Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Debian Distribution
Qu'est-ce que Debian ?
- Choisir la version Debian
- Debian support et aide
- Debian communauté
Notions de base sur la console
- L'invite de l'interpréteur de commandes
- L'invite de l'interpréteur de commandes sous X
- Le compte root et l'invite de l'interpréteur de commandes root (su, sudo, exécution de programmes en tant que root sous X)
- Outils d'administration système à interface graphique
- Consoles virtuelles
- Comment quitter l'invite de commande
- Comment arrêter le système
- Récupérer une console saine
- Suggestions de paquets supplémentaires pour les débutants
- Un compte utilisateur supplémentaire
- Configuration sudo
Le système de fichiers
- Autorisations du système de fichiers
- Contrôle des permissions pour les fichiers nouvellement créés : umask
- Autorisations pour les groupes d'utilisateurs (group)
- Horodatage
- Les liens
- Tuyaux nommés (FIFO)
- Sockets
- Fichiers de périphériques
- Fichiers de périphériques spéciaux
- procfs et sysfs
Midnight Commander (MC)
- Personnalisation de MC
- Démarrage de MC
- Gestionnaire de fichiers dans MC
- Astuces de la ligne de commande dans MC
- L'éditeur interne de MC
- La visionneuse interne de MC
- Fonctions de démarrage automatique de MC
- Système de fichiers virtuel FTP de MC
L'environnement de travail de base de type Unix
- L'interpréteur de commandes de connexion
- Personnalisation de bash
- Touches spéciales
- Le pager
- Définir un éditeur de texte par défaut
- Comment quitter vim
- Enregistrer les activités de l'interpréteur de commandes
- Commandes Unix de base
La commande simple de l'interpréteur de commandes
- Exécution des commandes et variables d'environnement
- "Variable "$LANG
- "Variable "$PATH
- "Variable "$HOME
- Options de la ligne de commande
- Globes de l'interpréteur de commandes
- Valeur de retour de la commande
- Séquences de commandes typiques et redirection de l'interpréteur de commandes
- Alias de commande
Traitement de texte de type Unix
- Outils textuels Unix
- Expressions régulières
- Expressions de remplacement
- Substitution globale avec les expressions régulières
- Extraction de données à partir d'un fichier texte
- Extraits de scripts pour les commandes de piping
Debian gestion des paquets
Debian conditions préalables à la gestion des paquets
- Configuration des paquets
- Précautions de base
- La vie avec les mises à niveau éternelles
- Debian Principes de base de l'archivage
- Dépendances des paquets
- Le flux d'événements de la gestion des paquets
- Première réponse aux problèmes de gestion des paquets
Opérations de base de la gestion des paquets
- apt-get/apt-cachevs.aptitude
- Opérations de base de gestion des paquets avec la ligne de commande
- Utilisation interactive d'aptitude
- Liaisons clés d'aptitude
- Vues des paquets sous aptitude
- Options de la méthode Search avec aptitude
- La formule regex d'aptitude
- Résolution des dépendances avec aptitude
- Journaux d'activité des paquets
Exemples d'opérations d'aptitude
- Liste des paquets avec la correspondance regex sur les noms de paquets
- Navigation avec la correspondance regex
- Suppression définitive des paquets supprimés
- Mise en ordre de l'état de l'installation automatique/manuelle
- Mise à niveau de l'ensemble du système
Opérations avancées de gestion des paquets
- Opérations avancées de gestion des paquets en ligne de commande
- Vérification des fichiers de paquets installés
- Sauvegarde des problèmes liés aux paquets
- Search sur les métadonnées des paquets
Debian gestion interne des paquets
- Métadonnées de l'archive
- Fichier de premier niveau "Release" et authenticité
- Fichiers "Release" au niveau de l'archive
- Récupération des métadonnées du paquet
- L'état du paquet pour APT
- État du paquet pour aptitude
- Copies locales des paquets récupérés
- Noms des fichiers du paquet Debian
- La commande dpkg
- La commande update-alternative
- La commande dpkg-statoverride
- La commande dpkg-divert
Récupération d'un système défectueux
- Incompatibilité avec l'ancienne configuration de l'utilisateur
- Différents paquets dont les fichiers se chevauchent
- Correction d'un script de paquetage cassé
- Sauvetage avec la commande dpkg
- Récupération des données de sélection des paquets
Conseils pour la gestion des paquets
- Comment choisir les paquets Debian
- Paquets provenant de sources d'archives mixtes
- Amélioration de la version candidate
- Mises à jour et rétroportages
- Téléchargement et mise à niveau automatiques des paquets
- Limitation de la bande passante de téléchargement pour l'APT
- Rétrogradation d'urgence
- Qui a téléchargé le paquet ?
- Le paquet equivs
- Portage d'un paquet vers le système stable
- Serveur proxy pour l'APT
- Petite archive publique de paquets
- Enregistrement et copie de la configuration du système
- Conversion ou installation d'un paquet binaire étranger
- Extraction d'un paquet sans dpkg
- Autres lectures pour la gestion des paquets
L'initialisation du système
- Une vue d'ensemble du processus de démarrage
- BIOS, chargeur de démarrage, miniDebian système
- La signification du niveau d'exécution (runlevel)
- La configuration du niveau d'exécution
- L'exemple de gestion du runlevel
- Le paramètre par défaut de chaque script init
- Le nom d'hôte
- Le système de fichiers
- Initialisation de l'interface réseau
- Initialisation du service réseau
- Le message du système
- Le message du noyau
- Le système udev
- Initialisation du module du noyau
Authentification et sécurité
- Authentification Unix normale
- Gestion des informations de compte et de mot de passe
- Good mot de passe
- Création d'un mot de passe crypté
- PAM et NSS
- Fichiers de configuration accessibles par PAM et NSS
- La gestion centralisée moderne du système
- "Pourquoi GNU su ne supporte pas le groupe wheel".
- Règle de mot de passe plus stricte
- Autres contrôles d'accès
- sudo
- SELinux, Apparmor
- Restreindre l'accès à certains services du serveur
- Sécurité de l'authentification
- Mot de passe sécurisé sur l'internet
- Secure Shell
- Mesures de sécurité supplémentaires pour l'internet
- Sécurisation du mot de passe root
Configuration du réseau
L'infrastructure de base du réseau
- Le nom de domaine
- La résolution du nom d'hôte
- Le nom de l'interface réseau
- La plage d'adresses du réseau local
- La prise en charge des périphériques réseau
La configuration moderne du réseau pour les ordinateurs de bureau
- Outils de configuration de réseau GUI
La configuration réseau de bas niveau
- Commandes Iproute2
- Opérations sûres de bas niveau sur le réseau
Optimisation du réseau
- Trouver le MTU optimal
- Définition du MTU
- Optimisation WAN TCP
Infrastructure Netfilter
Applications réseau
Le système de messagerie
- Les bases du service de messagerie moderne
- La stratégie de configuration du courrier pour les stations de travail
Agent de transport de courrier (MTA) et agent utilisateur de courrier (MUA)
- Aperçu d'exim4
- MUA de base - Mutt
Agent de distribution du courrier (MDA) avec filtre
- Configuration de maildrop
- Configuration de procmail
- Redélivrer le contenu de la boîte aux lettres
Serveur POP3/IMAP4
Le serveur et l'utilitaire d'accès à distance (SSH)
- Principes de base de SSH
- Redirection de port pour le tunnel SMTP/POP3
- Se connecter sans mot de passe à distance
- Traiter avec des clients SSH étrangers
- Configuration de ssh-agent
- Comment arrêter le système distant avec SSH
- Dépannage de SSH
Autres serveurs d'applications réseau
Autres clients d'applications réseau
Le diagnostic des démons du système
Le système X Window
- Configuration de l'environnement de bureau
- La relation serveur/client
- Le serveur X
- Démarrer le système X Window
- Démarrer une session X avec gdm
- Personnaliser la session X (méthode classique)
- Personnaliser la session X (nouvelle méthode)
- Connexion d'un client X distant via SSH
- Terminal X sécurisé via Internet
- Applications X
- Applications bureautiques X
- Applications utilitaires X
Astuces système
Le programme screen
- Scénario d'utilisation de screen(1)
- Liaisons de touches pour la commande screen
Enregistrement et présentation des données
- Le démon de journalisation
- L'analyseur de journaux
- Enregistrer proprement les activités de l'interpréteur de commandes
- Affichage personnalisé des données textuelles
- Affichage personnalisé de l'heure et de la date
- Écho de l'interpréteur de commandes colorisé
- Commandes colorisées
- Enregistrement des activités de l'éditeur pour les répétitions complexes
- Enregistrement de l'image graphique d'une application X
- Enregistrement des modifications apportées aux fichiers de configuration
Conseils pour le stockage des données
- Configuration de la partition du disque
- Utilisation de l'UUID pour la partition Access.
- Configuration du système de fichiers
- Création du système de fichiers et vérification de son intégrité
- Optimisation du système de fichiers par les options de montage
- Optimisation du système de fichiers par superbloc
- Optimisation du disque dur
- Utilisation de SMART pour prévoir les défaillances du disque dur
- Extension de l'espace de stockage utilisable via LVM
- Extension de l'espace de stockage utilisable par le montage d'une autre partition
- Extension de l'espace de stockage utilisable à l'aide d'un lien symbolique
- Extension de l'espace de stockage utilisable à l'aide d'aufs
Conseils pour le cryptage des données
- Chiffrement des disques amovibles avec dm-crypt/LUKS
- Partition d'échange chiffrée avec dm-crypt
- Chiffrement automatique des fichiers avec eCryptfs
- Montage automatique de eCryptfs
Surveillance, contrôle et démarrage des activités d'un programme
- Programmation d'un processus
- La priorité d'ordonnancement
- La commande ps
- La commande top
- Liste des fichiers ouverts par un processus
- Tracer les activités d'un programme
- Identification des processus utilisant des fichiers ou des sockets
- Répétition d'une commande avec un intervalle constant
- Répétition d'une commande en boucle sur des fichiers
- Démarrage d'un programme à partir de l'interface graphique
- Personnalisation du programme à lancer
- Mise à mort d'un processus
- Planifier des tâches une seule fois
- Planifier des tâches régulièrement
- Touche Alt-SysRq
Conseils pour la maintenance du système
- Qui se trouve sur le système ?
- Avertissement à tous
- Identification du matériel
- Configuration du matériel
- Heure du système et du matériel
- La configuration du terminal
- L'infrastructure sonore
- Désactivation de l'économiseur d'écran
- Désactivation des bips sonores
- Utilisation de la mémoire
- Sécurité du système et vérification de l'intégrité
Le noyau
- Paramètres du noyau
- En-têtes du noyau
- Compilation du noyau et des modules associés
- Compilation des sources du noyau : Debian méthode standard
- Compilation des sources des modules : Debian méthode standard
- Pilotes matériels non libres
Système virtualisé
- Outils de virtualisation
- Flux de travail de la virtualisation
- Montage du fichier image du disque virtuel
- Système Chroot
- Systèmes à bureaux multiples
Gestion des données
Partage, copie et archivage
- Outils d'archivage et de compression
- Outils de copie et de synchronisation
- Idiomes pour l'archive
- Idiomes pour la copie
- Idiomes pour la sélection des fichiers
- Sauvegarde et récupération
- Suites d'utilitaires de sauvegarde
- Un exemple de script pour la sauvegarde du système
- Un script de copie pour la sauvegarde des données
- Dispositif de stockage amovible
- Partage des données via le réseau
- Supports d'archivage
Les données binaires
- Visualisation et édition des données binaires
- Manipulation de fichiers sans montage de disque
- Redondance des données
- Récupération des fichiers de données et analyse médico-légale
- Fractionnement d'un fichier volumineux en petits fichiers
- Effacer le contenu d'un fichier
- Fichiers fictifs
- Effacement d'un disque dur entier
- Effacement d'une zone inutilisée d'un disque dur
- Suppression des fichiers supprimés mais encore ouverts
- [Effacement de tous les liens hypertextes
- Consommation invisible d'espace disque
Infrastructure de sécurité des données
- Gestion des clés pour GnuPG (signature et chiffrement)
- La somme MD5
Pré requis
Aucun
35 Heures