• Aide
  • Eurêkoi Eurêkoi

Livre

Linux, préparation à la certification LPIC-2 : examens LPI 201 et LPI 202

Résumé

Outil de préparation aux examens de certification en matière d'administration avancée d'un système Linux, proposant pour chaque compétence au programme une définition, un rappel théorique, des questions et leurs réponses rédigées ainsi que des travaux pratiques.


  • Éditeur(s)
  • Date
    • C 2023
  • Notes
    • La couv. porte en plus : "146 questions réponses"
    • LPIC = Linux professionnal institute certification
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (882 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-03830-3
  • Indice
    • 681.44 Systèmes d'exploitation Unix, Linux
  • Quatrième de couverture
    • Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur.

      Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l'administration avancée d'un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d'administration d'un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges...).

      Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (version 4.5, mise en place en février 2017) tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, également consultant et développeur système Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.

      Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

      Chaque chapitre étant illustré de nombreux exemples détaillés et s'achevant par des travaux pratiques utilisant des distributions récentes (Debian 11 et Red Hat 8.5), vous pourrez pratiquer et mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.


  • Tables des matières
      • Linux

      • 5e édition

      • Préparation à la certification LPIC-2 (examens LPI 201 et LPI 202)

      • Éditions ENI

      • Chapitre 1 La certification LPIC-2
      • A. Introduction 31
      • B. Les certifications LPIC 31
      • C. La certification LPIC-2 32
      • D. Organisation du livre 33
      • E. Le réseau de travaux pratiques 33
      • 1. Les serveurs principaux33
      • 2. Les postes clients34
      • 3. Le réseau34
      • Chapitre 2 Démarrage du système
      • A. Démarrage du système 38
      • 1. Personnalisation du démarrage du système38
      • a. Compétences principales38
      • b. Éléments mis en ouvre38
      • 2. Récupération du système38
      • a. Compétences principales39
      • b. Éléments mis en ouvre39
      • 3. Chargeurs d'amorçage alternatifs39
      • a. Compétences principales39
      • b. Éléments mis en ouvre40
      • B. Personnalisation du démarrage du système 40
      • 1. init System V40
      • 2. Le processus init41
      • a. Processus enfants d'init41
      • b. Configuration du processus init41
      • 3. Les niveaux d'exécution init System V43
      • a. Les différents niveaux d'exécution (run levels)43
      • b. Configuration des différents niveaux d'exécution44
      • c. Scripts de gestion des services44
      • d. Niveaux d'exécution et services46
      • 4. Gestion des niveaux d'exécution init System V47
      • a. Niveau d'exécution courant47
      • b. Changer de niveau d'exécution48
      • c. Commandes de gestion du contenu des niveaux d'exécution48
      • d. Script indépendant du niveau d'exécution : /etc/rc.local49
      • 5. systemd49
      • a. Démarrage de systemd49
      • b. Répertoire de travail de systemd51
      • c. Répertoires de configuration de systemd52
      • d. La commande systemctl53
      • c. Les cibles systemd53
      • a. Cible par défaut54
      • b. Configuration des cibles54
      • c. Cibles et niveaux d'exécution55
      • d. Modifier la cible lors du chargement du noyau55
      • 7. Gestion des services par systemd55
      • a. Liste et état des services57
      • b. Démarrage et arrêt des services58
      • c. Activation et désactivation des services58
      • d. Journal de systemd59
      • 8. Arrêt et redémarrage du système par systemd60
      • C. Récupération du système 60
      • 1. Amorçage du système60
      • a. BIOS60
      • b. UEFI60
      • c. NVMe61
      • 2. Le gestionnaire de démarrage GRUB61
      • a. Gonfiguration de GRUB Legacy61
      • b. Configuration de GRUB 263
      • c. Gonfiguration de GRUB 2 en mode UEFI64
      • d. Utilisation de GRUB en mode interactif65
      • e. Réinstallation depuis un système non démarrable65
      • f. Shell de secours au démarrage66
      • g. Modes systemd rescue et emergency66
      • D. Chargeurs d'amorçage alternatifs 67
      • 1. SYSLINUX et EXTLINUX67
      • 2. ISOLINUX67
      • 3. PXELINUX68
      • 4. systemd-boot69
      • 5. U-Boot69
      • E. Validation des acquis : questions/réponses 69
      • F. Travaux pratiques 71
      • 1. Changement du mot de passe de root en mode secours71
      • Chapitre 3 Systèmes de fichiers et périphériques
      • A. Système de fichiers et périphériques 78
      • 1. Administration du système de fichiers Linux78
      • a. Compétences principales78
      • b. Éléments mis en ouvre78
      • 2. Maintenance du système de fichiers Linux78
      • a. Compétences principales78
      • b. Éléments mis en ouvre79
      • 3. Création et configuration de systèmes de fichiers optionnels79
      • a. Compétences principales79
      • b. Éléments mis en ouvre79
      • B. Administration du système de fichiers Linux 80
      • 1. Composants du système de fichiers Linux80
      • 2. Systèmes de fichiers physiques80
      • 3. Systèmes de fichiers virtuels81
      • a. Le système de fichiers virtuel proc81
      • b. Le système de fichiers virtuel sys83
      • 4. Identification des systèmes de fichiers83
      • a. Fichier spécial en mode bloc83
      • b. Label84
      • c. UUID84
      • d. Visualiser les identifiants84
      • e. Gestion du label d'un système de fichiers85
      • f. Gestion de l'UUID d'un système de fichiers86
      • 5. Montage et démontage des systèmes de fichiers87
      • a. Configuration du montage des systèmes de fichiers87
      • b. Monter un système de fichiers : mount88
      • c. Démonter un système de fichiers : umount90
      • d. Suivi des systèmes de fichiers montés91
      • e. Vidage des caches d'entrées-sorties92
      • 6. Montage par systemd92
      • a. Unité de montage systemd93
      • b. Activation de l'unité de montage94
      • c. Montage/démontage manuel de l'unité de montage94
      • d. Montage/démontage automatique de l'unité de montage94
      • e. Exemples94
      • 7. Gestion des zones de swap96
      • a. Taille de la zone de swap96
      • b. Configuration du swap97
      • c. Visualisation des espaces de swap97
      • d. Activation d'un espace de swap98
      • e. Désactivation d'un espace de swap99
      • C. Maintenance des systèmes de fichiers Linux 99
      • 1. Création et contrôle des systèmes de fichiers99
      • a. Création d'un système de fichiers : mkfs100
      • b. Vérification des systèmes de fichiers101
      • 2. Création d'une zone de swap102
      • a. Choix des espaces de swap102
      • b. Nature de l'espace de swap102
      • c. Création de l'espace de swap : mkswap103
      • d. Contrôle du swap104
      • 3. Les principaux types de systèmes de fichiers Linux104
      • a. Systèmes de fichiers de type ext*104
      • b. Systèmes de fichiers de type XFS105
      • c. Systèmes de fichiers de type Btrfs106
      • d. Systèmes de fichiers de type ZFS106
      • 4. Gestion des systèmes de fichiers de type ext2, ext3 et ext4108
      • a. Création d'un système de fichiers ext*108
      • b. Vérification d'un système de fichiers ext*109
      • c. Gestion des paramètres d'un système de fichiers avec tune2fs110
      • d. Débogage d'un système de fichiers ext*112
      • e. Sauvegarde de système de fichiers ext*114
      • f. Restauration de système de fichiers ext*115
      • 5. Gestion de base des systèmes de fichiers de type Btrfs116
      • a. Création de système de fichiers Btrfs116
      • b. Conversion de système de fichiers ext* en Btrfs118
      • c. Informations sur un système de fichiers Btrfs119
      • d. Montage d'un système de fichiers Btrfs121
      • e. Sous-volumes Btrfs121
      • f. Instantanés Btrfs123
      • 6. Gestion des systèmes de fichiers de type XFS125
      • a. Création de système de fichiers XFS125
      • b. Gestion du label d'un système de fichiers XFS126
      • c. Informations sur un système de fichiers XFS126
      • d. Extension d'un système de fichiers XFS127
      • e. Sauvegarde d'un système de fichiers XFS128
      • f. Restauration d'un système de fichiers XFS130
      • g. Réorganiser un système de fichiers XFS132
      • h. Vérifier un système de fichiers XFS133
      • i. Réparer un système de fichiers XFS133
      • 7. Surveillance des périphériques SMART135
      • a. Le paquet smartmontools135
      • b. Le daemon smartd135
      • c. La commande smartctl136
      • D. Création et configuration de systèmes de fichiers optionnels 140
      • 1. Service d'automontage140
      • a. Configuration du service autofs/automount141
      • b. Démarrage et arrêt du service142
      • c. Exemple143
      • 2. Automontage par systemd144
      • a. Unité de montage automatique systemd144
      • b. Exemple de montage automatique par systemd145
      • 3. Systèmes de fichiers de périphériques amovibles147
      • a. Lister les informations d'un CD-ROM/DVD147
      • b. Copie d'un CD-ROM/DVD dans une image ISO149
      • c. Création d'une image ISO151
      • 4. Chiffrement de systèmes de fichiers153
      • a. Principes du chiffrement Linux153
      • b. Chiffrement d'un fichier154
      • c. Chiffrement de l'espace de stockage155
      • d. Utilisation d'un espace de stockage chiffré156
      • e. Chiffrement au niveau système de fichiers158
      • E. Validation des acquis : questions/réponses 160
      • F. Travaux pratiques 161
      • 1. Configuration et utilisation d'un système de fichiers ext4161
      • 2. Ajout d'un espace de swap165
      • 3. Gestion d'un système de fichiers XFS167
      • Chapitre 4 Gestion des périphériques de stockage
      • A. Gestion des périphériques de stockage 182
      • 1. Configuration des disques RAID182
      • a. Compétences principales182
      • b. Éléments mis en ouvre182
      • 2. Optimiser l'accès aux périphériques de stockage182
      • a. Compétences principales182
      • b. Éléments mis en oeuvre182
      • 3. Logical Volume Manager183
      • a. Compétences principales183
      • b. Éléments mis en oeuvre183
      • B. Configuration des disques RAID 183
      • 1. Les principaux niveaux de RAID184
      • a. Le RAID 0184
      • b. Le RAID 1184
      • c. Le RAID 5185
      • 2. Configuration du RAID185
      • a. Création d'un volume RAID185
      • b. Type de partition RAID187
      • c. État d'un volume RAID188
      • d. Arrêt et suppression d'un volume RAID190
      • 3. Exploitation d'un volume RAID191
      • a. Remplacement d'un espace disque191
      • b. Exemple d'utilisation d'un volume RAID 1191
      • C. Optimiser l'accès aux périphériques de stockage 195
      • 1. Gestion des disques durs locaux195
      • a. Détermination des fichiers spéciaux195
      • b. Le service udev196
      • c. Interagir avec le service udev196
      • d. Les liens symboliques dans /dev/disk199
      • e. Le système de fichiers virtuel sysfs200
      • f. La commande dmesg200
      • g. Les commandes Is*201
      • 2. Gestion bas niveau des périphériques de stockage202
      • a. La commande hdparm202
      • b. La commande sdparm203
      • c. Gestion des disques SSD205
      • d. Gestion des blocs défectueux206
      • e. Identifiant SCSI207
      • 3. Les réseaux de stockage SAN207
      • 4. Gestion des disques iSCSI207
      • a. Terminologie208
      • b. Paquets logiciels iSCSI209
      • c. Linux en tant que client iSCSI209
      • d. Linux en tant que serveur iSCSI213
      • D. Logical Volume Manager 217
      • 1. Architecture des volumes logiques218
      • 2. Configuration du gestionnaire LVM219
      • 3. Syntaxe générale des commandes LVM221
      • 4. Les volumes physiques222
      • a. Création d'un volume physique223
      • b. Informations sur les volumes physiques224
      • c. Suppression d'un volume physique225
      • 5. Les groupes de volumes225
      • a. Création d'un groupe de volumes225
      • b. Informations sur les groupes de volumes226
      • c. Ajout/retrait d'un volume physique227
      • d. Suppression de groupes de volumes230
      • 6. Les volumes logiques230
      • a. Création d'un volume logique231
      • b. Informations sur les volumes logiques232
      • c. Extension d'un volume logique235
      • d. Réduction d'un volume logique236
      • e. Suppression de volumes logiques237
      • f. Volumes logiques et système de fichiers237
      • 7. Instantané LVM (snapshot)241
      • a. Création d'un volume logique instantané241
      • E. Validation des acquis : questions/réponses 244
      • F. Travaux pratiques 246
      • 1. Mise en oeuvre d'un espace de stockage en RAID 1 (miroir)246
      • 2. Mise en oeuvre d'un groupe de volumes252
      • Chapitre 5 Configuration du réseau
      • A. Configuration du réseau 266
      • 1. Configuration de base du réseau266
      • a. Compétences principales266
      • b. Éléments mis en oeuvre266
      • 2. Configuration avancée du réseau266
      • a. Compétences principales266
      • b. Éléments mis en ouvre267
      • 3. Dépannage réseau267
      • a. Compétences principales267
      • b. Éléments mis en ouvre267
      • B. Configuration de base du réseau 268
      • 1. Adresses IPv4 et IPv6268
      • 2. Paramétrage de base d'une connexion IPv4269
      • a. Réseau/sous-réseau269
      • b. Adresse IP269
      • c. Masque de sous-réseau270
      • d. Passerelle par défaut270
      • 3. Paramétrage de base d'une connexion IPv6270
      • a. Adresse IPv6270
      • b. Masque de sous-réseau273
      • c. Passerelle par défaut274
      • 4. Configurer dynamiquement une interface réseau Ethernet274
      • a. Nom d'une interface réseau274
      • b. La commande ip275
      • c. Gérer les adresses IP : ip oddress276
      • d. Gérer les adresses IP : ifconfig279
      • e. Configurer la passerelle par défaut : ip route283
      • f. Configurer la passerelle par défaut : route285
      • g. ping et ping6287
      • h. Résolution d'adresse IPv4/MAC avec ARP289
      • i. Résolution d'adresse IPv6/MAC avec NDP292
      • 5. Configurer une interface réseau sans fil293
      • a. La commande iw293
      • b. Les commandes iwconfig et iwlist297
      • C. Configuration avancée du réseau 299
      • 1. Connexion d un réseau sans fil299
      • a. Réseaux sans fil non sécurisés299
      • b. Réseaux sans fil sécurisés304
      • c. Configuration d'une connexion sécurisée WPA/WPA2305
      • 2. Connexion sur plusieurs réseaux308
      • a. Configuration multi-réseau (multihomed)308
      • b. Configuration d'une interface multi-réseou310
      • c. Routage statique par un serveur multi-réseau312
      • 3. Outils de diagnostic et de suivi de l'activité réseau315
      • a. Suivi de l'activité avec netstat316
      • b. Suivi de l'activité avec ss318
      • c. Suivi des sockets ouverts avec Isof -i320
      • d. Tests de communication avec ncat (nc)321
      • e. Tester les ports ouverts distants : la commande nmap324
      • f. Capture du trafic réseau : tcpdump327
      • D. Dépannage du réseau 329
      • 1. Le service NetworkManager330
      • 2. Configuration du démarrage du réseau331
      • 3. Configuration réseau de type Debian332
      • a. Le fichier /etc/network/interfaces332
      • b. interface avec plusieurs adresses iP de même version334
      • c. Démarrage du réseau par le script networking335
      • 4. Configuration réseau de type Red Hat336
      • a. Les fichiers/etc/sysconfig/network-scripts/ifcfg*336
      • b. interface avec plusieurs adresses iP de même version338
      • c. Démarrage du réseau338
      • 5. Contrôle du routage339
      • a. Les commandes ip route et route339
      • b. traceroute340
      • 6. Configuration de la résolution de noms d'hôtes341
      • a. Configuration du nom d'hôte341
      • b. Configuration de la résolution de noms342
      • c. Configuration d'un client DNS343
      • 7. Restriction d'accès aux services réseau344
      • a. Configuration de TCP Wrappers344
      • 8. Fichiers journaux345
      • a. Fichiers journaux du système345
      • b. Le journal de systemd346
      • E. Validation des acquis : questions/réponses 347
      • F. Travaux pratiques 349
      • 1. Configuration réseau dynamique350
      • 2. Configuration de l'initialisation du réseau356
      • Chapitre 6 Maintenance du système
      • A. Maintenance du système 368
      • 1. Compilation et installation de programmes à partir des sources368
      • a. Compétences principales368
      • b. Éléments mis en oeuvre368
      • 2. Sauvegardes368
      • a. Compétences principales368
      • b. Éléments mis en ouvre369
      • 3. Informer les utilisateurs d'événements système369
      • a. Compétences principales369
      • b. Éléments mis en ouvre369
      • B. Compilation et installation de programmes à partir des sources 369
      • 1. Installation à partir de fichiers sources370
      • a. Récupération des sources370
      • b. Décompression des sources370
      • c. Restauration du fichier d'archivage371
      • d. Configuration de la compilation373
      • e. Compilation376
      • f. Installation des exécutables378
      • g. Nettoyage des sources379
      • h. Désinstallation d'un programme381
      • 2. Installation de correctifs logiciels (patches)381
      • C. Sauvegardes 384
      • 1. Que faut-il sauvegarder ?384
      • a. Systèmes de fichiers385
      • b. Répertoires385
      • 2. Sur quels médias sauvegarder ?386
      • a. Bande ou cartouche magnétique386
      • b. Disque dur387
      • c. Disque optique387
      • d. Réseau387
      • 3. Stratégies de sauvegardes387
      • 4. Les commandes de sauvegarde et de restauration388
      • a. La commande tar389
      • b. La commande cpio394
      • 5. Les logiciels de sauvegarde397
      • a. Bacula et Bareos397
      • b. AMANDA397
      • c. BackupPC397
      • d. Logiciels commerciaux397
      • 6. Duplication de disque : la commande dd397
      • 7. Synchronisation de données : la commande rsync399
      • a. Syntaxe399
      • b. Exemple400
      • D. Informer les utilisateurs 401
      • 1. Les fichiers /etc/issue et /etc/issue.net401
      • 2. Le fichier/etc/motd402
      • 3. La commande wall403
      • 4. Prévenir avant l'arrêt du système404
      • a. Arrêt du système avec la commande shutdown404
      • b. Arrêt du système avec la commande systemctl405
      • E. Validation des acquis : questions/réponses 406
      • F. Travaux pratiques 408
      • 1. Installation d'une application à partir des fichiers sources408
      • 2. Sauvegarde et restauration414
      • Chapitre 7 Le noyau Linux
      • A. Le noyau Linux 420
      • 1. Les composants du noyau420
      • a. Compétences principales420
      • b. Éléments mis en ouvre420
      • 2. Compilation du noyau420
      • a. Compétences principales420
      • b. Éléments mis en ouvre421
      • 3. Gestion et dépannage du noyau421
      • a. Compétences principales421
      • b. Éléments mis en ouvre422
      • B. Les composants du noyau 422
      • 1. Le noyau423
      • 2. Les modules de noyau423
      • 3. Les versions du noyau424
      • 4. Les fichiers images du noyau425
      • 5. Le fichier disque virtuel complémentaire du noyau426
      • 6. La documentation du noyau426
      • C. Compilation du noyau 427
      • 1. Téléchargement des sources du noyau428
      • a. Paquet logiciel428
      • b. Fichier archive compressé429
      • 2. Configuration et compilation du noyau431
      • a. Nettoyage du répertoire de compilation431
      • b. Génération du fichier de réponse432
      • c. Exemple de configuration432
      • d. Compilation du noyau433
      • e. Compilation des modules de noyau434
      • f. Gestion des modules de noyau par DKMS435
      • 3. Installation du nouveau noyau435
      • a. Installation des modules435
      • b. Installation du noyau436
      • c. Création du fichier disque virtuel des modules436
      • d. Configuration du gestionnaire de démarrage437
      • D. Gestion et dépannage du noyau 438
      • 1. Gestion des modules de noyau LKM438
      • a. Emplacement des modules438
      • b. Liste des modules LKM chargés en mémoire440
      • c. Déchargement d'un module441
      • d. Chargement d'un module442
      • e. Chargement des modules au démarrage du système442
      • f. Configuration du chargement des modules443
      • g. Installation manuelle d'un module LKM443
      • h. Paramétrage des modules ; modinfo, modprobe443
      • 2. Configuration dynamique via /proc/sys444
      • 3. La commande sysctl446
      • a. Visualisation des paramètres du noyau et des modules446
      • b. Modification des paramètres du noyau et des modules447
      • E. Validation des acquis : questions/réponses 448
      • F. Travaux pratiques 450
      • 1. Gestion d'un module de noyau LKM450
      • Chapitre 8 Planification des ressources
      • A. Planification des ressources 460
      • 1. Mesure de l'utilisation des ressources et dépannage460
      • a. Compétences principales460
      • b. Éléments mis en ouvre460
      • 2. Gestion prévisionnelle des ressources461
      • a. Compétences principales461
      • b. Éléments mis en ouvre461
      • B. Mesure de l'utilisation des ressources et dépannage 461
      • 1. Types de ressources461
      • 2. Sources d'information sur les ressources461
      • a. Les pseudo-systèmes de fichiers proc et sysfs462
      • b. Les journaux du système465
      • c. Les commandes de suivi instantané466
      • 3. Surveillance et suivi des ressources processeur467
      • a. Informations sur les ressources processeur467
      • b. Utilisation des ressources processeur469
      • c. Diagnostiquer une surutilisation du processeur476
      • 4. Surveillance et suivi de la mémoire vive478
      • a. Informations sur la mémoire478
      • b. Utilisation de la mémoire479
      • c. Diagnostiquer une surconsommation de la mémoire483
      • 5. Surveillance et suivi des ressources disques484
      • a. Informations sur les ressources disques484
      • b. Utilisation des ressources disques491
      • 6. Surveillance et suivi des ressources réseau496
      • a. Informations sur les ressources réseau496
      • b. Suivi et diagnostic des ressources réseau498
      • C. Gestion prévisionnelle des ressources 503
      • 1. Le paquet sysstat503
      • a. La collecte d'informations avec sysstat503
      • b. La commande sar504
      • 2. Le démon collectd505
      • a. Installation506
      • b. Configuration506
      • c. Exploitation des données de collectd509
      • 3. Les solutions de supervision510
      • D. Validation des acquis : questions/réponses 512
      • E. Travaux pratiques 514
      • 1. Recensement des capacités d'un serveur514
      • 2. Charge actuelle518
      • Chapitre 9 Domain Name Server
      • A. Domain Name Server 528
      • 1. Configuration de base d'un serveur DNS528
      • a. Compétences principales528
      • b. Éléments mis en ouvre528
      • 2. Création et gestion des zones DNS528
      • a. Compétences principales528
      • b. Éléments mis en ouvre529
      • 3. Sécuriser un serveur DNS529
      • a. Compétences principales529
      • b. Éléments mis en ouvre529
      • B. Configuration de base d'un serveur DNS 530
      • 1. Principes de DNS530
      • a. Clients et serveurs DNS530
      • b. Noms de domaines complets (FQDN)531
      • 2. Les types de serveurs DNS531
      • a. Serveur de noms DNS primaire ou secondaire531
      • b. Serveur DNS de cache ou transitaire (forwarder)531
      • c. Serveur de cache532
      • d. Serveur transitaire (forwarder)532
      • 3. Gestion de l'arborescence DNS par les serveurs DNS532
      • a. Autorité et délégation d'autorité532
      • b. Les serveurs DNS de la racine (root servers)532
      • c. Les domaines de premier niveau (Top Level Domains)533
      • d. Le domaine de résolution inverse in-addr.arpa533
      • 4. Mécanisme de la résolution de noms534
      • a. Exemple535
      • 5. Zones DNS535
      • a. Enregistrement de zone (type SOA)536
      • b. Enregistrements de ressources536
      • c. Zone de résolution inverse in-addr.arpa536
      • 6. Les serveurs DNS sur Linux537
      • a. BIND537
      • b. Autres logiciels serveurs DNS537
      • 7. Configuration de base d'un serveur primaire DNS BIND537
      • a. Le fichier named.conf538
      • b. Les fichiers de zone par défaut540
      • c. Exemple540
      • 8. Configuration d'un serveur de cache ou transitaire541
      • a. Configuration du serveur de cache541
      • b. Configuration d'un serveur transitaire (forwarder)542
      • 9. Suivi d'un serveur DNS BIND543
      • a. Rechargement de ia configuration du serveur543
      • b. Contrôle du fichier de configuration : named-checkconf543
      • c. La commande rndc544
      • 10. Test d'un serveur DNS BIND545
      • a. La commande host545
      • b. La commande dig546
      • C. Création et gestion des zones DNS 548
      • 1. Fichier de zone de recherche548
      • a. Enregistrement de zone (type SOA)548
      • b. Enregistrements de ressources550
      • c. Exemple de fichier551
      • 2. Fichier de zone de recherche inverse552
      • a. Déclaration de la zone dans named.conf552
      • b. Enregistrement SOA552
      • c. Enregistrements de ressources552
      • d. Exemple de fichier553
      • 3. Gestion de zones secondaires553
      • a. Déclaration de la zone secondaire dans named.conf553
      • 4. Délégation de zone554
      • 5. Contrôle d'un fichier de zone554
      • 6. Tests d'un serveur DNS555
      • a. La commande nslookup555
      • b. La commande dig556
      • D. Sécuriser un serveur DNS 558
      • 1. Contrôle des clients autorisés559
      • a. L'option allow-query559
      • b. L'option blackhole560
      • 2. Utilisation d'un compte de service561
      • 3. BIND en mode chroot jail562
      • a. Création de l'environnement nécessaire562
      • b. Création de l'environnement chroot jail562
      • c. Lancement du programme en mode chroot jail563
      • 4. Serveurs DNS fractionnés (split DNS]563
      • 5. Échange sécurisé entre serveurs DNS564
      • 6. Contrôle des transferts de zone564
      • 7. Transactions sécurisées TSIG564
      • a. Génération de clés de transaction d'hôtes565
      • b. Configuration de TSIG dans named.conf566
      • 8. DNSSEC567
      • 9. DANE567
      • E. Validation des acquis : questions/réponses 568
      • F. Travaux pratiques 569
      • 1. Installation d'un serveur DNS de cache569
      • 2. Installation d'un serveur DNS principal577
      • 3. Installation d'un serveur DNS secondaire581
      • Chapitre 10 Services HTTP
      • A. Services HTTP 590
      • 1. Configuration de base d'un serveur Apache590
      • a. Compétences principales590
      • b. Éléments mis en ouvre590
      • 2. Configuration HTTPS d'un serveur Apache591
      • a. Compétences principales591
      • b. Éléments mis en ouvre591
      • 3. Serveur proxy et de cache Squid591
      • a. Compétences principales591
      • b. Éléments mis en ouvre591
      • 4. Nginx serveur HTTP et reverse proxy592
      • a. Compétences principales592
      • b. Éléments mis en ouvre592
      • B. Remarques concernant la sécurité 592
      • 1. iptables592
      • 2. firewalld593
      • 3. SELinux593
      • C. Configuration de base d'un serveur HTTP Apache 594
      • 1. Fichier de configuration595
      • a. Format du fichier de configuration595
      • b. Directives globales et directives de section596
      • c. Directives de base596
      • d. Validation de la syntaxe597
      • 2. Démarrage et arrêt du serveur HTTP Apache598
      • a. Arrêt/démarrage par systemd598
      • b. Test du serveur HTTP Apache600
      • c. Arrêt/démarrage ponctuel600
      • 3. Fichiers journaux601
      • 4. Les modules Apache602
      • a. Directive de chargement d'un module602
      • b. Liste des modules inclus et chargés603
      • c. Configuration des modules605
      • d. Configuration du module Perl605
      • e. Configuration du module PHP607
      • 5. Contrôle des ressources allouées au serveur610
      • 6. Hôtes virtuels d'un serveur Apache611
      • a. Organisation des hôtes virtuels612
      • b. Hôtes virtuels sur adresse IP612
      • c. Hôtes virtuels sur numéro de port615
      • d. Hôtes virtuels sur nom d'hôte615
      • 7. Contrôle des droits d'accès utilisateurs617
      • a. Section de déclaration d'un répertoire : Directory617
      • b. Directive de contrôle d'accès : Require618
      • c. Directives d'authentification618
      • d. Méthode d'authentification locale : AuthType Basic618
      • e. Authentification par annuaire LDAP622
      • f. Contrôle d'accès par fichier .htaccess622
      • D. Configuration HTTPS d'un serveur Apache 623
      • 1. Cryptographie et certificats623
      • a. Cryptographie symétrique624
      • b. Cryptographie asymétrique624
      • c. Les certificats numériques X.509624
      • 2. Fonctionnement d'une connexion HTTPS624
      • 3. Configuration SSL d'un serveur Apache625
      • a. Génération d'un certificat autosigné626
      • b. Chargement du module SSL628
      • c. Configuration des clés du serveur629
      • d. Activation du mode HTTPS629
      • e. Test du serveur HTTPS630
      • f. Authentification des clients par certificat631
      • g. Utilisation de SSL avec les hôtes virtuels631
      • h. Directives renforçant la sécurité des échanges du serveur632
      • E. Serveur proxy et de cache Squid 632
      • 1. Rôles des serveurs proxy632
      • a. Protection des clients633
      • b. Serveurs de cache633
      • c. Filtrage et journalisation633
      • d. Limites633
      • 2. Configuration de base du serveur proxy Squid633
      • a. Le fichier de configuration squid.conf634
      • b. Gestion du cache636
      • c. Listes de contrôle d'accès637
      • d. Directives de contrôle d'accès : http_access638
      • 3. Exemple de serveur Squid638
      • a. Configuration et démarrage du serveur638
      • b. Configuration et test du client639
      • c. Configuration et test d'un client interdit640
      • d. Configuration et test d'une URL interdite642
      • F. Nginx serveur HTTP et reverse proxy 643
      • 1. Nginx et les serveurs web643
      • 2. Fichier de configuration643
      • a. Format du fichier de configuration644
      • b. Directives générales645
      • c. Règles de syntaxe647
      • d. Validation de la syntaxe647
      • e. Configuration par défaut de type Debian648
      • f. Démarrage et arrêt du serveur649
      • 3. Les modules Nginx649
      • a. Chargement des modules649
      • b. Visualisation des modules650
      • c. Choix des modules650
      • 4. Gestion des ressources652
      • 5. Nginx et les expressions régulières653
      • a. Expressions régulières simples654
      • 6. Hôtes virtuels658
      • a. Configuration globale658
      • b. Configuration des hôtes virtuels658
      • c. Hôtes virtuels sur adresse IP/numéro de port658
      • d. Hôtes virtuels sur nom d'hôte659
      • 7. Les filtres d'URI : le bloc de type location661
      • a. Définition d'un bloc location de sélection d'URI661
      • b. Syntaxe662
      • c. Priorité de sélection662
      • d. Exemples de sélection663
      • e. Bloc de location nommé665
      • 8. Restrictions de l'accès utilisateur665
      • a. Contrôle par adresse IP665
      • b. Contrôle par authentification667
      • c. Contrôle par authentification locale668
      • d. Choix de la portée de la restriction d'accès simple668
      • e. Directives d'authentification668
      • f. Création d'une base de compte locale669
      • 9. Authentification par LDAP670
      • a. Utilisation de PAM670
      • b. Sous-requête670
      • c. Module LDAP670
      • 10. Configuration de Nginx avec SSL670
      • a. Configuration d'un serveur virtuel SSL671
      • b. Optimisation d'un serveur SSL672
      • 11. Gestion des pages dynamiques673
      • a. Les modules FastCGI673
      • b. Configuration de FastCGI673
      • 12. Nginx en reverse proxy674
      • a. Reverse proxy674
      • b. Le module ngx_http_proxy675
      • c. Déclaration du serveur cible675
      • d. Sélection des demandes à rediriger676
      • 13. Répartition de charge677
      • a. Définition d'une grappe de serveurs678
      • b. Utilisation d'une grappe de serveurs679
      • G. Validation des acquis : questions/réponses 679
      • H. Travaux pratiques 681
      • 1. Serveur HTTP Apache avec deux hôtes virtuels681
      • 2. Serveur proxy HTTP Squid689
      • 3. Serveur HTTP Nginx693
      • Chapitre 11 Serveurs de fichiers
      • A. Serveurs de fichiers 702
      • 1. Configuration d'un serveur Samba702
      • a. Compétences principales702
      • b. Éléments mis en ouvre702
      • 2. Configuration d'un serveur NFS702
      • a. Compétences principales702
      • b. Éléments mis en ouvre703
      • B. Configuration d'un serveur Samba 703
      • 1. Configuration du serveur Samba704
      • a. Les daemons Samba704
      • b. Le fichier de configuration smb.conf704
      • c. La commande testparm706
      • d. Configuration globale707
      • 2. Partage de répertoire708
      • 3. Partage d'imprimantes710
      • 4. Modèles de sécurité711
      • 5. Gestion des comptes utilisateurs Samba711
      • a. Authentification des utilisateurs Samba712
      • b. Gestion des utilisateurs et des mots de passe Samba712
      • c. Mapping des comptes utilisateurs Samba713
      • d. Synchronisation avec les mots de passe Linux713
      • 6. Arrêt/démarrage du serveur Samba713
      • 7. Le client Samba714
      • a. La commande smbclient714
      • b. Montage d'un partage SMB715
      • 8. Suivi de l'état du serveur Samba715
      • C. Configuration d'un serveur NFS 717
      • 1. NFS version 4717
      • 2. Le service rpcbind/portmapper717
      • a. Principe de fonctionnement717
      • b. Sécurisation du service718
      • 3. Arrêt/démarrage du serveur NFS718
      • 4. Configuration des répertoires partagés721
      • a. Le fichier de déclaration des partages : /etc/exports721
      • b. Partage dynamique d'un répertoire722
      • 5. Gestion des comptes utilisateurs clients723
      • a. Droits d'accès de l'utilisateur client723
      • b. Le cas particulier du super-utilisateur724
      • 6. Suivi du serveur NFS724
      • a. Gestion des partages : exportfs724
      • b. showmount725
      • c. nfsstat725
      • d. rpcinfo726
      • 7. Mise en ouvre du client NFS726
      • a. Montage d'un répertoire partagé NFS726
      • b. Affichage des partages des serveurs728
      • D. Validation des acquis : questions/réponses 729
      • E. Travaux pratiques 730
      • 1. Configuration et utilisation d'un serveur Samba730
      • 2. Configuration et utilisation d'un serveur NFS735
      • Chapitre 12 Gestion des clients réseau
      • A. Gestion des clients réseau 742
      • 1. Configuration DFICP742
      • a. Compétences principales742
      • b. Éléments mis en ouvre742
      • 2. Authentification par PAM742
      • a. Compétences principales742
      • b. Éléments mis en ouvre743
      • 3. Utilisation d'un client LDAP743
      • a. Compétences principales743
      • b. Éléments mis en ouvre743
      • 4. Configuration d'un serveur OpenLDAP743
      • a. Compétences principales743
      • b. Éléments mis en ouvre744
      • B. Configuration DHCP 744
      • 1. Le protocole DHCP744
      • a. Recherche d'un serveur DHCP : DHCPDISCOVER744
      • b. Offre de bail par le serveur : DHCPOFFER744
      • c. Acceptation de l'offre : DHCPREQUEST744
      • d. Accusé de réception du serveur : DHCPACK745
      • e. Durée du bail745
      • 2. Le serveur DHCP Linux745
      • 3. Configuration du serveur DHCP746
      • a. Directives générales747
      • b. Paramètres optionnels transmis aux clients747
      • c. Déclaration d'une plage d'adresses748
      • d. Paramètres spécifiques à un client748
      • e. Paramètres spécifiques à un client BOOTP749
      • f. Suivi des baux DHCP749
      • 4. Configuration du client750
      • 5. Agent-relais DHCP751
      • 6. DHCP et IP version 6751
      • a. Principes de DHCPv6751
      • b. Gestion des messages routeurs IPv6752
      • C. Authentification par PAM 752
      • 1. Le principe753
      • 2. Les modules PAM753
      • a. Les types d'action de PAM753
      • b. Les piles de modules753
      • c. Les principaux modules PAM754
      • 3. Configuration de PAM754
      • a. Structure des fichiers de configuration755
      • b. Enchaînement des modules756
      • c. Exemple756
      • 4. Configuration PAM pour SSSD757
      • a. Configuration NSS758
      • b. Configuration PAM758
      • D. Configuration d'un serveur OpenLDAP 759
      • 1. Généralités759
      • a. Structure et terminologie759
      • b. Schéma760
      • c. Désignation des objets760
      • d. Authentification auprès d'un annuaire LDAP761
      • e. Le format LDIF761
      • 2. Le serveur OpenLDAP761
      • a. Gestion du service762
      • b. Configuration du service d'annuaire763
      • c. Génération d'un mot de passe chiffré : slappasswd764
      • d. Contrôle de la configuration : slaptest765
      • e. Démarrage du serveur765
      • f. utilitaires LDIF765
      • g. Indexation de l'annuaire767
      • E. Utilisation d'un ciient LDAP 768
      • 1. Fichier de configuration du client768
      • 2. Interrogation de l'annuaire : Idapsearch768
      • 3. Gestion du mot de passe : Idappasswd771
      • 4. Ajout d'objets dans un annuaire avec Idapadd772
      • 5. Modification d'objets : Idapmodify774
      • 6. Suppression d'objets : Idapdelete775
      • 7. Outils graphiques776
      • F. Validation des acquis : questions/réponses 776
      • G. Travaux pratiques 778
      • 1. Configuration et utilisation d'un serveur DFICP778
      • 2. Configuration et utilisation d'un serveur OpenLDAP781
      • Chapitre 13 Services e-mail
      • A. Services e-mail 790
      • 1. Utilisation des serveurs de messagerie790
      • a. Compétences principales790
      • b. Éléments mis en oeuvre790
      • 2. Gestion de la distribution des e-mails790
      • a. Compétences principales790
      • b. Éléments mis en ouvre790
      • 3. Gestion de l'accès aux boîtes e-mail791
      • a. Compétences principales791
      • b. Éléments mis en ouvre791
      • B. Utilisation des serveurs de messagerie 791
      • 1. Le protocole SMTP791
      • a. Syntaxe du protocole791
      • b. Exemple792
      • 2. Les principaux serveurs de messagerie792
      • a. sendmail792
      • b. Exim793
      • c. Postfix793
      • 3. Configuration de base de Postfix793
      • a. Gestion des comptes de messagerie793
      • b. Alias de messagerie793
      • c. Le fichier de configuration de Postfix795
      • d. Paramètres actifs795
      • e. La commande postfix796
      • f. Test de fonctionnement du serveur797
      • 4. La commande mail797
      • 5. Configuration de Postfix pour TLS798
      • 6. Gestion de domaines virtuels799
      • a. Définition des domaines virtuels799
      • b. Gestion des comptes de messagerie des domaines virtuels799
      • 7. Gestion de quotas799
      • C. Gestion de la distribution des e-mails 800
      • 1. Formats de stockage des messages800
      • a. Le format mbox800
      • b. Le format maildir801
      • c. Utilisation du format maildir par Postfix801
      • 2. procmail802
      • a. Paramétrage de Postfix802
      • b. Configuration de procmail802
      • 3. Sieve803
      • a. Composants d'un filtre Sieve803
      • b. La structure if804
      • c. Les commandes d'action804
      • d. Les critères de sélection804
      • e. Les opérateurs de comparaison805
      • f. L'extension vacation805
      • g. Exemple806
      • D. Gestion de l'accès aux boîtes e-mail 806
      • 1. Le protocole POP3806
      • 2. Le protocole IMAP4807
      • 3. Serveurs courier imap et courier pop807
      • a. Format de stockage des messages807
      • b. Configuration des services807
      • c. Validation de l'authentification807
      • 4. Le serveur Dovecot808
      • a. Configuration808
      • b. Visualisation de la configuration courante : doveconf808
      • c. La commande doveadm810
      • E. Validation des acquis : questions/réponses 811
      • F. Travaux pratiques 812
      • 1. Configuration et utilisation d'un serveur Postfix812
      • Chapitre 14 Sécurité du système
      • A. Sécurité du système 826
      • 1. Configuration d'un routeur826
      • a. Compétences principales826
      • b. Éléments mis en oeuvre826
      • 2. Gestion des serveurs FTP826
      • a. Compétences principales826
      • b. Éléments mis en ouvre827
      • c. Shell sécurisé (SSH)827
      • d. Compétences principales827
      • e. Éléments mis en ouvre827
      • 3. Tâches de sécurité827
      • a. Compétences principales827
      • b. Éléments mis en ouvre828
      • 4. OpenVPN828
      • a. Compétences principales828
      • b. Éléments mis en ouvre828
      • B. Configuration d'un routeur 828
      • 1. Configuration d'un serveur Linux en tant que routeur828
      • a. Activation du routage829
      • b. La table de routage829
      • c. Gestion des routes statiques830
      • d. Modifier la table de routage : ip route830
      • e. Modifier la table de routage : route831
      • 2. iptables832
      • a. Les tables833
      • b. Les chaînes833
      • c. Les cibles (targets)833
      • d. Les critères de sélection834
      • e. Le traitement des règles834
      • 3. Administration d'un pare-feu avec iptables835
      • a. Stratégies de chaînes835
      • b. Création de règles835
      • c. Gestion des règles837
      • d. Gestion des flux retour838
      • e. Exemple de configuration839
      • 4. Gestion du NAT (Network Address Translation)840
      • a. Principe de la traduction d'adresses NAT840
      • b. Configuration NAT d'un routeur iptables840
      • c. Connexion d'un réseau privé à un réseau public840
      • 5. Sauvegardes et restauration des règles de filtrage841
      • a. Sauvegarde des règles courantes841
      • b. Restauration des règles de filtrage841
      • C. Gestion des serveurs FTP 842
      • 1. Le protocole FTP842
      • a. Principes de fonctionnement842
      • b. Modes FTP actif et FTP passif842
      • 2. Les clients FTP842
      • a. Les clients FTP graphiques842
      • b. Le client FTP en ligne de commande843
      • c. Mode anonyme843
      • d. Mode compte utilisateur844
      • 3. Le serveur FTP Pure-FTPd844
      • a. Options de fonctionnement844
      • 4. Le serveur FTP vsftpd845
      • a. Configuration du serveur FTP845
      • b. Liste d'utilisateurs autorisés ou interdits845
      • 5. Le serveur FTP ProFTPD846
      • D. Shell sécurisé (SSH) 846
      • 1. Utilisations de OpenSSFI846
      • a. Configuration du serveur OpenSSH846
      • b. Chiffrement des communications847
      • 2. Gestion des authentifications847
      • a. Authentification par mot de passe et empreinte numérique847
      • b. Authentification par clés847
      • c. Création de la paire de clés sur le client848
      • d. L'agent SSH850
      • 3. Confidentialité des communications851
      • a. Session interactive avec SSH851
      • b. Copie de fichiers852
      • c. Utilisation d'applications dans des tunnels SSH852
      • d. Renvoi de sessions XII via SSH853
      • E. Tâches de sécurité 853
      • 1. Commandes de test et de surveillance853
      • a. La commande nc853
      • b. La commande nmap853
      • 2. Les systèmes IDS (Intrusion Detection System)854
      • a. Techniques d'analyse854
      • b. Sources d'information854
      • 3. Fail2Ban854
      • 4. Snort855
      • a. Les composants855
      • b. Gestion des sources d'information855
      • c. Gestion des alertes855
      • 5. OpenVAS856
      • a. Le serveur OpenVAS856
      • b. Les clients OpenVAS856
      • c. Base de données de vulnérabilités856
      • F. OpenVPN 856
      • 1. Les principes d'OpenVPN856
      • a. Authentification856
      • b. Confidentialité856
      • c. Types de fonctionnement réseau857
      • 2. Création d'un tunnel point-à-point857
      • a. Authentification par clé partagée857
      • b. Fichiers de configuration858
      • c. Mise en ouvre du tunnel VPN858
      • G. Validation des acquis : questions/réponses 861
      • H. Travaux pratiques 863
      • 1. Configuration d'un pare-feu Linux863
      • Tableau des objectifs871
      • Index873

  • Origine de la notice:
    • BPI
  • Disponible - 681.44 BAN

    Niveau 3 - Informatique