Red Hat Enterprise Linux - CentOS Mise en production et administration de serveurs (2ième édition) - 2 Tomes
|
|
- Ange Edgar Gervais
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation de Red Hat 1. Red Hat : l entreprise Historique Un mot sur la souscription Red Hat : le système d'exploitation Historique des versions Particularités de Red Hat Les différentes versions existantes Red Hat Enterprise Desktop Red Hat Enterprise Linux pour serveurs Versions courantes Les sites web Red Hat redhat.com : le site principal Red Hat Store Portail Client (Customer Portal) : assistance technique, téléchargement et gestion des serveurs Red Hat Network : administrer vos serveurs (jusqu'à RHEL 6.X) CentOS Autres sites relatifs à Red Hat La formation et la certification La communauté Documentation en ligne En pratique, commencer avec Red Hat Les différents éléments administratifs Red Hat Login et Account number Subscription number, Installation number, Registration number Login Red Hat, numéro de contrat et numéro d'installation 41 1/19
2 6.2 Étapes jusqu'à l'obtention du système Résumé des étapes Étape 1 : Création d'un login Red Hat Étape 2 : Achat de RHEL et de la souscription Étape 3 : Téléchargement de RHEL 45 Déploiement d'un serveur Red Hat 1. Préparer le déploiement d'un serveur Red Hat Services à mettre en place HCL RAID matériel RAID logiciel Partitionnement et types de système de fichiers Autres éléments nécessaires à l'installation Interface graphique ou pas? Documentation de la configuration du serveur Installation d'un système Red Hat Installation par DVD Se procurer le DVD d'installation Vérifier l'intégrité du DVD Installation du système d'exploitation par DVD Installation du système par DVD pour RHEL/CentOS 5 et Installation du système par DVD pour RHEL/CentOS Autres types d'installation Installation à distance avec VNC Installation par le réseau (RHEL 7) Installation par le réseau avec média d'amorçage et serveur HTTP Installation par le réseau avec PXE/BOOTP Installation automatisée avec Kickstart Exemple de combinaison : Installation PXE/VNC listener 121 2/19
3 4. Prise en main du système Ligne de commande Les shells en général Le bash Aide en ligne Commandes de base Comprendre l'arborescence et s'y déplacer Manipulation des fichiers et répertoires Rechercher des fichiers Afficher et éditer le contenu d'un fichier Éditeur de fichiers vi Utilisation du shell Outils Red Hat en ligne de commande Présentation de l interface graphique GNOME GNOME pour RHEL 5/ GNOME pour RHEL Structure de RHEL Structure générale L espace utilisateur Focus sur l'interface graphique en espace utilisateur Le noyau 173 Démarrage du système 1. La séquence de démarrage Pourquoi il faut la connaître De l'appui sur le bouton ON jusqu'à l'invite de connexion BIOS 179 3/19
4 3. UEFI Chargeur de démarrage GRUB Présentation GRUB Legacy (RHEL 5/6) Les interfaces Interface Menu Éditeur d'interface Ligne de commande Fichier de configuration /boot/grub/grub.conf Particularités de GRUB Structure du fichier de configuration GRUB 2 (RHEL 7) Les interfaces Fichiers de configuration Lancement du noyau et du processus père Rôle du noyau (kernel) Sélection au démarrage Répertoire /boot Informations sur le noyau existant Installation d'un nouveau noyau Paramétrage du noyau Modules du noyau Lister les modules chargés Afficher les informations sur un module Charger un module Décharger un module Chargement de modules au démarrage Lancement du système Avec /sbin/init (RHEL 5 et 6) Démarrage général Niveaux d'exécution 215 4/19
5 6.2 Démarrage System V Init (RHEL 5.X) Démarrage Upstart (RHEL 6.X) Démarrage systemd (RHEL 7) Gestion des services avec systemd Éteindre le système Notions de cryptographie 229 Installation de logiciels 1. Introduction et historique Installation avec le gestionnaire de paquets YUM Introduction à YUM Chercher et installer des paquets Mise à jour de paquets Plugins yum Réinitialiser yum yum et la cryptographie Rappel des commandes yum Gestion des abonnements Red Hat Network Enregistrement du système Supprimer un système du Red Hat Network Gestion des abonnements Politiques de mises à jour et sécurité Utilisation de dépôts de logiciels externes Présentation et installation du dépôt EPEL Présentation et installation du dépôt RPMForge Utiliser EPEL ou RPMForge? RPM : installation de paquets indépendants 278 5/19
6 3.1 Où trouver des RPM? Rapatrier un RPM sur votre serveur Red Hat Enterprise Linux Nomenclature de nommage des paquets Installation et mise à jour : option -U Résolution de dépendances Forcer l'installation d'un paquet sans ses dépendances Désinstallation : option -e Requête : option -q Compilation à partir des sources Compilation : pourquoi? Les pré-requis pour la compilation Quels paquets installer? Où trouver des logiciels? Les étapes de la compilation Préalable Pré-test de compilation et résolution de dépendances Compilation Installation Les options de compilation 295 Partitions et système de fichiers 1. Partitionner un disque Structure d'un disque dur Introduction aux disques durs et partitions Concepts de partitionnement La logique de nommage des partitions sous Linux Red Hat Idées de partitionnement Le partitionnement en pratique Utiliser fdisk pas à pas Avec parted Partitionnement graphique : GParted 314 6/19
7 2. Logical Volume Manager Présentation et composants Notions avancées Extensions Clichés (snapshots) Administration de LVM Étape 1 : Volumes physiques (PV) Étape 2 : Groupe de volumes (VG) Étape 3 : Volumes logiques (LV) Administration avancée de LVM Supprimer un volume logique Étendre un volume logique Réduire un volume logique RAID Présentation Qu est-ce que le RAID? Niveaux de RAID RAID physique ou logiciel? RAID logiciel : mise en œuvre Création de volume RAID Surveillance du RAID Installer un système de fichiers Présentation Structure des données sous Linux Extended File System Superbloc Inodes Table des inodes Tables des blocs Illustration de la structure du système de fichiers Liens symboliques et liens physiques Fragmentation 359 7/19
8 4.2.9 Descripteurs de fichiers (File Descriptors) Les systèmes de fichiers sous Red Hat Enterprise Linux ext ext XFS GFS L'espace Swap Connaître le type de système de fichiers d une partition Création du système de fichiers Création d'un système de fichiers en ext Utilitaires de gestion de partitions ext3/ext4 : e2fsprogs Création d un système de fichiers en XFS Monter le système de fichiers Montage manuel Montage automatique /etc/fstab Commande mount et /etc/fstab Les options de montage Déplacer /home sur une autre partition Système de fichiers chiffré Installation Création d'un système de fichiers chiffré L arborescence du système de fichiers ext3/ext Une arborescence conforme au FHS Le répertoire /dev Le répertoire /boot Le répertoire /etc Les répertoires /lib et /lib Le répertoire /mnt et /media Le répertoire /proc Le répertoire /sbin Le répertoire /var Le répertoire /home 384 8/19
9 Le répertoire /tmp Vérifier l'espace disque disponible Utilisation des systèmes de fichiers Afficher la taille des répertoires 385 Gestion des utilisateurs et des groupes 1. Utilisateurs et groupes Utilisateurs, groupes et fichiers Utilisateurs, groupes et rôles Fichiers et permissions Gestion des utilisateurs et des groupes Ajout d'un utilisateur en ligne de commande Modification des paramètres du compte utilisateur Ajout et modification : options avancées Suppression d'un utilisateur en ligne de commande Gestion des utilisateurs et des groupes via l'interface graphique La séquence en détail Mot de passe Temporisateurs du compte utilisateur Personnalisation du compte utilisateur Fichiers de lancement Variables d'environnement Alias de commandes Droits sur les fichiers et répertoires Présentation Afficher les droits Droits sur les fichiers Droits sur les répertoires Droits spéciaux Modification des propriétaires et des droits sur les fichiers Modification de propriétaire Modification de droits 419 9/19
10 2.6.3 Droits par défaut avec umask Gestion avancée des disques et des utilisateurs Quotas de disque par utilisateur ou groupe Activation des quotas sur les systèmes de fichiers Analyse du disque Assignation de quotas Délai de grâce Activer les quotas Droits pour plusieurs utilisateurs : les ACL Principe des ACL Modifier les ACL sur les fichiers Attributs étendus Modifier les attributs étendus Lister les attributs étendus Autres types d authentification PAM : modules d'authentification Introduction Fonctionnement Configuration NSS Introduction Configuration RHEL 6 : System Security Services Daemon (SSSD) Sécurité de l administration : sudo Présentation Configuration de sudo Utiliser sudo Autre usage Désactiver le compte root SELinux Contrôle du mode SELinux (RHEL 5) Contrôle du mode SELinux (RHEL 6 et 7) /19
11 5.3.3 Contextes de sécurité : visualisation Rétablissement du contexte de sécurité par défaut 450 Réseau 1. Configuration du réseau pour RHEL 5 et Hostname Configuration dynamique Configuration statique Diagnostic Adresse IP et masque Configuration dynamique Configuration statique Scripts de contrôle des interfaces Diagnostic Passerelle par défaut Configuration dynamique Configuration statique Diagnostic Adresse des serveurs DNS Configuration dynamique Configuration statique Configuration réseau IPv Activation d IPv Configuration manuelle de la passerelle par défaut Configuration manuelle de l'interface Vérification Configuration réseau : résumé Configuration du réseau avec NetworkManager (RHEL 7) Service NetworkManager L outil en ligne de commande nmcli Paramétrer le hostname Paramétrer une interface L interface en mode texte nmtui /19
12 1.8 Configuration graphique Les différents éléments Utiliser le gestionnaire réseau (RHEL 5/6) Utiliser le gestionnaire réseau (RHEL 7) Diagnostic et dépannage du réseau Accessibilité d'une machine : ping Chemin des paquets : traceroute Ports ouverts sur la machine Analyse de réseau : nmap Analyse de protocoles : TCPdump et Wireshark Forgeur de paquets : ncat et hping Création de routes statiques Interface Bonding (RHEL 5/6) Configuration de l'interface Bonding Vérification Interface Teaming (RHEL 7) Affectation de plusieurs adresses IP à une interface VLAN Tagging 802.1Q Configuration Vérification Configuration du pare-feu pour un serveur Introduction Configuration graphique Red Hat Enterprise Linux Red Hat Enterprise Linux Configuration en ligne de commande avec RHEL 5 et Filtrage Configuration : ajout ou modification de règles Critères de base Actions Politique par défaut Listage des règles Sauvegarde des règles Contrôle du service IPTables Configuration en ligne de commande pour RHEL /19
13 2.4.1 Présentation de firewalld Configuration en ligne de commande firewall-cmd Autres mécanismes de sécurité TCP Wrappers xinetd Accès sécurisé au serveur SSH pour l administration à distance Présentation Utilisation simple Prise en main graphique à distance Connexion SSH simple avec PuTTY sous Windows Prise en main à distance sous Windows Authentification à clé publique Authentification à clé publique avec PuTTY sous Windows Authentification avec clé publique et agent Lancement de commandes automatiques sur serveurs distants Rapatrier des fichiers Tunneling simple Création de VPN avec RHEL Introduction VPN IPsec VPN SSL avec OpenVPN VPN avec authentification par certificats 604 Les scripts bash 1. Introduction Préalable Transformer un fichier en script bash Commentaires dans un script Déboguer un script /19
14 3. Traitement de base Variables Arguments du script Script interactif Appel d'un autre fichier dans le script Une commande dans une commande ou dans un texte Échappement de caractères spéciaux Traitement avancé Tests et comparaisons Les instructions conditionnelles Boucles conditionnelles Fonctions Sortie de script ou de commande Redirections Tubes et filtres Outils Sed : éditeur de données en flux Tableau de commandes utiles 657 Services de production courants 1. Services de production Apache Présentation Configuration Installation Fichiers et répertoires importants Nouveau site web avec VirtualHost Ajout d'un site web /19
15 3. PHP et MySQL (MariaDB) Installation de PHP Installation de MariaDB phpmyadmin Nouvelle configuration de phpmyadmin Administration d'une base de données DNS Présentation de BIND et de DNS Configuration Installation Fichiers et répertoires importants Configuration d'une zone Zone inverse Vérification FTP Présentation Configuration Installation Configuration pour utilisateurs anonymes Configuration pour utilisateurs classiques Configuration pour utilisateurs virtuels NFS Présentation Configuration Installation Configuration Accès à un partage NFS DHCP Présentation /19
16 7.2 Configuration Installation Fichier et répertoire importants Configuration de démarrage Configuration Services RHEL Virtualisation avec KVM/Qemu Présentation Installation de l'hyperviseur KVM Virt-manager en mode graphique Conteneurs avec Docker, isolation d'applications Présentation et installation Images Docker Conteneurs Images maison Registres et partage des images 729 Maintenance du système en production 1. Analyse du système Nécessité d analyser son système Le standard Syslog Présentation et explication Syslogd (RHEL 5.X) Rsyslog (RHEL 6) Journald (RHEL 7) Vérification des logs et du fonctionnement Bonnes pratiques Outils d'analyse système Outils d'analyse des logs Outils de surveillance externes Supervision proactive (métrologie) : Cacti Supervision réactive : Nagios /19
17 1.5.3 Cacti ou Nagios? Programmation de tâches Présentation Programmation périodique avec Cron Présentation Configuration du service Programmation de tâches Programmation périodique avec systemd (RHEL 7) Programmation périodique avec Anacron Présentation Configuration Programmation ponctuelle de commandes En fonction d'une heure : at En fonction de la charge processeur : batch Gestion des processus Contrôle des jobs Consoles multiples avec screen Contrôle des processus Mise en place des sauvegardes et de l archivage Plan de reprise d'activité Politiques d'archivage et de sauvegardes Différents outils : tar, cpio, rsync Utilisation de tar Utilisation de cpio Utilisation de rsync Solutions intégrées Solutions libres Solutions commerciales Dépannage d un système RHEL Mode de secours Mode mono-utilisateur /19
18 5.3 Écraser un mot de passe perdu 790 Aide-mémoire des principales commandes 1. Démarrage GRUB Noyau et modules Init et services Installation de logiciels Abonnement YUM (dépôts de paquets) RPM (paquets indépendants) Compilation à partir des sources Partitions et systèmes de fichiers Partitionnement Logical Volume Manager RAID logiciel Système de fichiers Quotas Utilisateurs et groupes Utilisateurs Fichiers des utilisateurs Droits File ACL Attributs étendus sudo SELinux Réseau Interface /19
19 5.2 Interface RHEL Diagnostic Routes Pare-feu SSH Shell Bash Scripting Bash sed (éditeur de données en flux) Regular Expression (expressions rationnelles) Autres commandes Pour éditer/exporter 823 Index /19
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailUBUNTU Administration d'un système Linux (4ième édition)
Ubuntu et Linux 1. Affirmation du modèle open source 21 1.1 Principe et avenir du modèle 21 1.1.1 Open source et capitalisme financier 22 1.1.2 Open source et logiciel libre 23 1.2 Place de Linux dans
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailUBUNTU. Administration d un système Linux. 4 ième édition. Nouvelle édition. Luc DEMARET Sébastien ROHAUT
UBUNTU Administration d un système Linux 4 ième édition Nouvelle édition Luc DEMARET Sébastien ROHAUT Table des matières 1 Avant-propos Chapitre 1 Ubuntu et Linux 1. Affirmation du modèle open source..........................
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailLinux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be
Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard
Plus en détailCommandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailOpenMediaVault installation
OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPersonnes ressources Tice. Académie de Rouen
Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette
Plus en détailCours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr
Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout
Plus en détailINSTALLATION DEBIAN 7 (NETINSTALL) SUR VM
INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailMigration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailSystèmes informatiques
Systèmes informatiques Franck Guingne, sur la base du cours d Olivier Lecarme Cours Licence 1; Semestre 2 2009 2010 Troisième cours : Installation d une distribution GNU/Linux. 1 Les différentes distributions
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailPROCÉDURE D'INSTALLATION
Sécurité des Systèmes d'information et de Communication PROCÉDURE D'INSTALLATION Table des matières Introduction...2 Préalable matériel...3 Préalable logiciel...3 Installation...3 Installation du système...3
Plus en détailDmilZ (@DmilZNet) pour le forum Kimsufi.com. How-To : ESXi avec une seule IPv4 et une IPv6. Sommaire... 1. Historique... 2. Introduction...
How-To : ESXi avec une seule IPv4 et une IPv6 Sommaire Sommaire... 1 Historique... 2 Introduction... 3 Schéma réseau... 3 Schéma classique avec plusieurs IP... 3 Schéma avec une seule IPv4 et une seule
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailChi rement des postes PC / MAC / LINUX
Mohammed Khabzaoui UMR 8524 Université Lille1 13 fevrier 2014 Plan Chi rement des portables Outil de chi rement matériel Disque auto-chi rant Outils de chi rement logiciel FileVault pour MAC Dm-crypt pour
Plus en détailGestion de clusters de calcul avec Rocks
Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte
Plus en détailLecture: Maîtriser Linux Red Hat 9
LinuxFocus article number 302 http://linuxfocus.org Lecture: Maîtriser Linux Red Hat 9 par Josef Schwarz L auteur: Josef Schwarz étudie l ingénierie des télécommunications
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailTP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée
TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailSécurité et Linux. Philippe Biondi <biondi@cartel-securite.fr> Cédric Blancher <blancher@cartel-securite.fr> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Plus en détailInstallation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer
Installation d'un FreeNAS (v0.684b du 30/03/2007) pour sauvegarder les données d'un ZEServer I - Le site de FreeNAS http://www.freenas.org/ (en Français) dont voici un extrait : FreeNAS est un serveur
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailService de Virtualisation de la DSI UJF
Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailChapitre 3 : Système de gestion de fichiers
: 3.1- Introduction Le système de gestion de fichiers (SGF) est la partie la plus visible d un système d exploitation qui se charge de gérer le stockage et la manipulation de fichiers (sur une unité de
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailSurveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Plus en détailMise en place d un serveur trixbox sur un domaine Kwartz. Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel
Mise en place d un serveur trixbox sur un domaine Kwartz Version 1.0 du 25 juin 2012 Lycée Polyvalent d Artois, Noeux les Mines Adrien Bonnel 1 Télécharger trixbox CE 2.8.0.4 Vous pouvez récupérer le fichier
Plus en détailConfiguration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailDans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Plus en détailAtelier : Virtualisation avec Xen
Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen
Plus en détailPPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE
PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom
Plus en détailComment configurer Kubuntu
Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailProblématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux
Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes
Plus en détailII- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Olfeo Box Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments
Plus en détailAnnée Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques
Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs
Plus en détailProjet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailCA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailTP PLACO. Journées Mathrice d'amiens Mars 2010
TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il
Plus en détailMaintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
Plus en détailInstallation d un serveur AmonEcole
Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détailadministration serveur
administration serveur www.ziggourat.com - Tél : 01 44 61 96 00 enregistrement formation : 11752861675 Système Unix, Linux Les bases pour l Administration Système... 3 Programmation Shell... 4 Linux Administration
Plus en détailIBM Security QRadar Version 7.2.4. Guide d'installation
IBM Security QRadar Version 7.2.4 Guide d'installation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Remarques»,
Plus en détailFilière Unix Windows Oracle
Durée : 217 heures Objectifs : Filière Unix Windows Oracle - Maitriser les concepts de relationnels, le langage et l administration Oracle. - Maitriser Unix et Windows Participants : Développeurs, administrateurs
Plus en détailINSTALLATION. Sécurité des Systèmes d'information et de Communication
Sécurité des Systèmes d'information et de Communication INSTALLATION Table des matières 1.Introduction...2 2.Installation...3 2.1.Besoins matériels...3 2.2.Installation du système...3 2.3.Installation
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailPROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Plus en détailGUIDE UTILISATEUR PLESK. 1 Référence : IFR_MAK GPW_V02_Plexus_SharedHosting SOMMAIRE. Internet Fr SA. Immeuble Odyssée 2-12, chemin des Femmes
1 Référence : IFR_MAK GPW_V02_Plexus_SharedHosting GUIDE UTILISATEUR PLESK SOMMAIRE 91886 Massy Cedex Tél. +33 1 64 53 12 12 Fax. +33 1 60 13 07 04 INTRODUCTION... 6 1 DECOUVERTE DE VOTRE ENVIRONNEMENT
Plus en détailPHP 5.4 Développez un site web dynamique et interactif
Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................
Plus en détailPROGRAMME «INFORMATICIEN MICRO»
PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation
Plus en détailMise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
Plus en détail