Sujets abordés
- Survol des aspects matériels
- Bases de l'OpenFirmware (sur architecture PowerMac)
- Bases de l'OpenBootPROM (sur architecture Sparc)
- Installation détaillée
- installation depuis un CD
- récupération des fichiers depuis un site Internet
- vérification des données téléchargées (MD5, SUM ou CKSUM)
- constitution de l'image ISO du CD "bootable"
- gravure (depuis DOS/Windows ou depuis un système Unix)
- installation en réseau
- Configuration du chargeur de démarrage (bootloader)
- Création des systèmes de fichiers et leur maintenance
- RAID logiciel
- ajout de disque
- Configuration et gestion de la mémoire virtuelle (swap)
- Disque mémoire (ramdisk)
- Configuration des fichiers de démarrage
- Accès aux paramètres du noyau
- Réglage des interfaces réseau
- statique (manuel)
- via DHCP (automatique)
- passerelle par défaut
- interfaces virtuelles
- Système de résolution de noms (resolver)
- Administration des comptes utilisateur et groupes
- Gestion des quotas
- Localisation (en mode texte)
- clavier
- affichage des caractères régionaux
- Gestion des courriers en local
- Configuration X-Window
- installation
- configuration
- détection automatique ("probing")
- localisation
- utilisation client/serveur
- serveur de polices
- Installation de nouveaux logiciels
- depuis un "package"
- compilation d'une application
- Configuration de base des services réseau
- DHCP
- serveur de nom (DNS)
- annuaire polyvalent (LDAP)
- partage de connexion par translation d'adresses (NAT)
- mandataire (proxy ICP, HTCP, CARP)
- Web (HTTP)
- serveur de fichiers (FTP, NFS, SMB, AppleShare)
- courrier électronique (SMTP, POP3, IMAP4)
- impression (LPD, IPP)
- temps (NTP)
- pare-feu (firewall)
- Intégration en environnement hétérogène
- Sauvegarde, archivage des données
- sur disques amovibles
- sur bandes magnétiques
- sur CD-R ou DVD-R
- choix des outils logiciels
- Programmation des tâches répétitives
- Programmation de tâches différées
- Gestion des journaux
- configuration (sources, destinations)
- rotation (et actions liées)
- Contrôles d'accès
- orienté utilisateur
- orienté machine
- Sensibilisation à la sécurité
- évocation des outils de détection d'intrusion (IDS, NIDS)
- Prévention et minimisation des risques liés aux compromissions
- chroot
- délégation de responsabilité (changement de propriétaire)
- modification des bannières des démons
- Surveillance (monitoring)
- Télémaintenance, télé-administration
- mode texte (telnet, ssh, screen)
- mode graphique ou Web (Webmin, swat, CUPS, X, VNC)
- Compilation du noyau
- Mise à jour du système
- Diagnostic des incidents
- stratégies
- sources d'information
- outils
- simulation de pannes (exercices pratiques)
|