Red Hat System Administration 1 et 2 (Cours accéléré)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Utiliser la ligne de commande et SSH
  • Accéder à l'aide Red Hat
  • Gérer les utilisateurs et les groupes, les fichiers et les autorisations sur les fichiers
  • Gérer les processus
  • Mettre à jour les paquetages logiciels à l'aide de yum ;
  • Gérer les services systemd et résolution des problèmes, lors du processus de démarrage ;
  • Configurer le réseau et résolution des problèmes de base ;
  • Gérer le stockage local, créer et utiliser des systèmes de fichiers ;
  • Gérer le pare-feu à l'aide de firewalld ;
  • Gérer KVM (Kernel-Based Virtual Machine) ;
  • Automatiser l'installation de Red Hat Enterprise Linux à l'aide de Kickstart.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 4 225,00 €

Durée 5 jours - 40 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 4 225,00 €

Durée 5 jours - 40 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La formation accélérée Red Hat System Administration 1 et 2 est destinée aux professionnels IT avec une expérience préalable en administration système Linux.
Le cours couvre l’utilisation de la ligne de commande et SSH, la gestion des utilisateurs, groupes, et autorisations de fichiers, l’actualisation des logiciels avec yum, la configuration de services systemd et du réseau, la gestion du stockage local et du pare-feu via firewalld, et l’utilisation de KVM.
Il se conclut par une préparation à l’examen RHCSA (Red Hat Certified System Administration).
Basée sur Red Hat Enterprise Linux 9.

Programme

Accès au système et au support

  • Accéder à la ligne de commandes
  • Configurer l'autentification ssh basée sur des clés
  • Obtenir de l'aide du Portail Client Red Hat
  • Détecter et résoudre des problèmes avec Red Hat Insights

Navigation dans le système de fichier

  • Décrire les concepts de la Hiérarchie de Systèmes de Fichiers (FHS)
  • Gérer les fichiers avec les outils en ligne de commandes
  • Créer des liens entre fichiers

Gestion des utilisateurs et groupes locaux

  • Décrire les concepts d'utilisateur et de groupe
  • Obtenir l'accès super-utilisateur
  • Gérer les comptes locaux
  • Gérer les groupes locaux
  • Gérer les mots de passe d'utilisateurs

Contrôle d'accès aux fichiers

  • Gérer les permissions depuis la ligne de commandes
  • Gérer les permissions par défaut

Gestion de la sécurité par Selinux

  • Changement du mode d'activation de Selinux
  • Contrôle des contextes Selinux
  • Réglage de la stratégie de sécurité par booléens Selinux
  • Inspecter et corriger les refus Selinux

Réglage des performances système

  • Tuer des processus
  • Surveiller l'activité des processus
  • Ajuster les profils de performances
  • Modifier le séquencement des processus

Installation et mise à jour de paquets logiciels

  • Enregistrer les systèmes auprès du support Red Hat
  • Installer et mettre à jour les paquets logiciels avec yum
  • Activer des dépôts logiciels yum
  • Gérer les flux de modules logiciels

Gestion du stockage de base

  • Monter et démonter des systèmes de fichiers
  • Ajouter des partitions, systèmes de fichiers et montages persistants
  • Gérer l'espace de pagination (swap)

Contrôle des services et du processus de démarrage

  • Identifier les processus système démarrés automatiquement
  • Contrôler les services système
  • Sélectionner la cible de démarrage
  • Réinitialiser le mot de passe administrateur
  • Réparer les problèmes de systèmes de fichiers au démarrage

Gestion de la mise en réseau

  • Valider la configuration du réseau
  • Configurer la mise en réseau depuis la ligne de commande
  • Modifier les fichiers de configuration du réseau
  • Configurer le nom d'hôte et la résolution des noms

Analyse et stockage des journaux

  • Décrire l'architecture de la journalisation système
  • Parcourir des fichiers SysLog
  • Parcourir le entrées dans le journal système
  • Conserver le journal système
  • Maintenir une horloge système fiable

Configuration du stockage avancé

  • Créer des volumes logiques
  • Etendre les volumes logiques
  • Compresser et dédupliquer le stockage avec VDO

Planification de tâches futures

  • Lancer des tâches système récurrentes
  • Gérer les fichiers temporaires

Accès au stockage réseau

  • Monter du stockage réseau NFS
  • Automontage de stockage NFS

Gestion de la sécurité réseau

  • Configurer les pare-feux système

Bilan complet

  • Effectuer une révision des concepts abordés pendant le cours

Prérequis

  • Posséder 1 à 3 ans d’expérience en tant qu’administrateur Linux.
  • Avoir une expérience de base dans les domaines suivants et ne pas dépendre de la documentation en la matière :
    • Linux (certains éléments du cours peuvent être une simple révision) ;
    • Shell bash : contrôle des jobs, expansions de shell, redirection des E / S et pipes ;
    • Adressage du réseau IPv4 et concepts de routage, TCP/UDP et ports ;
    • Navigation dans l’interface GNOME 3 ;
    • Modification de fichiers texte depuis la ligne de commande à l’aide de Vim ou autres programmes disponibles ;
    • Recherche d’informations dans les pages de manuel et nœuds d’informations ;
    • Autorisations sur les fichiers ;
    • Installation interactive de Red Hat Enterprise Linux ;
    • Utilisation de Jobs « at » et « cron » par utilisateur ;
    • Utilisation d’utilitaires d’archivage et de compression ;
    • Chemins d’accès absolus et relatifs ;
    • Recherche de fichiers avec les commandes « find » et « locate ».

Public

Administrateurs systèmes expérimentés souhaitant obtenir la certification RHCSA (Red Hat Certified System Administrator).

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer et configurer Ansible/Red Hat Ansible Engine sur des nœuds de contrôle ;
  • Créer et mettre à jour des inventaires d'hôtes gérés, et préparer ceux-ci en vue de l'automatisation avec Ansible ;
  • Exécuter des tâches d'automatisation individuelles appropriées à partir de la ligne de commande ;
  • Écrire des playbooks Ansible pour automatiser plusieurs tâches de manière cohérente, et les appliquer aux hôtes gérés
  • Paramétrer des playbooks à l'aide de variables et de faits, et protéger des données sensibles avec Ansible Vault ;
  • Écrire et réutiliser des rôles Ansible existants pour simplifier la création de playbooks et réutiliser le code ;
  • Résoudre les problèmes des playbooks et hotes
  • Automatiser des tâches courantes d'administration système Red Hat Enterprise Linux avec Ansible.
Tarif

A partir de 3 600,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Flash - ActionScript

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Graphistes, développeurs, chefs de projets souhaitant développer des applications Web interactives par programmation d'actions.

À l'issue de la formation, le stagiaire sera capable de :

  •     Maîtriser le langage ActionScript

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au niveau suivi

Evaluation

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences
 

Public concerné

développeurs de sites, informaticiens, designers.

Pré-requis

Connaissances de base en programmation et en développement Web.

Tarif

Contacter l'organisme

Durée

4 jour(s)

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Préciser le contexte et les critères applicables aux immobilisations corporelles et incorporelles
  • Résoudre les difficultés liées à l'inscription à l'actif des immobilisations corporelles et incorporelles
  • Gérer les spécificités comptables et fiscales rencontrées au cours du cycle de vie des immobilisations
Tarif

A partir de 2 057,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Exploiter les processus du cycle de développement logiciel pour planifier, créer, tester et approvisionner les systèmes hôtes au sein d'une entreprise.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Pack Adobe PREMIERE PRO + Photoshop (Les bases)

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

PHOTOSHOP
• Apprendre les manipulation indispensable de Photoshop
• Travail sur les photos - recadrage - couleurs
• Créations de visuels graphiques
1/5
• Retoucher les photos
• Faire des photomontages, Détourage des images
• Vous pourrez commencer à gagner de l'argent grâce à vos compétences Photoshop
• Vous pourrez ajouter la maitrise de Photoshop à votre CV
• Vous allez créer des images de publication sur les réseaux sociaux pour Facebook,
Instagram, Twitter, Pinterest et Youtube • Vous allez créer des graphiques à partir de zéro
• Créez de la publicité
• Vous retoucherez des photos comme un professionnel
• Vous allez créer des affiches de Sport
PREMIERE PRO
Commencez votre carrière de monteur vidéo avec Premiere Pro CC et créez des
productions professionnelles pour le cinéma, la télévision et le Web.
Si vous recherchez une application de montage vidéo vous permettant d'éditer les vidéos
comme vous le souhaitez, Adobe Premiere Pro est la meilleure solution. Premiere Pro est utilisé
par les professionnels du monde entier pour tous les types de production, des vidéos
commerciales et marketing aux vidéos musicales en passant par les documentaires, les longs
métrages. Ce cours complet est le meilleur moyen d’intervenir et de commencer à éditer.
Tarif

A partir de 600,00 €

Durée

2j / 16h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer, exploiter et gérer un cluster Red Hat Ceph Storage
  • Identifier Red Hat Ceph Storage comme étant la solution de stockage dans le Cloud standard et intégrée, pour Red Hat OpenStack Platform
  • Mettre en oeuvre chaque type et méthode de stockage proposés par la solution Red Hat Ceph Storage
  • Choisir le type et la méthode adaptés en fonction des applications et des scénarios de stockage utilisés dans votre entreprise
  • Prendre en charge la gestion d'un cluster Ceph, notamment la configuration, les tâches quotidiennes, la résolution des problèmes, l'optimisation des performances et la mise à l'échelle.
Tarif

Contacter l'organisme

Durée

5j / 29h

Modes
  • Centre
  • Distance

Objectifs de la formation

Utilisateurs réguliers d’Outlook, souhaitant s’organiser pour gagner en efficacité dans le traitement volumineux des mails.

À l'issue de la formation, le stagiaire sera capable de :

  • Automatiser le suivi et le traitement de ses mails
  • Utiliser les mises en forme conditionnelles
  • Utiliser les recherches avancées
  • Gérer ses absences
  • Nettoyer sa boite aux lettres

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au logiciel étudié et au niveau suivi
  • Assistance téléphonique gratuite et illimitée
Tarif

Contacter l'organisme

Durée

0.5 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir déterminer les différents taux de rendement d’une obligation à taux fixe
  • Savoir déterminer le cours d’une obligation à taux variable
  • Savoir calculer les marges faciale et actuarielle d’une obligation à taux variable
  • Savoir lire et interpréter les cours des obligations
Tarif

A partir de 150,00 €

Durée

3 heures 30 minutes

Modes

Objectifs de la formation

L'Executive Certificate en Supply Chain a pour objectif d'appréhender les enjeux stratégiques des transitions sociétales et écologiques du Supply Chain management et développer l’excellence opérationnelle (EO) au sein de la Supply Chain.

  • Supply Chain
    • Créer une Supply Chain digitalisée, collaborative et de proximité.
    • Anticiper le futur du service client et optimiser ses relations fournisseurs.
    • Programmer / planifier en flux tirés.
  • Leadership
    • Exprimer son leadership personnel avec la méthode Schultz®.
    • Mieux communiquer avec la Process Com®.
    • Manager le changement dans un esprit agile.
  • Excellence organisationnelle
    • Démarche Lean.
    • Analyser son process et l'améliorer en continu.
    • Développer la culture de l'excellence.

Bénéfices participant

  • Certification Logistique - Supply Chain Black Belt d’une durée de 6 mois à raison d'un module par mois, compatible avec le maintien de la vie professionnelle.
  • Association de cours théoriques et de mises en situations.
  • Visite de site prévue dans cette certification Supply Chain.
  • Expérience d’excellence opérationnelle menée dans une usine-école innovante.
  • Validation de tout ou partie du Bloc de compétence "Appui à la transformation en contexte professionnel" du Titre RNCP "Master Génie Industriel" : www.francecompetences.fr
  • Taux de réussite = 100%.

 

Les cours sont dispensés à Lyon et à Paris.

Tarif

A partir de 12 250,00 €

Durée

21 jours

Modes
  • Distance
  • Centre

Je cherche à faire...