Plan du cours

Debian Distribution

Qu'est-ce que Debian ?

  • Choisir la version Debian
  • Debian support et aide
  • Debian communauté

Notions de base sur la console

  • L'invite de l'interpréteur de commandes
  • L'invite de l'interpréteur de commandes sous X
  • Le compte root et l'invite de l'interpréteur de commandes root (su, sudo, exécution de programmes en tant que root sous X)
  • Outils d'administration système à interface graphique
  • Consoles virtuelles
  • Comment quitter l'invite de commande
  • Comment arrêter le système
  • Récupérer une console saine
  • Suggestions de paquets supplémentaires pour les débutants
  • Un compte utilisateur supplémentaire
  • Configuration sudo

Le système de fichiers

  • Autorisations du système de fichiers
  • Contrôle des permissions pour les fichiers nouvellement créés : umask
  • Autorisations pour les groupes d'utilisateurs (group)
  • Horodatage
  • Les liens
  • Tuyaux nommés (FIFO)
  • Sockets
  • Fichiers de périphériques
  • Fichiers de périphériques spéciaux
  • procfs et sysfs

Midnight Commander (MC)

  • Personnalisation de MC
  • Démarrage de MC
  • Gestionnaire de fichiers dans MC
  • Astuces de la ligne de commande dans MC
  • L'éditeur interne de MC
  • La visionneuse interne de MC
  • Fonctions de démarrage automatique de MC
  • Système de fichiers virtuel FTP de MC

L'environnement de travail de base de type Unix

  • L'interpréteur de commandes de connexion
  • Personnalisation de bash
  • Touches spéciales
  • Le pager
  • Définir un éditeur de texte par défaut
  • Comment quitter vim
  • Enregistrer les activités de l'interpréteur de commandes
  • Commandes Unix de base

La commande simple de l'interpréteur de commandes

  • Exécution des commandes et variables d'environnement
  • "Variable "$LANG
  • "Variable "$PATH
  • "Variable "$HOME
  • Options de la ligne de commande
  • Globes de l'interpréteur de commandes
  • Valeur de retour de la commande
  • Séquences de commandes typiques et redirection de l'interpréteur de commandes
  • Alias de commande

Traitement de texte de type Unix

  • Outils textuels Unix
  • Expressions régulières
  • Expressions de remplacement
  • Substitution globale avec les expressions régulières
  • Extraction de données à partir d'un fichier texte
  • Extraits de scripts pour les commandes de piping

Debian gestion des paquets

Debian conditions préalables à la gestion des paquets

  • Configuration des paquets
  • Précautions de base
  • La vie avec les mises à niveau éternelles
  • Debian Principes de base de l'archivage
  • Dépendances des paquets
  • Le flux d'événements de la gestion des paquets
  • Première réponse aux problèmes de gestion des paquets

Opérations de base de la gestion des paquets

  • apt-get/apt-cachevs.aptitude
  • Opérations de base de gestion des paquets avec la ligne de commande
  • Utilisation interactive d'aptitude
  • Liaisons clés d'aptitude
  • Vues des paquets sous aptitude
  • Options de la méthode Search avec aptitude
  • La formule regex d'aptitude
  • Résolution des dépendances avec aptitude
  • Journaux d'activité des paquets

Exemples d'opérations d'aptitude

  • Liste des paquets avec la correspondance regex sur les noms de paquets
  • Navigation avec la correspondance regex
  • Suppression définitive des paquets supprimés
  • Mise en ordre de l'état de l'installation automatique/manuelle
  • Mise à niveau de l'ensemble du système

Opérations avancées de gestion des paquets

  • Opérations avancées de gestion des paquets en ligne de commande
  • Vérification des fichiers de paquets installés
  • Sauvegarde des problèmes liés aux paquets
  • Search sur les métadonnées des paquets

Debian gestion interne des paquets

  • Métadonnées de l'archive
  • Fichier de premier niveau "Release" et authenticité
  • Fichiers "Release" au niveau de l'archive
  • Récupération des métadonnées du paquet
  • L'état du paquet pour APT
  • État du paquet pour aptitude
  • Copies locales des paquets récupérés
  • Noms des fichiers du paquet Debian
  • La commande dpkg
  • La commande update-alternative
  • La commande dpkg-statoverride
  • La commande dpkg-divert

Récupération d'un système défectueux

  • Incompatibilité avec l'ancienne configuration de l'utilisateur
  • Différents paquets dont les fichiers se chevauchent
  • Correction d'un script de paquetage cassé
  • Sauvetage avec la commande dpkg
  • Récupération des données de sélection des paquets

Conseils pour la gestion des paquets

  • Comment choisir les paquets Debian
  • Paquets provenant de sources d'archives mixtes
  • Amélioration de la version candidate
  • Mises à jour et rétroportages
  • Téléchargement et mise à niveau automatiques des paquets
  • Limitation de la bande passante de téléchargement pour l'APT
  • Rétrogradation d'urgence
  • Qui a téléchargé le paquet ?
  • Le paquet equivs
  • Portage d'un paquet vers le système stable
  • Serveur proxy pour l'APT
  • Petite archive publique de paquets
  • Enregistrement et copie de la configuration du système
  • Conversion ou installation d'un paquet binaire étranger
  • Extraction d'un paquet sans dpkg
  • Autres lectures pour la gestion des paquets

L'initialisation du système

  • Une vue d'ensemble du processus de démarrage
  • BIOS, chargeur de démarrage, miniDebian système
  • La signification du niveau d'exécution (runlevel)
  • La configuration du niveau d'exécution
  • L'exemple de gestion du runlevel
  • Le paramètre par défaut de chaque script init
  • Le nom d'hôte
  • Le système de fichiers
  • Initialisation de l'interface réseau
  • Initialisation du service réseau
  • Le message du système
  • Le message du noyau
  • Le système udev
  • Initialisation du module du noyau

Authentification et sécurité

  • Authentification Unix normale
  • Gestion des informations de compte et de mot de passe
  • Good mot de passe
  • Création d'un mot de passe crypté
  • PAM et NSS
  • Fichiers de configuration accessibles par PAM et NSS
  • La gestion centralisée moderne du système
  • "Pourquoi GNU su ne supporte pas le groupe wheel".
  • Règle de mot de passe plus stricte
  • Autres contrôles d'accès
  • sudo
  • SELinux, Apparmor
  • Restreindre l'accès à certains services du serveur
  • Sécurité de l'authentification
  • Mot de passe sécurisé sur l'internet
  • Secure Shell
  • Mesures de sécurité supplémentaires pour l'internet
  • Sécurisation du mot de passe root

Configuration du réseau

L'infrastructure de base du réseau

  • Le nom de domaine
  • La résolution du nom d'hôte
  • Le nom de l'interface réseau
  • La plage d'adresses du réseau local
  • La prise en charge des périphériques réseau

La configuration moderne du réseau pour les ordinateurs de bureau

  • Outils de configuration de réseau GUI

La configuration réseau de bas niveau

  • Commandes Iproute2
  • Opérations sûres de bas niveau sur le réseau

Optimisation du réseau

  • Trouver le MTU optimal
  • Définition du MTU
  • Optimisation WAN TCP

Infrastructure Netfilter

Applications réseau

Le système de messagerie

  • Les bases du service de messagerie moderne
  • La stratégie de configuration du courrier pour les stations de travail

Agent de transport de courrier (MTA) et agent utilisateur de courrier (MUA)

  • Aperçu d'exim4
  • MUA de base - Mutt

Agent de distribution du courrier (MDA) avec filtre

  • Configuration de maildrop
  • Configuration de procmail
  • Redélivrer le contenu de la boîte aux lettres

Serveur POP3/IMAP4

Le serveur et l'utilitaire d'accès à distance (SSH)

  • Principes de base de SSH
  • Redirection de port pour le tunnel SMTP/POP3
  • Se connecter sans mot de passe à distance
  • Traiter avec des clients SSH étrangers
  • Configuration de ssh-agent
  • Comment arrêter le système distant avec SSH
  • Dépannage de SSH

Autres serveurs d'applications réseau

Autres clients d'applications réseau

Le diagnostic des démons du système

Le système X Window

  • Configuration de l'environnement de bureau
  • La relation serveur/client
  • Le serveur X
  • Démarrer le système X Window
  • Démarrer une session X avec gdm
  • Personnaliser la session X (méthode classique)
  • Personnaliser la session X (nouvelle méthode)
  • Connexion d'un client X distant via SSH
  • Terminal X sécurisé via Internet
  • Applications X
  • Applications bureautiques X
  • Applications utilitaires X

Astuces système

Le programme screen

  • Scénario d'utilisation de screen(1)
  • Liaisons de touches pour la commande screen

Enregistrement et présentation des données

  • Le démon de journalisation
  • L'analyseur de journaux
  • Enregistrer proprement les activités de l'interpréteur de commandes
  • Affichage personnalisé des données textuelles
  • Affichage personnalisé de l'heure et de la date
  • Écho de l'interpréteur de commandes colorisé
  • Commandes colorisées
  • Enregistrement des activités de l'éditeur pour les répétitions complexes
  • Enregistrement de l'image graphique d'une application X
  • Enregistrement des modifications apportées aux fichiers de configuration

Conseils pour le stockage des données

  • Configuration de la partition du disque
  • Utilisation de l'UUID pour la partition Access.
  • Configuration du système de fichiers
  • Création du système de fichiers et vérification de son intégrité
  • Optimisation du système de fichiers par les options de montage
  • Optimisation du système de fichiers par superbloc
  • Optimisation du disque dur
  • Utilisation de SMART pour prévoir les défaillances du disque dur
  • Extension de l'espace de stockage utilisable via LVM
  • Extension de l'espace de stockage utilisable par le montage d'une autre partition
  • Extension de l'espace de stockage utilisable à l'aide d'un lien symbolique
  • Extension de l'espace de stockage utilisable à l'aide d'aufs

Conseils pour le cryptage des données

  • Chiffrement des disques amovibles avec dm-crypt/LUKS
  • Partition d'échange chiffrée avec dm-crypt
  • Chiffrement automatique des fichiers avec eCryptfs
  • Montage automatique de eCryptfs

Surveillance, contrôle et démarrage des activités d'un programme

  • Programmation d'un processus
  • La priorité d'ordonnancement
  • La commande ps
  • La commande top
  • Liste des fichiers ouverts par un processus
  • Tracer les activités d'un programme
  • Identification des processus utilisant des fichiers ou des sockets
  • Répétition d'une commande avec un intervalle constant
  • Répétition d'une commande en boucle sur des fichiers
  • Démarrage d'un programme à partir de l'interface graphique
  • Personnalisation du programme à lancer
  • Mise à mort d'un processus
  • Planifier des tâches une seule fois
  • Planifier des tâches régulièrement
  • Touche Alt-SysRq

Conseils pour la maintenance du système

  • Qui se trouve sur le système ?
  • Avertissement à tous
  • Identification du matériel
  • Configuration du matériel
  • Heure du système et du matériel
  • La configuration du terminal
  • L'infrastructure sonore
  • Désactivation de l'économiseur d'écran
  • Désactivation des bips sonores
  • Utilisation de la mémoire
  • Sécurité du système et vérification de l'intégrité

Le noyau

  • Paramètres du noyau
  • En-têtes du noyau
  • Compilation du noyau et des modules associés
  • Compilation des sources du noyau : Debian méthode standard
  • Compilation des sources des modules : Debian méthode standard
  • Pilotes matériels non libres

Système virtualisé

  • Outils de virtualisation
  • Flux de travail de la virtualisation
  • Montage du fichier image du disque virtuel
  • Système Chroot
  • Systèmes à bureaux multiples

Gestion des données

Partage, copie et archivage

  • Outils d'archivage et de compression
  • Outils de copie et de synchronisation
  • Idiomes pour l'archive
  • Idiomes pour la copie
  • Idiomes pour la sélection des fichiers
  • Sauvegarde et récupération
  • Suites d'utilitaires de sauvegarde
  • Un exemple de script pour la sauvegarde du système
  • Un script de copie pour la sauvegarde des données
  • Dispositif de stockage amovible
  • Partage des données via le réseau
  • Supports d'archivage

Les données binaires

  • Visualisation et édition des données binaires
  • Manipulation de fichiers sans montage de disque
  • Redondance des données
  • Récupération des fichiers de données et analyse médico-légale
  • Fractionnement d'un fichier volumineux en petits fichiers
  • Effacer le contenu d'un fichier
  • Fichiers fictifs
  • Effacement d'un disque dur entier
  • Effacement d'une zone inutilisée d'un disque dur
  • Suppression des fichiers supprimés mais encore ouverts
  • [Effacement de tous les liens hypertextes
  • Consommation invisible d'espace disque

Infrastructure de sécurité des données

  • Gestion des clés pour GnuPG (signature et chiffrement)
  • La somme MD5

Pré requis

Aucun

  35 heures

Nombre de participants



Prix par participant

Cours Similaires

Linux Administration Fundamentals

  21 heures

Catégories Similaires