1. Livres et vidéos
  2. Red Hat Enterprise Linux - CentOS - Mise en production et administration de serveurs (3e édition)

Red Hat Enterprise Linux - CentOS Mise en production et administration de serveurs (3e édition)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur Red Hat Enterprise Linux et CentOS (versions 7 et 8) s'adresse à tout informaticien appelé à déployer un serveur Linux performant en entreprise et à en assurer l'administration. Émaillé d'explications pédagogiques, d'exemples et d'astuces, ce livre va à l'essentiel, fournit des méthodes techniques et logistiques, présente les bonnes pratiques et n'oublie pas la sécurité.

Le lecteur pourra ainsi :
- comprendre la philosophie d'exploitation proposée par Red Hat,
- procéder à une installation efficace du système d'exploitation par DVD, VNC, PXE et Kickstart,
- effectuer une configuration réseau adaptée à l'entreprise (Network Manager, Interface Teaming, VLANs, Tunneling SSH),
- découvrir et mettre en oeuvre la sécurité avec SELinux, l'Authentication Multi-Facteur (MFA), le pare-feu firewalld et des recommandations
- exploiter l'immense bibliothèque de logiciels disponibles, avec YUM, DNF et les Applications Streams
- configurer les supports de stockage, mettre en place la fiabilité avec GPT, LVM, Stratis
- automatiser des tâches, analyser, maintenir et dépanner le système,
- gérer les comptes et les permissions des utilisateurs de manière pratique
- mettre en oeuvre des scripts Bash,
- mettre en place des services courants en entreprise (Apache, NGINX, DNS, DHCP, etc.)
- exploiter les dernières tendances, comme la virtualisation avec KVM et la conteneurisation avec Docker et les conteneurs natifs

L'auteur s'est attaché à écrire un livre efficace, sur des situations réalistes et concrètes rencontrées en entreprise, pour permettre au lecteur de devenir un administrateur compétent et autonome.

Table des matières

  • Présentation de Red Hat
    • 1. Red Hat : l’entreprise
    • 2. Historique
    • 3. Un mot sur la souscription
    • 4. Red Hat : le système d'exploitation
      • 4.1 Historique des versions
      • 4.2 Particularités de Red Hat
      • 4.3 Les différentes versions existantes
        • 4.3.1 Red Hat Enterprise Workstation
        • 4.3.2 Red Hat Enterprise Linux pour serveurs
        • 4.3.3 Versions courantes
    • 5. Les sites web Red Hat
      • 5.1 redhat.com : le site principal
      • 5.2 Red Hat Store
      • 5.3 Portail Client (Customer Portal) : assistance technique, téléchargement et gestion des serveurs
      • 5.4 CentOS
      • 5.5 Autres sites relatifs à Red Hat
        • 5.5.1 La formation et la certification
        • 5.5.2 La communauté
        • 5.5.3 Documentation en ligne
    • 6. En pratique, commencer avec Red Hat
      • 6.1 Les différents éléments administratifs
        • 6.1.1 Red Hat Login et Account number
        • 6.1.2 Subscription number, Installation number, Registration number
        • 6.1.3 Login Red Hat, numéro de contrat et numéro d'installation
      • 6.2 Étapes jusqu'à l'obtention du système
        • 6.2.1 Résumé des étapes
        • 6.2.2 Étape 1 : Création d'un login Red Hat
        • 6.2.3 Étape 2 : Achat de RHEL et de la souscription
        • 6.2.4 Étape 3 : Téléchargement de RHEL
  • Déploiement d'un serveur Red Hat
    • 1. Préparer le déploiement d'un serveur Red Hat
      • 1.1 Services à mettre en place
      • 1.2 HCL
      • 1.3 RAID matériel
      • 1.4 RAID logiciel
      • 1.5 Partitionnement et types de système de fichiers
      • 1.6 Autres éléments nécessaires à l'installation
      • 1.7 Interface graphique ou pas ?
      • 1.8 Documentation de la configuration du serveur
    • 2. Installation d'un système Red Hat
      • 2.1 Installation par DVD
      • 2.2 Se procurer le DVD d'installation
      • 2.3 Vérifier l'intégrité du DVD
      • 2.4 Installation du système d'exploitation par DVD
        • 2.4.1 Installation du système par DVD pour RHEL/CentOS 7
        • 2.4.2 Installation du système par DVD pour RHEL/CentOS 8
    • 3. Autres types d'installation
      • 3.1 Installation à distance avec VNC
      • 3.2 Installation par le réseau (RHEL 7)
        • 3.2.1 Installation par le réseau avec média d'amorçage et serveur HTTP
        • 3.2.2 Installation par le réseau avec PXE/BOOTP
        • 3.2.3 Installation automatisée avec Kickstart
        • 3.2.4 Exemple de combinaison : Installation PXE/VNC listener
    • 4. Prise en main du système
      • 4.1 Ligne de commande
        • 4.1.1 Les shells en général
        • 4.1.2 Le bash
        • 4.1.3 Aide en ligne
      • 4.2 Commandes de base
        • 4.2.1 Comprendre l'arborescence et s'y déplacer
        • 4.2.2 Manipulation des fichiers et répertoires
        • 4.2.3 Rechercher des fichiers
        • 4.2.4 Afficher et éditer le contenu d'un fichier
        • 4.2.5 Éditeur de fichiers vi
        • 4.2.6 Utilisation du shell
      • 4.3 Enregistrement en ligne de commande sur le Portail Client
      • 4.4 Présentation de l’interface graphique
        • 4.4.1 GNOME
        • 4.4.2 GNOME pour RHEL 5/6
        • 4.4.3 GNOME pour RHEL 7
    • 5. Structure de RHEL
      • 5.1 Structure générale
      • 5.2 L’espace utilisateur
      • 5.3 Focus sur l'interface graphique en espace utilisateur
      • 5.4 Le noyau
  • Démarrage du système
    • 1. La séquence de démarrage
      • 1.1 Pourquoi il faut la connaître
      • 1.2 De l'appui sur le bouton ON jusqu'à l'invite de connexion
    • 2. BIOS
    • 3. UEFI
    • 4. Chargeur de démarrage GRUB
      • 4.1 Présentation
      • 4.2 GRUB Legacy (RHEL 5/6)
      • 4.3 GRUB 2 (RHEL 7/8)
        • 4.3.1 Les interfaces
        • 4.3.2 Fichiers de configuration
    • 5. Lancement du noyau et du processus père
      • 5.1 Rôle du noyau (kernel)
      • 5.2 Sélection au démarrage
        • 5.2.1 Répertoire /boot
        • 5.2.2 Informations sur le noyau existant
      • 5.3 Installation d'un nouveau noyau
      • 5.4 Paramétrage du noyau
      • 5.5 Modules du noyau
        • 5.5.1 Lister les modules chargés
        • 5.5.2 Afficher les informations sur un module
        • 5.5.3 Charger un module
        • 5.5.4 Décharger un module
        • 5.5.5 Chargement de modules au démarrage
    • 6. Lancement du système
      • 6.1 Avec /sbin/init (RHEL 5 et 6)
        • 6.1.1 Démarrage général
        • 6.1.2 Niveaux d'exécution
      • 6.2 Démarrage System V Init (anciennes versions de RHEL)
      • 6.3 Démarrage systemd (RHEL 7/8)
      • 6.4 Gestion des services avec systemd
    • 7. Éteindre le système
    • 8. Notions de cryptographie
  • Installation de logiciels
    • 1. Introduction et historique
    • 2. Installation avec le gestionnaire de paquets YUM
      • 2.1 Introduction à YUM
        • 2.1.1 Chercher et installer des paquets
        • 2.1.2 Mise à jour de paquets
        • 2.1.3 Plugins yum
        • 2.1.4 Réinitialiser yum
        • 2.1.5 yum et la cryptographie
      • 2.2 Application Streams avec RHEL 8
      • 2.3 Rappel des commandes yum
      • 2.4 Gestion des abonnements
      • 2.5 Portail Client
        • 2.5.1 Gestion des abonnements
        • 2.5.2 Politiques de mises à jour et sécurité
      • 2.6 Utilisation de dépôts de logiciels externes
        • 2.6.1 Présentation et installation du dépôt EPEL
        • 2.6.2 Dépôts non officiels
    • 3. RPM : installation de paquets indépendants
      • 3.1 Où trouver des RPM ?
        • 3.1.1 Rapatrier un RPM sur votre serveur Red Hat Enterprise Linux
        • 3.1.2 Nomenclature de nommage des paquets
      • 3.2 Installation et mise à jour : option -U
        • 3.2.1 Résolution de dépendances
        • 3.2.2 Forcer l'installation d'un paquet sans ses dépendances
      • 3.3 Désinstallation : option -e
      • 3.4 Requête : option -q
    • 4. Compilation à partir des sources
      • 4.1 Compilation : pourquoi ?
      • 4.2 Les prérequis pour la compilation
        • 4.2.1 Quels paquets installer ?
        • 4.2.2 Où trouver des logiciels ?
      • 4.3 Les étapes de la compilation
        • 4.3.1 Préalable
        • 4.3.2 Pré-test de compilation et résolution de dépendances
        • 4.3.3 Compilation
        • 4.3.4 Installation
        • 4.3.5 Les options de compilation
  • Partitions et système de fichiers
    • 1. Partitionner un disque
      • 1.1 Structure d'un disque dur
        • 1.1.1 Introduction aux disques durs et partitions
        • 1.1.2 Concepts de partitionnement
        • 1.1.3 Le partitionnement GPT
        • 1.1.4 La logique de nommage des partitions sous Linux Red Hat
        • 1.1.5 Suggestions de partitionnement
      • 1.2 Le partitionnement en pratique
        • 1.2.1 Lister, créer, supprimer des partitions avec parted
        • 1.2.2 Partitionnement graphique : GParted
    • 2. LVM (Logical Volume Manager)
      • 2.1 Présentation
      • 2.2 Notions avancées
        • 2.2.1 Extensions
        • 2.2.2 Clichés (snapshots)
      • 2.3 Administration de LVM
        • 2.3.1 En bref : trois étapes
        • 2.3.2 Étape 1 : Volumes physiques (PV)
        • 2.3.3 Étape 2 : Groupes de volumes (VG)
        • 2.3.4 Étape 3 : Volumes logiques (LV)
      • 2.4 Administration avancée de LVM
        • 2.4.1 Suppression de volumes logiques
        • 2.4.2 Étendre un volume logique
        • 2.4.3 Réduire un volume logique
    • 3. Stratis
      • 3.1 Création d'un système de fichiers
      • 3.2 Exemple de création d'un système de fichiers
      • 3.3 Exemple de création d'un snapshot
    • 4. RAID
      • 4.1 Présentation
        • 4.1.1 Qu’est-ce que le RAID ?
        • 4.1.2 Niveaux de RAID
        • 4.1.3 RAID physique ou logiciel ?
      • 4.2 RAID logiciel : mise en œuvre
        • 4.2.1 Création de volume RAID
        • 4.2.2 Surveillance du RAID
    • 5. Installer un système de fichiers
      • 5.1 Présentation
      • 5.2 Structure des données sous Linux
        • 5.2.1 Extended File System
        • 5.2.2 Superbloc
        • 5.2.3 Inodes
        • 5.2.4 Table des inodes
        • 5.2.5 Tables des blocs
        • 5.2.6 Illustration de la structure du système de fichiers
        • 5.2.7 Liens symboliques et liens physiques
        • 5.2.8 Fragmentation
        • 5.2.9 Descripteurs de fichiers (File Descriptors)
      • 5.3 Les systèmes de fichiers sous Red Hat Enterprise Linux
        • 5.3.1 ext4
        • 5.3.2 XFS
        • 5.3.3 GFS2
        • 5.3.4 L'espace Swap
        • 5.3.5 Connaître le type de système de fichiers d’une partition
      • 5.4 Création du système de fichiers
        • 5.4.1 Création d'un système de fichiers en ext4
        • 5.4.2 Création d’un système de fichiers en XFS
    • 6. Monter le système de fichiers
      • 6.1 Informations préalables nécessaires au montage
        • 6.1.1 Connaître le type de système de fichiers d’une partition
        • 6.1.2 Connaître les UUID, GUID et label d'une partition
      • 6.2 Montage manuel
      • 6.3 Montage automatique /etc/fstab
        • 6.3.1 Commande mount et /etc/fstab
        • 6.3.2 Les options de montage
        • 6.3.3 Déplacer /home sur une autre partition
        • 6.3.4 Utilisation des systèmes de fichiers
    • 7. L'espace d'échange (Swap)
      • 7.1 Visualiser l'espace Swap
      • 7.2 Ajouter du Swap
      • 7.3 Supprimer un Swap
    • 8. Système de fichiers chiffré
      • 8.1 Installation
      • 8.2 Création d'un système de fichiers chiffré
    • 9. L’arborescence du système de fichiers RHEL
      • 9.1 Une arborescence conforme au FHS
      • 9.2 Le répertoire /dev
      • 9.3 Le répertoire /boot
      • 9.4 Le répertoire /etc
      • 9.5 Les répertoires /lib et /lib64
      • 9.6 Le répertoire /mnt et /media
      • 9.7 Le répertoire /proc
      • 9.8 Le répertoire /sbin
      • 9.9 Le répertoire /var
      • 9.10 Le répertoire /home
      • 9.11 Le répertoire /tmp
  • Gestion des utilisateurs et des groupes
    • 1. Utilisateurs et groupes
      • 1.1 Utilisateurs, groupes et fichiers
        • 1.1.1 Utilisateurs, groupes et rôles
        • 1.1.2 Fichiers et permissions
      • 1.2 Gestion des utilisateurs et des groupes
        • 1.2.1 Ajout d'un utilisateur en ligne de commande
        • 1.2.2 Modification des paramètres du compte utilisateur
        • 1.2.3 Ajout et modification : options avancées
        • 1.2.4 Suppression d'un utilisateur en ligne de commande
        • 1.2.5 Gestion des utilisateurs et des groupes via l'interface graphique
        • 1.2.6 La séquence en détail
        • 1.2.7 Mot de passe
        • 1.2.8 Temporisateurs du compte utilisateur
      • 1.3 Personnalisation du compte utilisateur
        • 1.3.1 Fichiers de lancement
        • 1.3.2 Variables d'environnement
        • 1.3.3 Alias de commandes
    • 2. Droits sur les fichiers et répertoires
      • 2.1 Présentation
      • 2.2 Afficher les droits
      • 2.3 Droits sur les fichiers
      • 2.4 Droits sur les répertoires
      • 2.5 Droits spéciaux
      • 2.6 Modification des propriétaires et des droits sur les fichiers
        • 2.6.1 Modification de propriétaire
        • 2.6.2 Modification de droits
        • 2.6.3 Droits par défaut avec umask
    • 3. Gestion avancée des disques et des utilisateurs
      • 3.1 Quotas de disque par utilisateur ou groupe
        • 3.1.1 Activation des quotas sur les systèmes de fichiers
        • 3.1.2 Analyse du disque
        • 3.1.3 Assignation de quotas
        • 3.1.4 Délai de grâce
        • 3.1.5 Activer les quotas
      • 3.2 Droits pour plusieurs utilisateurs : les ACL
        • 3.2.1 Principe des ACL
        • 3.2.2 Modifier les ACL sur les fichiers
      • 3.3 Attributs étendus
        • 3.3.1 Modifier les attributs étendus
        • 3.3.2 Lister les attributs étendus
    • 4. Autres types d’authentification
      • 4.1 PAM : modules d'authentification
        • 4.1.1 Introduction
        • 4.1.2 Fonctionnement
        • 4.1.3 Configuration
      • 4.2 NSS
        • 4.2.1 Introduction
        • 4.2.2 Configuration
    • 5. Sécurité de l’administration : sudo
      • 5.1 Présentation
      • 5.2 Configuration de sudo
        • 5.2.1 Utiliser sudo
        • 5.2.2 Autre usage
        • 5.2.3 Désactiver le compte root
      • 5.3 SELinux
        • 5.3.1 Contrôle du mode SELinux
        • 5.3.2 Rétablissement du contexte de sécurité par défaut
  • Réseau
    • 1. Principes généraux
      • 1.1 Hostname
      • 1.2 Adresse IP et masque
      • 1.3 Passerelle par défaut
      • 1.4 Adresse des résolveurs DNS
      • 1.5 IPv6
    • 2. Outils de consultation et de diagnostic réseau
      • 2.1 Hostname
      • 2.2 État des interfaces réseau
        • 2.2.1 Consultation avec ifconfig
        • 2.2.2 Consultation avec ip address
      • 2.3 Table de routage
        • 2.3.1 Avec la commande route
        • 2.3.2 Avec la commande ip route
      • 2.4 Résolution de noms
        • 2.4.1 Résolution locale avec /etc/hosts
        • 2.4.2 Résolveurs DNS avec /etc/resolv.conf
      • 2.5 Diagnostic
      • 2.6 Configuration du réseau avec NetworkManager (RHEL 7)
        • 2.6.1 Service NetworkManager
        • 2.6.2 L’outil en ligne de commande nmcli en bref
        • 2.6.3 Fonctionnement détaillé de nmcli
        • 2.6.4 Paramétrer le hostname
        • 2.6.5 Paramétrer une interface
        • 2.6.6 L’interface en mode texte nmtui
      • 2.7 Configuration graphique
        • 2.7.1 Les différents éléments
        • 2.7.2 Utiliser le gestionnaire réseau
      • 2.8 Diagnostic et dépannage du réseau
        • 2.8.1 Accessibilité d'une machine : ping
        • 2.8.2 Chemin des paquets : traceroute
        • 2.8.3 Ports ouverts sur la machine avec netstat
        • 2.8.4 Ports ouverts sur la machine avec ss
        • 2.8.5 Analyse de réseau : nmap
        • 2.8.6 Analyse de protocoles : TCPdump et Wireshark
        • 2.8.7 Forgeur de paquets : ncat et hping
      • 2.9 Création de routes statiques
      • 2.10 Interface Teaming
      • 2.11 Affectation de plusieurs adresses IP à une interface
      • 2.12 VLAN Tagging 802.1Q
        • 2.12.1 Configuration
        • 2.12.2 Vérification
    • 3. Configuration du pare-feu pour un serveur
      • 3.1 Introduction
      • 3.2 Configuration en ligne de commande avec firewall-cmd
        • 3.2.1 Présentation de firewalld
        • 3.2.2 Configuration en ligne de commande firewall-cmd
      • 3.3 Configuration du pare-feu avec iptables (RHEL 7)
        • 3.3.1 Filtrage
        • 3.3.2 Configuration : ajout ou modification de règles
        • 3.3.3 Critères de base
        • 3.3.4 Actions
        • 3.3.5 Politique par défaut
        • 3.3.6 Listage des règles
        • 3.3.7 Sauvegarde des règles
        • 3.3.8 Contrôle du service iptables
      • 3.4 Configuration du pare-feu avec nftables (RHEL 8)
        • 3.4.1 Présentation
        • 3.4.2 Configuration
      • 3.5 Autres mécanismes de sécurité : xinetd
    • 4. Accès sécurisé au serveur
      • 4.1 SSH pour l’administration à distance
        • 4.1.1 Présentation
        • 4.1.2 Utilisation simple
        • 4.1.3 Prise en main graphique à distance
        • 4.1.4 Connexion SSH simple avec PuTTY sous Windows
        • 4.1.5 Prise en main à distance sous Windows
        • 4.1.6 Authentification à clé publique
        • 4.1.7 Authentification à clé publique avec PuTTY sous Windows
        • 4.1.8 Authentification avec clé publique et agent
        • 4.1.9 Lancement de commandes automatiques sur serveurs distants
        • 4.1.10 Améliorer la sécurité du serveur SSH
        • 4.1.11 Double-authentification (ou Authentification Multi-Fa cteurs)
        • 4.1.12 Rapatrier des fichiers
        • 4.1.13 Tunneling simple
      • 4.2 Création de VPN avec RHEL
        • 4.2.1 Introduction
        • 4.2.2 VPN IPsec
        • 4.2.3 VPN SSL avec OpenVPN
        • 4.2.4 VPN avec authentification par certificats
  • Les scripts bash
    • 1. Introduction
    • 2. Préalable
      • 2.1 Transformer un fichier en script bash
      • 2.2 Commentaires dans un script
      • 2.3 Déboguer un script
    • 3. Traitement de base
      • 3.1 Variables
      • 3.2 Arguments du script
      • 3.3 Script interactif
      • 3.4 Appel d'un autre fichier dans le script
      • 3.5 Une commande dans une commande ou dans un texte
      • 3.6 Échappement de caractères spéciaux
    • 4. Traitement avancé
      • 4.1 Tests et comparaisons
      • 4.2 Les instructions conditionnelles
      • 4.3 Boucles conditionnelles
      • 4.4 Fonctions
      • 4.5 Sortie de script ou de commande
      • 4.6 Redirections
      • 4.7 Tubes et filtres
    • 5. Outils
      • 5.1 Sed : éditeur de données en flux
      • 5.2 Tableau de commandes utiles
  • Services de production courants
    • 1. Introduction
    • 2. Serveur web Apache
      • 2.1 Présentation
      • 2.2 Configuration
        • 2.2.1 Installation
        • 2.2.2 Fichiers et répertoires importants
        • 2.2.3 Nouveau site web avec VirtualHost
        • 2.2.4 Ajout d'un site web
        • 2.2.5 Site sécurisé en HTTPS
        • 2.2.6 Contrôle utilisateur avec .htaccess
    • 3. Serveur web Nginx
      • 3.1 Présentation
      • 3.2 Servir un site web classique
        • 3.2.1 Fichiers et répertoires importants
        • 3.2.2 Configuration minimum
      • 3.3 Nginx en tant que Reverse Proxy
    • 4. PHP et MySQL (MariaDB)
      • 4.1 Installation de PHP
      • 4.2 Installation de MariaDB
      • 4.3 phpMyAdmin
        • 4.3.1 Nouvelle configuration de phpMyAdmin
        • 4.3.2 Administration d'une base de données
    • 5. Développement avec Python
      • 5.1 Présentation
      • 5.2 Installation
      • 5.3 Script shell avec Python
    • 6. DNS
      • 6.1 Présentation de BIND et de DNS
      • 6.2 Configuration
        • 6.2.1 Installation
        • 6.2.2 Fichiers et répertoires importants
        • 6.2.3 Configuration d'une zone
        • 6.2.4 Zone inverse
        • 6.2.5 Vérification
    • 7. FTP
      • 7.1 Présentation
      • 7.2 Configuration
        • 7.2.1 Installation
        • 7.2.2 Configuration pour utilisateurs anonymes
        • 7.2.3 Configuration pour utilisateurs classiques
        • 7.2.4 Configuration pour utilisateurs virtuels
    • 8. NFS
      • 8.1 Présentation
      • 8.2 Configuration
        • 8.2.1 Installation
        • 8.2.2 Configuration
      • 8.3 Accès à un partage NFS
    • 9. DHCP
      • 9.1 Présentation
      • 9.2 Configuration
        • 9.2.1 Installation
        • 9.2.2 Fichier et répertoire importants
        • 9.2.3 Configuration de démarrage
        • 9.2.4 Configuration
    • 10. Machines virtuelles et conteneurs
      • 10.1 Virtualisation avec KVM/Qemu
        • 10.1.1 Présentation
        • 10.1.2 Installation de l'hyperviseur KVM
        • 10.1.3 Virt-manager en mode graphique
      • 10.2 Conteneurs avec Docker
        • 10.2.1 Présentation et installation
        • 10.2.2 Images Docker
        • 10.2.3 Conteneurs
        • 10.2.4 Images maison
        • 10.2.5 Registres et partage des images
        • 10.2.6 Pérenniser le lancement des conteneurs avec docker-compose
      • 10.3 Conteneurs natifs avec Podman et Buildah
        • 10.3.1 Présentation
        • 10.3.2 Chargement d'images et lancement de conteneurs avec podman
        • 10.3.3 Compatibilité de podman avec Docker
        • 10.3.4 Construction d'images avec podman
    • 11. Concepts d'orchestration : Kubernetes/OpenShift
  • Maintenance du système en production
    • 1. Analyse du système
      • 1.1 Nécessité d’analyser son système
      • 1.2 Le standard Syslog
        • 1.2.1 Présentation et explication
        • 1.2.2 Configuration générale Syslog
        • 1.2.3 Rsyslog
        • 1.2.4 Journald
        • 1.2.5 Vérification des logs et du fonctionnement
        • 1.2.6 Bonnes pratiques
      • 1.3 Outils d'analyse système
      • 1.4 Outils d'analyse des logs
      • 1.5 Outils de surveillance externes
        • 1.5.1 Supervision proactive (métrologie) : Cacti
        • 1.5.2 Supervision réactive : Nagios
        • 1.5.3 Cacti ou Nagios ?
    • 2. Programmation de tâches
      • 2.1 Présentation
      • 2.2 Programmation périodique avec Cron
        • 2.2.1 Présentation
        • 2.2.2 Configuration du service
        • 2.2.3 Programmation de tâches
      • 2.3 Programmation périodique avec systemd
      • 2.4 Programmation périodique avec Anacron
        • 2.4.1 Présentation
        • 2.4.2 Configuration
      • 2.5 Programmation ponctuelle de commandes
        • 2.5.1 En fonction d'une heure : at
        • 2.5.2 En fonction de la charge processeur : batch
    • 3. Gestion du temps
      • 3.1 Configuration manuelle du temps
      • 3.2 Configuration du fuseau horaire
      • 3.3 Installation de chrony
    • 4. Gestion des processus
      • 4.1 Contrôle des jobs
      • 4.2 Consoles multiples avec screen
      • 4.3 Contrôle des processus
    • 5. Améliorer la sécurité et la fiabilité
      • 5.1 Plan de reprise d'activité
      • 5.2 Politiques d'archivage et de sauvegardes
      • 5.3 Différents outils : tar, cpio, rsync
        • 5.3.1 Utilisation de tar
        • 5.3.2 Utilisation de cpio
        • 5.3.3 Utilisation de rsync
      • 5.4 Solutions intégrées
        • 5.4.1 Solutions libres
        • 5.4.2 Solutions commerciales
      • 5.5 Améliorer la sécurité
        • 5.5.1 Outils de sécurité
        • 5.5.2 Politiques cryptographiques, ou crypto-policies (RHEL 8)
    • 6. Administration graphique du système avec Cockpit
      • 6.1 Présentation
      • 6.2 Installation et première connexion
      • 6.3 Administration avec Cockpit
      • 6.4 Étendre les possibilités de Cockpit
      • 6.5 Centraliser l'administration de plusieurs serveurs
    • 7. Dépannage d’un système RHEL
      • 7.1 Mode de secours
      • 7.2 Mode mono-utilisateur
      • 7.3 Écraser un mot de passe perdu
  • Aide-mémoire des principales commandes
    • 1. Démarrage
      • 1.1 GRUB2
      • 1.2 Noyau et modules
      • 1.3 Démarrage et services
    • 2. Installation de logiciels
      • 2.1 Abonnement
      • 2.2 YUM/DNF (dépôts de paquets)
      • 2.3 RPM (paquets indépendants)
      • 2.4 Compilation à partir des sources
    • 3. Partitions et systèmes de fichiers
      • 3.1 Partitionnement
      • 3.2 Logical Volume Manager
      • 3.3 Stratis
      • 3.4 RAID logiciel
      • 3.5 Système de fichiers
      • 3.6 Quotas
    • 4. Utilisateurs et groupes
      • 4.1 Utilisateurs
      • 4.2 Fichiers des utilisateurs
      • 4.3 Droits
      • 4.4 File ACL
      • 4.5 Attributs étendus
      • 4.6 sudo
      • 4.7 SELinux
    • 5. Réseau
      • 5.1 Vérification
      • 5.2 Configuration
      • 5.3 Diagnostic
      • 5.4 Routes
        • 5.4.1 Temporaire
        • 5.4.2 Permanent
      • 5.5 Pare-feu
      • 5.6 SSH
    • 6. Shell Bash
    • 7. Scripting Bash
      • 7.1 sed (éditeur de données en flux)
      • 7.2 Regular Expression (expressions rationnelles)
      • 7.3 Autres commandes
    • Index

Auteur

Thibault BARTOLONEEn savoir plus

Thibault BARTOLONE est Consultant Réseaux Télécoms Indépendant. Ses différentes missions autour de l'administration des systèmes Linux et des réseaux pour des opérateurs complètent son expérience de la formation. Cette expérience riche s'allie à ses qualités pédagogiques pour fournir au lecteur un livre efficace pour préparer la certification Administrateur Système Certifié Red Hat (RHCSA).

Caractéristiques

  • Niveau Initié à Confirmé
  • Nombre de pages 917 pages
  • Parution décembre 2019
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-02195-4
    • EAN : 9782409021954
    • Ref. ENI : RI3RED
  • Niveau Initié à Confirmé
  • Parution décembre 2019
    • HTML
    • ISBN : 978-2-409-02196-1
    • EAN : 9782409021961
    • Ref. ENI : LNRI3RED