Ceci est une ancienne révision du document !
Table des matières
Version : 2020.01
Dernière mise-à-jour : 2020/10/02 05:58
LCF300 - CentOS 7 Linux (RHEL 7) : System Administrator
Présentation
Type d'Action (Article L. 6313-1) : Action d'acquisition, d'entretien ou de perfectionnement des connaissances.
Objectif : Maîtriser l’Administration Système Avancée sous CentOS / RHEL.
Public : Administrateurs RHEL/CentOS Junior.
Pré requis : Avoir suivi la formation LCF200 - CentOS 7 Linux (RHEL 7) : Technician ou posséder les compétences équivalentes.
Méthode d'apprentissage : Alternance entre un scénario pédagogique clair et précis et des travaux pratiques basés sur des cas et exemples concrets.
Validation des acquis : Évaluations à l'aide de tests auto-correctifs.
Durée : 3 jours (21h) - Attention - La durée est indiquée pour une population formée ayant satisfaite à 100% les pré-requis. Dans le cas contraire, même s'il s'agit d'un seul stagiaire dans le groupe, la formation sera prolongée d'un jour à la charge financière du commanditaire.
Formateur : Certifié LPI.
Support de Cours
L'accès au supports de cours ainsi que les LABS et les validations des acquis se fait grâce à un abonnement annuel par stagiaire à une plateforme de cours sur Internet.
L'utilisation de cette plateforme permet :
- de mesurer le niveau du stagiaire avant la formation et celui atteint en fin de formation grâce aux tests de validations des acquis,
- de suivre du travail de chaque participant en termes de temps passé dans chaque module grâce à un reporting détaillé.
L'abonnement permet aux stagiaires :
- de télécharger des supports de cours et des LABS au format PDF le dernier jour de la formation,
- de refaire les LABS en mode autonome en cas de missions décalées en relation avec le contenu de la formation initiale,
- de rester en contact avec le formateur en cas de problèmes en production liés au contenu du cours,
- de consulter les mises à jour du contenu des supports de cours pendant la période de l'abonnement,
- d'échanger avec les autres participants de la session ainsi qu'avec les anciens stagiaires.
Prérequis
Matériel
- Un poste (MacOS, Linux, Windows™ ou Solaris™),
- Clavier AZERTY FR ou QWERTY US,
- 4 Go de RAM minimum,
- Processeur 2 cœurs minimum,
- Un casque ou des écouteurs,
- Un micro (optionnel).
Logiciels
- Si Windows™ - Putty et WinSCP,
- Navigateur Web Chrome ou Firefox.
Internet
- Un accès à Internet rapide (4G minimum) sans passer par un proxy,
- Accès débloqué aux domaines suivants : https://my-short.link, https://itraining.center, https://ittraining.io, https://ittraining.institute, https://ittraining.support.
Programme
Jour #1 - 7 heures
- Annexe #1 - Comprendre les Réseaux
- Présentation des Réseaux
- Classification des Réseaux
- Classification par Mode de Transmission
- Classification par Topologie
- La Topologie Physique
- La Topologie en Ligne
- La Topologie en Bus
- La Topologie en Étoile
- La Topologie en Anneau
- La Topologie en Arbre
- La Topologie Maillée
- Classification par Etendue
- Les Types de LAN
- Réseau à Serveur Dédié
- Réseau Poste-à-Poste
- Le Modèle Client/Serveur
- Modèles de Communication
- Le modèle OSI
- Les Couches
- Les Protocoles
- Les Interfaces
- Protocol Data Units
- Encapsulation et Désencapsulation
- Spécification NDIS et le Modèle ODI
- Le modèle TCP/IP
- Les Raccordements
- Les Modes de Transmission
- Les Câbles
- Le Câble Coaxial
- Le Câble Paire Torsadée
- Catagories de Blindage
- La Prise RJ45
- Channel Link et Basic Link
- La Fibre Optique
- Les Réseaux sans Fils
- Le Courant Porteur en Ligne
- Technologies
- Ethernet
- Token-Ring
- Périphériques Réseaux Spéciaux
- Les Concentrateurs
- Les Répéteurs
- Les Ponts
- Le Pont de Base
- Le Pont en Cascade
- Le Pont en Dorsale
- Les Commutateurs
- Les Routeurs
- Les Passerelles
- Annexe #2 - Comprendre TCP Version 4
- En-tête TCP
- En-tête UDP
- Fragmentation et Ré-encapsulation
- Adressage
- Masques de sous-réseaux
- VLSM
- Ports et sockets
- /etc/services
- Résolution d'adresses Ethernet
- Annexe #3 - Comprendre le Chiffrement
- Introduction à la cryptologie
- Définitions
- La Cryptographie
- Le Chiffrement par Substitution
- Algorithmes à clé secrète
- Le Chiffrement Symétrique
- Algorithmes à clef publique
- Le Chiffrement Asymétrique
- La Clef de Session
- Fonctions de Hachage
- Signature Numérique
- LAB #1 - Utilisation de GnuPG
- Présentation
- Installation
- Configuration
- Signer un message
- Chiffrer un message
- PKI
- Certificats X509
- LCF308 - Validation de la Formation - 1 heure.
- Pour Aller Plus Loin
- Support de Cours
- L'Infrastructure Hors Formation
- Matériel
- Logiciels
- Machine Virtuelle
- Rappel du Programme de la Formation
- Jour #1
- Jour #2
- Remettre en Etat l'Infrastructure
- Évaluation de la Formation
- Remerciements
<html> <DIV ALIGN=“CENTER”> Copyright © 2020 Hugh Norris<BR><BR> Document non-contractuel. Le programme peut être modifié sans préavis. </div> </html>