Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Red Hat Enterprise Linux - CentOS - Mise en production et administration de serveurs (4e édition)

Red Hat Enterprise Linux - CentOS Mise en production et administration de serveurs (4e édition)

Informations

Livraison possible dès le 18 avril 2024
  • Livraison à partir de 0,01 €
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03772-6
  • EAN : 9782409037726
  • Ref. ENI : RI4RED

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03773-3
  • EAN : 9782409037733
  • Ref. ENI : LNRI4RED
Ce livre est destiné aux informaticiens souhaitant déployer et administrer un serveur Linux performant en entreprise. Il fournit des explications pédagogiques, des astuces et des méthodes techniques et logistiques tout en mettant l'accent sur la sécurité. Le livre permet au lecteur de comprendre la philosophie d'exploitation proposée par Red Hat, de mettre en place une configuration réseau adaptée à l'entreprise, de configurer les supports de stockage, d'automatiser des tâches, de mettre en...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 919 pages
  • Parution décembre 2022
  • Niveau Initié à Confirmé
  • Parution décembre 2022
Ce livre sur Red Hat Enterprise Linux et CentOS, ainsi que Rocky Linux (versions 8 et 9) s'adresse à tout informaticien appelé à déployer un serveur Linux performant en entreprise et à en assurer l'administration. Émaillé d'explications pédagogiques, d'exemples et d'astuces, ce livre va à l'essentiel, fournit des méthodes techniques et logistiques, présente les bonnes pratiques et n'oublie pas la sécurité.

Le lecteur pourra ainsi :
- comprendre la philosophie d'exploitation proposée par Red Hat,
- procéder à une installation efficace du système d'exploitation par DVD, VNC, PXE et Kickstart,
- effectuer une configuration réseau adaptée à l'entreprise (Network Manager, Interface Teaming, VLANs, Tunneling SSH),
- découvrir et mettre en œuvre la sécurité avec SELinux, l'Authentication Multi-Facteur (MFA), le pare-feu firewalld et des recommandations
- exploiter l'immense bibliothèque de logiciels disponibles, avec DNF et les Applications Streams)
- configurer les supports de stockage, mettre en place la fiabilité avec GPT et LVM
- automatiser des tâches, analyser, maintenir et dépanner le système,
- gérer les comptes et les permissions des utilisateurs de manière pratique
- mettre en œuvre des scripts Bash,
- mettre en place des services courants en entreprise (Apache, NGINX, DNS, DHCP, etc.)
- exploiter les dernières tendances, comme la virtualisation avec KVM et la conteneurisation avec Docker et les conteneurs natifs.

L'auteur s'est attaché à écrire un livre efficace, sur des situations réalistes et concrètes rencontrées en entreprise, pour permettre au lecteur de devenir un administrateur compétent et autonome.
Présentation de Red Hat
  1. 1. Red Hat : l’entreprise
  2. 2. Historique
  3. 3. Un mot sur la souscription
  4. 4. Red Hat : le système d'exploitation
    1. 4.1 Historique des versions
    2. 4.2 Particularités de Red Hat
    3. 4.3 Les différentes versions existantes
      1. 4.3.1 Red Hat Enterprise Workstation
      2. 4.3.2 Red Hat Enterprise Linux pour serveurs
      3. 4.3.3 Versions courantes
  5. 5. Les sites web Red Hat
    1. 5.1 redhat.com : le site principal
    2. 5.2 Red Hat Store
    3. 5.3 Portail Client (Customer Portal) : assistance technique, téléchargement et gestion des serveurs
    4. 5.4 CentOS
    5. 5.5 Autres sites relatifs à Red Hat
      1. 5.5.1 La formation et la certification
      2. 5.5.2 La communauté
      3. 5.5.3 Documentation en ligne
  6. 6. En pratique, commencer avec Red Hat
    1. 6.1 Les différents éléments administratifs
      1. 6.1.1 Red Hat Login et Account number
      2. 6.1.2 Subscription number, Installation number, Registration number
      3. 6.1.3 Login Red Hat, numéro de contrat et numéro d'installation
    2. 6.2 Étapes jusqu'à l'obtention du système
      1. 6.2.1 Résumé des étapes
      2. 6.2.2 Étape 1 : Création d'un login Red Hat
      3. 6.2.3 Étape 2 : Achat de RHEL et de la souscription
Déploiement d'un serveur Red Hat
  1. 1. Préparer le déploiement d'un serveur Red Hat
    1. 1.1 Services à mettre en place
    2. 1.2 Liste de certification matérielle
    3. 1.3 RAID matériel
    4. 1.4 RAID logiciel
    5. 1.5 Partitionnement et types de système de fichiers
    6. 1.6 Autres éléments nécessaires à l'installation
    7. 1.7 Interface graphique ou pas ?
    8. 1.8 Documentation de la configuration du serveur
  2. 2. Installation d'un système Red Hat
    1. 2.1 Installation par DVD
    2. 2.2 Se procurer le DVD d'installation
    3. 2.3 Vérifier l'intégrité du DVD
    4. 2.4 Installation du système d'exploitation par DVD
  3. 3. Autres types d'installation
    1. 3.1 Installation à distance avec VNC
    2. 3.2 Installation par le réseau (RHEL 9)
      1. 3.2.1 Installation par le réseau avec média d'amorçage et serveur HTTP
      2. 3.2.2 Installation par le réseau avec PXE/BOOTP
      3. 3.2.3 Installation automatisée avec Kickstart
      4. 3.2.4 Installation automatisée Kickstart/HTTP
  4. 4. Prise en main du système
    1. 4.1 Première connexion
      1. 4.1.1 Système avec interface graphique
      2. 4.1.2 Système sans interface graphique
    2. 4.2 Ligne de commande
      1. 4.2.1 Les shells en général
      2. 4.2.2 Le bash
      3. 4.2.3 Aide en ligne
    3. 4.3 Commandes de base
      1. 4.3.1 Comprendre l'arborescence et s'y déplacer
      2. 4.3.2 Manipulation des fichiers et répertoires
      3. 4.3.3 Rechercher des fichiers
      4. 4.3.4 Afficher et éditer le contenu d'un fichier
      5. 4.3.5 Éditeur de fichiers vi
      6. 4.3.6 Utilisation du shell
    4. 4.4 Enregistrement en ligne de commande sur le Portail Client
  5. 5. Structure de RHEL
    1. 5.1 Structure générale
    2. 5.2 L’espace utilisateur
    3. 5.3 Focus sur l'interface graphique en espace utilisateur
    4. 5.4 Le noyau
Démarrage du système
  1. 1. La séquence de démarrage
    1. 1.1 Pourquoi il faut la connaître
    2. 1.2 De l'appui sur le bouton ON jusqu'à l'invite de connexion
  2. 2. BIOS
  3. 3. UEFI
  4. 4. Chargeur de démarrage GRUB
    1. 4.1 Présentation
    2. 4.2 GRUB Legacy
    3. 4.3 GRUB 2
      1. 4.3.1 Les interfaces
      2. 4.3.2 Fichiers de configuration
  5. 5. Lancement du noyau et du processus père
    1. 5.1 Rôle du noyau (kernel)
    2. 5.2 Sélection au démarrage
      1. 5.2.1 Répertoire /boot
      2. 5.2.2 Informations sur le noyau existant
    3. 5.3 Installation d'un nouveau noyau
    4. 5.4 Paramétrage du noyau
    5. 5.5 Modules du noyau
      1. 5.5.1 Lister les modules chargés
      2. 5.5.2 Afficher les informations sur un module
      3. 5.5.3 Charger un module
      4. 5.5.4 Décharger un module
      5. 5.5.5 Chargement de modules au démarrage
  6. 6. Lancement du système
    1. 6.1 Avec /sbin/init (RHEL 5 et 6)
      1. 6.1.1 Démarrage général
      2. 6.1.2 Niveaux d'exécution
    2. 6.2 Démarrage System V Init (anciennes versions de RHEL)
    3. 6.3 Démarrage systemd (RHEL 7/8/9)
    4. 6.4 Gestion des services avec systemd
  7. 7. Éteindre le système
  8. 8. Notions de cryptographie
Installation de logiciels
  1. 1. Introduction et historique
  2. 2. Installation avec le gestionnaire de paquets YUM
    1. 2.1 Introduction à YUM
      1. 2.1.1 Chercher et installer des paquets
      2. 2.1.2 Mise à jour de paquets
      3. 2.1.3 Réinitialiser yum
      4. 2.1.4 yum et la cryptographie
    2. 2.2 Application Streams
    3. 2.3 Rappel des commandes DNF
    4. 2.4 Gestion des abonnements
    5. 2.5 Portail Client
      1. 2.5.1 Gestion des abonnements
      2. 2.5.2 Politiques de mises à jour et sécurité
    6. 2.6 Utilisation de dépôts de logiciels externes
      1. 2.6.1 Présentation et installation du dépôt EPEL
      2. 2.6.2 Dépôts non officiels
  3. 3. RPM : installation de paquets indépendants
    1. 3.1 Où trouver des RPM ?
      1. 3.1.1 Rapatrier un RPM sur votre serveur Red Hat Enterprise Linux
      2. 3.1.2 Nomenclature de nommage des paquets
    2. 3.2 Installation et mise à jour : option -U
      1. 3.2.1 Résolution de dépendances
      2. 3.2.2 Forcer l'installation d'un paquet sans ses dépendances
    3. 3.3 Désinstallation : option -e
    4. 3.4 Requête : option -q
  4. 4. Compilation à partir des sources
    1. 4.1 Compilation : pourquoi ?
    2. 4.2 Les prérequis pour la compilation
      1. 4.2.1 Quels paquets installer ?
      2. 4.2.2 Où trouver des logiciels ?
    3. 4.3 Les étapes de la compilation
      1. 4.3.1 Préalable
      2. 4.3.2 Prétest de compilation et résolution de dépendances
      3. 4.3.3 Compilation
      4. 4.3.4 Installation
      5. 4.3.5 Les options de compilation
Partitions et système de fichiers
  1. 1. Partitionner un disque
    1. 1.1 Structure d'un disque dur
      1. 1.1.1 Introduction aux disques durs et partitions
      2. 1.1.2 Concepts de partitionnement
      3. 1.1.3 Le partitionnement GPT
      4. 1.1.4 La logique de nommage des partitions sous Linux Red Hat
      5. 1.1.5 Suggestions de partitionnement
    2. 1.2 Le partitionnement en pratique
      1. 1.2.1 Lister, créer, supprimer des partitions avec parted
      2. 1.2.2 Partitionnement graphique : GParted
  2. 2. LVM (Logical Volume Manager)
    1. 2.1 Présentation
    2. 2.2 Notions avancées
      1. 2.2.1 Extensions
      2. 2.2.2 Clichés (snapshots)
    3. 2.3 Administration de LVM
      1. 2.3.1 En bref : trois étapes
      2. 2.3.2 Étape 1 : Volumes physiques (PV)
      3. 2.3.3 Étape 2 : Groupes de volumes (VG)
      4. 2.3.4 Étape 3 : Volumes logiques (LV)
    4. 2.4 Administration avancée de LVM
      1. 2.4.1 Suppression de volumes logiques
      2. 2.4.2 Étendre un volume logique
      3. 2.4.3 Réduire un volume logique
  3. 3. Stratis
    1. 3.1 Création d'un système de fichiers
    2. 3.2 Exemple de création d'un système de fichiers
    3. 3.3 Exemple de création d'un snapshot
  4. 4. RAID
    1. 4.1 Présentation
      1. 4.1.1 Qu’est-ce que le RAID ?
      2. 4.1.2 Niveaux de RAID
      3. 4.1.3 RAID physique ou logiciel ?
    2. 4.2 RAID logiciel : mise en œuvre
      1. 4.2.1 Création de volume RAID
      2. 4.2.2 Surveillance du RAID
  5. 5. Installer un système de fichiers
    1. 5.1 Présentation
    2. 5.2 Structure des données sous Linux
      1. 5.2.1 Extended File System
      2. 5.2.2 Superbloc
      3. 5.2.3 Inodes
      4. 5.2.4 Table des inodes
      5. 5.2.5 Table des blocs
      6. 5.2.6 Illustration de la structure du système de fichiers
      7. 5.2.7 Liens symboliques et liens physiques
      8. 5.2.8 Fragmentation
      9. 5.2.9 Descripteurs de fichiers (File Descriptors)
    3. 5.3 Les systèmes de fichiers sous Red Hat Enterprise Linux
      1. 5.3.1 ext4
      2. 5.3.2 XFS
      3. 5.3.3 GFS2
      4. 5.3.4 L'espace Swap
      5. 5.3.5 Connaître le type de système de fichiers d’une partition
    4. 5.4 Création du système de fichiers
      1. 5.4.1 Création d'un système de fichiers en ext4
      2. 5.4.2 Création d’un système de fichiers en XFS
  6. 6. Monter le système de fichiers
    1. 6.1 Informations préalables nécessaires au montage
      1. 6.1.1 Connaître le type de système de fichiers d’une partition
      2. 6.1.2 Connaître les UUID, GUID et label d'une partition
    2. 6.2 Montage manuel
    3. 6.3 Montage automatique /etc/fstab
      1. 6.3.1 Commande mount et /etc/fstab
      2. 6.3.2 Les options de montage
      3. 6.3.3 Déplacer /home sur une autre partition
      4. 6.3.4 Utilisation des systèmes de fichiers
  7. 7. L'espace d'échange (Swap)
    1. 7.1 Visualiser l'espace Swap
    2. 7.2 Ajouter du Swap
    3. 7.3 Supprimer un Swap
  8. 8. Système de fichiers chiffré
    1. 8.1 Installation
    2. 8.2 Création d'un système de fichiers chiffré
  9. 9. L’arborescence du système de fichiers RHEL
    1. 9.1 Une arborescence conforme au FHS
    2. 9.2 Le répertoire /dev
    3. 9.3 Le répertoire /boot
    4. 9.4 Le répertoire /etc
    5. 9.5 Les répertoires /lib et /lib64
    6. 9.6 Le répertoire /mnt et /media
    7. 9.7 Le répertoire /proc
    8. 9.8 Le répertoire /sbin
    9. 9.9 Le répertoire /var
    10. 9.10 Le répertoire /home
    11. 9.11 Le répertoire /tmp
Gestion des utilisateurs et des groupes
  1. 1. Utilisateurs et groupes
    1. 1.1 Utilisateurs, groupes et fichiers
      1. 1.1.1 Utilisateurs, groupes et rôles
      2. 1.1.2 Fichiers et permissions
    2. 1.2 Gestion des utilisateurs et des groupes
      1. 1.2.1 Ajout d'un utilisateur en ligne de commande
      2. 1.2.2 Modification des paramètres du compte utilisateur
      3. 1.2.3 Ajout et modification : options avancées
      4. 1.2.4 Suppression d'un utilisateur en ligne de commande
      5. 1.2.5 Gestion des utilisateurs et des groupes via l'interface graphique
      6. 1.2.6 La séquence en détail
      7. 1.2.7 Mot de passe
      8. 1.2.8 Temporisateurs du compte utilisateur
    3. 1.3 Personnalisation du compte utilisateur
      1. 1.3.1 Fichiers de lancement
      2. 1.3.2 Variables d'environnement
      3. 1.3.3 Alias de commandes
  2. 2. Droits sur les fichiers et répertoires
    1. 2.1 Présentation
    2. 2.2 Afficher les droits
    3. 2.3 Droits sur les fichiers
    4. 2.4 Droits sur les répertoires
    5. 2.5 Droits spéciaux
    6. 2.6 Modification des propriétaires et des droits sur les fichiers
      1. 2.6.1 Modification de propriétaire
      2. 2.6.2 Modification de droits
      3. 2.6.3 Droits par défaut avec umask
  3. 3. Gestion avancée des disques et des utilisateurs
    1. 3.1 Quotas de disque par utilisateur ou groupe
      1. 3.1.1 Activation des quotas sur les systèmes de fichiers
      2. 3.1.2 Analyse du disque
      3. 3.1.3 Assignation de quotas
      4. 3.1.4 Délai de grâce
      5. 3.1.5 Activer les quotas
    2. 3.2 Droits pour plusieurs utilisateurs : les ACL
      1. 3.2.1 Principe des ACL
      2. 3.2.2 Modifier les ACL sur les fichiers
    3. 3.3 Attributs étendus
      1. 3.3.1 Modifier les attributs étendus
      2. 3.3.2 Lister les attributs étendus
  4. 4. Autres types d’authentification
    1. 4.1 PAM : modules d'authentification
      1. 4.1.1 Introduction
      2. 4.1.2 Fonctionnement
      3. 4.1.3 Configuration
    2. 4.2 NSS
      1. 4.2.1 Introduction
      2. 4.2.2 Configuration
  5. 5. Sécurité de l’administration : sudo
    1. 5.1 Présentation
    2. 5.2 Configuration de sudo
      1. 5.2.1 Utiliser sudo
      2. 5.2.2 Autre usage
      3. 5.2.3 Désactiver le compte root
    3. 5.3 SELinux
      1. 5.3.1 Contrôle du mode SELinux
      2. 5.3.2 Rétablissement du contexte de sécurité par défaut
Réseau
  1. 1. Principes généraux
    1. 1.1 Nom d’hôte
    2. 1.2 Adresse IP et masque
    3. 1.3 Passerelle par défaut
    4. 1.4 Adresse des résolveurs DNS
    5. 1.5 IPv6
  2. 2. Configuration et diagnostic réseau
    1. 2.1 Nom d’hôte
    2. 2.2 État des interfaces réseau
      1. 2.2.1 Consultation avec ifconfig
      2. 2.2.2 Consultation avec ip address
    3. 2.3 Table de routage
      1. 2.3.1 Avec la commande route
      2. 2.3.2 Avec la commande ip route
    4. 2.4 Résolution de noms
      1. 2.4.1 Résolution locale avec /etc/hosts
      2. 2.4.2 Résolveurs DNS avec /etc/resolv.conf
    5. 2.5 Diagnostic
    6. 2.6 Configuration du réseau avec NetworkManager
      1. 2.6.1 Service NetworkManager
      2. 2.6.2 L’outil en ligne de commande nmcli en bref
      3. 2.6.3 Fonctionnement détaillé de nmcli
      4. 2.6.4 Paramétrer le nom d’hôte
      5. 2.6.5 Paramétrer une interface
      6. 2.6.6 L’interface en mode texte nmtui
    7. 2.7 Configuration graphique
      1. 2.7.1 Les différents éléments
      2. 2.7.2 Utiliser le gestionnaire réseau
    8. 2.8 Diagnostic et dépannage du réseau
      1. 2.8.1 Accessibilité d'une machine : ping
      2. 2.8.2 Chemin des paquets : traceroute/tracepath
      3. 2.8.3 Ports ouverts sur la machine avec netstat
      4. 2.8.4 Ports ouverts sur la machine avec ss
      5. 2.8.5 Analyse de réseau : nmap
      6. 2.8.6 Analyse de protocoles : TCPdump et Wireshark
      7. 2.8.7 Forgeur de paquets : ncat et hping
    9. 2.9 Création de routes statiques
    10. 2.10 Interface Bonding (aggrégation d’interfaces)
    11. 2.11 Interface Teaming
    12. 2.12 Affectation de plusieurs adresses IP à une interface
    13. 2.13 VLAN Tagging 802.1Q
      1. 2.13.1 Configuration
      2. 2.13.2 Vérification
  3. 3. Sécurité : configuration du pare-feu pour un serveur
    1. 3.1 Introduction
    2. 3.2 Configuration en ligne de commande avec firewall-cmd
      1. 3.2.1 Présentation de firewalld
      2. 3.2.2 Configuration en ligne de commande firewall-cmd
    3. 3.3 Configuration du pare-feu avec iptables
      1. 3.3.1 Filtrage
      2. 3.3.2 Configuration : ajout ou modification de règles
      3. 3.3.3 Critères de base
      4. 3.3.4 Actions
      5. 3.3.5 Politique par défaut
      6. 3.3.6 Listage des règles
      7. 3.3.7 Sauvegarde des règles
      8. 3.3.8 Contrôle du service iptables
    4. 3.4 Configuration du pare-feu avec nftables (RHEL 8)
      1. 3.4.1 Présentation
      2. 3.4.2 Désactiver firewalld au profit de nft
      3. 3.4.3 Configuration
    5. 3.5 Autres mécanismes de sécurité : xinetd
  4. 4. Accès sécurisé au serveur
    1. 4.1 SSH pour l’administration à distance
      1. 4.1.1 Présentation
      2. 4.1.2 Utilisation simple
      3. 4.1.3 Prise en main graphique à distance
      4. 4.1.4 Connexion SSH simple avec PuTTY sous Windows
      5. 4.1.5 Prise en main à distance sous Windows
      6. 4.1.6 Authentification à clé publique
      7. 4.1.7 Authentification à clé publique avec PuTTY sous Windows
      8. 4.1.8 Authentification avec clé publique et agent
      9. 4.1.9 Lancement de commandes automatiques sur serveurs distants
      10. 4.1.10 Sécurité : renforcer le serveur SSH
      11. 4.1.11 Double-authentification (ou Authentification Multifa cteur)
      12. 4.1.12 Rapatrier des fichiers
      13. 4.1.13 Tunneling simple
    2. 4.2 Création de VPN avec RHEL
      1. 4.2.1 Introduction
      2. 4.2.2 VPN IPsec
      3. 4.2.3 VPN SSL avec OpenVPN
      4. 4.2.4 VPN avec authentification par certificats
Les scripts bash
  1. 1. Introduction
  2. 2. Préalable
    1. 2.1 Transformer un fichier en script bash
    2. 2.2 Commentaires dans un script
    3. 2.3 Déboguer un script
  3. 3. Traitement de base
    1. 3.1 Variables
    2. 3.2 Arguments du script
    3. 3.3 Script interactif
    4. 3.4 Appel d'un autre fichier dans le script
    5. 3.5 Une commande dans une commande ou dans un texte
    6. 3.6 Échappement de caractères spéciaux
  4. 4. Traitement avancé
    1. 4.1 Tests et comparaisons
    2. 4.2 Les instructions conditionnelles
    3. 4.3 Boucles conditionnelles
    4. 4.4 Fonctions
    5. 4.5 Sortie de script ou de commande
    6. 4.6 Redirections
    7. 4.7 Tubes et filtres
  5. 5. Outils
    1. 5.1 Sed : éditeur de données en flux
    2. 5.2 Tableau de commandes utiles
Services de production courants
  1. 1. Introduction
  2. 2. Serveur web Apache
    1. 2.1 Présentation
    2. 2.2 Configuration
      1. 2.2.1 Installation
      2. 2.2.2 Fichiers et répertoires importants
      3. 2.2.3 Nouveau site web avec VirtualHost
      4. 2.2.4 Ajout d'un site web
      5. 2.2.5 Site sécurisé en HTTPS
      6. 2.2.6 Contrôle utilisateur avec .htaccess
  3. 3. Serveur web Nginx
    1. 3.1 Présentation
    2. 3.2 Servir un site web classique
      1. 3.2.1 Fichiers et répertoires importants
      2. 3.2.2 Configuration minimum
    3. 3.3 Nginx en tant que Reverse Proxy
  4. 4. PHP et MySQL (MariaDB)
    1. 4.1 Installation de PHP
    2. 4.2 Installation de MariaDB
    3. 4.3 phpMyAdmin
      1. 4.3.1 Nouvelle configuration de phpMyAdmin
      2. 4.3.2 Administration d'une base de données
  5. 5. Développement avec Python
    1. 5.1 Présentation
    2. 5.2 Installation
    3. 5.3 Script shell avec Python
  6. 6. DNS
    1. 6.1 Présentation de BIND et de DNS
    2. 6.2 Configuration
      1. 6.2.1 Installation
      2. 6.2.2 Fichiers et répertoires importants
      3. 6.2.3 Configuration d'une zone
      4. 6.2.4 Zone inverse
      5. 6.2.5 Vérification
  7. 7. FTP
    1. 7.1 Présentation
    2. 7.2 Configuration
      1. 7.2.1 Installation
      2. 7.2.2 Configuration pour utilisateurs anonymes
      3. 7.2.3 Configuration pour utilisateurs classiques
      4. 7.2.4 Configuration pour utilisateurs virtuels
  8. 8. NFS
    1. 8.1 Présentation
    2. 8.2 Configuration
      1. 8.2.1 Installation
      2. 8.2.2 Configuration
    3. 8.3 Accès à un partage NFS
  9. 9. DHCP
    1. 9.1 Présentation
    2. 9.2 Configuration
      1. 9.2.1 Installation
      2. 9.2.2 Fichier et répertoire importants
      3. 9.2.3 Configuration de démarrage
      4. 9.2.4 Configuration
  10. 10. Machines virtuelles et conteneurs
    1. 10.1 Virtualisation avec KVM/Qemu
      1. 10.1.1 Présentation
      2. 10.1.2 Installation de l'hyperviseur KVM
      3. 10.1.3 Virt-manager en mode graphique
    2. 10.2 Conteneurs avec Docker
      1. 10.2.1 Présentation et installation
      2. 10.2.2 Images Docker
      3. 10.2.3 Conteneurs
      4. 10.2.4 Images maison
      5. 10.2.5 Registres et partage des images
      6. 10.2.6 Pérenniser le lancement des conteneurs avec docker-compose
    3. 10.3 Conteneurs natifs avec Podman et Buildah
      1. 10.3.1 Présentation
      2. 10.3.2 Chargement d'images et lancement de conteneurs avec podman
      3. 10.3.3 Compatibilité de podman avec Docker
      4. 10.3.4 Construction d'images avec podman
  11. 11. Concepts d'orchestration : Kubernetes/OpenShift
Maintenance du système en production
  1. 1. Analyse du système
    1. 1.1 Nécessité d’analyser son système
    2. 1.2 Le standard Syslog
      1. 1.2.1 Présentation et explication
      2. 1.2.2 Configuration générale Syslog
      3. 1.2.3 Rsyslog
      4. 1.2.4 Journald
      5. 1.2.5 Vérification des logs et du fonctionnement
      6. 1.2.6 Bonnes pratiques
    3. 1.3 Outils d'analyse système
    4. 1.4 Outils d'analyse des logs
    5. 1.5 Outils de surveillance externes
      1. 1.5.1 Supervision proactive (métrologie) : Cacti
      2. 1.5.2 Supervision réactive : Nagios
      3. 1.5.3 Cacti ou Nagios ?
  2. 2. Programmation de tâches
    1. 2.1 Présentation
    2. 2.2 Programmation périodique avec Cron
      1. 2.2.1 Présentation
      2. 2.2.2 Configuration du service
      3. 2.2.3 Programmation de tâches
    3. 2.3 Programmation périodique avec systemd
    4. 2.4 Programmation périodique avec Anacron
      1. 2.4.1 Présentation
      2. 2.4.2 Configuration
    5. 2.5 Programmation ponctuelle de commandes
      1. 2.5.1 En fonction d'une heure : at
      2. 2.5.2 En fonction de la charge processeur : batch
  3. 3. Gestion du temps
    1. 3.1 Configuration manuelle du temps
    2. 3.2 Configuration du fuseau horaire
    3. 3.3 Installation de Chrony
  4. 4. Gestion des processus
    1. 4.1 Contrôle des jobs
    2. 4.2 Consoles multiples avec screen
    3. 4.3 Contrôle des processus
  5. 5. Améliorer la sécurité et la fiabilité
    1. 5.1 Plan de reprise d'activité
    2. 5.2 Politiques d'archivage et de sauvegardes
    3. 5.3 Différents outils : tar, cpio, rsync
      1. 5.3.1 Utilisation de tar
      2. 5.3.2 Utilisation de cpio
      3. 5.3.3 Utilisation de rsync
    4. 5.4 Solutions intégrées
      1. 5.4.1 Solutions libres
      2. 5.4.2 Solutions commerciales
    5. 5.5 Améliorer la sécurité
      1. 5.5.1 Outils de sécurité
      2. 5.5.2 Politiques cryptographiques ou crypto-policies
  6. 6. Administration graphique avec la console web Cockpit
    1. 6.1 Présentation
    2. 6.2 Installation et première connexion
    3. 6.3 Administration avec Cockpit
    4. 6.4 Étendre les possibilités de Cockpit
    5. 6.5 Centraliser l'administration de plusieurs serveurs
  7. 7. Dépannage d’un système RHEL
    1. 7.1 Mode de secours par DVD
    2. 7.2 Mode rescue sans DVD
    3. 7.3 Mode urgence : Écraser un mot de passe perdu
Aide-mémoire des principales commandes
  1. 1. Démarrage
    1. 1.1 Noyau et modules
    2. 1.2 Démarrage et services
  2. 2. Installation de logiciels
    1. 2.1 Abonnement
    2. 2.2 YUM/DNF (dépôts de paquets)
    3. 2.3 RPM (paquets indépendants)
    4. 2.4 Compilation à partir des sources
  3. 3. Partitions et systèmes de fichiers
    1. 3.1 Partitionnement
    2. 3.2 Logical Volume Manager
    3. 3.3 Stratis
    4. 3.4 RAID logiciel
    5. 3.5 Système de fichiers
    6. 3.6 Quotas
  4. 4. Utilisateurs et groupes
    1. 4.1 Utilisateurs
    2. 4.2 Fichiers des utilisateurs
    3. 4.3 Droits
    4. 4.4 File ACL
    5. 4.5 Attributs étendus
    6. 4.6 sudo
    7. 4.7 SELinux
  5. 5. Réseau
    1. 5.1 Vérification
    2. 5.2 Configuration
    3. 5.3 Diagnostic
    4. 5.4 Routes
      1. 5.4.1 Temporaire
      2. 5.4.2 Permanent
    5. 5.5 Pare-feu
    6. 5.6 SSH
  6. 6. Shell Bash
  7. 7. Scripting Bash
    1. 7.1 sed (éditeur de données en flux)
    2. 7.2 Regular Expression (expressions rationnelles)
    3. 7.3 Autres commandes
    4. Index
Auteur : Thibault BARTOLONE

Thibault BARTOLONE

Thibault BARTOLONE est Administrateur Systèmes et Réseaux. Ses différentes missions autour de l’administration de réseaux, de routeurs, switchs ou firewall dans le monde Linux complètent son expérience de la formation. Cette expérience riche s’allie à ses qualités pédagogiques pour fournir au lecteur un livre réellement opérationnel sur la mise en production et l’administration de serveurs Linux.
En savoir plus

Nos nouveautés

voir plus