Administration Système Gérard Marcadé Master Sécurité des Systèmes Informatiques Fiabilité, Qualité et maîtrise du Risque SSI/FQR.

Slides:



Advertisements
Présentations similaires
PC / Traitement numérique / Contrôle Environnement logiciel
Advertisements

Master Professionnelle Sciences et Techniques 2 juillet
Introduction aux environnements répartis
Master de recherche informatique Université de Montpellier 2
Types des systèmes d’exploitation
Chapitre 3: Système d’exploitation
PLAN du COURS Introduction Structure des Systèmes Informatiques
Introduction aux Systèmes d’Exploitation
S. CAGNI, S. PICARD et A. CORDIER Vous avez dit :.
Architecture de machines Principes généraux
Juin 2009 Olivier Jeannin Sauvegarde avec SyncBack sous Windows Petit tutoriel.
Présentation du système Linux
Le système d’exploitation
Système d’exploitation: Principe
Administration système
Les Systèmes d’Exploitation
par Bernard Maudhuit Anne-Marie Droit
Déploiement sur le serveur Scribe eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur.
Le protocole FTP.
Techniques d’administration [BTS IRIS tv
I.Aperçu du projet II.Organisation du projet III.Processus de gestion IV.Processus technique V.Conclusion.
Présentation de Windows 2000 Quest-ce que Windows 2000? 2 versions principales : 1.Windows 2000 Professionnel : Système dexploitation client (comme Windows.
Introduction IFT6800 Jian-Yun Nie.
1 IFT 6800 Atelier en Technologies dinformation Chapitre 1 Introduction.
IFT 6800 Atelier en Technologies d’information
Introduction : Présentation de Linux Choix d’une distribution
Informatique et Unix Jean-Pierre Gallou
Système dexploitation: Principe IFT6800 – E 2008 Pierre Poulin.
MÉMOIRE DE SOUTENANCE ADMINISTRATEUR, SYSTÈMES, RÉSEAUX ET BASES DE DONNÉES Charles POUPLIN 11/01/2013.
Module 1 : Installation de Microsoft Windows XP Professionnel
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
SYSTEMES D’EXPLOITATION
Greta des monts du cantal
Plan Qu’est-ce que Windows Server 2008 ?
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Chapitre 1 : Présentation Page 1. Chapitre 1 : Présentation Page 2  1979 : Première version d’Unix commercialisée  Unix Système V  Puis Unix BSD par.
La programmation système
1TD Urbanisation des Systèmes d'information - le SI de la mission Mars Exploration Rover Les documents et les sections qui contiennent des informations.
Rôle de la commission informatique Faire un bilan de l’informatique Evaluer les besoins des utilisateurs Proposer ou valider des évolutions Canal de communication.
Les systèmes d’exploitation
Module 3 : Création d'un domaine Windows 2000
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Modules d'authentification enfichables (P.A.M.)
Clustering. Le Clustering est une technique qui consiste à assembler virtuellement plusieurs machines afin de les faire travailler en parallèle. Cela.
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
Charly Belhaire. Présentation De l’Hôpital Mémorial.
Administration Réseau DRP2I 1 ères année. Déroulement de la présentation  Le cadre de travail  Cahier des charges Sujet & Objectifs Tâches principales.
Logiciel de surveillance de réseaux informatique
Liste des activités Professionnels
Doan Chien Thang Aôut,2008.  La vue d'ensemble des systèmes d'exploitation  Les processus et les fils  Gestion de la mémoire  Le système des fichiers.
Charly Belhaire. Présentation De l’Hôpital Mémorial.
Lancement du système Chapitre 3.
Outil de Supervision Réseau
Administration d’un système Linux [BTS IRIS tv
Configurer des systèmes d'exploitation 243-J28-SL cours 10
Master 1 ère année Sécurité des Systèmes Informatique 1 Tâches planifiées: Cron Présentation Service (ou daemon) crond qui permet de planifier des tâches.
Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il.
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
Analyse, élaboration et exploitation d’une Base de Données
Atelier « Open Source » : Knoppix EPN :.... Objectif de formation 1 A l’issue de cet objectif de formation, l’apprenant aura compris l’utilité d’un système.
Introduction aux systèmes d’exploitation Partie 1: Introduction
CATALOGUE DES FORMATIONS VMware 2015 Formateur : KAMAL Laiss.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
CATALOGUE DES FORMATIONS Citrix 2015 Formateur : KAMAL Laiss.
Bienvenue dans le module UNIX AVANCE 1. Yves PAGNOTTE Université Lyon-1, France En retraite depuis septembre 2009 Ingénieur INSA Ingénieur au Centre National.
Transcription de la présentation:

Administration Système Gérard Marcadé Master Sécurité des Systèmes Informatiques Fiabilité, Qualité et maîtrise du Risque SSI/FQR

Marcadé Gérard EADS DS (European Aeronautics Defense & Space – Defense & Security)‏ Master Sécurité des Systèmes Informatiques Fiabilité, Qualité et maîtrise du Risque SSI/FQR

Effectifs EADS par activités ou divisions

Effectifs EADS par localisation

5 Planning  Chaque lundi de 13h30 à 15h30  12 semaines  Premier cours le lundi 13 septembre 2010

6 Bibliographie  Les Bases de l'administration système Aeleen Frish, O'Reilly  Unix Administration J.-M. Moreno, Edisciences  Unix system administration handbook E. Nemeth, G. Snyder, S. Seebas, Prentice Hall  Understanding the Linux Kernel D. Bovet, M. Cesati, O'Reilly  Le système Linux M. Welsh, M. Dalheimer, L. Kaufman, O'Reilly

7 Plan du Cours  Introduction  Rôle et profil de l'administrateur  Installation de Linux  Démarrage - GRUB et LILO  Démarrage - Initialisation  Gestion des processus  Journalisation - syslog  Volumes logiques  Systèmes de Gestion de Fichiers  Montage  RAID (exemple)‏  Gestion des utilisateurs  MRTG  Paquetages (étude comparative)‏  Compilation à partir du code source  Crontab (tâches planifiées)‏  Présentation de Nagios (PDF)‏  Installation de Nagios  Configurer les connexions réseau (cours non effectué)‏  X Window  Sauvegarde et Restauration (Guide sur la sauvegarde des données)‏  Authentification PAM et LDAP  Noyau  Webmin  SNMP et l'administration système  expect  Programmation en shell

8 Qu’est-ce que Linux?  Unix-like Linux est un système d'exploitation de type UNIX, multi-tâches et multi-utilisateurs pour machines à processeurs 32 et 64 bits (en particulier les machines de type PC et PowerMac), ouvert sur les réseaux et les autres systèmes d'exploitation.  Libre La principale singularité de Linux est d'être un logiciel libre, développé de façon collaborative et pour une grande part bénévole par des milliers de programmeurs répartis dans le monde.  Développement collaboratif : Ce modèle de développement joue un grand rôle dans la qualité du résultat obtenu, qui est considéré par des analystes indépendants comme très supérieur à des systèmes commerciaux similaires, par exemple Windows NT.

9 Distribution  Distribution ou collection de logiciels qui compose le système d’exploitation Red Hat CentOS Enterprise Linux Fedora