Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Cette formation Unix Administration, vous donne les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Unix est un système d'exploitation créé en 1969 par un groupe d'employés d'ATetT. De nos jours, les systèmes Unix sont divisés et ils sont majoritairement développés par des organisations commerciales mais certaines distributions émanent d'organisation à but non-lucratif. Seuls les systèmes certifiés et répondant aux exigences du Single Unix Specification peuvent utiliser la marque Unix. Les systèmes Unix certifiés les plus utilisés aujourd'hui sont Solaris, HP-UX et IBM AIX.
Au terme de cette formation Unix Administration, les participants seront autonomes dans l'administration des serveurs Unix, maîtriseront les fondamentaux de la sécurité, et pourront mettre en oeuvre les principaux services réseaux.
Les spécificités des mises à niveau
Quel partitionnement pour quels besoins ?
Les réglages possibles après l'installation
Que faire si le filesystem root est trop petit ?
Explication détaillée sur tout le processus de démarrage (de init au login ...)
Bien comprendre les runlevels et le rôle des fichiers (S*, K*)
Les problèmes de boot classique
Qu'est-ce qu'un utilisateur pour le système (id, gid)
Les comptes utilisés par certains services (cron, lp, apache, ...)
Commandes relatives aux utilisateurs (adduser, passwd, ...)
Les fichiers concernés (passwd, shadow, security, ...)
Paramétrage fin de l'environnement (.profile, .bashrc, ...)
Utilisateurs et inode Fichier sans propriétaire apparent
Droits d'accès avancés (sticky, setgid, setuid, ...)
Limites des droits classiques (ACL)
Mise en place des quotas
Structure détaillée d'un filesystem (Superbloc, Inodes, Blocs)
Quel type de filesystem pour quel besoin ?
Principes de la journalisation (ext3, jfs, ...) ?
Montage automatique (fstab)
Maintien de l'intégrité: fsck
Recommandations sur les options de mount
Les problèmes réseaux (droits, accents et codepage, ...)
Sauvegarde totale ou incrémentale
Les candidats (tar, dump, restore, dd, cpio, ...)
Etendre dynamiquement l'espace pour les données avec LVM
Le vocabulaire et les concepts (Physical Volume, Logical Volume, ...)
Mise en oeuvre depuis une partition vierge
Les extensions à chaud, à froid
Principe des snapshots
Lancement;arrêt des services d'impression
Déclaration d'une imprimante. ;etc;printcap gestion des files d'attente
Paramétrage du démon lpd
Configuration standard d'un serveur UNIX en réseau
Précautions lors d'un changement de nom
Commandes génériques (ping, traceroute, netstat, tcpdump, ...)
Visualisation des paramètres locaux (ifconfig)
Principes du protocole DHCP
Les informations proposées au client
La gestion des baux
Les réservations
Relay DHCP et broadcast
Pièges classiques
Comprendre l'architecture global
Domaine et autorité
Mise en oeuvre d'un DNS local
Principe du forwarding
Tests depuis des clients (nslookup, dig)
Principes des modes actif et passif
Configuration du serveur FTP
Sécurité (anonymous, droits, ...)
Test clients
Partage de fichiers
Mise en place d'un serveur
Configuration client
Sécurisation NFS et Samba
Philosophie du fichier de configuration
Configuration de base
Rôles des principaux modules
Droits sur les répertoires du sites
Les alias
Héberger plusieurs sites (virtual hosting)
Utiliser les bons outils de base pour la supervision
Changer les priorités des processus
Modifier l'usage de la mémoire virtuelle
Gérer efficacement la bande passante
Variantes autour de ssh (options du client)
Le tunnel ssh
Principes de fonctionnement d'un firewall
Exemples de règles génériques de filtrage
Les redirections de port ou d'adresses (NAT, PAT)
Exemples de logs de machine « attaquée »
Tarif |
A partir de 1 680,00 € |
Durée |
2 jours |
Modes |
|
Les entreprises doivent avoir des accès à leurs bases de données mainframe via le Web, mais avec une sécurité des accès parfaitement maîtrisés. CA Top Secret fournit une solution complète de gestion de la sécurité de vos systèmes IBM. Ce cours vous permettra de comprendre et de maîtriser toutes les étapes d’une gestion de la sécurité logique de production dans un environnement gros système IBM .
Tarif |
Contacter l'organisme |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Power AIX Administration, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 3 990,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 130,00 € |
Durée |
1 jour |
Modes |
|
À l'issue de cette formation COBIT 5, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 510,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
Concrètement, à l'issue de cette formation Cloud Computing vous serez en mesure de :
Tarif |
A partir de 1 850,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 160,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
3j / 21h |
Modes |
|