Leanpub Header

Skip to main content

Linux Administration Volume 2

Linux Administration Avancée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. Processus et Démarrage. Installation de logiciels. Scripts Shell. Virtualisation KVM. Disques et Stockage LVM. Configuration du réseau.

Linux Administration Volume 2. Administration Avancée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. Processus et Démarrage. Installation de logiciels. Scripts Shell. Virtualisation KVM. Disques et Stockage LVM. Configuration du réseau.

Minimum price

$19.99

$29.99

You pay

$29.99

Author earns

$23.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
292
Pages
55,662Words
About

About

About the Book

Ce second volume Linux Administration avancée s'aligne sur les objectifs Linux Essentials, LPIC 1, LPIC 201, RHCSA et LFCS.

Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de maîtriser les aspects avancés de la gestion des processus et du démarrage, des espaces de stockage, du réseau et de la virtualisation notamment grâce à des scripts Shell.

Une première partie intitulée "Processus et démarrage" évoque en premier lieu le noyau Linux et les services qu'il rend au niveau matériel et avec des modules. Dans un second chapitre, on aborde le processus de démarrage et de password recovery d'un système Linux. Un troisième chapitre s'intéresse à la manipulation des processus Linux. Et enfin, on appréciera dans un dernier propos l'utilité d'un logiciel de console virtuelle comme screen.

La seconde partie intitulée "Installation de logiciel" aborde le vaste sujet de la gestion des logiciels sous Linux. Un premier chapitre explique le principe des installateurs principaux des distributions basées Red Hat et Debian sans éluder les autres systèmes. Un second chapitre s'attache au processus d'une compilation par les sources de logiciels sous Linux. Enfin, le propos se termine sur la mise en place de dépôt de paquetages et les installations automatiques.

La troisième partie est une initiation au scripting Shell. On y aborde les notions de base des scripts Bash, les structures conditionnelles, les boucles, des concepts avancés sur les variables, ainsi que des modèles, des figures et des exemples de scripts.

Une quatrième partie s'intéresse à la virtualisation Linux avec Qemu/KVM et la librairie Libvirt et différents outils de gestion Open Source. Un projet de scripts Bash prêt à l'emploi pour le déploiement et l'orchestration de machines virtuelles est proposé comme illustration.

Une cinquième partie sur les disques et le stockage LVM porte sur les différents types de systèmes de fichiers, le formatage, le schéma de partitionnement, les tables MBR et GPT, les points de montage, la mémoire SWAP, la manipulation des disques RAID 1, RAID 5 et RAID 10. On trouvera aussi un développement sur le stockage LVM sur un plan théorique et pratique.

Une sixième partie sur la configuration réseau termine l'ouvrage. On trouvera en premier lieu une introduction à TCP/IP, ensuite une synthèse rapide des commandes de diagnostic à retenir. Les trois chapitres qui suivent étudient la gestion du réseau sous Linux avec Network Manager, avec la librairie Iproute2 et Netplan. Enfin, cette partie se termine par la revue de différents outils réseau sous Linux.

Share this book

License

Creative Commons Attribution-ShareAlike 4.0 International License

Author

About the Author

François-Emmanuel Goffinet

  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Contents

Table of Contents

Avertissement

  1. Droits

Dédicace

Remerciements

Avant-Propos

  1. Orientation pédagogique
  2. Public cible du document
  3. Du bon usage du support
  4. Distributions de référence
  5. Matériel nécessaire

Introduction

  1. IProcessus et démarrage
  2. Objectifs de certification
  3. Linux Essentials
  4. RHCSA EX200
  5. RHCE EX300
  6. LPIC 1
  7. LPIC 2
  8. Introduction
  9. Références

1.Noyau Linux

  1. 1. Noyau Linux
  2. 1.1. Généralités
  3. 1.2. Développement du noyau Linux
  4. 1.3. Version courante du noyau
  5. 1.4. Messages du noyau
  6. 1.5. Documentation du noyau
  7. 1.6. Configuration de paramètres du noyau
  8. 1.7. Sysctl
  9. 1.8. Persistence des paramètres du noyau
  10. 2. Configuration matérielle
  11. 2.1. Le système de fichiers virtuel /proc
  12. 2.2. Informations de bas niveau
  13. 2.3. Information sur les bus
  14. 2.4. Informations CPU, mémoires, RAM, etc.
  15. 2.5. Fichier /proc/$PID
  16. 2.6. Périphériques /dev
  17. 2.7. Tous les autres périphériques /dev
  18. 2.8. Sysfs
  19. 3. Modules et fichiers du noyau
  20. 3.1. Modules du noyau
  21. 3.2. Charger / décharger un module
  22. 3.3. UDEV
  23. 3.4. Fichiers du noyau

2.Démarrage du système Linux

  1. 1. Démarrage du système
  2. 1.1. Processus de démarrage
  3. 1.2. Le BIOS
  4. 1.3. Le MBR ( Boot Primaire )
  5. 1.4. Le Boot Secondaire
  6. 2. Chargeur de démarrage Grub2
  7. 2.1. Fichiers Grub2
  8. 2.2. Gestion
  9. 4.3. Exemple de modification de grub2
  10. 2.4. Mettre à zéro grub2
  11. 2.5. Réinstaller grub2
  12. 3. init et systemd
  13. 3.1. Systemd
  14. 3.2. Niveaux d’exécution (run levels)
  15. 3.3. Scripts de démarrage de service
  16. 3.4. Commandes systemctl
  17. 3.5. Exercice démarrage des services avec systemctl
  18. 4. Démarrer, redémarrer et éteindre un système normalement
  19. 4.1. Redémarrer le système
  20. 4.2. Arrêter le système
  21. 4.3. Eteindre le système :
  22. 4.4. Suspendre le système
  23. 4.5. Hibernation
  24. 4.6. Entre hibernation et suspension
  25. 5. Password recovery
  26. 5.1. Méthode 1 (RHEL7, Debian 8)
  27. 5.2. Méthode 2 (RHEL7)
  28. 5.3. Protections grub2
  29. Mot de passe chiffré sur le menu grub2
  30. Désactivation du mode recovery
  31. Exercice de sécurisation

3.Processus Linux

  1. 1. Visualisation des processus en cours
  2. 2. L’arborescence des processus
  3. 3. Recherche des processus en cours d’exécution
  4. 4. Lancer une tâche dans la console
  5. 5. Gestion de tâches
  6. 6. Arrêter un processus
  7. 7. nohup
  8. 8. Priorité des processus
  9. 9. nice / renice
  10. 10. Mesure de l’utilisation des ressources et résolution de problèmes
  11. 11. Prévision des besoins en ressources
  12. 12. Limiter les ressources du noyau Cgroups, cpulimit

4.Consoles virtuelles screen

  1. 1. Logiciel screen
  2. 2. Créer un terminal, s’en détacher, s’y rattacher
  3. 3. Gérer les terminaux
  4. 4. Raccourcis screen
  5. 5. Screen comme émulateur de terminal (câble console/null modem)
  6. IIInstallation de logiciels
  7. Objectifs de certification
  8. RHCSA EX200
  9. LPIC 1
  10. LPIC 2
  11. Introduction
  12. Références

5.Paquets Linux

  1. 1. Gestionnaire de paquets
  2. 1.1. Gestionnaire de paquets
  3. 1.2. Utilité
  4. 1.3. Nomenclature des systèmes de paquets
  5. 1.4. Utilitaire dpkg
  6. Commandes utiles dpkg
  7. Plus de détails sur dpkg
  8. 1.5. Utilitaire rpm
  9. Commande rpm -q
  10. 2. Dépôt de paquets
  11. 2.1. Principe de fonctionnement
  12. Tâches
  13. 2.2. APT
  14. Sources APT
  15. Recherche APT
  16. Mise à jour et installation avec APT
  17. Désinstallation de paquets APT
  18. Authentification des paquets Debian
  19. Empêcher le démarrage d’un service après une installation
  20. 2.3. YUM / DNF
  21. YUM commandes de base
  22. YUM mise-à-jour
  23. YUM Group Packages
  24. YUM dépôts de paquets
  25. Installer un dépôt supplémentaire
  26. YUM gestion des paquets
  27. 2.4. Autres logiciel de gestion des paquets
  28. 3. Maintenance et mises à jour
  29. 3.1. Maintenance des mises à jour d’un système Debian
  30. 3.2. Mise à jour d’une distribution Debian depuis une ancienne version
  31. Mise à jour depuis Debian 7 (wheezy) vers Debian 8 (jessie)
  32. Mise à jour depuis Debian 8 (jessie) vers Debian 9 (stretch)
  33. Mise-à-jour de versions Ubuntu
  34. 4. Comparatif des gestionnaires de paquets par distribution
  35. 4.1. Debian/Ubuntu c. Fedora/RHEL/SL/Centos
  36. 4.2. Alpine Linux c. Arch Linux c. Gentoo
  37. 4.3. OpenWRT
  38. 5. Mettre à jour le noyau
  39. 5.1. Procédure RHEL
  40. 5.2. Procédure Ubuntu

6.Installation par les sources

  1. 1. Principe
  2. 2. Installation des outils de compilation
  3. 3. Exemples d’installations par les sources
  4. 4. Fabrication de paquets
  5. 5. Fabrication de paquets RPM pour Centos 7
  6. 6. Compilation du noyau (sous forme de paquet .deb)
  7. 6.1. Récupération des sources
  8. 6.2. Exercice de récupération d’un noyau 4.9 en Debian 8
  9. Installation des logiciels pré-requis.
  10. Obtention des sources
  11. Configuration
  12. Compilation
  13. Installation
  14. Script

7.Mettre en place un dépôt de paquets

  1. Introduction
  2. 1. Dépôt local Centos 7 avec une image iso
  3. 2. Dépôt Web Centos 7 avec une image iso
  4. 3. upstream_sync
  5. 4. Apt-Mirror
  6. 5. Apt-cacher
  7. Pré-requis
  8. Installer les paquets apt-cacher et apache2 :
  9. Configuration du serveur
  10. Mettre en cache les fichiers .deb déjà téléchargés
  11. Utilisation d’un proxy
  12. Configuration des clients
  13. Méthode Proxy

8.Installations automatiques

  1. 1. Solution de déploiements automatisés
  2. FAI - Fully Automatic Installation
  3. Fonctionnalités
  4. 2. Exemples Debian/Ubuntu/Centos en KVM
  5. 3. Installation ultra-silencieuse de paquets Debian sans ou avec réponse automatique aux dialogues
  6. IIIScripts Shell
  7. Objectifs de certification
  8. Linux Essentials
  9. LPIC 1
  10. RHCSA EX200
  11. RHCE EX300
  12. Introduction

9.Scripts Shell

  1. 1. Scripts Bash : notions
  2. 1.1. Scripts Bash
  3. 1.2. Shebang
  4. 1.3. Hello World
  5. 1.4 Variables prépositionnées
  6. Liste de variables prépositionnées
  7. 1.5. Variables internes
  8. 1.6. Interaction utilisateur
  9. 1.7. Fonctions
  10. 2. Structures conditionnelles
  11. 2.1. Structure conditionnelle if/then
  12. 2.2. Tests
  13. 2.3. Structure de base d’un script
  14. 2.4. Autres exemples de test
  15. 3. Boucles
  16. 3.1. Boucle for-do
  17. Script inverse
  18. 3.2. Boucle while
  19. 3.3. Boucle case-esac
  20. 3.4. Divers
  21. Boîtes de dialogue
  22. Déboggage de script
  23. Etude de ~/.bashrc
  24. 4. Variables : concepts avancés
  25. 4.1. Affection des variables
  26. 4.2. Protection des variables
  27. \ Antislash
  28. " " Guillemets
  29. ' ' Apostrophes
  30. 4.3. Variables d’environnement
  31. Variable shell $PS1
  32. Variables d’environnement
  33. 4.4. Variables spéciales
  34. 4.5. Portées des variables
  35. Variables locales
  36. Variables globales
  37. 4.6. Valeurs par défaut des variables
  38. Valeur par défaut -
  39. Valeur par défaut =
  40. Valeur par défaut +
  41. 4.7. Expansions de paramètres avec extraction
  42. Extraction de sous-chaînes
  43. Recherche de motifs
  44. Extraction du début et de la fin
  45. Extraction de la fin
  46. Remplacement sur motif
  47. Compter les lettres
  48. Exercice de manipulation de variable
  49. Exercice 1
  50. Solution 1
  51. Exercice 2
  52. Solution 2
  53. 4.8. Paramètres positionnels
  54. 4.9. Commande shift
  55. 4.10. Substitution de commandes
  56. 4.11. Expansions arithmétiques
  57. 4.12. Tableaux
  58. Autres exemples, exercices et références
  59. 4.13. Gestion des processus
  60. 5. Modèles et figures Bash
  61. 5.1. Sélection d’instructions
  62. Structure if-then-else
  63. Conditions et tests
  64. Structure case-esac
  65. Exercices
  66. 5.2. Figures de boucles
  67. 5.3. Figures de substitution
  68. 5.4. Figures de vérification
  69. 1. Fonction are_you_sure
  70. 2. Fonction check_distribution
  71. 3. Fonctions check_variable
  72. 4. Fonction check_parameters
  73. 5. Fonction check_root_id
  74. 6. Vérification de la disponibilité d’un binaire
  75. 7. Tests avec grep et exécutions conditionnelles
  76. 8. Fonction check_interface
  77. 5.5. Figures de génération aléatoire
  78. 1. Fonctions create_ip_range
  79. 2.Fonction create_mac_address
  80. 3. Fonction de génération d’aléas / UUID
  81. 5.8. Getopts : arguments de la ligne de commande
  82. Exemple 1
  83. Exemple 2
  84. Exemple 3
  85. 5.7. Modèle de script bash
  86. 6. Script rm amélioré
  87. 6.1. Commande rm
  88. 6.2. Description
  89. 6.3. Concepts
  90. 6.4. Structure
  91. 6.5. Sourcer le script
  92. 6.6. Script automatique
  93. 7. Références
  94. Archive d’exemples
  95. Archive : Exercices de scripts sur les noms de fichiers
  96. Cas : vider et créer un dossier temporaire de travail
  97. Cas : créer des fichiers à la volée
  98. Cas : renommage
  99. Cas : renommage inverse
  100. Cas : script extraction_serveurs.sh
  101. IVVirtualisation Linux
  102. Objectifs des certification
  103. RHCSA EX200 (RHEL7)
  104. LPIC 1
  105. Introduction

10.Virtualisation KVM

  1. Introduction
  2. Références à lire
  3. Scripts de préparation et d’automation
  4. Objectifs
  5. Marché de la virtualisation
  6. 1. Concepts
  7. 1.1. Terminologie
  8. 1.2. Typologie des architectures de virtualisation
  9. 1.3. Machine virtuelle
  10. 1.4. KVM
  11. 1.5. Qemu
  12. 1.6. Libvirt
  13. 1.7. Outils de base
  14. 1.8. Outils libguestfs
  15. 1.9. Pilotes et périphériques PV virtio
  16. 1.10. Interfaces graphiques de gestion
  17. 2. Installer KVM et ses outils de gestion
  18. Mise à jour du sytème et installation des paquets KVM en RHEL7/Centos7.
  19. Mise à jour du sytème et installation des paquets KVM en Debian 8.
  20. Vérification du chargement du module kvm.
  21. 3. Création de VMs et administration de base
  22. 3.1. Créer une machine virtuelle avec virt-manager
  23. 3.2. Administration de base avec virsh
  24. 4. Scripts d’installation
  25. 4.1. Un premier script virt-install
  26. 4.2. Export manuel d’une VM
  27. 4.3. Clonage avec virt-clone
  28. 4.4 Sysprep Linux
  29. 5. Miroir d’installation HTTP
  30. 5.1. Miroir local
  31. Repo HTTP
  32. Miroirs publics externes
  33. 5.2. Support d’installation HTTP
  34. 6. Installation automatique
  35. 6.1. Installation Kickstart
  36. 6.2. Installation automatique en console graphique
  37. 6.3. Installation automatique en console texte
  38. 7. Accéder à la console
  39. 7.1. Accéder à la console graphique
  40. 7.2. Activer ttyS0 dans grub
  41. 7.3. Accès à la console texte
  42. 8. Installation d’un invité MS-Windows
  43. 9. Manipulation de disques
  44. 9.1 Conversion de disques
  45. raw vers qcow2
  46. vdi vers raw
  47. 9.2. Redimensionnement de disques
  48. 9.3 Import d’une VM via son disque
  49. 9.4. Migration V2V
  50. 9.5. Manipulation de disques
  51. 10. Storage Pools / Storage Volumes
  52. 10.1. Storage Pools
  53. 11. Live Migration
  54. 12. Réseau
  55. 12.1. Création d’un nouveau réseau virtuel
  56. 12.1. Ajout d’une seconde interface à un domaine
  57. 12.3. Réseau isolé
  58. 12.4. Exercice : créer un routeur virtuel Linux
  59. 13. Exemples de scripts automatiques
  60. 13.1. virt-builder
  61. 13.2. Exemples de code de déploiement
  62. 14. Automation des installations
  63. 14.1. Améliorations des scripts précédents
  64. Configuration profils de VM
  65. Configuration Kickstart
  66. 14.2. Projet
  67. Résumé
  68. Pré-requis
  69. Profil de machine virtuelle “small”
  70. profil d’installation “core”
  71. 14.3. Première procédure
  72. Firewalld désactivé
  73. Création d’un réseau NAT dénommé lab
  74. Script virt-install “autovm.sh”
  75. Fichier kickstart core.ks
  76. 14.4. Automation Ansible
  77. Pré-requis
  78. Concepts
  79. Installation
  80. Modules
  81. Playbooks
  82. 14.5. Seconde procédure
  83. 15. Surveillance
  84. 16. Commandes Virsh
  85. 16.1. Domain Management (help keyword ‘domain’)
  86. 16.2. Domain Monitoring (help keyword ‘monitor’)
  87. 16.3. Host and Hypervisor (help keyword ‘host’)
  88. 16.4. Interface (help keyword ‘interface’)
  89. 16.5. Network Filter (help keyword ‘filter’)
  90. 16.6. Networking (help keyword ‘network’)
  91. 16.7. Node Device (help keyword ‘nodedev’)
  92. 16.8. Secret (help keyword ‘secret’)
  93. 16.9. Snapshot (help keyword ‘snapshot’)
  94. 16.10. Storage Pool (help keyword ‘pool’)
  95. 16.11. Storage Volume (help keyword ‘volume’)
  96. 16.12. Virsh itself (help keyword ‘virsh’)
  97. VDisques et stockage LVM
  98. Objectifs de certification
  99. Linux Essentials
  100. RHCSA EX200
  101. LPIC 1
  102. LPIC 2
  103. Introduction

11.Disques sous Linux

  1. 1. Rappels théoriques
  2. 1.1. Commandes à retenir
  3. 1.2. Concepts
  4. 1.3. Partion
  5. 1.4. Systèmes de fichiers
  6. 1.5. Types de FS
  7. 1.6. FS à journalisation
  8. 1.7. Table de comparaison des FS
  9. 2. Auditer les disques
  10. 2.1. Lister les périphériques bloc
  11. 2.2. Lister les disques et les partitions
  12. 2.3. Lister les FS disponibles
  13. 2.4. Lister les points de montages
  14. 2.5. Lister les points de montage automatiques
  15. 2.6. Commandes sur les fichiers
  16. 3. Formatage Ext3/Ext4
  17. 3.1. EXT2
  18. 3.2. en EXT3
  19. 3.3. en EXT4
  20. 3.4. Commandes espace-utilisateur du sytème de fichiers “EXT”
  21. 4. Formatage XFS
  22. 5. Manipulation de périphériques Bloc
  23. 5.1. Copie par blocs avec dd
  24. 5.2. Syntaxe de la commande dd
  25. 5.3. Créer un fichier rempli de bits aléatoires
  26. 5.4. Créer une clé bootable
  27. 5.5. Créer une SD Card
  28. 5.6. Créer l’image d’un disque (démonté)
  29. 5.7. Copier un disque sur l’autre
  30. 5.8. Copier une partition
  31. 5.9. Créer des fichiers-disques vides d’une taille arbitraire
  32. 6. Montage du système de fichier
  33. 6.1. Montage manuel du système de fichier
  34. 6.2. Montage du système de fichier au démarrage
  35. 7. Créer un système de fichier loop
  36. 8. Montage automatique du système de fichier
  37. 9. Quotas sur les FS en EXT
  38. 10. Mémoire SWAP

12.Stockage LVM

  1. 1. Concepts RAID
  2. 1.1. RAID 0 : volume agrégé par bandes
  3. 1.2. RAID 1 : Disques en miroir
  4. 1.3. RAID 5 : volume agrégé par bandes à parité répartie
  5. 2. Logical Volume Manager LVM
  6. 2.1. Prise d’information
  7. 2.2. Cas d’usage
  8. 2.3. Solution LVM
  9. 2.4. Concepts LVM
  10. Système de fichiers LV VG PV
  11. Extents
  12. 3. Opérations LVM
  13. 3.1. Installation et vérification
  14. Installation
  15. Vérifier la présence disques
  16. 3.2 Création d’un LV initial
  17. Initialisation de PV
  18. Visualisation
  19. Création d’un VG
  20. Création d’un LV
  21. Point de montage utilisateur en EXT4
  22. Point de montage utilisateur en XFS
  23. 3.3. Miroring
  24. 3.4. Extension dynamique
  25. Extension à chaud en EXT4
  26. Extension à chaud en XFS
  27. 3.5. Réduction
  28. Réduction en EXT4 : démonté et vérifié
  29. 3.6. Remplacement d’un espace de stockage (disque SATA, partition) en mode linear
  30. 3.7. Remplacement d’un espace de stockage (disque SATA, partition) en mode mirorring
  31. Passage en mode linear
  32. Réduction du VG
  33. Retrait du PV
  34. Ajout du PV de remplacement (pas nécessairement identique à l’original) et extension du VG
  35. 3.8. Remplacement d’un disque d’un array RAID logiciel sur PV utilisé
  36. 3.9. Destruction
  37. Destruction d’un LV
  38. Destruction d’un VG
  39. Destruction d’un PV
  40. 3.10. Snapshots
  41. 4. Cas 1 : Démo LVM
  42. 4.1. Phase 1 : Physical Volumes
  43. Prise d’information
  44. Création de PV
  45. Scan de tous les périphériques LVM
  46. Vérification PV
  47. Retirer/replacer un PV
  48. 4.2. Phase 2 : Volume Group
  49. Création du VG vg1
  50. Vérification du VG
  51. 4.3. Phase 3 : Logical Volumes
  52. Création des LV
  53. Vérification
  54. 4.4. Phase 4 : Formatage
  55. EXT4
  56. XFS
  57. BTRFS
  58. 4.5. Phase 5 : Points de montage
  59. Création des points de montage
  60. 5. Cas 2 : RAID5 et LVM
  61. 5.1. Scénario
  62. 5.2. Schéma
  63. 5.3. Configuration de 3 disques de 4Go en RAID5 logiciel
  64. 5.4. Configuration LVM à 4Go
  65. 1. Ajout de l’array dans un PV
  66. 2. Création du VG
  67. 3. Création de la partition de 4G
  68. 5.5. Système de fichier XFS
  69. 1. Formatage XFS
  70. 2. Point de montage
  71. 5.6. Ajout d’un 4e disque de 4Go
  72. 1. Création d’un partition /dev/sde1
  73. 2. Ajout du disque dans l’array
  74. 3. Extension l’array sur les partitions
  75. 4. Extension du PV
  76. 5. Extension du VG :
  77. 6. Extension du LV :
  78. 7. Reformatage dynamique, extension du FS
  79. 5.7. Snapshot
  80. 1. Fichier de test
  81. 2. Création d’un snapshot de 1Go :
  82. 3. Suppression du fichier de test :
  83. 4. Montage du snapshot
  84. 5.8. Test RAID
  85. Notes
  86. Automatisation
  87. Partage
  88. VIConfiguration du réseau
  89. Objectifs de certification
  90. Linux Essentials
  91. RHCSA EX200
  92. RHCE EX300
  93. LPIC 1
  94. LPIC 2
  95. Introduction
  96. Documentation

13.Introduction à TCP/IP

  1. 1. Protocoles Internet
  2. 1.1. Objectif de TCP/IP
  3. 1.2. L’Internet
  4. 1.3. Quatre couches
  5. 1.4. Encapsulation
  6. Modèle TCP/IP détaillé
  7. 2. Adressage et matériel
  8. 2.1. Adressage et identifiants
  9. 2.2. Rôles des périphériques
  10. 3. Routage IP
  11. 3.1. Domaines IP
  12. 3.2. Type d’adresses IP
  13. 3.3. Nécessité du NAT en IPv4
  14. 3.4. Transition IPv6
  15. 3.5. NAT et pare-feu
  16. 3.6. Adressage IPv4
  17. tableau adresses IPv4
  18. 3.7. Adressage IPv6
  19. Ecriture
  20. Configuration
  21. Adresses Unicas Globale et Link-Localt
  22. Adresses Mulitcast
  23. Adresses Unique Local (Unicast)
  24. Transition IPv6
  25. Synthèse sur les adresses IPv6
  26. 4. Protocoles de résolution d’adresses et de découverte des hôtes
  27. 4.1. Commandes utiles
  28. 4.2. ARP (Address Resolution Protocol)
  29. 4.3. ND (Neighbor Discovery)
  30. 5. Protocole de résolution de noms
  31. 6. Protocoles d’attribution d’adresses
  32. 6.1. DHCP (IPv4)
  33. 6.2. DHCPv6
  34. 7. Interaction des protocoles
  35. 8. Autres protocoles de gestion

14.Synthèse rapide des commandes réseau sous Linux

  1. 1. Une adresse IP et son masque
  2. 1.1. Vérification des interfaces
  3. 1.2. Test de connectivité IP
  4. 2. Passerelle par défaut
  5. 2.1. Vérification de la table de routage (IPv4/IPv6)
  6. 2.2. Vérification des sauts
  7. 3. Serveur de nom
  8. 3.1. Commandes utiles
  9. 3.2. Requêtes DNS
  10. 4. Fichiers de configuration des interfaces

15.Gestion du réseau Linux avec NetworkManager

  1. 1. Définition du hostname
  2. 1.1. Changement du nom d’hôte
  3. 1.2. Utilitaire hostnamectl
  4. 1.3. Hostname avec l’utilitaire nmcli
  5. 2. Ligne de commande nmcli
  6. 2.1. Objets nmcli
  7. 2.2. Objet “general”
  8. 3. Configurer une connexion existante
  9. 3.1. Vérification d’une interface existante
  10. 3.2. Configuration d’une interface avec nmcli
  11. 4. Désactiver NetworkManager
  12. 4.1. Désactivation par interface
  13. 4.2. Désactivation gobale

16.Gestion du réseau Linux avec la librairie Iproute2

  1. 1. Conventions de dénomination des interfaces
  2. 2. Visualiser les adresses
  3. 2.1. Exercice
  4. 3. Libérer un bail DHCP
  5. 4. Activer/désactiver une interface
  6. 5. Fixer/supprimer une adresse IPv4
  7. 6. Ajouter une interface alias
  8. 7. IPv6 ip -6 addr
  9. 8. Tables de voisinage
  10. 9. Tables de routage
  11. 10. Route par défaut et routes statiques
  12. 10.1. Route par défaut
  13. 10.2. Route statique
  14. 11. Serveurs de noms
  15. 12. Exercice de configuration manuelle des interfaces
  16. 13. Configurations permanentes
  17. 13.1. Configuration permanente sous debian
  18. 13.2. Configuration permanente sous RHEL7

17.Gestion du réseau Linux avec Netplan

  1. 1. Introduction à Netplan
  2. 2. Commande Neplan
  3. 3. Fichiers de configuration Netplan
  4. 3. Commandes Netplan

18.Outils Linux réseau

  1. 1. Tcpdump
  2. 2. Commande ping
  3. 2.1. ping : vérification
  4. 2.2. ping : interprétation
  5. 2.3. Connectivité IP globale
  6. 2.4. ping 8.8.8.8
  7. 3. traceroute/tracert
  8. 3.1. tracert (Windows)
  9. 3.2. traceroute (Linux)
  10. 3.3. traceroute interprétation
  11. 3.4. traceroute : exemple
  12. 4. Vérification des ports TCP/UDP
  13. 4.1. Commande netstat
  14. 4.2. Commande ss
  15. 5. La résolution de noms
  16. 5.1. Résolution locale
  17. 5.2. Domain Name System (DNS)
  18. 5.3. Domain Name System (DNS)
  19. 5.4. nslookup
  20. 6. dig
  21. 6.1. Usage de dig
  22. 6.2. dig auprès d’un serveur spécifique
  23. 6.3. dig succint
  24. 6.4. dig sur les champs MX
  25. 6.5. dig NS record
  26. 6.6. dig reverse lookup
  27. 6.7. dig trace
  28. 6.8. Transfert de zone AXFR
  29. 7. Diagnostic fondamental
  30. 7.1. Collecte d’information
  31. 7.2. Vérifications
  32. 8. Protocoles DHCP
  33. 8.1. Client DHCP

Révisions

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub