• Aide
  • Eurêkoi Eurêkoi

Livre

Linux : préparation à la certification LPIC-1, examens LPI 101 et LPI 102

Résumé

Manuel couvrant tous les objectifs officiels, d'un point de vue théorique et pratique. Chapitre par chapitre, des questions-réponses mettent en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés, permettant de valider ses acquis théoriques. Avec un examen blanc et des réponses commentées accessibles en ligne. ©Electre 2024


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • C 2024
  • Notes
    • La couv. porte en plus : "346 questions-réponses"
    • LPIC = Linux professionnal institute certification
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (648 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-04310-9
  • Indice
  • Quatrième de couverture
    • Certifications

      Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 « Certification Professionnelle Linux Administrateur ». Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.

      Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l'administration système Linux quelle que soit la distribution : l'installation et la configuration complète d'un poste de travail ou d'un serveur (physique, virtuel ou sur le cloud) et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.

      Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (révision 5), tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique.

      Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

      Chaque chapitre s'achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.


  • Tables des matières
      • Linux

      • Examens LPI 101 et LPI 102

      • 7e édition

      • Editions Eni

      • Introduction
      • A. Pourquoi se certifier ? 25
      • B. Les certifications LPI 25
      • C. La certification LPIC-1 27
      • 1. Les objectifs27
      • 2. Les supports de cours28
      • 3. Passer les examens28
      • a. Inscription28
      • b. Coût28
      • c. Centre d'examen28
      • d. Déroulement28
      • e. Réussite29
      • D. Contenu du livre 29
      • Chapitre 1 Présentation de Linux
      • A. Bienvenue dans le monde Linux 34
      • 1. Un système en évolution34
      • 2. Le système d'exploitation34
      • 3. Le système Unix, une brève histoire36
      • a. De Multics à Unix36
      • b. Le langage C37
      • c. Les différents types d'Unix37
      • B. Le logiciel libre 37
      • 1. Les origines du logiciel libre37
      • 2. GNU/Linux38
      • a. Linus Torvalds38
      • b. Le succès communautaire39
      • c. Les années 1994-199739
      • d. Linux aujourd'hui40
      • C. Les distributions 41
      • 1. Qu'est-ce qu'une distribution Linux ?41
      • 2. Debian41
      • 3. Ubuntu42
      • 4. Les distributions de type Red Hat43
      • 5. openSUSE44
      • 6. Les autres distributions45
      • 7. Tester une distribution : LiveCD, LiveDVD ou LiveUSB45
      • 8. Distribution de secours46
      • D. Quel matériel pour Linux ? 46
      • 1. L'architecture46
      • 2. Configuration matérielle de base46
      • 3. Compatibilité du matériel47
      • E. Obtenir des informations et de l'aide concernant Linux 48
      • F. Validation des acquis : questions/réponses 49
      • G. Travaux pratiques 51
      • 1. Distributions51
      • 2. Documentation52
      • Chapitre 2 Installation de Linux et des logiciels
      • A. Installer une distribution 58
      • 1. Déterminer les caractéristiques d'installation58
      • 2. Paramètres d'installation58
      • 3. Procédure d'installation58
      • 4. Partitionnement des disques59
      • 5. Configuration des interfaces réseau59
      • 6. Sélection des paquets logiciels60
      • 7. Redémarrage60
      • B. Les gestionnaires de paquets logiciels 60
      • 1. Notion de paquet logiciel (package)60
      • C. Les paquets logiciels Red Hat 61
      • 1. Le gestionnaire RPM61
      • 2. Installation, mise à jour et suppression61
      • 3. Cas du noyau62
      • 4. Requêtes RPM63
      • 5. Vérification des paquets logiciels65
      • 6. Les dépendances66
      • 7. Extraction du contenu cpio d'un paquet logiciel66
      • 8. Mises à jour automatisées66
      • D. Le gestionnaire de paquets YUM 66
      • 1. Configuration des dépôts67
      • 2. Utilisation des dépôts69
      • a. Rafraîchir le cache69
      • b. Lister les paquets logiciels69
      • c. Installer des paquets logiciels70
      • d. Mises à jour71
      • e. Rechercher un paquet logiciel72
      • f. Désinstaller un paquet logiciel72
      • g. Télécharger un fichier paquet logiciel73
      • E. Le gestionnaire de paquets DNF 73
      • F. Les paquets logiciels Debian 74
      • 1. dpkg : la commande de gestion de paquets Debian74
      • 2. Installation, mise à jour et suppression de paquets logiciels74
      • 3. Requêtes de recherche et sélection de paquets75
      • a. Lister les paquets75
      • b. Trouver un paquet contenant un fichier76
      • c. Lister le contenu d'un paquet76
      • 4. Reconfigurer un paquet logiciel77
      • G . Le gestionnaire de paquets APT 77
      • 1. Les dépôts de paquets logiciels77
      • a. Configuration77
      • b. Mise à jour de la base78
      • 2. Mise à jour de la distribution78
      • 3. Rechercher et installer un paquet logiciel individuel79
      • 4. Client graphique80
      • H. Le gestionnaire de paquets aptitude 81
      • 1. apt ou aptitude ?81
      • 2. Installation d'aptitude81
      • 3. Utilisation81
      • I. Le gestionnaire de paquets logiciels Zypper 82
      • 1. Gestion des dépôts82
      • 2. Gérer les paquets logiciels83
      • J. Gérer les bibliothèques partagées 85
      • 1. Lieu de stockage86
      • 2. Identifier les bibliothèques liées à un pogramme87
      • 3. Configurer le cache de l'éditeur de liens87
      • 4. Recherche des bibliothèques partagées87
      • K. Validation des acquis : questions/réponses 89
      • L. Travaux pratiques 94
      • 1. Schéma de partitionnement94
      • 2. Gestion des RPM et Yum95
      • 3. Gestion de DPKG et APT99
      • 4. Bibliothèques partagées102
      • Chapitre 3 Le Shell et les commandes GNU
      • A. Le Shell bash 108
      • 1. Rôle du Shell108
      • 2. Bash : le Shell Linux par défaut108
      • a. Un Shell puissant et libre109
      • b. L'invite de commandes109
      • 3. Utiliser le Shell109
      • a. La saisie sur la ligne de commande109
      • b. Syntaxe générale des commandes110
      • c. Exemple de commande : cal110
      • d. Enchaîner les commandes112
      • e. Afficher du texte112
      • f. Commandes Internes et externes113
      • g. Séquences de contrôle113
      • 4. Historique des commandes114
      • B. La gestion des fichiers 115
      • 1. Le système de fichiers115
      • 2. Les différents types de fichiers115
      • a. Les fichiers ordinaires ou réguliers115
      • b. Les répertoires116
      • c. Les fichiers spéciaux116
      • 3. Nommage des fichiers117
      • 4. Chemins d'accès -117
      • a. Structure d'un chemin d'accès117
      • b. Chemin d'accès absolu117
      • c. Répertoire de connexion et répertoire courant118
      • d. Chemin d'accès relatif118
      • e. Le caractère tilde119
      • f. Changer de répertoire courant120
      • 5. Les commandes de base120
      • a. Aide pour la syntaxe des commandes120
      • b. Lister les fichiers et les répertoires121
      • c. Gérer les fichiers et les répertoires123
      • d. Les caractères génériques130
      • C. Rechercher des fichiers avec la commande find 132
      • 1. Critères de recherche133
      • a. Recherche par nom133
      • b. Recherche par type133
      • c. Recherche par propriétaire ou groupe associé134
      • d. Recherche par taille134
      • e. Recherche par date135
      • f. Recherche par permissions d'accès136
      • 2. Commandes exécutées avec les fichiers recherchés137
      • a. Recherche avec liste détaillée137
      • b. Recherche avec exécution d'une commande138
      • 3. Combinaison logique de critères138
      • 4. Rechercher des informations sur une commande139
      • a. whereis139
      • b. which139
      • c. locate140
      • D. L'éditeur vi 140
      • 1. Présentation140
      • 2. Fonctionnement141
      • 3. Les commandes de base de vi141
      • a. Passer en mode saisie141
      • b. Ouvrir la ligne de commande de vi141
      • c. Quitter l'éditeur142
      • d. Déplacement dans le fichier142
      • e. Modification de texte143
      • f. Expressions régulières143
      • g. Recherche dans le texte144
      • h. Remplacement de texte144
      • i. Copier-coller145
      • j. Substitution145
      • k. Autres commandes de vi146
      • E. Les redirections des entrées/sorties standards 146
      • 1. Les entrées/sorties standards146
      • 2. Les entrées/sorties standards par défaut147
      • F. La redirection 147
      • 1. Redirection de la sortie standard147
      • 2. Redirection de la sortie d'erreur standard149
      • 3. Redirection de la sortie et de la sortie d'erreur standards dans un même fichier150
      • 4. Redirection de l'entrée standard151
      • 5. Documents en ligne152
      • 6. Ouverture de descripteurs de fichiers supplémentaires152
      • 7. Fermeture de descripteurs de fichiers153
      • 8. Les tubes (pipes)153
      • G. Les commandes filtres 153
      • 1. Compter des lignes, des mots, des caractères154
      • 2. Sélection de lignes154
      • a. grep154
      • b. egrep156
      • c. fgrep157
      • d. sed157
      • 3. Sélection de parties de lignes158
      • a. Sélection par position158
      • b. Sélection par champs159
      • 4. Tri de lignes160
      • 5. Suppression des doublons162
      • 6. Jointure de deux fichiers triés163
      • a. Concaténation de fichiers ligne à ligne163
      • 7. Découpage d'un fichier en plusieurs fichiers164
      • 8. Substitution et suppression de caractères dans un fichier165
      • a. La commande tr165
      • 9. xargs166
      • 10. Affichage de texte166
      • a. Affichage page par page166
      • b. Affichage des premières lignes d'un fichier168
      • c. Affichage des dernières lignes d'un fichier169
      • d. Formater l'affichage169
      • 11. Duplication de la sortie standard169
      • H. Autres commandes utilitaires 170
      • 1. Extraction d'une partie d'un chemin d'accès170
      • 2. Comparaison de fichiers170
      • a. diff170
      • b. cmp172
      • 3. Mise en attente172
      • 4, Les sommes de contrôle173
      • I. La gestion des processus 173
      • 1. Attributs d'un processus174
      • 2. États d'un processus174
      • 3. Lancement d'une commande en tâche de fond175
      • 4. Tâches en avant-plan et en arrière-plan175
      • 5. Liste des processus176
      • 6. Envoi d'un signal à un processus178
      • 7. nohup179
      • 8. nice et renice180
      • 9. time181
      • 10. exec181
      • J. Plus loin avec le bash 182
      • 1. Les alias182
      • 2. Groupement de commandes183
      • 3. Liaison conditionnelle183
      • K. Les variables 184
      • 1. Nom de variable184
      • 2. Déclaration et affectation184
      • 3. Accès et affichage185
      • 4. Suppression de variable et protection en écriture186
      • 5. Export187
      • 6. Délimitation du nom de variable187
      • 7. Remplacement conditionnel de variable188
      • 8. Variables système188
      • 9. Variables spéciales189
      • 10. Longueur d'une chaîne190
      • 11. Tableaux et champs190
      • 12. Variables numériques et calcul191
      • L. Configuration de bash 192
      • 1. Fichiers de configuration192
      • a. Shell de connexion192
      • b. Shell simple192
      • 2. Configuration du Shell par la commande set192
      • M. Programmation Shell 193
      • 1. Structure et exécution d'un script Shell193
      • 2. Arguments d'un script195
      • a. Paramètres de position195
      • b. Redéfinition des arguments196
      • c. Parcours des arguments196
      • d. Terminaison de script197
      • 3. Environnement d'un processus197
      • 4. Substitution de commande198
      • 5. Tests logiques198
      • a. Tests sur une chaîne199
      • b. Tests sur les valeurs numériques199
      • c. Tests sur les fichiers200
      • d. Tests combinés par des opérateurs logiques201
      • e. Nouvelle syntaxe201
      • 6. Structures de contrôle conditionnelles202
      • a. if... then ... else202
      • b. Structure de choix multiples203
      • c. Saisie utilisateur204
      • d. Les boucles205
      • e. Les fonctions210
      • f. Calculs et expressions211
      • g. Traitement des signaux213
      • N. Multiplexeurs de terminal 214
      • 1. Utilisation214
      • a. Installation et aide214
      • b. Fenêtres214
      • c. Détacher et rattacher214
      • d. Terminer la session215
      • 2. Autres multiplexeurs -215
      • O. Validation des acquis : questions/réponses 215
      • P. Travaux pratiques 229
      • 1. Gestion des fichiers229
      • 2. Rechercher des fichiers231
      • 3. Les redirections232
      • 4. Les filtres et utilitaires232
      • 5. Les processus233
      • 6. Programmation Shell234
      • Chapitre 4 Les disques et le système de fichiers
      • A. Représentation des disques 240
      • 1. Nomenclature240
      • a. Disques IDE240
      • b. Disques SCSI, SATA, USB, FIREWIRE, etc240
      • 2. Cas particuliers241
      • a. Virtualisation241
      • b. SAN, iSCSI, multipathing241
      • B. Opérations de bas niveau 242
      • 1. Informations sur les disques242
      • C. Choisir un système de fichiers 243
      • 1. Principe243
      • a. Représentation243
      • b. Les métadonnées243
      • c. Les noms des fichiers : les liens physiques244
      • d. Les systèmes de fichiers journalisés244
      • 2. Les types de systèmes de fichiers sous Linux244
      • a. Systèmes de fichiers de type ext*244
      • b. Systèmes de fichiers de type XFS245
      • c. Systèmes de fichiers de type BTRFS246
      • d. VFAT (FAT32)247
      • e. exFAT247
      • f. FUSE248
      • D. Partitionnement 248
      • 1. Les méthodes de partionnement248
      • 2. Partitionnement MBR (Master Boot Record)248
      • a. MBR et BIOS248
      • b. MBR249
      • c. Les partitions249
      • d. Types de partitions250
      • 3. Partitionnement GPT250
      • a. GPT et UEFI250
      • b. GUID251
      • c. LBA 0251
      • d. LBA 1252
      • e. LBA 2 à 33252
      • f. Types de partitions253
      • g. UEFI Boot manager253
      • h. La partition système EFI254
      • 4. Manipuler les partitions255
      • a. Manipuler les partitions MBR255
      • b. Manipuler les partitions GPT258
      • E. Manipuler les systèmes de fichiers 259
      • 1. Définitions de base259
      • a. Bloc260
      • b. Superbloc260
      • c. Table d'inodes260
      • d. Les répertoires262
      • e. Lien physique262
      • 2. Créer un système de fichiers263
      • a. Création d'un système de fichiers ext*264
      • b. Création d'un système de fichiers XFS266
      • c. Création d'un système de fichiers BTRFS267
      • d. Création d'un système de fichiers VFAT268
      • F. Accéder aux systèmes de fichiers 269
      • 1. La commande mount269
      • a. Options de montage271
      • b. umount272
      • c. Remonter un système de fichiers273
      • d. Le fichier /etc/fstab273
      • e. Systèmes de fichiers de CD/DVD et images ISO274
      • G. Contrôler le système de fichiers 275
      • 1. Suivi de l'espace disque par système de fichiers275
      • a. Suivi de l'espace disque par arborescence276
      • 2. Vérifier et réparer les systèmes de fichiers276
      • a. fsck276
      • b. badblocks277
      • c. dumpe2fs277
      • d. tune2fs278
      • 3. XFS279
      • a. xfs_info279
      • b. xfs_growfs279
      • c. xfs_repair280
      • d. xfs_db et xfs_admin281
      • e. xfs_fsr281
      • H. Le swap 281
      • 1. Taille optimale de l'espace de swap281
      • 2. Créer une partition de swap282
      • 3. Activer et désactiver le swap282
      • a. Activation/désactivation dynamique282
      • b. Déclaration des zones de swap dans /etc/fstab283
      • 4. Zone de swap dans un fichier283
      • 5. État de la mémoire284
      • a. free284
      • b. /proc/meminfo284
      • I. Les droits d'accès 285
      • 1. Les droits de base285
      • a. Droits et compte utilisateur285
      • b. Droits d'accès286
      • 2. Représentation des droits d'accès287
      • a. Notation symbolique287
      • b. Notation octale287
      • 3. Modification des droits288
      • a. Notation symbolique288
      • b. Notation octale289
      • 4. Masque des droits par défaut289
      • a. La commande umask289
      • 5. Changer de propriétaire et de groupe propriétaire290
      • 6. Droits d'accès étendus291
      • a. SetUID et SetGID291
      • b. Sticky bit sur un répertoire292
      • c. SetGID sur un répertoire292
      • J. Validation des acquis : questions/réponses 293
      • K. Travaux pratiques 302
      • 1. Les disques et partitions302
      • 2. Création d'un système de fichiers303
      • 3. Accès et montage du système de fichiers304
      • 4. Les droits d'accès305
      • 5. Swap et mémoire307
      • Chapitre 5 Démarrage de Linux, services, noyau et périphériques
      • A. Processus de démarrage312
      • 1. le BIOS et l'UEFI312
      • a. BIOS312
      • b. UEFI .312
      • c. Choix du périphérique de démarrage313
      • 2. Le chargeur de démarrage313
      • 3. GRUB314
      • a. Configuration de GRUB legacy314
      • b. Installation315
      • c. Démarrage et édition d'un choix de menu315
      • 4. GRUB2316
      • a. Configuration316
      • b. Démarrage et édition318
      • c. Cas de GPT et UEFI319
      • 5. Initialisation du noyau320
      • B. init System V 321
      • 1. Rôle d'init321
      • 2. Niveaux d'exécution322
      • 3. /etc/inittab322
      • 4. Changement de niveau d'exécution324
      • 5. Paramétrage système de base324
      • 6. Niveaux d'exécution325
      • 7. Gestion des niveaux et des services326
      • a. Services dans init.d326
      • b. Contrôle des services327
      • c. Modification des niveaux d'exécution328
      • 8. Consoles virtuelles330
      • 9. La procédure de connexion (login)331
      • 10. Arrêt du système331
      • C. systemd 332
      • 1. Unités cibles et services333
      • 2. Configuration333
      • 3. Cibles333
      • a. Équivalence avec init System V333
      • b. Cible par défaut334
      • c. Changer de cible par défaut334
      • d. Passer d'une cible à l'autre334
      • e. Mode secours et urgence334
      • f. Cibles actives et dépendances335
      • g. Lister toutes les cibles336
      • 4. Services336
      • a. Actions336
      • b. Statut338
      • c. Activation338
      • d. Dépendances339
      • 5. Actions système340
      • 6. Gestion de la console341
      • D. upstart 341
      • 1. Configuration342
      • 2. Niveau par défaut342
      • 3. Compatibilité System V342
      • 4. Commandes de contrôle343
      • E. Consulter les traces du système 344
      • 1. dmesg344
      • 2. /var/log/messages ou /var/log/syslog345
      • 3. journalctl345
      • F. Le noyau et ses modules 346
      • 1. uname347
      • 2. Gestion des modules347
      • a. Ismod349
      • b. modinfo349
      • c. insmod350
      • d. rmmod351
      • e. modprobe351
      • f. modprobe.d352
      • 3. Paramètres dynamiques353
      • a. Systèmes de fichiers virtuels /proc et /sys353
      • G. Les fichiers associés aux périphériques 356
      • 1. Fichiers spéciaux356
      • 2. Créer un fichier spécial357
      • 3. Déterminer les composants matériels du système358
      • a. Bus PCI358
      • b. Bus USB359
      • c. Systèmes de fichiers virtuels359
      • d. udev362
      • H. Validations des acquis : questions/réponses 363
      • I. Travaux pratiques 371
      • 1. GRUB, GRUB2 et le processus de boot371
      • 2. init et runlevel372
      • 3. Noyau et modules373
      • 4. Les périphériques et le matériel374
      • Chapitre 6 Les tâches administratives
      • A. Administration des utilisateurs 380
      • 1. Les utilisateurs380
      • 2. Les groupes381
      • 3. Les mots de passe382
      • 4. Les fichiers de configuration des utilisateurs et des groupes382
      • a. /etc/passwd382
      • b. /etc/group382
      • c. /etc/shadow383
      • d. /etc/gshadow384
      • 5. Gestion des utilisateurs384
      • a. Création d'un compte utilisateur384
      • b. Gestion des mots de passe386
      • c. Modification d'un compte utilisateur389
      • d. Suppression d'un compte utilisateur389
      • 6. Gestion des groupes d'utilisateurs390
      • a. Modification d'un groupe d'utilisateurs390
      • b. Suppression d'un groupe d'utilisateurs390
      • 7. Commandes additionnelles391
      • a. Vérifier la cohérence des fichiers de configuration391
      • b. Vérifier l'historique des connexions391
      • c. Modifications par l'utilisateur392
      • d. Interroger les annuaires395
      • 8. Configuration par défaut des comptes utilisateurs396
      • 9. Notifications à l'utilisateur397
      • a. /etc/issue397
      • b. /etc/motd397
      • c. Envoi de messages écran aux utilisateurs398
      • 10. L'environnement utilisateur398
      • a. Le répertoire /etc/skel398
      • b. Scripts de configuration399
      • 11. Les modules PAM399
      • B. L'impression 401
      • 1. Principe401
      • 2. Le système d'impression LPD BSD401
      • 3. CUPS402
      • a. Ajout d'une imprimante404
      • C. Automatisation des tâches 408
      • 1. Le service cron408
      • a. Format d'une ligne de tâche crontab409
      • b. La crontab système410
      • c. Contrôle d'accès au service cron411
      • 2. La commande at411
      • a. Format de spécification de la tâche différée412
      • b. Contrôle des tâches413
      • c. Contrôle d'accès à la commande at414
      • 3. Les timers systemd414
      • D. Les fichiers journaux du système 418
      • 1. Les messages418
      • 2. Configuration de rsyslog419
      • 3. Le service journald de systemd421
      • 4. Les fichiers journaux424
      • 5. La commande journalctl424
      • 6. Émettre des messages vers journald426
      • 7. Rotation des fichiers journaux426
      • a. logrotate426
      • b. journald427
      • E. Sauvegarde et restauration 428
      • 1. La commande tar429
      • a. Archivage429
      • b. Lister le contenu d'une archive429
      • c. Restauration430
      • d. Compression des fichiers d'archive431
      • 2. La commande cpio432
      • a. Archivage432
      • b. Lister le contenu d'une archive432
      • c. Restauration433
      • 3. la commande dd433
      • F. Gestion de la date et heure système 434
      • 1. La commande date434
      • a. La commande hwclock436
      • 2. Utiliser le protocole NTP437
      • a. Client NTP437
      • b. Dérive temporelle438
      • 3. timedatectl439
      • 4. chrony439
      • G. Les paramètres régionaux 441
      • 1. L'Internationalisation (l18n) et la régionalisation (l10n)441
      • 2. Réglages régionaux442
      • a. Variables d'environnement442
      • b. Fuseaux horaires444
      • 3. Codage des caractères445
      • H. Validation des acquis : questions/réponses 446
      • I. Travaux pratiques 454
      • 1. Gestion des utilisateurs454
      • 2. L'impression455
      • 3. Automatisation des tâches456
      • 4. Les journaux du système457
      • 5. Archivage459
      • Chapitre 7 Le réseau
      • A. TCP/IP 464
      • 1. L'adressage IPv4464
      • a. Sous-réseaux465
      • b. Routage466
      • c. IPv6467
      • 2. Configuration de base du réseau468
      • a. Nommage des interfaces468
      • b. NetworkManager468
      • 3. Commandes de configuration469
      • a. Anciennes versions des distributions de type Red Hat470
      • b. Anciennes versions des distributions de type Deblan472
      • c. Routage472
      • d. La commande ip473
      • e. Configuration avec NetworkManager475
      • f. Les numéros de ports478
      • 4. Outils réseau479
      • a. La commande ping479
      • b. La commande traceroute480
      • c. La commande tracepath481
      • d. La commande whois481
      • e. La commande nc (netcat)483
      • f. La commande netstat484
      • g. La commande ss485
      • h. La commande IPTraf487
      • 5. Les fichiers de configuration487
      • a. /etc/resolv.conf487
      • b. /etc/hosts et /etc/networks489
      • c. /etc/nsswitch .conf489
      • d. /etc/services490
      • e. /etc/protocols490
      • 6. Contrôle de la résolution de noms491
      • a. La commande dig491
      • b. La commande host492
      • c. La commande getent492
      • B. Services réseau xinetd493
      • 1. Configuration493
      • 2. Démarrage et arrêt des services495
      • C. OpenSSH 496
      • 1. Configuration du serveur ssh496
      • 2. Utilisation de ssh497
      • 3. Clés et connexion automatique497
      • a. Type de chiffrement497
      • b. Exemple de configuration côté client498
      • c. Côté serveur498
      • d. Copie automatique de la clé publique499
      • 4. Passphrase et agent SSH499
      • 5. Authentification de l'hôte500
      • D. Courrier électronique 501
      • 1. postfix502
      • a. Alias d'utilisateurs503
      • b. exim503
      • c. qmail503
      • E. Validation des acquis : questions/réponses504
      • F. Travaux pratiques 511
      • 1. Configuration TCP/IP511
      • 2. Utiliser quelques commandes réseau513
      • 3. Le resolver514
      • 4. Services réseau515
      • Chapitre 8 La sécurité
      • A. Les bases de la sécurité 520
      • 1. Contrôler les droits d'endossement SUID et SGID520
      • 2. Vérifier les paquets logiciels522
      • 3. Politique de mot de passe522
      • 4. Interdire les connexions523
      • a. Shell de connexion /bin/false ou /sbin/nologin523
      • b. /etc/nologin523
      • c. /etc/securetty524
      • 5. Limiter les ressources pour un compte utilisateur524
      • 6. Les droits SUDO525
      • a. Syntaxe de /etc/sudoers526
      • B. Sécurité des services et du réseau 528
      • 1. Vérifier les ports ouverts528
      • a. Informations depuis netstat528
      • b. L'outil nmap528
      • 2. Désactiver les services inutiles530
      • a. Services autonomes530
      • b. Services xinetd530
      • 3. Les TCP wrappers531
      • 4. GPG532
      • a. Générer les clés532
      • b. Générer une clé de révocation534
      • c. Gérer le trousseau535
      • d. Exporter la clé publique536
      • e. Importer une clé537
      • f. Signer une clé538
      • g. Signer et chiffrer un message540
      • C. Validation des acquis : questions/réponses 543
      • D. Travaux pratiques 547
      • 1. Contrôle des fichiers547
      • 2. Sécurité des utilisateurs547
      • 3. Sécurité générale du système548
      • 4. Sécurité réseau549
      • Chapitre 9 Interfaces graphiques
      • A. Comment fonctionne un environnement graphique ? 554
      • 1. Le système X Window554
      • a. Le gestionnaire de fenêtres555
      • b. Les widgets et les toolkits556
      • c. Les bureaux virtuels557
      • 2. Les environnements de bureau557
      • B. Wayland 558
      • C. Xorg 559
      • 1. Installation559
      • 2. Configuration de Xorg560
      • a. Via la distribution560
      • b. Xorgcfg561
      • c. Xorgconfig561
      • d. X562
      • 3. Structure de xorg.conf562
      • a. Sections et sous-sections562
      • b. Valeurs booléennes562
      • c. Section InputDevice ou InputClass562
      • d. Section Monitor563
      • e. Section Device564
      • f. Section Screen564
      • g. Section ServerLayout565
      • h. Section Files565
      • i. Section Modules566
      • j. Section ServerFlags566
      • k. xorg.conf.d567
      • 4. Tester et lancer X567
      • a. Vérifier la configuration567
      • b. Les fichiers journaux568
      • c. Tester le serveur569
      • D. Le gestionnaire d'affichage (Display Manager) 569
      • 1. XDM570
      • a. Setup : Xsetup571
      • b. Chooser : RunChooser573
      • c. Startup : Xstartup573
      • d. Session : Xsession574
      • e. Reset : Xreset575
      • f. Resources : Xresources575
      • g. Servers : Xservers575
      • h. AccessFile : Xaccess et XDMCP575
      • 2. GDM et KDM576
      • 3. Gestionnaire d'affichage au démarrage578
      • a. System V et inittab578
      • b. System V et services578
      • c. Cible systemd578
      • E. Gestionnaire de fenêtres et l'environnement personnel 579
      • 1. Via le gestionnaire d'affichage579
      • 2. startx580
      • 3. Les terminaux en mode graphique580
      • 4. Les gestionnaires de fenêtres581
      • 5. Exporter ses fenêtres584
      • F. Bureau distant 585
      • 1. RDP585
      • 2. VNC587
      • 3. Spice588
      • G. Accessibilité 588
      • 1. Assistance au clavier et à la souris589
      • 2. Assistance visuelle et auditive591
      • H. Validation des acquis : questions/réponses 591
      • I. Travaux pratiques 597
      • 1. Comprendre X Window597
      • 2. Utiliser un bureau distant avec RDP598
      • Chapitre 10 Machines virtuelles, containers et Cloud
      • A. La virtualisation 604
      • 1. Le Cloud604
      • 2. Intérêt604
      • 3. Compétence606
      • 4. Choix de la solution606
      • B. Méthodes de virtualisation 606
      • 1. L'isolation606
      • 2. Noyau en espace utilisateur607
      • 3. Hyperviseur de type 2607
      • 4. Hyperviseur de type 1608
      • 5. Virtualisation matérielle609
      • C. Paravirtualisation 609
      • 1. Principe609
      • 2. VirtlO610
      • 3. Virtualisation de la mémoire610
      • 4. Virtualisation des périphériques611
      • 5. Sécurité611
      • 6. Configuration particulière612
      • D. Les containers 612
      • 1. Principe612
      • 2. Container et machine virtuelle613
      • 3. Les espaces de nommage614
      • 4. Les groupes de contrôle615
      • 5. Docker615
      • 6. Un exemple complet616
      • a. Créer une image616
      • b. Démarrer un container618
      • c. Arrêt du container618
      • d. Exposition du container618
      • e. Fichiers journaux du container619
      • f. Supprimer le container et l'image620
      • 7. Sécurité620
      • E. Le Cloud 620
      • 1. Services Cloud621
      • 2. Fournisseurs622
      • 3. Exemple d'AWS622
      • 4. Zones géographiques623
      • 5. Tester623
      • 6. Cloud-init627
      • F. Systèmes invités 628
      • 1. Hyperviseur et additions628
      • 2. L'accès à la console ou l'affichage629
      • a. Spice et KVM629
      • b. Client Spice630
      • c. Autres cas631
      • G. Validation des acquis : questions/réponses 631
      • H. Travaux pratiques 634
      • 1. Créer un container634
      • Tableau des objectifs 637
      • Index 639

  • Origine de la notice:
    • Electre
  • Disponible - 681.44(07) BAN

    Niveau 3 - Informatique