- Livres et vidéos
- Red Hat Enterprise Linux - CentOS - Mise en production et administration de serveurs (4e édition)
Red Hat Enterprise Linux - CentOS Mise en production et administration de serveurs (4e édition)
Présentation
Ce livre sur Red Hat Enterprise Linux et CentOS, ainsi que Rocky Linux (versions 8 et 9) s'adresse à tout informaticien appelé à déployer un serveur Linux performant en entreprise et à en assurer l'administration. Émaillé d'explications pédagogiques, d'exemples et d'astuces, ce livre va à l'essentiel, fournit des méthodes techniques et logistiques, présente les bonnes pratiques et n'oublie pas la sécurité.
Le lecteur pourra ainsi :
- comprendre la philosophie d'exploitation proposée par Red Hat,
- procéder à une installation efficace du système d'exploitation par DVD, VNC, PXE et Kickstart,
- effectuer une configuration réseau adaptée à l'entreprise (Network Manager, Interface Teaming, VLANs, Tunneling SSH),
- découvrir et mettre en œuvre la sécurité avec SELinux, l'Authentication Multi-Facteur (MFA), le pare-feu firewalld et des recommandations
- exploiter l'immense bibliothèque de logiciels disponibles, avec DNF et les Applications Streams)
- configurer les supports de stockage, mettre en place la fiabilité avec GPT et LVM
- automatiser des tâches, analyser, maintenir et dépanner le système,
- gérer les comptes et les permissions des utilisateurs de manière pratique
- mettre en œuvre des scripts Bash,
- mettre en place des services courants en entreprise (Apache, NGINX, DNS, DHCP, etc.)
- exploiter les dernières tendances, comme la virtualisation avec KVM et la conteneurisation avec Docker et les conteneurs natifs.
L'auteur s'est attaché à écrire un livre efficace, sur des situations réalistes et concrètes rencontrées en entreprise, pour permettre au lecteur de devenir un administrateur compétent et autonome.
Le lecteur pourra ainsi :
- comprendre la philosophie d'exploitation proposée par Red Hat,
- procéder à une installation efficace du système d'exploitation par DVD, VNC, PXE et Kickstart,
- effectuer une configuration réseau adaptée à l'entreprise (Network Manager, Interface Teaming, VLANs, Tunneling SSH),
- découvrir et mettre en œuvre la sécurité avec SELinux, l'Authentication Multi-Facteur (MFA), le pare-feu firewalld et des recommandations
- exploiter l'immense bibliothèque de logiciels disponibles, avec DNF et les Applications Streams)
- configurer les supports de stockage, mettre en place la fiabilité avec GPT et LVM
- automatiser des tâches, analyser, maintenir et dépanner le système,
- gérer les comptes et les permissions des utilisateurs de manière pratique
- mettre en œuvre des scripts Bash,
- mettre en place des services courants en entreprise (Apache, NGINX, DNS, DHCP, etc.)
- exploiter les dernières tendances, comme la virtualisation avec KVM et la conteneurisation avec Docker et les conteneurs natifs.
L'auteur s'est attaché à écrire un livre efficace, sur des situations réalistes et concrètes rencontrées en entreprise, pour permettre au lecteur de devenir un administrateur compétent et autonome.
Table des matières
Présentation de Red Hat
- 1. Red Hat : l’entreprise
- 2. Historique
- 3. Un mot sur la souscription
- 4. Red Hat : le système d'exploitation
- 4.1 Historique des versions
- 4.2 Particularités de Red Hat
- 4.3 Les différentes versions existantes
- 4.3.1 Red Hat Enterprise Workstation
- 4.3.2 Red Hat Enterprise Linux pour serveurs
- 4.3.3 Versions courantes
- 5.1 redhat.com : le site principal
- 5.2 Red Hat Store
- 5.3 Portail Client (Customer Portal) : assistance technique, téléchargement et gestion des serveurs
- 5.4 CentOS
- 5.5 Autres sites relatifs à Red Hat
- 5.5.1 La formation et la certification
- 5.5.2 La communauté
- 5.5.3 Documentation en ligne
- 6.1 Les différents éléments administratifs
- 6.1.1 Red Hat Login et Account number
- 6.1.2 Subscription number, Installation number, Registration number
- 6.1.3 Login Red Hat, numéro de contrat et numéro d'installation
- 6.2.1 Résumé des étapes
- 6.2.2 Étape 1 : Création d'un login Red Hat
- 6.2.3 Étape 2 : Achat de RHEL et de la souscription
Déploiement d'un serveur Red Hat
- 1. Préparer le déploiement d'un serveur Red Hat
- 1.1 Services à mettre en place
- 1.2 Liste de certification matérielle
- 1.3 RAID matériel
- 1.4 RAID logiciel
- 1.5 Partitionnement et types de système de fichiers
- 1.6 Autres éléments nécessaires à l'installation
- 1.7 Interface graphique ou pas ?
- 1.8 Documentation de la configuration du serveur
- 2. Installation d'un système Red Hat
- 2.1 Installation par DVD
- 2.2 Se procurer le DVD d'installation
- 2.3 Vérifier l'intégrité du DVD
- 2.4 Installation du système d'exploitation par DVD
- 3. Autres types d'installation
- 3.1 Installation à distance avec VNC
- 3.2 Installation par le réseau (RHEL 9)
- 3.2.1 Installation par le réseau avec média d'amorçage et serveur HTTP
- 3.2.2 Installation par le réseau avec PXE/BOOTP
- 3.2.3 Installation automatisée avec Kickstart
- 3.2.4 Installation automatisée Kickstart/HTTP
- 4.1 Première connexion
- 4.1.1 Système avec interface graphique
- 4.1.2 Système sans interface graphique
- 4.2.1 Les shells en général
- 4.2.2 Le bash
- 4.2.3 Aide en ligne
- 4.3.1 Comprendre l'arborescence et s'y déplacer
- 4.3.2 Manipulation des fichiers et répertoires
- 4.3.3 Rechercher des fichiers
- 4.3.4 Afficher et éditer le contenu d'un fichier
- 4.3.5 Éditeur de fichiers vi
- 4.3.6 Utilisation du shell
- 5.1 Structure générale
- 5.2 L’espace utilisateur
- 5.3 Focus sur l'interface graphique en espace utilisateur
- 5.4 Le noyau
Démarrage du système
- 1. La séquence de démarrage
- 1.1 Pourquoi il faut la connaître
- 1.2 De l'appui sur le bouton ON jusqu'à l'invite de connexion
- 2. BIOS
- 3. UEFI
- 4. Chargeur de démarrage GRUB
- 4.1 Présentation
- 4.2 GRUB Legacy
- 4.3 GRUB 2
- 4.3.1 Les interfaces
- 4.3.2 Fichiers de configuration
- 5.1 Rôle du noyau (kernel)
- 5.2 Sélection au démarrage
- 5.2.1 Répertoire /boot
- 5.2.2 Informations sur le noyau existant
- 5.5.1 Lister les modules chargés
- 5.5.2 Afficher les informations sur un module
- 5.5.3 Charger un module
- 5.5.4 Décharger un module
- 5.5.5 Chargement de modules au démarrage
- 6.1 Avec /sbin/init (RHEL 5 et 6)
- 6.1.1 Démarrage général
- 6.1.2 Niveaux d'exécution
Installation de logiciels
- 1. Introduction et historique
- 2. Installation avec le gestionnaire de paquets YUM
- 2.1 Introduction à YUM
- 2.1.1 Chercher et installer des paquets
- 2.1.2 Mise à jour de paquets
- 2.1.3 Réinitialiser yum
- 2.1.4 yum et la cryptographie
- 2.1 Introduction à YUM
- 2.2 Application Streams
- 2.3 Rappel des commandes DNF
- 2.4 Gestion des abonnements
- 2.5 Portail Client
- 2.5.1 Gestion des abonnements
- 2.5.2 Politiques de mises à jour et sécurité
- 2.6 Utilisation de dépôts de logiciels externes
- 2.6.1 Présentation et installation du dépôt EPEL
- 2.6.2 Dépôts non officiels
- 3.1 Où trouver des RPM ?
- 3.1.1 Rapatrier un RPM sur votre serveur Red Hat Enterprise Linux
- 3.1.2 Nomenclature de nommage des paquets
- 3.2.1 Résolution de dépendances
- 3.2.2 Forcer l'installation d'un paquet sans ses dépendances
- 4.1 Compilation : pourquoi ?
- 4.2 Les prérequis pour la compilation
- 4.2.1 Quels paquets installer ?
- 4.2.2 Où trouver des logiciels ?
- 4.3.1 Préalable
- 4.3.2 Prétest de compilation et résolution de dépendances
- 4.3.3 Compilation
- 4.3.4 Installation
- 4.3.5 Les options de compilation
Partitions et système de fichiers
- 1. Partitionner un disque
- 1.1 Structure d'un disque dur
- 1.1.1 Introduction aux disques durs et partitions
- 1.1.2 Concepts de partitionnement
- 1.1.3 Le partitionnement GPT
- 1.1.4 La logique de nommage des partitions sous Linux Red Hat
- 1.1.5 Suggestions de partitionnement
- 1.1 Structure d'un disque dur
- 1.2 Le partitionnement en pratique
- 1.2.1 Lister, créer, supprimer des partitions avec parted
- 1.2.2 Partitionnement graphique : GParted
- 2.1 Présentation
- 2.2 Notions avancées
- 2.2.1 Extensions
- 2.2.2 Clichés (snapshots)
- 2.3.1 En bref : trois étapes
- 2.3.2 Étape 1 : Volumes physiques (PV)
- 2.3.3 Étape 2 : Groupes de volumes (VG)
- 2.3.4 Étape 3 : Volumes logiques (LV)
- 2.4.1 Suppression de volumes logiques
- 2.4.2 Étendre un volume logique
- 2.4.3 Réduire un volume logique
- 3.1 Création d'un système de fichiers
- 3.2 Exemple de création d'un système de fichiers
- 3.3 Exemple de création d'un snapshot
- 4.1 Présentation
- 4.1.1 Qu’est-ce que le RAID ?
- 4.1.2 Niveaux de RAID
- 4.1.3 RAID physique ou logiciel ?
- 4.2.1 Création de volume RAID
- 4.2.2 Surveillance du RAID
- 5.1 Présentation
- 5.2 Structure des données sous Linux
- 5.2.1 Extended File System
- 5.2.2 Superbloc
- 5.2.3 Inodes
- 5.2.4 Table des inodes
- 5.2.5 Table des blocs
- 5.2.6 Illustration de la structure du système de fichiers
- 5.2.7 Liens symboliques et liens physiques
- 5.2.8 Fragmentation
- 5.2.9 Descripteurs de fichiers (File Descriptors)
- 5.3.1 ext4
- 5.3.2 XFS
- 5.3.3 GFS2
- 5.3.4 L'espace Swap
- 5.3.5 Connaître le type de système de fichiers d’une partition
- 5.4.1 Création d'un système de fichiers en ext4
- 5.4.2 Création d’un système de fichiers en XFS
- 6.1 Informations préalables nécessaires au montage
- 6.1.1 Connaître le type de système de fichiers d’une partition
- 6.1.2 Connaître les UUID, GUID et label d'une partition
- 6.3.1 Commande mount et /etc/fstab
- 6.3.2 Les options de montage
- 6.3.3 Déplacer /home sur une autre partition
- 6.3.4 Utilisation des systèmes de fichiers
- 7.1 Visualiser l'espace Swap
- 7.2 Ajouter du Swap
- 7.3 Supprimer un Swap
- 8.1 Installation
- 8.2 Création d'un système de fichiers chiffré
- 9.1 Une arborescence conforme au FHS
- 9.2 Le répertoire /dev
- 9.3 Le répertoire /boot
- 9.4 Le répertoire /etc
- 9.5 Les répertoires /lib et /lib64
- 9.6 Le répertoire /mnt et /media
- 9.7 Le répertoire /proc
- 9.8 Le répertoire /sbin
- 9.9 Le répertoire /var
- 9.10 Le répertoire /home
- 9.11 Le répertoire /tmp
Gestion des utilisateurs et des groupes
- 1. Utilisateurs et groupes
- 1.1 Utilisateurs, groupes et fichiers
- 1.1.1 Utilisateurs, groupes et rôles
- 1.1.2 Fichiers et permissions
- 1.1 Utilisateurs, groupes et fichiers
- 1.2 Gestion des utilisateurs et des groupes
- 1.2.1 Ajout d'un utilisateur en ligne de commande
- 1.2.2 Modification des paramètres du compte utilisateur
- 1.2.3 Ajout et modification : options avancées
- 1.2.4 Suppression d'un utilisateur en ligne de commande
- 1.2.5 Gestion des utilisateurs et des groupes via l'interface graphique
- 1.2.6 La séquence en détail
- 1.2.7 Mot de passe
- 1.2.8 Temporisateurs du compte utilisateur
- 1.3 Personnalisation du compte utilisateur
- 1.3.1 Fichiers de lancement
- 1.3.2 Variables d'environnement
- 1.3.3 Alias de commandes
- 2.1 Présentation
- 2.2 Afficher les droits
- 2.3 Droits sur les fichiers
- 2.4 Droits sur les répertoires
- 2.5 Droits spéciaux
- 2.6 Modification des propriétaires et des droits sur les fichiers
- 2.6.1 Modification de propriétaire
- 2.6.2 Modification de droits
- 2.6.3 Droits par défaut avec umask
- 3.1 Quotas de disque par utilisateur ou groupe
- 3.1.1 Activation des quotas sur les systèmes de fichiers
- 3.1.2 Analyse du disque
- 3.1.3 Assignation de quotas
- 3.1.4 Délai de grâce
- 3.1.5 Activer les quotas
- 3.2.1 Principe des ACL
- 3.2.2 Modifier les ACL sur les fichiers
- 3.3.1 Modifier les attributs étendus
- 3.3.2 Lister les attributs étendus
- 4.1 PAM : modules d'authentification
- 4.1.1 Introduction
- 4.1.2 Fonctionnement
- 4.1.3 Configuration
- 4.2.1 Introduction
- 4.2.2 Configuration
- 5.1 Présentation
- 5.2 Configuration de sudo
- 5.2.1 Utiliser sudo
- 5.2.2 Autre usage
- 5.2.3 Désactiver le compte root
- 5.3.1 Contrôle du mode SELinux
- 5.3.2 Rétablissement du contexte de sécurité par défaut
Réseau
- 1. Principes généraux
- 1.1 Nom d’hôte
- 1.2 Adresse IP et masque
- 1.3 Passerelle par défaut
- 1.4 Adresse des résolveurs DNS
- 1.5 IPv6
- 2. Configuration et diagnostic réseau
- 2.1 Nom d’hôte
- 2.2 État des interfaces réseau
- 2.2.1 Consultation avec ifconfig
- 2.2.2 Consultation avec ip address
- 2.3 Table de routage
- 2.3.1 Avec la commande route
- 2.3.2 Avec la commande ip route
- 2.4 Résolution de noms
- 2.4.1 Résolution locale avec /etc/hosts
- 2.4.2 Résolveurs DNS avec /etc/resolv.conf
- 2.5 Diagnostic
- 2.6 Configuration du réseau avec NetworkManager
- 2.6.1 Service NetworkManager
- 2.6.2 L’outil en ligne de commande nmcli en bref
- 2.6.3 Fonctionnement détaillé de nmcli
- 2.6.4 Paramétrer le nom d’hôte
- 2.6.5 Paramétrer une interface
- 2.6.6 L’interface en mode texte nmtui
- 2.7 Configuration graphique
- 2.7.1 Les différents éléments
- 2.7.2 Utiliser le gestionnaire réseau
- 2.8 Diagnostic et dépannage du réseau
- 2.8.1 Accessibilité d'une machine : ping
- 2.8.2 Chemin des paquets : traceroute/tracepath
- 2.8.3 Ports ouverts sur la machine avec netstat
- 2.8.4 Ports ouverts sur la machine avec ss
- 2.8.5 Analyse de réseau : nmap
- 2.8.6 Analyse de protocoles : TCPdump et Wireshark
- 2.8.7 Forgeur de paquets : ncat et hping
- 2.9 Création de routes statiques
- 2.10 Interface Bonding (aggrégation d’interfaces)
- 2.11 Interface Teaming
- 2.12 Affectation de plusieurs adresses IP à une interface
- 2.13 VLAN Tagging 802.1Q
- 2.13.1 Configuration
- 2.13.2 Vérification
- 3.1 Introduction
- 3.2 Configuration en ligne de commande avec firewall-cmd
- 3.2.1 Présentation de firewalld
- 3.2.2 Configuration en ligne de commande firewall-cmd
- 3.3.1 Filtrage
- 3.3.2 Configuration : ajout ou modification de règles
- 3.3.3 Critères de base
- 3.3.4 Actions
- 3.3.5 Politique par défaut
- 3.3.6 Listage des règles
- 3.3.7 Sauvegarde des règles
- 3.3.8 Contrôle du service iptables
- 3.4.1 Présentation
- 3.4.2 Désactiver firewalld au profit de nft
- 3.4.3 Configuration
- 4.1 SSH pour l’administration à distance
- 4.1.1 Présentation
- 4.1.2 Utilisation simple
- 4.1.3 Prise en main graphique à distance
- 4.1.4 Connexion SSH simple avec PuTTY sous Windows
- 4.1.5 Prise en main à distance sous Windows
- 4.1.6 Authentification à clé publique
- 4.1.7 Authentification à clé publique avec PuTTY sous Windows
- 4.1.8 Authentification avec clé publique et agent
- 4.1.9 Lancement de commandes automatiques sur serveurs distants
- 4.1.10 Sécurité : renforcer le serveur SSH
- 4.1.11 Double-authentification (ou Authentification Multifa cteur)
- 4.1.12 Rapatrier des fichiers
- 4.1.13 Tunneling simple
- 4.2.1 Introduction
- 4.2.2 VPN IPsec
- 4.2.3 VPN SSL avec OpenVPN
- 4.2.4 VPN avec authentification par certificats
Les scripts bash
- 1. Introduction
- 2. Préalable
- 2.1 Transformer un fichier en script bash
- 2.2 Commentaires dans un script
- 2.3 Déboguer un script
- 3. Traitement de base
- 3.1 Variables
- 3.2 Arguments du script
- 3.3 Script interactif
- 3.4 Appel d'un autre fichier dans le script
- 3.5 Une commande dans une commande ou dans un texte
- 3.6 Échappement de caractères spéciaux
- 4. Traitement avancé
- 4.1 Tests et comparaisons
- 4.2 Les instructions conditionnelles
- 4.3 Boucles conditionnelles
- 4.4 Fonctions
- 4.5 Sortie de script ou de commande
- 4.6 Redirections
- 4.7 Tubes et filtres
- 5. Outils
- 5.1 Sed : éditeur de données en flux
- 5.2 Tableau de commandes utiles
Services de production courants
- 1. Introduction
- 2. Serveur web Apache
- 2.1 Présentation
- 2.2 Configuration
- 2.2.1 Installation
- 2.2.2 Fichiers et répertoires importants
- 2.2.3 Nouveau site web avec VirtualHost
- 2.2.4 Ajout d'un site web
- 2.2.5 Site sécurisé en HTTPS
- 2.2.6 Contrôle utilisateur avec .htaccess
- 3.1 Présentation
- 3.2 Servir un site web classique
- 3.2.1 Fichiers et répertoires importants
- 3.2.2 Configuration minimum
- 4.1 Installation de PHP
- 4.2 Installation de MariaDB
- 4.3 phpMyAdmin
- 4.3.1 Nouvelle configuration de phpMyAdmin
- 4.3.2 Administration d'une base de données
- 5.1 Présentation
- 5.2 Installation
- 5.3 Script shell avec Python
- 6.1 Présentation de BIND et de DNS
- 6.2 Configuration
- 6.2.1 Installation
- 6.2.2 Fichiers et répertoires importants
- 6.2.3 Configuration d'une zone
- 6.2.4 Zone inverse
- 6.2.5 Vérification
- 7.1 Présentation
- 7.2 Configuration
- 7.2.1 Installation
- 7.2.2 Configuration pour utilisateurs anonymes
- 7.2.3 Configuration pour utilisateurs classiques
- 7.2.4 Configuration pour utilisateurs virtuels
- 8.1 Présentation
- 8.2 Configuration
- 8.2.1 Installation
- 8.2.2 Configuration
- 9.1 Présentation
- 9.2 Configuration
- 9.2.1 Installation
- 9.2.2 Fichier et répertoire importants
- 9.2.3 Configuration de démarrage
- 9.2.4 Configuration
- 10.1 Virtualisation avec KVM/Qemu
- 10.1.1 Présentation
- 10.1.2 Installation de l'hyperviseur KVM
- 10.1.3 Virt-manager en mode graphique
- 10.2.1 Présentation et installation
- 10.2.2 Images Docker
- 10.2.3 Conteneurs
- 10.2.4 Images maison
- 10.2.5 Registres et partage des images
- 10.2.6 Pérenniser le lancement des conteneurs avec docker-compose
- 10.3.1 Présentation
- 10.3.2 Chargement d'images et lancement de conteneurs avec podman
- 10.3.3 Compatibilité de podman avec Docker
- 10.3.4 Construction d'images avec podman
Maintenance du système en production
- 1. Analyse du système
- 1.1 Nécessité d’analyser son système
- 1.2 Le standard Syslog
- 1.2.1 Présentation et explication
- 1.2.2 Configuration générale Syslog
- 1.2.3 Rsyslog
- 1.2.4 Journald
- 1.2.5 Vérification des logs et du fonctionnement
- 1.2.6 Bonnes pratiques
- 1.3 Outils d'analyse système
- 1.4 Outils d'analyse des logs
- 1.5 Outils de surveillance externes
- 1.5.1 Supervision proactive (métrologie) : Cacti
- 1.5.2 Supervision réactive : Nagios
- 1.5.3 Cacti ou Nagios ?
- 2.1 Présentation
- 2.2 Programmation périodique avec Cron
- 2.2.1 Présentation
- 2.2.2 Configuration du service
- 2.2.3 Programmation de tâches
- 2.4.1 Présentation
- 2.4.2 Configuration
- 2.5.1 En fonction d'une heure : at
- 2.5.2 En fonction de la charge processeur : batch
- 3.1 Configuration manuelle du temps
- 3.2 Configuration du fuseau horaire
- 3.3 Installation de Chrony
- 4.1 Contrôle des jobs
- 4.2 Consoles multiples avec screen
- 4.3 Contrôle des processus
- 5.1 Plan de reprise d'activité
- 5.2 Politiques d'archivage et de sauvegardes
- 5.3 Différents outils : tar, cpio, rsync
- 5.3.1 Utilisation de tar
- 5.3.2 Utilisation de cpio
- 5.3.3 Utilisation de rsync
- 5.4.1 Solutions libres
- 5.4.2 Solutions commerciales
- 5.5.1 Outils de sécurité
- 5.5.2 Politiques cryptographiques ou crypto-policies
- 6.1 Présentation
- 6.2 Installation et première connexion
- 6.3 Administration avec Cockpit
- 6.4 Étendre les possibilités de Cockpit
- 6.5 Centraliser l'administration de plusieurs serveurs
- 7.1 Mode de secours par DVD
- 7.2 Mode rescue sans DVD
- 7.3 Mode urgence : Écraser un mot de passe perdu
Aide-mémoire des principales commandes
- 1. Démarrage
- 1.1 Noyau et modules
- 1.2 Démarrage et services
- 2. Installation de logiciels
- 2.1 Abonnement
- 2.2 YUM/DNF (dépôts de paquets)
- 2.3 RPM (paquets indépendants)
- 2.4 Compilation à partir des sources
- 3. Partitions et systèmes de fichiers
- 3.1 Partitionnement
- 3.2 Logical Volume Manager
- 3.3 Stratis
- 3.4 RAID logiciel
- 3.5 Système de fichiers
- 3.6 Quotas
- 4. Utilisateurs et groupes
- 4.1 Utilisateurs
- 4.2 Fichiers des utilisateurs
- 4.3 Droits
- 4.4 File ACL
- 4.5 Attributs étendus
- 4.6 sudo
- 4.7 SELinux
- 5. Réseau
- 5.1 Vérification
- 5.2 Configuration
- 5.3 Diagnostic
- 5.4 Routes
- 5.4.1 Temporaire
- 5.4.2 Permanent
- 5.5 Pare-feu
- 5.6 SSH
- 7.1 sed (éditeur de données en flux)
- 7.2 Regular Expression (expressions rationnelles)
- 7.3 Autres commandes
- Index
Auteur
Thibault BARTOLONEEn savoir plus
Thibault BARTOLONE est Administrateur Systèmes et Réseaux. Ses différentes missions autour de l’administration de réseaux, de routeurs, switchs ou firewall dans le monde Linux complètent son expérience de la formation. Cette expérience riche s’allie à ses qualités pédagogiques pour fournir au lecteur un livre réellement opérationnel sur la mise en production et l’administration de serveurs Linux.
Caractéristiques
- Niveau Confirmé à Initié
- Nombre de pages 919 pages
- Parution décembre 2022
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-409-03772-6
- EAN : 9782409037726
- Ref. ENI : RI4RED
- Niveau Initié à Confirmé
- Parution décembre 2022
- HTML
- ISBN : 978-2-409-03773-3
- EAN : 9782409037733
- Ref. ENI : LNRI4RED