Formation Unix Administration avancée - Système et Réseaux

Formation

À Levallois-Perret

2 490 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Unix est un système d'exploitation créé en 1969 par un groupe d'employés d'ATetT. De nos jours, les systèmes Unix sont divisés et ils sont majoritairement développés par des organisations commerciales mais certaines distributions émanent d'organisation à but non-lucratif

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Unix

Le programme

Installation d'Unix

Les spécificités des mises à niveau
Quel partitionnement pour quels besoins ?
Les réglages possibles après l'installation
Que faire si le filesystem root est trop petit ?

Démarrage et arrêt du système Unix

Explication détaillée sur tout le processus de démarrage (de init au login ...)
Bien comprendre les runlevels et le rôle des fichiers (S*, K*)
Les problèmes de boot classique

Gestion avancée des utilisateurs

Qu'est-ce qu'un utilisateur pour le système (id, gid)
Les comptes utilisés par certains services (cron, lp, apache, ...)
Commandes relatives aux utilisateurs (adduser, passwd, ...)
Les fichiers concernés (passwd, shadow, security, ...)
Paramétrage fin de l'environnement (.profile, .bashrc, ...)
Utilisateurs et inode Fichier sans propriétaire apparent
Droits d'accès avancés (sticky, setgid, setuid, ...)
Limites des droits classiques (ACL)
Mise en place des quotas

Maîtriser les systèmes de fichiers sous Unix

Structure détaillée d'un filesystem (Superbloc, Inodes, Blocs)
Quel type de filesystem pour quel besoin ?
Principes de la journalisation (ext3, jfs, ...) ?
Montage automatique (fstab)
Maintien de l'intégrité: fsck
Recommandations sur les options de mount
Les problèmes réseaux (droits, accents et codepage, ...)
Sauvegarde totale ou incrémentale
Les candidats (tar, dump, restore, dd, cpio, ...)

Logical Volume Manager (LVM)

Etendre dynamiquement l'espace pour les données avec LVM
Le vocabulaire et les concepts (Physical Volume, Logical Volume, ...)
Mise en oeuvre depuis une partition vierge
Les extensions à chaud, à froid
Principe des snapshots

Services d'impression

Lancement;arrêt des services d'impression
Déclaration d'une imprimante. ;etc;printcap gestion des files d'attente
Paramétrage du démon lpd

Rappels sur la configuration réseau

Configuration standard d'un serveur UNIX en réseau
Précautions lors d'un changement de nom
Commandes génériques (ping, traceroute, netstat, tcpdump, ...)
Visualisation des paramètres locaux (ifconfig)

Mettre en oeuvre un serveur DHCP

Principes du protocole DHCP
Les informations proposées au client
La gestion des baux
Les réservations
Relay DHCP et broadcast
Pièges classiques

Mettre en oeuvre un serveur DNS

Comprendre l'architecture global
Domaine et autorité
Mise en oeuvre d'un DNS local
Principe du forwarding
Tests depuis des clients (nslookup, dig)

Mettre en oeuvre un serveur FTP

Principes des modes actif et passif
Configuration du serveur FTP
Sécurité (anonymous, droits, ...)
Test clients

NFS et Samba

Partage de fichiers
Mise en place d'un serveur
Configuration client
Sécurisation NFS et Samba

Serveur WEB Apache

Philosophie du fichier de configuration
Configuration de base
Rôles des principaux modules
Droits sur les répertoires du sites
Les alias
Héberger plusieurs sites (virtual hosting)

Optimiser son serveur Unix

Utiliser les bons outils de base pour la supervision
Changer les priorités des processus
Modifier l'usage de la mémoire virtuelle
Gérer efficacement la bande passante

La sécurité des systèmes Unix

Variantes autour de ssh (options du client)
Le tunnel ssh
Principes de fonctionnement d'un firewall
Exemples de règles génériques de filtrage
Les redirections de port ou d'adresses (NAT, PAT)
Exemples de logs de machine « attaquée »

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Unix Administration avancée - Système et Réseaux

2 490 € HT