Linux – Installation et mise en œuvre

0 Enrolled
35 heures
  • 35 heures
  • 102
  • 0
  • no
3,490.00€

Aperçu du cours

Objectif de formation : Au cours de cette session de formation, les apprenants obtiendront les connaissances indispensables pour installer et mettre en oeuvre Linux au quotidien.

Prérequis

  • Connaissances de base de l'utilisation d'un système Linux ou Unix

Fonctionnalités

  • Installer et paramétrer un serveur Linux
  • Savoir gérer des tâches d'administration courantes
  • Superviser un serveur Linux et ses ressources
  • Optimiser les performances d'un serveur Linux

Public ciblé

  • Administrateurs système
  • Ingénieurs système

Détails

  • 22 Sections
  • 102 Lessons
  • 35 heures
Expand all sectionsCollapse all sections
  • 4
    • 1.1
      Présentation des technologies
    • 1.2
      Introduction à Linux : caractéristiques et distributions
    • 1.3
      Administration du système : modes et outils
    • 1.4
      La documentation
  • 4
    • 2.1
      Présentation des technologies
    • 2.2
      Introduction à Linux : caractéristiques et distributions
    • 2.3
      Administration du système : modes et outils
    • 2.4
      La documentation
  • 6
    • 3.1
      Installation d’un système type RedHat
    • 3.2
      Installation d’un système type Debian
    • 3.3
      Présentation des différences entre les deux types
    • 3.4
      Administration par sudo
    • 3.5
      Implémentation d’applications sous RedHat
    • 3.6
      Implémentation d’applications sous Debian
  • 6
    • 4.1
      Installation d’un système type RedHat
    • 4.2
      Installation d’un système type Debian
    • 4.3
      Présentation des différences entre les deux types
    • 4.4
      Administration par sudo
    • 4.5
      Implémentation d’applications sous RedHat
    • 4.6
      Implémentation d’applications sous Debian
  • 8
    • 5.1
      Utilisation du Shell
    • 5.2
      Rappel concernant les commandes de base du système
    • 5.3
      Lecture des scripts Shell
    • 5.4
      Gestion des utilisateurs
    • 5.5
      Rappels concernant la gestion des processus
    • 5.6
      Gestion des bibliothèques partagées
    • 5.7
      Programmation des travaux périodiques
    • 5.8
      Organisation des journaux de bords et leur rotation
  • 8
    • 6.1
      Utilisation du Shell
    • 6.2
      Rappel concernant les commandes de base du système
    • 6.3
      Lecture des scripts Shell
    • 6.4
      Gestion des utilisateurs
    • 6.5
      Rappels concernant la gestion des processus
    • 6.6
      Gestion des bibliothèques partagées
    • 6.7
      Programmation des travaux périodiques
    • 6.8
      Organisation des journaux de bords et leur rotation
  • 5
    • 7.1
      Vision Linux des disques
    • 7.2
      Partitionnement des disques
    • 7.3
      Gestion du LVM
    • 7.4
      Gestion du swap
    • 7.5
      Gestion des FS et des quotas
  • 5
    • 8.1
      Vision Linux des disques
    • 8.2
      Partitionnement des disques
    • 8.3
      Gestion du LVM
    • 8.4
      Gestion du swap
    • 8.5
      Gestion des FS et des quotas
  • 7
    • 9.1
      Gestion des périphériques & modules
    • 9.2
      Fichiers spéciaux, mknod, UDEV
    • 9.3
      Manipulation de modules & commandes insmod, modprobe, lsmod, rmmod
    • 9.4
      Mise à jour d’un noyau
    • 9.5
      Construction d’un nouveau noyau
    • 9.6
      Révisions stables/expérimentales, patches.
    • 9.7
      Documentation du noyau, paramètres d’amorçage et de tuning.
  • 7
    • 10.1
      Gestion des périphériques & modules
    • 10.2
      Fichiers spéciaux, mknod, UDEV
    • 10.3
      Manipulation de modules & commandes insmod, modprobe, lsmod, rmmod
    • 10.4
      Mise à jour d’un noyau
    • 10.5
      Construction d’un nouveau noyau
    • 10.6
      Révisions stables/expérimentales, patches.
    • 10.7
      Documentation du noyau, paramètres d’amorçage et de tuning.
  • 4
    • 11.1
      Limites et avantages des commandes classiques : tar, dd.
    • 11.2
      Performance et temps d’exécution des standards gzip, bzip2,etc.
    • 11.3
      Commandes de sauvegarde en réseau
    • 11.4
      Sauvegardes incrémentales
  • 4
    • 12.1
      Limites et avantages des commandes classiques : tar, dd.
    • 12.2
      Performance et temps d’exécution des standards gzip, bzip2,etc.
    • 12.3
      Commandes de sauvegarde en réseau
    • 12.4
      Sauvegardes incrémentales
  • 3
    • 13.1
      Présentation des grandes étapes du démarrage
    • 13.2
      Utilisation du chargeur Grub
    • 13.3
      Gestion du démarrage des services
  • 3
    • 14.1
      Présentation des grandes étapes du démarrage
    • 14.2
      Utilisation du chargeur Grub
    • 14.3
      Gestion du démarrage des services
  • 3
    • 15.1
      Apport d’un système dans un réseau IPv4/IPv6
    • 15.2
      Présentation des commandes de diagnostics
    • 15.3
      Compréhension du fonctionnement des systèmes INETD et des wrappers
  • 3
    • 16.1
      Apport d’un système dans un réseau IPv4/IPv6
    • 16.2
      Présentation des commandes de diagnostics
    • 16.3
      Compréhension du fonctionnement des systèmes INETD et des wrappers
  • 3
    • 17.1
      Connaissance du vocabulaire
    • 17.2
      Choix du Desktop
    • 17.3
      Configuration d’un DM
  • 3
    • 18.1
      Connaissance du vocabulaire
    • 18.2
      Choix du Desktop
    • 18.3
      Configuration d’un DM
  • 5
    • 19.1
      Surveillance du système
    • 19.2
      Analyse des performances du réseau et du routage
    • 19.3
      Analyse des performances des accès disques
    • 19.4
      Gestion avancée de la mémoire
    • 19.5
      Utilisation des informations de /proc et /sys
  • 5
    • 20.1
      Surveillance du système
    • 20.2
      Analyse des performances du réseau et du routage
    • 20.3
      Analyse des performances des accès disques
    • 20.4
      Gestion avancée de la mémoire
    • 20.5
      Utilisation des informations de /proc et /sys
  • 3
    • 21.1
      Configuration de la sécurité de connexion
    • 21.2
      Limitation de l’usage des ressources
    • 21.3
      Utilisation des commandes SSH d’accès distant sécurisées
  • 3
    • 22.1
      Configuration de la sécurité de connexion
    • 22.2
      Limitation de l’usage des ressources
    • 22.3
      Utilisation des commandes SSH d’accès distant sécurisées

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
840 Courses