Linux pour les centres de données et Haute Disponibilité - Réseau

Angélique

Angélique

Programme de Formation en Présentiel
Intra ou inter-entreprise

Entreprises et Particuliers

Ingénieur Informatique

A définir

Connaissance niveau 3 en informatique, utilisation approfondie des systèmes d’exploitation. Le stagiaire maîtrise les fondamentaux de Linux.
Le stagiaire a un ordinateur.

Objectifs : Maîtriser Linux, orienté serveur, pour la haute disponibilité et le réseau
Compétences visées : Techniciens, toute personne voulant utiliser des systèmes linux à des fins de serveurs en environnement de haute disponbilité.

Le contrôle de connaissances permettant de vérifier le niveau de connaissances acquis par les Stagiaires est effectué selon les modalités suivantes :
Un qcm sera réalisé en fin de formation dont les résultats seront portés sur l’attestation d’assiduité et de formation.
A l’issue de la formation le stagiaire se verra remettre une attestation d’assiduité et de formation.
Moyens permettant de suivre l’exécution de l’action : feuilles d’émargement signées par demi-journée par les stagiaires et contresignées aussi par demi-journée par le formateur.

Après la partie théorique, des exercices pratiques sont réalisées au fur et à mesure des nouveaux chapitres.
Le formateur utilisera un pc avec un vidéoprojecteur, un tableau ou paperboard supports papiers, power point qui sera laissé en fin de formation à chaque stagiaire en format numérique.
Le formateur accepte d’être contacté par mail jusqu’à 3 mois après sur des questions portant uniquement sur la formation.

Jours et plages horaires durant lesquels le formateur/tuteur peut être contacté à tout moment :
Du lundi au Vendredi de 9h à 12h et de 13h à 17h. En cas de non réponse, le formateur s’engage à rappeler le stagiaire dans un délai maximal de 48H jours ouvrés.

0434469037

Jours et plages horaires durant lesquels le formateur/tuteur peut être contacté à tout moment :

Du lundi au Vendredi de 9h à 12h et de 13h à 17h. En cas de non réponse, le formateur s’engage à rappeler le stagiaire dans un délai maximal de 48H jours ouvrés.

Le formateur est tenu de répondre dans un délai de 48h à toute sollicitation mail ou téléphonique de la part du stagiaire en vue du bon déroulement de l’action de formation lorsque cette aide n’est pas apportée de manière immédiate.

7h30 – 8h : Accueil des participants ou arrivée du formateur

08h-12h : Déroulement de la formation, constitution de groupes, Approches théoriques, …

12h – 13h : Déjeuner

13h – 17h : Déroulement de la formation, exercices pratiques,

Module 1 : OpenVPN (4h00)

 

Objectif du module : Les infrastructures à clé publique, configuration du serveur VPN et du client

CHAPITRE 1/ Introduction : OpenVPN et SSL

CHAPITRE 2/ La gestion automatique de la PKI avec Easy RSA

CHAPITRE 3/ La configuration du serveur : routage ou bridge ?

CHAPITRE 4/ La configuration du client

Module 2 : Mandataire pour internet : Squid (4h00)

 

Objectif du module : Savoir ce qu’est un proxy et pourquoi l’utiliser. Squid, le filtrage de trafic et les surrogates.

CHAPITRE 1/ Introduction : Les fonctionnalités de Squid

CHAPITRE 2/ Autorisations et ACL

CHAPITRE 3/ Sauvegarde de la bande passante avec le proxy-cache

CHAPITRE 4/ Donner de la ressource à un serveur : Surrogate

Module 3 : Service de mail (7h00)

 

Objectif du module : Etre capable d’expliquer comment fonctionne les mails, les différents protocoles. Les domaines pour les mails.

CHAPITRE 1/ SMTP, POP, IMAP

CHAPITRE 2/ Le serveur PostFix

CHAPITRE 3/ Le logiciel Courier

Module 4 : Qualité de service : QoS (4h15)

 

Objectif du module : Lissage du trafic réseau.

CHAPITRE 1/ Les classes de qualité de service : qdiscs

CHAPITRE 2/ Gérer les files d’attente : HTB

CHAPITRE 3/ Traffic Shapping : la commande tc

CHAPITRE 4/ Sélectionner les paquets et marquer le trafic

Module 5 : IPSec (4h15)

 

Objectif du module : Comprendre IPSec et les protocoles, la sécurisation des échanges, les tunnels IPSec. Les certificats de sécurité

CHAPITRE 1/ Introduction : SA’s, AH, ESP…

CHAPITRE 2/ Les clés et les SA (Security Associations)

CHAPITRE 3/ Racoon : service KAME IKE

Module 6 : Authentification des utilisateurs : Radius (3h30)

 

Objectif du module : Expliquer Radius, débuguer le serveur, utiliser Radius pour autoriser un accès à un réseau

CHAPITRE 1/ Introduction et présentation de Radius

CHAPITRE 2/ Le serveur FreeRadius

CHAPITRE 3/ Utiliser le serveur

Le plan de formation appartient au formateur c. CHAPPERT

Contactez-nous !

Partagez cette formation

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email