Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Debian Distribution
Qu'est-ce que Debian ?
- Choisir la version Debian
- Debian support et aide
- Debian communauté
Notions de base sur la console
- L'invite de l'interpréteur de commandes
- L'invite de l'interpréteur de commandes sous X
- Le compte root et l'invite de l'interpréteur de commandes root (su, sudo, exécution de programmes en tant que root sous X)
- Outils d'administration système à interface graphique
- Consoles virtuelles
- Comment quitter l'invite de commande
- Comment arrêter le système
- Récupérer une console saine
- Suggestions de paquets supplémentaires pour les débutants
- Un compte utilisateur supplémentaire
- Configuration sudo
Le système de fichiers
- Autorisations du système de fichiers
- Contrôle des permissions pour les fichiers nouvellement créés : umask
- Autorisations pour les groupes d'utilisateurs (group)
- Horodatage
- Les liens
- Tuyaux nommés (FIFO)
- Sockets
- Fichiers de périphériques
- Fichiers de périphériques spéciaux
- procfs et sysfs
Midnight Commander (MC)
- Personnalisation de MC
- Démarrage de MC
- Gestionnaire de fichiers dans MC
- Astuces de la ligne de commande dans MC
- L'éditeur interne de MC
- La visionneuse interne de MC
- Fonctions de démarrage automatique de MC
- Système de fichiers virtuel FTP de MC
L'environnement de travail de base de type Unix
- L'interpréteur de commandes de connexion
- Personnalisation de bash
- Touches spéciales
- Le pager
- Définir un éditeur de texte par défaut
- Comment quitter vim
- Enregistrer les activités de l'interpréteur de commandes
- Commandes Unix de base
La commande simple de l'interpréteur de commandes
- Exécution des commandes et variables d'environnement
- "Variable "$LANG
- "Variable "$PATH
- "Variable "$HOME
- Options de la ligne de commande
- Globes de l'interpréteur de commandes
- Valeur de retour de la commande
- Séquences de commandes typiques et redirection de l'interpréteur de commandes
- Alias de commande
Traitement de texte de type Unix
- Outils textuels Unix
- Expressions régulières
- Expressions de remplacement
- Substitution globale avec les expressions régulières
- Extraction de données à partir d'un fichier texte
- Extraits de scripts pour les commandes de piping
Debian gestion des paquets
Debian conditions préalables à la gestion des paquets
- Configuration des paquets
- Précautions de base
- La vie avec les mises à niveau éternelles
- Debian Principes de base de l'archivage
- Dépendances des paquets
- Le flux d'événements de la gestion des paquets
- Première réponse aux problèmes de gestion des paquets
Opérations de base de la gestion des paquets
- apt-get/apt-cachevs.aptitude
- Opérations de base de gestion des paquets avec la ligne de commande
- Utilisation interactive d'aptitude
- Liaisons clés d'aptitude
- Vues des paquets sous aptitude
- Options de la méthode Search avec aptitude
- La formule regex d'aptitude
- Résolution des dépendances avec aptitude
- Journaux d'activité des paquets
Exemples d'opérations d'aptitude
- Liste des paquets avec la correspondance regex sur les noms de paquets
- Navigation avec la correspondance regex
- Suppression définitive des paquets supprimés
- Mise en ordre de l'état de l'installation automatique/manuelle
- Mise à niveau de l'ensemble du système
Opérations avancées de gestion des paquets
- Opérations avancées de gestion des paquets en ligne de commande
- Vérification des fichiers de paquets installés
- Sauvegarde des problèmes liés aux paquets
- Search sur les métadonnées des paquets
Debian gestion interne des paquets
- Métadonnées de l'archive
- Fichier de premier niveau "Release" et authenticité
- Fichiers "Release" au niveau de l'archive
- Récupération des métadonnées du paquet
- L'état du paquet pour APT
- État du paquet pour aptitude
- Copies locales des paquets récupérés
- Noms des fichiers du paquet Debian
- La commande dpkg
- La commande update-alternative
- La commande dpkg-statoverride
- La commande dpkg-divert
Récupération d'un système défectueux
- Incompatibilité avec l'ancienne configuration de l'utilisateur
- Différents paquets dont les fichiers se chevauchent
- Correction d'un script de paquetage cassé
- Sauvetage avec la commande dpkg
- Récupération des données de sélection des paquets
Conseils pour la gestion des paquets
- Comment choisir les paquets Debian
- Paquets provenant de sources d'archives mixtes
- Amélioration de la version candidate
- Mises à jour et rétroportages
- Téléchargement et mise à niveau automatiques des paquets
- Limitation de la bande passante de téléchargement pour l'APT
- Rétrogradation d'urgence
- Qui a téléchargé le paquet ?
- Le paquet equivs
- Portage d'un paquet vers le système stable
- Serveur proxy pour l'APT
- Petite archive publique de paquets
- Enregistrement et copie de la configuration du système
- Conversion ou installation d'un paquet binaire étranger
- Extraction d'un paquet sans dpkg
- Autres lectures pour la gestion des paquets
L'initialisation du système
- Une vue d'ensemble du processus de démarrage
- BIOS, chargeur de démarrage, miniDebian système
- La signification du niveau d'exécution (runlevel)
- La configuration du niveau d'exécution
- L'exemple de gestion du runlevel
- Le paramètre par défaut de chaque script init
- Le nom d'hôte
- Le système de fichiers
- Initialisation de l'interface réseau
- Initialisation du service réseau
- Le message du système
- Le message du noyau
- Le système udev
- Initialisation du module du noyau
Authentification et sécurité
- Authentification Unix normale
- Gestion des informations de compte et de mot de passe
- Good mot de passe
- Création d'un mot de passe crypté
- PAM et NSS
- Fichiers de configuration accessibles par PAM et NSS
- La gestion centralisée moderne du système
- "Pourquoi GNU su ne supporte pas le groupe wheel".
- Règle de mot de passe plus stricte
- Autres contrôles d'accès
- sudo
- SELinux, Apparmor
- Restreindre l'accès à certains services du serveur
- Sécurité de l'authentification
- Mot de passe sécurisé sur l'internet
- Secure Shell
- Mesures de sécurité supplémentaires pour l'internet
- Sécurisation du mot de passe root
Configuration du réseau
L'infrastructure de base du réseau
- Le nom de domaine
- La résolution du nom d'hôte
- Le nom de l'interface réseau
- La plage d'adresses du réseau local
- La prise en charge des périphériques réseau
La configuration moderne du réseau pour les ordinateurs de bureau
- Outils de configuration de réseau GUI
La configuration réseau de bas niveau
- Commandes Iproute2
- Opérations sûres de bas niveau sur le réseau
Optimisation du réseau
- Trouver le MTU optimal
- Définition du MTU
- Optimisation WAN TCP
Infrastructure Netfilter
Applications réseau
Le système de messagerie
- Les bases du service de messagerie moderne
- La stratégie de configuration du courrier pour les stations de travail
Agent de transport de courrier (MTA) et agent utilisateur de courrier (MUA)
- Aperçu d'exim4
- MUA de base - Mutt
Agent de distribution du courrier (MDA) avec filtre
- Configuration de maildrop
- Configuration de procmail
- Redélivrer le contenu de la boîte aux lettres
Serveur POP3/IMAP4
Le serveur et l'utilitaire d'accès à distance (SSH)
- Principes de base de SSH
- Redirection de port pour le tunnel SMTP/POP3
- Se connecter sans mot de passe à distance
- Traiter avec des clients SSH étrangers
- Configuration de ssh-agent
- Comment arrêter le système distant avec SSH
- Dépannage de SSH
Autres serveurs d'applications réseau
Autres clients d'applications réseau
Le diagnostic des démons du système
Le système X Window
- Configuration de l'environnement de bureau
- La relation serveur/client
- Le serveur X
- Démarrer le système X Window
- Démarrer une session X avec gdm
- Personnaliser la session X (méthode classique)
- Personnaliser la session X (nouvelle méthode)
- Connexion d'un client X distant via SSH
- Terminal X sécurisé via Internet
- Applications X
- Applications bureautiques X
- Applications utilitaires X
Astuces système
Le programme screen
- Scénario d'utilisation de screen(1)
- Liaisons de touches pour la commande screen
Enregistrement et présentation des données
- Le démon de journalisation
- L'analyseur de journaux
- Enregistrer proprement les activités de l'interpréteur de commandes
- Affichage personnalisé des données textuelles
- Affichage personnalisé de l'heure et de la date
- Écho de l'interpréteur de commandes colorisé
- Commandes colorisées
- Enregistrement des activités de l'éditeur pour les répétitions complexes
- Enregistrement de l'image graphique d'une application X
- Enregistrement des modifications apportées aux fichiers de configuration
Conseils pour le stockage des données
- Configuration de la partition du disque
- Utilisation de l'UUID pour la partition Access.
- Configuration du système de fichiers
- Création du système de fichiers et vérification de son intégrité
- Optimisation du système de fichiers par les options de montage
- Optimisation du système de fichiers par superbloc
- Optimisation du disque dur
- Utilisation de SMART pour prévoir les défaillances du disque dur
- Extension de l'espace de stockage utilisable via LVM
- Extension de l'espace de stockage utilisable par le montage d'une autre partition
- Extension de l'espace de stockage utilisable à l'aide d'un lien symbolique
- Extension de l'espace de stockage utilisable à l'aide d'aufs
Conseils pour le cryptage des données
- Chiffrement des disques amovibles avec dm-crypt/LUKS
- Partition d'échange chiffrée avec dm-crypt
- Chiffrement automatique des fichiers avec eCryptfs
- Montage automatique de eCryptfs
Surveillance, contrôle et démarrage des activités d'un programme
- Programmation d'un processus
- La priorité d'ordonnancement
- La commande ps
- La commande top
- Liste des fichiers ouverts par un processus
- Tracer les activités d'un programme
- Identification des processus utilisant des fichiers ou des sockets
- Répétition d'une commande avec un intervalle constant
- Répétition d'une commande en boucle sur des fichiers
- Démarrage d'un programme à partir de l'interface graphique
- Personnalisation du programme à lancer
- Mise à mort d'un processus
- Planifier des tâches une seule fois
- Planifier des tâches régulièrement
- Touche Alt-SysRq
Conseils pour la maintenance du système
- Qui se trouve sur le système ?
- Avertissement à tous
- Identification du matériel
- Configuration du matériel
- Heure du système et du matériel
- La configuration du terminal
- L'infrastructure sonore
- Désactivation de l'économiseur d'écran
- Désactivation des bips sonores
- Utilisation de la mémoire
- Sécurité du système et vérification de l'intégrité
Le noyau
- Paramètres du noyau
- En-têtes du noyau
- Compilation du noyau et des modules associés
- Compilation des sources du noyau : Debian méthode standard
- Compilation des sources des modules : Debian méthode standard
- Pilotes matériels non libres
Système virtualisé
- Outils de virtualisation
- Flux de travail de la virtualisation
- Montage du fichier image du disque virtuel
- Système Chroot
- Systèmes à bureaux multiples
Gestion des données
Partage, copie et archivage
- Outils d'archivage et de compression
- Outils de copie et de synchronisation
- Idiomes pour l'archive
- Idiomes pour la copie
- Idiomes pour la sélection des fichiers
- Sauvegarde et récupération
- Suites d'utilitaires de sauvegarde
- Un exemple de script pour la sauvegarde du système
- Un script de copie pour la sauvegarde des données
- Dispositif de stockage amovible
- Partage des données via le réseau
- Supports d'archivage
Les données binaires
- Visualisation et édition des données binaires
- Manipulation de fichiers sans montage de disque
- Redondance des données
- Récupération des fichiers de données et analyse médico-légale
- Fractionnement d'un fichier volumineux en petits fichiers
- Effacer le contenu d'un fichier
- Fichiers fictifs
- Effacement d'un disque dur entier
- Effacement d'une zone inutilisée d'un disque dur
- Suppression des fichiers supprimés mais encore ouverts
- [Effacement de tous les liens hypertextes
- Consommation invisible d'espace disque
Infrastructure de sécurité des données
- Gestion des clés pour GnuPG (signature et chiffrement)
- La somme MD5
Pré requis
Aucun
35 heures