1. Supports de cours
  2. Linux - Administration système et exploitation des services réseau (3ième édition)

Linux Administration système et exploitation des services réseau (3ième édition)

  • En stock
  • Expédié en 24h00
  • Personnalisable
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

    Présentation

    Ce support présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage.

    La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système, des niveaux d'administration, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, les services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi que les services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. Un chapitre est consacré au suivi des ressources et aux principes de planification de charge.

    Les auteurs ont conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs.

    Les chapitres du livre :
    Avant-propos - Gestion du stockage - Démarrage du système - Gestion du réseau local - Authentification des utilisateurs - Partage de fichiers - Résolution de noms DNS - Serveurs web - Messagerie - Protection des réseaux - Sécurisation du trafic - Compilation des applications et du noyau Linux - Gestion et planification des ressources

    Table des matières

    • Gestion du stockage
      • 1. Gestion et configuration des systèmes de fichiers
        • 1.1 Gestion des systèmes de fichiers
          • 1.1.1 Les systèmes de fichiers courants
          • 1.1.2 Les systèmes de fichiers virtuels ou pseudo-filesystems
          • 1.1.3 Création des filesystems
          • 1.1.4 Vérification des filesystems
          • 1.1.5 Commandes spécialisées des filesystems ext
          • 1.1.6 Création de filesystems ext
          • 1.1.7 Affichage et modification des filesystems ext
          • 1.1.8 Dénomination des systèmes de fichiers
          • 1.1.9 Commandes spécialisées des filesystems XFS
        • 1.2 Gestion du swap
          • 1.2.1 Pourquoi le swap et en quelle quantité ?
          • 1.2.2 Optimisation du swap
        • 1.3 Montage des filesystems
          • 1.3.1 Montage et démontage
          • 1.3.2 Visualisation des filesystems montés
          • 1.3.3 Fichier fstab
          • 1.3.4 Automontage
        • 1.4 Protection des données stockées
          • 1.4.1 Protection au niveau fichier
          • 1.4.2 Protection au niveau disque ou partition
          • 1.4.3 Protection au niveau filesystem
        • 1.5 Gestion des disques durs
          • 1.5.1 Détermination des fichiers spéciaux
          • 1.5.2 Informations sur les périphériques de stockage
          • 1.5.3 Gestion des performances avec hdparm
          • 1.5.4 Gestion des défaillances matérielles
        • 1.6 Gestion des disques iSCSI
          • 1.6.1 Terminologie
          • 1.6.2 Paquetages iSCSI
          • 1.6.3 Linux client iSCSI
          • 1.6.4 Linux serveur iSCSI
      • 2. Sauvegardes
        • 2.1 Les utilitaires d'archivage
          • 2.1.1 La commande tar
          • 2.1.2 La commande cpio
        • 2.2 Les sauvegardes au niveau filesystem
          • 2.2.1 Sauvegardes de filesystems ext
          • 2.2.2 Sauvegardes de filesystems xfs
        • 2.3 Les logiciels de sauvegarde
          • 2.3.1 AMANDA
          • 2.3.2 Bacula
          • 2.3.3 BackupPC
          • 2.3.4 Les logiciels commerciaux
        • 2.4 Duplication et synchronisation de données
          • 2.4.1 Copie binaire avec dd
          • 2.4.2 Génération de fichiers ISO avec mkisofs
          • 2.4.3 Synchronisation de données avec rsync
      • 3. RAID
        • 3.1 Les principaux niveaux de RAID
          • 3.1.1 Le RAID 0
          • 3.1.2 Le RAID 1
          • 3.1.3 Le RAID 5
        • 3.2 Configuration du RAID
          • 3.2.1 Création du volume RAID
          • 3.2.2 Vérification d'un volume RAID
          • 3.2.3 Exploitation des volumes RAID
      • 4. Logical Volume Manager
        • 4.1 Architecture des volumes logiques
        • 4.2 Commandes LVM
          • 4.2.1 Création des éléments
          • 4.2.2 Diagnostics LVM
          • 4.2.3 Extension de volumes logiques
          • 4.2.4 Réduction de volumes logiques
        • 4.3 Exploitation des volumes logiques
          • 4.3.1 Données sur les volumes logiques
          • 4.3.2 Exploitation du snapshot LVM pour les sauvegardes
    • Démarrage du système
      • 1. Le processus init et les niveaux d'exécution
        • 1.1 Les niveaux d'exécution
          • 1.1.1 Qu'est-ce qu'un niveau d'exécution ?
          • 1.1.2 Les niveaux d'exécution possibles
          • 1.1.3 Qui décide de ce qu'on met dans les différents niveaux ?
        • 1.2 Configuration du processus init
          • 1.2.1 Le premier processus démarré sur le système
          • 1.2.2 Le fichier inittab
          • 1.2.3 Rappels sur le lancement des services
          • 1.2.4 Liens entre les niveaux d'exécution et les services
          • 1.2.5 Gestion des niveaux d'exécution
          • 1.2.6 Commandes de gestion des liens de services
          • 1.2.7 Script indépendant du niveau d'exécution : rc.local
        • 1.3 Utilisation des niveaux d'exécution
      • 2. Démarrage et chargement du noyau
        • 2.1 Le gestionnaire de démarrage GRUB
          • 2.1.1 Configuration de GRUB 1
          • 2.1.2 Configuration de GRUB 2
          • 2.1.3 Le fonctionnement de GRUB
        • 2.2 Utilisation de GRUB 1 en mode interactif
          • 2.2.1 Édition des sections déjà présentes
          • 2.2.2 Chargement d'un noyau non listé
        • 2.3 Réinstallation de GRUB
          • 2.3.1 Réinstallation simple depuis un système actif
          • 2.3.2 Réinstallation depuis un système non démarrable
        • 2.4 Maintenance et mode single
          • 2.4.1 Passage en mode single planifié
          • 2.4.2 Ouverture d'un shell en cas d'échec au démarrage
        • 2.5 Les autres méthodes de chargement du noyau
          • 2.5.1 LILO
          • 2.5.2 ISOLINUX
          • 2.5.3 Démarrage PXE
    • Gestion du réseau local
      • 1. Configuration du réseau
        • 1.1 Adressage IP
          • 1.1.1 Adressage IPv4 et notation CIDR
          • 1.1.2 Adressage IPv6
        • 1.2 Configuration universelle du réseau
          • 1.2.1 Détermination de l'interface réseau
          • 1.2.2 Affectation de l'adresse IP : ifconfig
          • 1.2.3 Configuration du client DNS : fichier /etc/resolv.conf
          • 1.2.4 Configuration de la passerelle par défaut : route
          • 1.2.5 Configuration du nom d'hôte : hostname
        • 1.3 Spécificités des distributions
          • 1.3.1 Configuration réseau dans /etc/network
          • 1.3.2 Configuration réseau dans /etc/sysconfig/network-scripts
        • 1.4 Autres commandes et fichiers de gestion du réseau
          • 1.4.1 Gestion des adresses MAC avec arp
          • 1.4.2 TCP Wrappers
        • 1.5 Configuration Wi-Fi
          • 1.5.1 Détermination de l'interface Wi-Fi
          • 1.5.2 Visualisation des réseaux disponibles
          • 1.5.3 Connexion à un réseau non sécurisé
      • 2. Diagnostic réseau
        • 2.1 Outils de diagnostic en couche réseau
          • 2.1.1 ping et ping6
          • 2.1.2 Indicateurs de la commande route
          • 2.1.3 traceroute
        • 2.2 Outils de diagnostic en couches transport et application
          • 2.2.1 netstat
          • 2.2.2 nc
        • 2.3 Diagnostics et informations en couche application
          • 2.3.1 lsof
          • 2.3.2 Journaux sur /var/log/syslog et /var/log/messages
        • 2.4 libpcap et les captures de paquets
          • 2.4.1 La bibliothèque libpcap
          • 2.4.2 tcpdump
          • 2.4.3 Wireshark
      • 3. Configuration automatique avec DHCP
        • 3.1 Le protocole DHCP
          • 3.1.1 Fonctionnement
          • 3.1.2 Le service DHCP sur les systèmes Linux
        • 3.2 Configuration du serveur
          • 3.2.1 Le fonctionnement général du serveur
          • 3.2.2 Les paramètres transmis aux clients
          • 3.2.3 Déclaration de plages d'adresses
          • 3.2.4 Paramètres spécifiques à une machine
          • 3.2.5 Serveurs à plusieurs interfaces
          • 3.2.6 Visualisation des baux DHCP
        • 3.3 Configuration du client
        • 3.4 Agent relais DHCP
          • 3.4.1 Principe du relais DHCP
          • 3.4.2 Configuration de l'agent de relais
    • Authentification des utilisateurs
      • 1. Évolution de l'authentification
        • 1.1 Les premiers systèmes Unix et le fichier passwd
          • 1.1.1 Mots de passe dans le fichier /etc/passwd
          • 1.1.2 Mots de passe dans le fichier /etc/shadow
        • 1.2 D'autres bases d'informations
        • 1.3 NSS
        • 1.4 Modules d'authentification
      • 2. PAM
        • 2.1 Le principe
        • 2.2 Les modules PAM
          • 2.2.1 Les principaux modules PAM
          • 2.2.2 Fonctionnement en piles de modules
        • 2.3 Configuration de PAM
          • 2.3.1 Structure des fichiers de configuration
          • 2.3.2 Les types d'action de PAM
          • 2.3.3 Les comportements des modules
      • 3. LDAP
        • 3.1 Généralités
          • 3.1.1 Les annuaires
          • 3.1.2 Structure et terminologie
          • 3.1.3 Schéma
          • 3.1.4 Le protocole LDAP
          • 3.1.5 Désignation des objets
          • 3.1.6 Authentification auprès d'un annuaire LDAP
          • 3.1.7 Le format LDIF
        • 3.2 Le serveur OpenLDAP
          • 3.2.1 Gestion du service
          • 3.2.2 Configuration
        • 3.3 Les outils clients LDAP
          • 3.3.1 Recherche d'informations avec ldapsearch
          • 3.3.2 Ajout d'objets dans un annuaire avec ldapadd
          • 3.3.3 Modification d'objets existants avec ldapmodify
          • 3.3.4 Suppression d'objets avec ldapdelete
          • 3.3.5 Modification de mot de passe avec ldappasswd
          • 3.3.6 Allègement des syntaxes pour les utilitaires clients LDAP
          • 3.3.7 Clients graphiques
      • 4. Authentification par LDAP des systèmes Linux
        • 4.1 Configuration NSS
          • 4.1.1 Configuration de la bibliothèque NSS pour LDAP
          • 4.1.2 Renseignement des sources de noms
          • 4.1.3 Vérification des sources de noms
        • 4.2 Configuration PAM
          • 4.2.1 Identification des services nécessaires
          • 4.2.2 Configuration des fichiers PAM
    • Partage de fichiers
      • 1. Partage de données avec NFS
        • 1.1 Partage de répertoires
          • 1.1.1 Observation des partages actifs
          • 1.1.2 Partage ponctuel
          • 1.1.3 Service NFS et partage permanent
          • 1.1.4 Options de partage
        • 1.2 Configuration des clients
          • 1.2.1 Affichage des partages distants
          • 1.2.2 Montage d'un répertoire distant
        • 1.3 Gestion des identités
          • 1.3.1 Les droits du client
          • 1.3.2 Le cas particulier du superutilisateur
      • 2. Partage de données avec Samba
        • 2.1 Configuration générale
          • 2.1.1 Les démons Samba
          • 2.1.2 Les fichiers de configuration
          • 2.1.3 Configuration globale
        • 2.2 Partage de répertoire
        • 2.3 Gestion des identités
          • 2.3.1 Algorithmes de hachage et stockage des mots de passe
          • 2.3.2 Authentification auprès des serveurs Samba
          • 2.3.3 Génération des mots de passe MD4
          • 2.3.4 Synchronisation avec les mots de passe Linux
          • 2.3.5 Suppression ou désactivation d'un compte Samba
        • 2.4 Le client Samba
          • 2.4.1 Exploitation ponctuelle de ressources avec smbclient
          • 2.4.2 Montage d'un partage SMB avec smbmount
          • 2.4.3 Montage d'un partage CIFS
      • 3. Partage de fichiers avec FTP
        • 3.1 Le protocole FTP
          • 3.1.1 Historique
          • 3.1.2 Paramètres techniques
          • 3.1.3 Modes FTP actif et FTP passif
        • 3.2 Les clients FTP
          • 3.2.1 Les clients FTP graphiques
          • 3.2.2 Le client FTP en lignes de commande
        • 3.3 Le serveur Pure-FTPd
          • 3.3.1 Fonctionnement pour accès des utilisateurs à leurs répertoires personnels
          • 3.3.2 Fonctionnement en accès anonyme
          • 3.3.3 Options de fonctionnement
        • 3.4 Le serveur vsftpd
    • Résolution de noms DNS
      • 1. Généralités
        • 1.1 Les débuts de la résolution de noms et l'apparition du DNS
        • 1.2 Concept de zones DNS
        • 1.3 Mécanisme de la résolution de noms
        • 1.4 Les enregistrements
          • 1.4.1 Enregistrement de type A
          • 1.4.2 Enregistrement de type AAAA
          • 1.4.3 Enregistrement de type PTR
          • 1.4.4 Enregistrement de type CNAME
          • 1.4.5 Enregistrement de type MX
          • 1.4.6 Enregistrement de type SOA
          • 1.4.7 Enregistrement de type NS
        • 1.5 DNS sur Linux
          • 1.5.1 Le serveur DNS
          • 1.5.2 Le client DNS
      • 2. Configuration de base du serveur
        • 2.1 Fonctionnement du serveur BIND
          • 2.1.1 Structure du fichier named.conf et principaux éléments de configuration
          • 2.1.2 Les fichiers de définition de zone préinstallés
        • 2.2 Serveur de cache
          • 2.2.1 Configuration du serveur de cache
          • 2.2.2 Redirection
        • 2.3 Commande de pilotage rndc
      • 3. Gestion de zones DNS
        • 3.1 Gestion de zones locales
          • 3.1.1 Création d'un fichier de zone directe
          • 3.1.2 Création d'un fichier de zone inverse
          • 3.1.3 Création d'enregistrements dans les fichiers de zone
          • 3.1.4 Déclaration de zone principale dans le fichier named.conf
          • 3.1.5 Prise en compte de la nouvelle configuration
        • 3.2 Gestion de zones secondaires
          • 3.2.1 Déclaration de la zone secondaire dans named.conf
          • 3.2.2 Prise en compte de la nouvelle configuration
        • 3.3 Délégation de zone
        • 3.4 Outils de test
          • 3.4.1 ping
          • 3.4.2 nslookup
          • 3.4.3 dig
          • 3.4.4 host
          • 3.4.5 time
      • 4. Sécurisation du DNS
        • 4.1 Limitation des clients
        • 4.2 Utilisation d'un compte de service
          • 4.2.1 Pourquoi un compte de service ?
          • 4.2.2 Lancement de named avec un compte de service
        • 4.3 BIND en mode chroot
          • 4.3.1 Pourquoi enfermer le processus ?
          • 4.3.2 Création de l'environnement nécessaire
          • 4.3.3 Lancement du programme en mode chroot
        • 4.4 Échange sécurisé entre serveurs
          • 4.4.1 Génération du secret partagé
          • 4.4.2 Déclaration du secret dans named.conf
          • 4.4.3 Les deux serveurs doivent utiliser la clé
          • 4.4.4 Tout service est refusé en l'absence de signature
    • Serveurs web
      • 1. Configuration de base d'un serveur Apache
        • 1.1 Apache et les serveurs web
        • 1.2 Fichier de configuration
          • 1.2.1 Format du fichier de configuration
          • 1.2.2 Les directives de conteneur
          • 1.2.3 Validation de la syntaxe
          • 1.2.4 Démarrage et arrêt du serveur
        • 1.3 Les modules Apache
          • 1.3.1 Chargement des modules
          • 1.3.2 Visualisation des modules
          • 1.3.3 Choix des modules
        • 1.4 Gestion des ressources
      • 2. Hôtes virtuels d’un serveur Apache
        • 2.1 Configuration globale
          • 2.1.1 Gestion des contenus
          • 2.1.2 Organisation des sites virtuels
        • 2.2 Configuration des hôtes virtuels
          • 2.2.1 Hôtes virtuels sur adresse IP
          • 2.2.2 Hôtes virtuels sur nom d'hôte
      • 3. Restriction de l'accès utilisateur d’un serveur Apache
        • 3.1 Restriction de l'accès aux pages web
          • 3.1.1 Déclaration du répertoire à protéger
          • 3.1.2 Directives d'authentification
        • 3.2 Authentification locale
          • 3.2.1 Création d'une base de comptes locale
          • 3.2.2 Chargement des modules d'authentification
          • 3.2.3 Configuration de l'authentification locale
        • 3.3 Authentification par annuaire LDAP
          • 3.3.1 Vérification de la disponibilité des informations de l'annuaire
          • 3.3.2 Chargement des modules nécessaires
          • 3.3.3 Configuration de l'authentification
        • 3.4 Authentification simple par fichier .htaccess
      • 4. Configuration d'Apache avec SSL
        • 4.1 Cryptographie et certificats
          • 4.1.1 Concepts cryptographiques
          • 4.1.2 Les certificats numériques X509
          • 4.1.3 Génération locale d'un certificat
        • 4.2 Configuration SSL d’un serveur Apache
          • 4.2.1 Chargement du module SSL
          • 4.2.2 Configuration des clés de serveur
          • 4.2.3 Gestion du fonctionnement SSL
          • 4.2.4 Authentification des clients par certificat
      • 5. Serveur proxy Apache
        • 5.1 Les serveurs proxy
          • 5.1.1 Protection des clients
          • 5.1.2 Serveurs de cache
          • 5.1.3 Filtrages
          • 5.1.4 Inconvénients
        • 5.2 Le serveur proxy squid
          • 5.2.1 Configuration de base
          • 5.2.2 Gestion des accès clients
      • 6. Configuration de base d'un serveur Nginx
        • 6.1 Nginx et les serveurs web
        • 6.2 Fichier de configuration
          • 6.2.1 Format du fichier de configuration
          • 6.2.2 Directives générales
          • 6.2.3 Règles de syntaxe
          • 6.2.4 Validation de la syntaxe
          • 6.2.5 Configuration par défaut de type Debian
          • 6.2.6 Démarrage et arrêt du serveur
        • 6.3 Les modules Nginx
          • 6.3.1 Chargement des modules
          • 6.3.2 Visualisation des modules
          • 6.3.3 Choix des modules
        • 6.4 Gestion des ressources
        • 6.5 Nginx et les expressions régulières
      • 7. Hôtes virtuels d’un serveur Nginx
        • 7.1 Configuration globale
        • 7.2 Configuration des hôtes virtuels
          • 7.2.1 Hôtes virtuels sur adresses IP/numéros de port
          • 7.2.2 Hôtes virtuels sur nom d'hôte
      • 8. Les filtres d'URI de Nginx : le bloc de type location
        • 8.1 Définition d'un bloc location de sélection d'URI
          • 8.1.1 Syntaxe
          • 8.1.2 Priorité de sélection
          • 8.1.3 Exemples de sélection
        • 8.2 Bloc de location nommé
      • 9. Restrictions de l'accès utilisateur d’un serveur Nginx
        • 9.1 Contrôle par adresse IP
        • 9.2 Contrôle par authentification
        • 9.3 Contrôle par authentification locale
          • 9.3.1 Choix de la portée de la restriction d'accès simple
          • 9.3.2 Directives d'authentification
          • 9.3.3 Création d'une base de comptes locale
        • 9.4 Authentification par LDAP
          • 9.4.1 Utilisation de PAM
          • 9.4.2 Sous-requête
          • 9.4.3 Module LDAP
      • 10. Configuration de Nginx avec SSL
        • 10.1 Configuration d'un serveur virtuel SSL
        • 10.2 Optimisation d'un serveur SSL
      • 11. Gestion des pages dynamiques avec un serveur Nginx
        • 11.1 Les modules FastCGI
        • 11.2 Configuration de FastCGI
      • 12. Nginx en reverse proxy
        • 12.1 Reverse proxy
        • 12.2 Le module ngx_http_proxy
        • 12.3 Déclaration du serveur cible
        • 12.4 Sélection des demandes à rediriger
          • 12.4.1 Sélection par un bloc location utilisant une expression régulière
          • 12.4.2 Sélection par la directive try_files
          • 12.4.3 Sélection par la directive fastcgi_pass
      • 13. Répartition de charge avec un serveur Nginx
        • 13.1 Le bloc upstream
        • 13.2 Utilisation d'une grappe de serveurs
    • Messagerie
      • 1. Les MTA
        • 1.1 Le protocole SMTP
        • 1.2 Présentation de Sendmail
        • 1.3 Présentation d'Exim
        • 1.4 Présentation de Postfix
      • 2. Le serveur SMTP Postfix
        • 2.1 Configuration de Postfix
          • 2.1.1 Gestion des identités
          • 2.1.2 Gestion des alias
          • 2.1.3 La commande postfix
          • 2.1.4 Les fichiers de configuration
          • 2.1.5 Vérification de la configuration active
        • 2.2 Gestion de domaines virtuels
          • 2.2.1 Définition des domaines virtuels
          • 2.2.2 Gestion des identités pour les domaines virtuels
        • 2.3 Gestion de quotas
      • 3. Remise locale des messages
        • 3.1 La commande mail
          • 3.1.1 Envoi de courrier avec la commande mail
          • 3.1.2 Lecture de courrier avec la commande mail
        • 3.2 Formats mbox et maildir
          • 3.2.1 Le format mbox
          • 3.2.2 Le format maildir
          • 3.2.3 Utilisation du format maildir par Postfix
        • 3.3 procmail
          • 3.3.1 Demander à Postfix d'utiliser procmail
          • 3.3.2 Configurer procmail
        • 3.4 Alternatives à la messagerie
          • 3.4.1 write et wall
          • 3.4.2 issue et issue.net
          • 3.4.3 motd
      • 4. Remise distante des messages
        • 4.1 Fonctionnement conjoint de MTA, de MDA et de MUA
          • 4.1.1 Le protocole POP3
          • 4.1.2 Le protocole IMAP4
        • 4.2 Serveurs Courier-IMAP et Courier-POP
          • 4.2.1 Format de messages pour les services courrier
          • 4.2.2 Configuration des services
          • 4.2.3 Validation de l'authentification
        • 4.3 Serveur Dovecot
          • 4.3.1 Configuration de Dovecot
          • 4.3.2 Visualisation de la configuration
    • Protection des réseaux
      • 1. Routage et filtrage
        • 1.1 Configuration d'un serveur Linux en tant que routeur
          • 1.1.1 Activation du routage sur un serveur Linux
          • 1.1.2 Consultation de la table de routage
          • 1.1.3 Gestion des routes statiques
        • 1.2 iptables
          • 1.2.1 Les tables
          • 1.2.2 Les chaînes
          • 1.2.3 Les actions
          • 1.2.4 Le traitement des règles
      • 2. Administration d'un pare-feu avec les iptables
        • 2.1 Politiques
          • 2.1.1 Principe des politiques de pare-feu
          • 2.1.2 Configuration d'une politique de base
        • 2.2 Filtrage de paquets
          • 2.2.1 Politique et règles
          • 2.2.2 Création de règles
          • 2.2.3 Gestion des règles
          • 2.2.4 Gestion des flux retour
        • 2.3 Gestion du NAT
          • 2.3.1 Rappel sur le principe du NAT
          • 2.3.2 Diagnostic de la configuration NAT d'un routeur
          • 2.3.3 Connexion d'un réseau privé à un réseau public
        • 2.4 Scripts de configuration des règles de filtrage
          • 2.4.1 Red Hat et les iptables
          • 2.4.2 Création de services personnalisés de pare-feu avec les iptables
      • 3. Détection des intrusions et des vulnérabilités
        • 3.1 Les systèmes IDS
          • 3.1.1 Les limitations des pare-feu
          • 3.1.2 Techniques d'analyse
          • 3.1.3 Sources d'information
        • 3.2 Snort
          • 3.2.1 Les composants
          • 3.2.2 Gestion des sources d'information
          • 3.2.3 Gestion des alertes
        • 3.3 OpenVAS
          • 3.3.1 Le serveur OpenVAS
          • 3.3.2 Les clients OpenVAS
          • 3.3.3 Récupération des vulnérabilités
    • Sécurisation du trafic
      • 1. OpenSSH
        • 1.1 Utilisations de OpenSSH
        • 1.2 Gestion des authentifications
          • 1.2.1 Authentification par mot de passe
          • 1.2.2 Authentification par clés
          • 1.2.3 L'agent SSH
        • 1.3 Confidentialité des communications
          • 1.3.1 Session interactive avec SSH
          • 1.3.2 Copie de fichiers avec SSH
          • 1.3.3 Utilisation d'applications dans des tunnels SSH
          • 1.3.4 Renvoi de sessions X11 via SSH
      • 2. OpenVPN
        • 2.1 Les modes de fonctionnement OpenVPN
          • 2.1.1 Authentification
          • 2.1.2 Confidentialité
          • 2.1.3 Fonctionnement réseau
        • 2.2 Création d'un tunnel point-à-point
          • 2.2.1 Gestion de l'authentification
          • 2.2.2 Fichiers de configuration
          • 2.2.3 Mise en œuvre du tunnel VPN
    • Compilation des applications et du noyau Linux
      • 1. Compilation des applications
        • 1.1 Généralités
          • 1.1.1 Principe de la compilation
          • 1.1.2 Quand faut-il compiler ?
          • 1.1.3 Rappels sur les utilitaires de décompression
        • 1.2 Procédure de compilation GNU
          • 1.2.1 Récupération des sources
          • 1.2.2 Configuration de la compilation
          • 1.2.3 Personnalisation des programmes compilés
          • 1.2.4 Compilation
          • 1.2.5 Les cibles de la commande make
          • 1.2.6 Installation des binaires
          • 1.2.7 Nettoyage des sources
          • 1.2.8 Désinstallation d'un programme
        • 1.3 Environnement des applications
          • 1.3.1 Les bibliothèques
          • 1.3.2 Visualisation des appels système
      • 2. Compilation du noyau
        • 2.1 Les composants du noyau
          • 2.1.1 Le cœur de noyau
          • 2.1.2 Les modules
          • 2.1.3 Autour du noyau
          • 2.1.4 Gestion des versions du noyau
        • 2.2 Procédure de compilation et d'exploitation
          • 2.2.1 Récupération des sources
          • 2.2.2 Génération du fichier de réponse
          • 2.2.3 Compilation du noyau et des modules
          • 2.2.4 Installation des modules
          • 2.2.5 Installation du noyau
          • 2.2.6 Création du ramdisk des modules
          • 2.2.7 Configuration du gestionnaire de démarrage
      • 3. Patch du noyau
        • 3.1 Ajout de patchs
        • 3.2 Retrait de patchs
    • Gestion et planification des ressources
      • 1. Gestion des ressources
        • 1.1 Types de ressources
        • 1.2 Sources d’information sur les ressources
          • 1.2.1 Les pseudo-systèmes de fichiers procfs et sysfs
          • 1.2.2 Les journaux du système
          • 1.2.3 Les commandes de suivi instantané
        • 1.3 Surveillance et suivi des ressources processeur
          • 1.3.1 Informations sur les ressources processeur
          • 1.3.2 Utilisation des ressources processeur
          • 1.3.3 Diagnostiquer une surutilisation du processeur
        • 1.4 Surveillance et suivi de la mémoire vive
          • 1.4.1 Informations sur la mémoire
          • 1.4.2 Utilisation de la mémoire
          • 1.4.3 Diagnostiquer une surconsommation de la mémoire
        • 1.5 Surveillance et suivi des ressources disques
          • 1.5.1 Informations sur les ressources disques
          • 1.5.2 Utilisation des ressources disques
        • 1.6 Surveillance et suivi des ressources réseau
          • 1.6.1 Informations sur les ressources réseau
          • 1.6.2 Suivi et diagnostic des ressources réseau
      • 2. Gestion prévisionnelle des ressources
        • 2.1 Le paquetage sysstat
          • 2.1.1 La collecte d’informations avec sysstat
          • 2.1.2 La commande sar
        • 2.2 Le démon collectd
          • 2.2.1 Installation
          • 2.2.2 Configuration
          • 2.2.3 Exploitation des données de collectd
        • 2.3 Les solutions de supervision

    Auteurs

    Philippe BANQUETEn savoir plus

    Philippe BANQUET est ingénieur informaticien indépendant depuis 1995. Spécialisé dans le développement, l'administration système et réseau ainsi que dans la formation, il a enseigné Linux et Unix auprès de nombreux informaticiens. Il a conçu et développé des applications dans les langages C, C++ et Perl, ainsi que des scripts shell. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences. Il est l'auteur de plusieurs ouvrages consacrés à Linux et à la programmation.

    Sébastien BOBILLIEREn savoir plus

    Après avoir été Administrateur Systèmes et Réseaux, Sébastien Bobillier évolue depuis de nombreuses années dans le monde de la formation. Aujourd'hui Consultant Formateur chez Global Knowledge, spécialiste des systèmes Linux, il accompagne régulièrement des candidats à la certification LPI.

    Caractéristiques

    • Niveau Confirmé à Expert
    • Nombre de pages 400 pages
    • Parution décembre 2014
      • Reliure spirale - 17 x 21 cm (Médian)
      • ISBN : 978-2-7460-0925-7
      • EAN : 9782746092587
      • Ref. ENI : EIM3LINA
    • Niveau Confirmé à Expert
    • Parution décembre 2014
      • HTML
      • ISBN : 978-2-7460-0936-0
      • EAN : 9782746093690
      • Ref. ENI : LNEIM3LINA
    • Niveau Confirmé à Expert
    • Parution décembre 2014
      • Bundle
      • Ref. ENI : INEIM3LINA