Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
IP Masquerading : Translation et masquage d’adresses grâce à NetFilter
3/ L’administration distante
Webmin : outil intégré d’administration distante
SSH et Telnet, deux services d’administration distante
4/ Principe d'enregistrement d'un service
Les services autonomes (standalone) : raison d'être et intérêt
Les super-serveurs : daemons inetd et xinetd
Sécurisation des services par les tcp-wrappers
5/ La Synchronisation horaire : un besoin fondamental
Principes, protocoles (Daytime, Time, NTP)
Configuration d’un serveur de temps et des clients NTP
6/ Le serveur de configuration IP DHCP (Dynamic Host Configuration Protocol)
Principe de fonctionnement
Configuration de DHCP, interaction avec Bind
Gestion d'un bail limité en environnement hétérogène
Réservation d'adresses (@mac)
7/ Serveur DNS (Domain Name System)
Principe de fonctionnement
Notions de root-server, TLD, zone, enregistrement
Format des articles et fichiers de configuration
Notion de DNS dynamique
Configuration et mise au point
8/ Centraliser les comptes avec LDAP
Le principe d'annuaire
Les différences avec une gestion classique
Stratégie d'identification sous Linux (pam, nss...)
Un serveur d'authentification LDAP
L'exemple de Squid (proxy)
L'exemple de Postfix (messagerie)
9/ Samba / CIFS (Common Internet File System)
Architecture réseaux des systèmes Microsoft
Installation et configuration du serveur Samba
Partage de fichiers
Méthodes d'authentification
Outil de test de configuration
Utilisation du client SMB
10/ Les architectures de mail
Les protocoles mis en œuvre (SMTP, LMTP, POP3, IMAP4, DNS)
La terminologie (MTA, MDA et MUA)
Les principes de relayage
11/ Les accès externes
Mise en œuvre du routage IP (route)
Configuration, gestion des ACL, dimensionnement
Les différents serveurs FTP : wu-ftpd vs ProFTPD
Le service rsync. Réplication, sauvegarde
12/ Les serveurs proxy : Le proxy Squid
Architectures et protocoles mis en oeuvre (HTTP, ICP et WCCP)
Dimensionnement du cache mémoire et disque
Configuration du filtrage avec les ACLs
L’authentification des utilisateurs
L’analyse des fichiers de log
13/ Les principes de filtrage à différents niveaux
Applicatif (squid)
Ouverture de session (xinetd)
ip et tcp/udp (Netfilter)
14/ Les Firewalls
Différentes fonctionnalités en fonction des versions de noyau linux
Philosophie de filtrage
15/ Le filtrage @IP/service
Les adresses IP
Les protocoles TCP, UDP et ICMP
Les numéros de ports
L’état des connexions
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs systèmes ou réseaux
Dates
Dates
Du 27 au 31 Mai 2024
Du 22 au 26 Juil. 2024
Du 16 au 20 Sept. 2024
Du 25 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.