Linux Administration Volume 4
$19.99
Prix minimum
$29.99
Prix suggéré

Linux Administration Volume 4

Linux Administration Services TCP/IP. Guide pratique de préparation aux examens de certification RHCE, LPIC 202 et LFCE. LFCS/LFCE. Laboratoires Services Réseau, Services de passerelle, Services d'infrastructure, Services de partage, Authentification centralisée, Services de Messagerie, Services de surveillance, Apache HTTP Server, Nginx, Services de Base de Données.

À propos du livre

Ce quatrième volume Linux Administration Services TCP/IP s'aligne sur les objectifs RHCE, LPIC 202 et LFCE.

Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

Il se concentre sur des sujets avancés de l'administration des systèmes Linux en vue de mettre des services réseau à disposition.

On envisage dans cet ouvrage le déploiement de bon nombre de services assurés par le système d'exploitation GNU/Linux.

  1. Laboratoires Services Réseau
  2. Services de passerelle
  3. Services d'infrastructure
  4. Services de partage
  5. Authentification centralisée
  6. Services de Messagerie
  7. Services de surveillance
  8. Apache HTTP Server, Nginx
  9. Services de Base de Données
  • Partager ce livre

  • Catégories

    • Computers and Programming
    • DevOps
  • Commentaires

    Écrire à l'auteur
  • Licence

À propos de l'auteur

François-Emmanuel Goffinet
François-Emmanuel Goffinet
  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Ce livre est également disponible dans ces lots :

$119.96
Acheté séparément
$29.99
Prix du lot
$269.91
Acheté séparément
$49.99
Prix du lot

Table des matières

  • Avertissement
    • Droits
  • Dédicace
  • Remerciements
  • Avant-Propos
    • Orientation pédagogique
    • Public cible du document
    • Du bon usage du support
    • Distributions de référence
    • Matériel nécessaire
  • Introduction
    • Services TCP/IP
      • Services et protocoles
      • Labs
    • Objectifs de certification et programmes
      • Objectifs RHCE EX300
      • Objectifs LPIC 202
      • Linux Foundation
        • LFCS
        • LFCE
      • Programme Linux Réseau LX002
        • Durée
        • Public cible
        • Prérequis
        • Objectifs
        • Programme
  • 1. Laboratoires Services réseau
    • 1. Introduction
      • 1.1. Pré-requis de formation
      • 1.2. Services
    • 1.3. Dimensionnement
      •  
        • 1. Ressources
        • 2. Types de machines
        • 3. Pré-requis en ressources des machines virtuelles
        • 4. Profilage des machines virtuelles
    • 2. Déploiement de machines virtuelles à partir de modèles
      • 2.1. Préparation de l’hôte de virtualisation
        • 1. Terminologie
        • 2. Virtualisation HVM et “Nested Virtualization
      • 2.2. Création locale de modèles
      • 2.3. Téléchargement de modèles
        • 1. Les images “maison”
        • 2. Les images OpenStack
      • 2.4. Déploiement des modèles
        • 1. Procédure de clonage
        • 2. Copie d’une image modèle et définition d’une nouvelle machine virtuelle
      • 2.5. Gestion des machines virtuelles avec virsh
      • 2.6. Configuration des machines virtuelles
        • 1. Ajout de vcpus
        • 2. Ajout de mémoire
        • 3. Ajout de disque
      • 2.7. Déploiement avec kcli
        • 1. Profilage des machines virtuelles avec kcli
        • 2. Gestion des machines virtuelles avec kcli
      • 2.8. Stations graphiques
    • 3. Automatisation des labs
      • 3.1. Scripts bash
      • 3.2. “Plans” kcli
  • 2. Services de passerelle
    • 1. Introduction
      • 1.1. Pré-requis de formation
      • 1.2. Notion de passerelle et topologies
    • 2. Services internes Libvirt
      • 2.1. Réseau default
      • 2.2. Solution Routeur virtuel (libvirtd) interne sans DHCP
        • Editer un fichier lab101.xml
        • Créer et démarrer le switch
        • Eliminer un switch
      • 2.3. Création de routeur libvirt IPv4/IPv6 avec service complet
      • 2.4. Commutateur isolé
    • 3. Mise à disposition des ressources réseau
      • 3.1. Attacher une interface existante à un commutateur/routeur
      • 3.2. Attacher une nouvelle interface
      • 3.3. Détacher une interface
    • 4. Routeurs virtuels Linux
      • 4.1. Solution KVM avec OpenWRT
      • 4.2. Solution KVM avec un routeur Centos
        • 1. Description
        • 2. Objectifs
        • 3. Connectique
        • 4. Configuration NetworkManager / Firewalld
        • 5. Configuration par fichier ifcfg et Netfilter/Iptables
        • 6. Notes
      • 4.3. Routage dynamique
        • Topologie
        • Créer la topologie
        • Déployer la configuration de Quagga
        • Station, routeurs et réseaux
        • Déploiement de la configuration (R4)
        • Vérification des interfaces sur R1
        • Tables de routage IPv4/IPv6 dans R2
        • Connectivité de bout en bout de l’un des routeurs vers chaque PC
        • Connectivité de bout en bout d’un PC vers chaque interface LAN des routeurs
        • Vérifications OSPF
      • 4.4. Considération de sécurité
        • 1. Pare-feu libvirt
        • 2. Adaptation des paramètres du noyau
      • 4.5. Autres solutions L2/L3
    • 5. Service proxy HTTP
      • 5.1. Introduction aux serveurs proxy HTTP
        • 1. Définition
      • 5.2. Squid
        • 1. Références
        • 2. Installation
        • 3. Test client
        • 4. Logs
        • 5. Désactivation du NAT pour test
        • 6. Configuration de Squid
  • 3. Services d’infrastructure
    • Objectifs de certification
      • RHCE EX300
      • LPIC 2
    • 1. Protocoles et logiciels d’infrastructure
      • 1.1. Synchronisation dans le temps
        • NTP
      • 1.2. Configuration dynamique IPv4
        • DHCP
      • 1.3. Protocoles IPv6 IPAM
      • 1.4 Auto-configuration automatique sans état (SLAAC)
        • Questions techniques
        • Topologies et constructeurs
        • Le routeur configure le réseau
        • Paramètres RA
        • Router Advertisements
        • RA : Flags et Options
        • Quatre méthodes de configuration IPv6
        • Option Prefix Information
        • Exemple Option Type 3
        • Scénarios RA
        • L’auto-configuration automatique sans état (SLAAC)
        • Illustration du mécanisme SLAAC
        • SLAAC : adresses générées
      • 1.5. DHCPv6
        • DHCPv6 et RA
        • DHCPv6 Stateless
        • DHCPv6 mode Stateful
        • DUID (DHCPv6 Unique Identifier)
        • Messages DHCPv6
        • DHCPv6 Conclusion
      • 1.6. Résolution de noms
        • DNS
      • 1.7. Logiciels
        • Logiciels standards
        • Surveillance
        • Logiciels IPAM
    • 2. Dnsmasq
    • 4. Topologie de lab : lab201
    • 5. Mise en place de srv01
      • 5.1. Configuration réseau
      • 5.2. Service DHCP
      • 5.3. DNS
        • Configuration cache DNS
        • Diagnostic
        • Hébergement d’une zone locale
      • 5.4. Chroot Bind
      • 5.5. DHCP/DNS dynamique
      • 5.6. NTP côté Serveur
      • 5.7. NTP côté client
      • 5.8. Configuration du pare-feu
  • 4. Services de partage
    • Objectifs de certification
      • RHCE EX300
      • LPIC 202
    • 1. Rappels
      • SSH
      • Partage d’écran
    • 2. FTP
    • 3. SSH
    • 4. NFS
      • 4.1. Serveur NFS srv03
        • Installation du service
        • Activation du service
        • Création des partages
        • Adaptation SELinux
        • Adaptation du fichier de configuration /etc/exports
        • Activation des points de montage
        • Montages disponibles
        • Tests
      • 4.2. Client NFS
      • 4.3. Scénario d’exercice
      • 4.5. Pare-feu
    • 5. Partages Samba Server/client
      • Cups
    • 6. iSCSI
  • 5. Authentification centralisée
    • Objectifs de certification
      • RHCE EX300
      • LPIC 202
    • 1. Protocoles
    • 2. FreeIPA
      • 2.1. Installation
      • 2.2. Configuration
      • 2.3. Authentification des utilisateurs
      • 2.4. Notes sur l’installation d’un service d’authentification
    • 3. Samba AD DC
  • 6. Services de Messagerie
    • Objectifs de certification
      • RHCE EX300
      • LPI 202
    • 1. Logiciels
    • 2. Service Postfix
      • 2.1. Concepts
      • 2.2. Postfix
  • 7. Services de surveillance
    • Objectifs de certification
    • 1. Surveillance du réseau
      • 1.1. Supervision Open Source
      • 1.2. Serveur de supervision Linux
      • 1.3. Rapporteur CDP
      • 1.4. Installation d’un serveur NTP
      • 1.5. Serveur Syslog
      • 1.6. Serveur TFTP
      • 1.7. Outils SNMP
      • 1.8. Collecteur Netflow
      • Notes
  • 8. Apache HTTP Server
    • Objectifs de certification
      • RHCE EX300
      • LPI 202
    • 1. Introduction à Apache HTTP Server
      • Sources et crédits
      • 1.1. Historique
      • 1.2. Disponibilité
      • 1.3. Fonctionnalités
      • 1.4. Quelques modules intéressants
        • Les modes Prefork, Worker et Event
        • Les modules de Proxy
      • 1.5. Nouvelles fonctionnalités Apache 2.4
        • Améliorations du noyau
        • MPM Event
        • Support du mode asynchrone
        • Configuration du niveau de journalisation (LogLevel) par module et par répertoire
        • Sections de configuration au niveau requête
        • Interpréteur d’expressions à usage général
        • KeepAliveTimeout en millisecondes
        • Directive NameVirtualHost
        • Directives autorisées dans les fichiers .htaccess
        • Variables dans les fichiers de configuration
        • Diminution de la mémoire utilisée
        • Nouveau modules
      • 1.6. Améliorations des modules
        • mod_ssl
        • Le support des clés EC a été ajouté à celui des clés RSA et DSA.
        • mod_proxy
        • mod_proxy_balancer
        • mod_cache
        • mod_include
        • mod_authz_core Conteneurs de logique d’autorisation
        • mod_rewrite
        • mod_ldap, mod_authnz_ldap
        • mod_info
        • mod_auth_basic
      • 1.7. Améliorations des programmes
        • fcgistarter
        • htcacheclean
        • rotatelogs
        • htpasswd, htdbm
      • 1.8. Documentation
        • mod_rewrite
        • mod_ssl
        • Caching Guide
      • 1.9. Modifications concernant les développeurs de modules
        • Ajout de code pour la vérification de la configuration
        • Ajout d’un analyseur syntaxique d’expressions
        • Conteneurs de logique d’autorisation
        • Interface de mise en cache des petits objets
        • Ajout du point d’ancrage Cache Status
    • 2. Installation
      • 2.1. Dépôt Debian 8
        • Préparation du serveur
        • Serveur de noms
        • Installation d’Apache2
        • Installation de modules
      • 2.2 Installation par les sources
        • Objectifs
        • Principe
        • Environnement d’installation et de production
        • Compilation et installation
        • Script de démarrage
        • Ajout des binaires dans le PATH
        • Dernière vérification
        • Configuration de l’utilisateur apache24
    • 3. Fichiers de configuration
      • 3.1. Installation par dépôt de paquetage
      • 3.3. Fichier de configuration de base
    • 4. Directives globales Core
      • 4.1 ServerRoot
      • 4.2 ServerName
      • 4.3 ServerAlias
      • 4.4 ServerAdmin
      • 4.5 ServerSignature
      • 4.6. ServerTokens
      • 4.7 LoadModule
      • 4.8 DocumentRoot
      • 4.9 Error
      • 4.10 ErrorLog
      • 4.11 ErrorLogFormat
      • 4.12 LogLevel
      • 4.13 ErrorDocument
      • 4.14 Include et IncludeOptional
      • 4..15 UseCanonicalName et UseCanonicalPhysicalPort
      • 4..16 TimeOut
      • 4.17 KeepAlive
      • 4.18 MaxKeepAliveRequests
      • 4.19 KeepAliveTimeout
      • 4.20 HostnameLookups
      • 4.21 AccessFileName
      • 4.22 AllowOverride
      • 4.23. Options
    • 5. Directives MPM
    • 6. Sections conteneurs
      • 6.1. Conditions
      • 6.2. Système de fichiers, arborescence du site web et expressions booléennes
      • 6.3. Conteneurs de système de fichiers
      • 6.4. Conteneurs de l’arborescence du site web
        • 6.5. Espace web imbriqué
      • 6.6. Caractères de remplacement et expressions rationnelles
      • 6.7. Expressions booléennes
      • 6.8. Que faut-il utiliser et quand ?
      • 6.9. Imbrication des sections
      • 6.10. Hôtes virtuels
      • 6.11. Mandataire
      • 6.12. Quelles sont les directives autorisées ?
      • 6.13. Comment les sections sont-elles combinées entre elles ?
      • 7.1. Serveurs virtuels par nom vs. par IP
      • 7.2. Comment le serveur sélectionne-t-il le serveur virtuel basé sur le nom approprié
      • 7.3. Utilisation de serveurs virtuels par nom
      • 7.4. Exemples de configuration VirtualHost
    • 8. Modules de base
      • 8.1. mod_unixd (unixd_module)
      • 8.2. mod_authz_core (authz_core_module)
      • 8.3. Les directives Require
        • Require env
        • Require all
        • Require method
        • Require expr
      • 8.4. Modules Authentification et autorisation
        • mod_authn_core (authn_core_module)
        • mod_auth_basic (auth_basic_module)
        • mod_authn_file (authn_file_module)
        • mod_authz_user (authz_user_module)
      • 8.5. Modules de négociation du contenu
        • mod_mime (mime_module)
        • module mod_negotiation (negotiation_module)
      • 8.6. Module mod_log_config (log_config_module)
      • 8.7. mod_dir (dir_module)
      • 8.8. mod_rewrite (rewrite_module)
      • 8.9. mod_alias (alias_module)
    • 9. Gestion des logs
      • 9.1. Discussion
      • 9.2. Formats
      • 9.3. Horodatage
      • 9.4. Rotation
      • 9.5. Centralisation
        • Syslog
        • Alertes
      • 9.6 Analyses
      • 9.7. Surveillance
    • 10. Cas pratiques
      • 10.1. Automatisation de la compilation d’Apache 2.4
      • 10.2. hébergement d’hôtes virtuels
        • Objectifs
        • Configuration d’un seul site virtuel
          • Création des dossiers
          • Fichier index.html
        • Configuration générale
          • Hôtes virtuels
      • 10.3. Automatisation des hôtes virtuels
    • 11. Configuration LAMP
      • 11.1. Installation de MariaDB (MySQL)
      • 11.2. Installation Apache
      • 11.3. Installation de PHP 5
      • 11.4. Support PHP5 pour MariaDB
      • 11.5. Installation APC
      • 11.6. Installation phpMyAdmin
      • 11.7. En résumé
    • 12. Installation Drupal HTTPS
      • 12.1. Installation de LAMP
      • 12.2. Drupal 7
        • 2.1 Drupal 7 Installation par les sources
        • 2.2. Configuration Apache
        • 2.3. Création de la base de données
        • 2.4. Installation Web
      • 12.3. Utilitaire drush
      • 12.4. Activation de SSL
      • 12.5. Cache Mongodb
      • 12.6. Memcached
      • 12.7. Nagios
    • 13. Optimisation de la configuration
      • 13.1. Consommation mémoire vive
      • 13.2. Outils Apache
    • 14. Configurations sécurisées
      • 14.1. Configuration Reverse Proxy
      • 14.2. Configuration Load Balancer
      • 14.3. Configuration Chroot
      • 14.4. Protection contre les attaques
        • Audit Web
        • WAF Apache2
      • 14.5. SSL avec Let’s Encrypt
        • Renouvellement du certificat (90 jours)
    • 15. RHCSA EX300 HTTP/HTTPS
      • 15.1 Configurer un hôte virtuel
        • Fichier de configuration
        • Mise en place d’un hôte virtuel HTTP
        • Résolution de nom locale
        • Création du dossier et des pages Web
        • Restauration de la policy Selinux sur le dossier créé
        • Création du dossier et des fichiers pour les logs
        • Configuration du vhost HTTP
        • Redémarrage du service
        • Diganostic
        • Script create_vhost_httpd.sh
      • 15.2. Configuration d’un vhost en https
        • Force des certificats
        • “Red Hat Keypair Generation (c)” tout-en-un
        • Génération du certificat public et de la clé auto-signée
        • Génération d’un CSR en manuel
        • Fichier de configuration du vhost HTTPS par défaut
        • Nouveau vhost HTTPS
        • Vérifications
        • Script create_vhost_httpds.sh
        • Script vhost-creator
      • 15.3. Let’s Encrypt en Centos 7 pour Apache
        • Installation du logiciel
        • Démarrage rapide
  • 9. Nginx
    • Objectifs de certification
      • LPI 202
      • RHCE EX300 pour mémoire
    • Présentation
      • Node.js
      • Ghost.io
      • Ngnix
      • Letsencrypt
      • Cloudflare
    • Blog Ghost en Node.js avec Nginx
      • Installation de Node.js
        • Debian / Ubuntu
        • Vérification sommaire de l’installation
      • Installation de Ghost
      • Configuration de Ghost
      • Configuration de l’utilisateur ghost
      • Unité Systemd
      • Configuration du service de courrier électronique
      • Configuration Nginx comme proxy
      • TLS avec Let’s Encrypt
        • Configuration TLS pour Nginx.
        • Configuration du Site en HTTP
        • Installation du logiciel letsencrypt
        • Nginx HTTPS seulement
      • Firewall
      • Fail2Ban
      • Mise à jour des entrées DNS via l’API de Cloudflare
      • Script d’installation Ghost - Nginx - Letsencrypt
      • Maintenance de Ghost
    • Comprendre le fonctionnement du Proxy Nginx
  • 10. Services de Base de Données
    • Objectifs de certifications
      • RHCE EX300
    • Introduction
  • Révisions

Aucun risque ! Satisfait ou remboursé !

Durant les 60 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.

80% de droits d'auteur. Gagnez $16 sur un livre à $20.

Nous payons des royalties de 80%. Ce n'est pas une erreur : vous gagnez 16 $ sur une vente à 20 $. Si nous vendons 5000 exemplaires non remboursés de votre livre ou de votre cours pour 20 $, vous gagnerez 80 000 $.

(Oui, certains auteurs ont déjà gagné bien plus que cela sur Leanpub.)

En fait, les auteurs ont gagnéplus de 12 millions de dollars en écrivant, publiant et vendant sur Leanpub.

En savoir plus sur l'écriture sur Leanpub

Mises à jour gratuit. Sans DRM.

Si vous achetez un livre Leanpub, vous obtenez des mises à jour gratuit tant que l'auteur met à jour le livre ! De nombreux auteurs utilisent Leanpub pour publier leurs livres en cours, lorsqu'ils les écrivent. Tous les lecteurs obtiennent les mises à jour gratuites, quel que soit le moment où ils ont acheté le livre ou combien ils ont payé (même s'ils étaient gratuits).

La plupart des livres Leanpub sont disponibles en format PDF (pour les ordinateurs) et EPUB (pour les téléphones, les tablettes, et les Kindles). Les formats inclus sont affichés dans le coin droit supérieur de cette page.

Finalement, les livres Leanpub n'ont pas de DRM, d'abord vous pouvez toujour les lire facilement sur n'importe quel appareil pris en charge.

En savoir plus sur les formats des livres ebook de Leanpub et où les lire

Écrire et publier avec Leanpub

Les auteurs, les entreprises et les universités utilisent Leanpub pour publier des livres incroyables en cours et compléter comme celui-ci. Vous aussi pouvez utiliser Leanpub pour écrire, publier et vendre votre livre ! Leanpub est une plate-forme puissante pour les auteurs sérieux, combinant un flux d'écriture simple et élégante avec un magasin axé sur la vente de livres ebooks en cours d'exécution. Leanpub est une machine à écriture magique pour les auteurs : il suffit d'écrire en texte clair et pour publier votre ebook, il suffit de cliquer sur un bouton. C'est vraiment facile.

En savoir plus sur l'écriture avec Leanpub