Catégorie : Divers

1 juin 2015 /

Objectifs de l’examen LPI 304 v.2

Topic 330: Virtualization

330.1 Virtualization Concepts and Theory (weight: 8)

Weight 8
Description Candidates should know and understand the general concepts, theory and terminology of Virtualization. This includes Xen, KVM and libvirt terminology.

Key Knowledge Areas:

  • Terminology
  • Pros and Cons of Virtualization
  • Variations of Virtual Machine Monitors
  • Migration of Physical to Virtual Machines
  • Migration of Virtual Machines between Host systems
  • Cloud Computing

The following is a partial list of the used files, terms and utilities:

  • Hypervisor
  • Hardware Virtual Machine (HVM)
  • Paravirtualization (PV)
  • Container Virtualization
  • Emulation and Simulation
  • CPU flags
  • /proc/cpuinfo
  • Migration (P2V, V2V)
  • IaaS, PaaS, SaaS

330.2 Xen (weight: 9)

Weight 9
Description Candidates should be able to install, configure, maintain, migrate and troubleshoot Xen installations. The focus is on Xen version 4.x.

Key Knowledge Areas:

  • Xen architecture, networking and storage
  • Xen configuration
  • Xen utilities
  • Troubleshooting Xen installations
  • Basic knowledge of XAPI
  • Awareness of XenStore
  • Awareness of Xen Boot Parameters
  • Awareness of the xm utility

The following is a partial list of the used files, terms and utilities:

  • Domain0 (Dom0), DomainU (DomU)
  • PV-DomU, HVM-DomU
  • /etc/xen/
  • xl
  • xl.cfg
  • xl.conf
  • xe
  • xentop

330.3 KVM (weight: 9)

Weight 9
Description Candidates should be able to install, configure, maintain, migrate and troubleshoot KVM installations.

Key Knowledge Areas:

  • KVM architecture, networking and storage
  • KVM configuration
  • KVM utilities
  • Troubleshooting KVM installations

The following is a partial list of the used files, terms and utilities:

  • Kernel modules: kvm, kvm-intel and kvm-amd
  • /etc/kvm/
  • /dev/kvm
  • kvm
  • KVM monitor
  • qemu
  • qemu-img

330.4 Other Virtualization Solutions (weight: 3)

Weight 3
Description Candidates should have some basic knowledge and experience with alternatives to Xen and KVM.

Key Knowledge Areas:

  • Basic knowledge of OpenVZ and LXC
  • Awareness of other virtualization technologies
  • Basic knowledge of virtualization provisioning tools

The following is a partial list of the used files, terms and utilities:

  • OpenVZ
  • VirtualBox
  • LXC
  • docker
  • packer
  • vagrant

330.5 Libvirt and Related Tools (weight: 5)

Weight 5
Description Candidates should have basic knowledge and experience with the libvirt library and commonly available tools.

Key Knowledge Areas:

  • libvirt architecture, networking and storage
  • Basic technical knowledge of libvirt and virsh
  • Awareness of oVirt

The following is a partial list of the used files, terms and utilities:

  • libvirtd
  • /etc/libvirt/
  • virsh
  • oVirt

330.6 Cloud Management Tools (weight: 2)

Weight 2
Description Candidates should have basic feature knowledge of commonly available cloud management tools.

Key Knowledge Areas:

  • Basic feature knowledge of OpenStack and CloudStack
  • Awareness of Eucalyptus and OpenNebula

The following is a partial list of the used files, terms and utilities:

  • OpenStack
  • CloudStack
  • Eucalyptus
  • OpenNebula

 

Topic 334: High Availability Cluster Management

334.1 High Availability Concepts and Theory (weight: 5)

Weight 5
Description Candidates should understand the properties and design approaches of high availability clusters.

Key Knowledge Areas:

  • Understand the most important cluster architectures.
  • Understand recovery and cluster reorganization mechanisms.
  • Design an appropriate cluster architecture for a given purpose.
  • Application aspects of high availability.
  • Operational considerations of high availability.

The following is a partial list of the used files, terms and utilities:

  • Active/Passive Cluster, Active/Active Cluster
  • Failover Cluster, Load Balanced Cluster
  • Shared-Nothing Cluster, Shared-Disk Cluster
  • Cluster resources
  • Cluster services
  • Quorum
  • Fencing
  • Split brain
  • Redundancy
  • Mean Time Before Failure (MTBF)
  • Mean Time To Repair (MTTR)
  • Service Level Agreement (SLA)
  • Desaster Recovery
  • Replication
  • Session handling

334.2 Load Balanced Clusters (weight: 6)

Weight 6
Description Candidates should know how to install, configure, maintain and troubleshoot LVS. This includes the configuration and use of keepalived and ldirectord. Candidates should further be able to install, configure, maintain and troubleshoot HAProxy.

Key Knowledge Areas:

  • Understanding of LVS / IPVS.
  • Basic knowledge of VRRP.
  • Configuration of keepalived.
  • Configuration of ldirectord.
  • Backend server network configuration.
  • Understanding of HAProxy.
  • Configuration of HAProxy.

The following is a partial list of the used files, terms and utilities:

  • ipvsadm
  • syncd
  • LVS Forwarding (NAT, Direct Routing, Tunneling, Local Node)
  • connection scheduling algorithms
  • keepalived configuration file
  • ldirectord configuration file
  • genhash
  • HAProxy configuration file
  • load balancing algorithms
  • ACLs

334.3 Failover Clusters (weight: 6)

Weight 6
Description Candidates should have experience in the installation, configuration, maintenance and troubleshooting of a Pacemaker cluster. This includes the use of Corosync. The focus is on Pacemaker 1.1 for Corosync 2.x.

Key Knowledge Areas:

  • Pacemaker architecture and components (CIB, CRMd, PEngine, LRMd, DC, STONITHd).
  • Pacemaker cluster configuration.
  • Resource classes (OCF, LSB, Systemd, Upstart, Service, STONITH, Nagios).
  • Resource rules and constraints (location, order, colocation).
  • Advanced resource features (templates, groups, clone resources, multi-state resources).
  • Pacemaker management using pcs.
  • Pacemaker management using crmsh.
  • Configuration and Management of corosync in conjunction with Pacemaker.
  • Awareness of other cluster engines (OpenAIS, Heartbeat, CMAN).

The following is a partial list of the used files, terms and utilities:

  • pcs
  • crm
  • crm_mon
  • crm_verify
  • crm_simulate
  • crm_shadow
  • crm_resource
  • crm_attribute
  • crm_node
  • crm_standby
  • cibadmin
  • corosync.conf
  • authkey
  • corosync-cfgtool
  • corosync-cmapctl
  • corosync-quorumtool
  • stonith_admin

334.4 High Availability in Enterprise Linux Distributions (weight: 1)

Weight 1
Description Candidates should be aware of how enterprise Linux distributions integrate High Availability technologies.

Key Knowledge Areas:

  • Basic knowledge of Red Hat Enterprise Linux High Availability Add-On.
  • Basic knowledge of SUSE Linux Enterprise High Availability Extension.

The following is a partial list of the used files, terms and utilities:

  • Distribution specific configuration tools
  • Integration of cluster engines, load balancers, storage technology, cluster filesystems, etc.

Topic 335: High Availability Cluster Storage

335.1 DRBD / cLVM (weight: 3)

Weight 3
Description Candidates are expected to have the experience and knowledge to install, configure, maintain and troubleshoot DRBD devices. This includes integration with Pacemaker. DRBD configuration of version 8.4.x is covered. Candidates are further expected to be able to manage LVM configuration within a shared storage cluster.

Key Knowledge Areas:

  • Understanding of DRBD resources, states and replication modes.
  • Configuration of DRBD resources, networking, disks and devices.
  • Configuration of DRBD automatic recovery and error handling.
  • Management of DRBD using drbdadm.
  • Basic knowledge of drbdsetup and drbdmeta.
  • Integration of DRBD with Pacemaker.
  • cLVM
  • Integration of cLVM with Pacemaker.

The following is a partial list of the used files, terms and utilities:

  • Protocol A, B and C
  • Primary, Secondary
  • Three-way replication
  • drbd kernel module
  • drbdadm
  • drbdsetup
  • drbdmeta
  • /etc/drbd.conf
  • /proc/drbd
  • LVM2
  • clvmd
  • vgchange, vgs

335.2 Clustered File Systems (weight: 3)

Weight 3
Description Candidates should know how to install, maintain and troubleshoot installations using GFS2 and OCFS2. This includes integration with Pacemaker as well as awareness of other clustered filesystems available in a Linux environment.

Key Knowledge Areas:

  • Understand the principles of cluster file systems.
  • Create, maintain and troubleshoot GFS2 file systems in a cluster.
  • Create, maintain and troubleshoot OCFS2 file systems in a cluster.
  • Integration of GFS2 and OCFS2 with Pacemaker.
  • Awareness of the O2CB cluster stack.
  • Awareness of other commonly used clustered file systems.

The following is a partial list of the used files, terms and utilities:

  • Distributed Lock Manager (DLM)
  • mkfs.gfs2
  • mount.gfs2
  • fsck.gfs2
  • gfs2_grow
  • gfs2_edit
  • gfs2_jadd
  • mkfs.ocfs2
  • mount.ocfs2
  • fsck.ocfs2
  • tunefs.ocfs2
  • mounted.ocfs2
  • o2info
  • o2image
  • CephFS
  • GlusterFS
  • AFS
1 juin 2015 /

Objectifs de l’examen LPI 303 v.2

Topic 320: Cryptography

320.1 X.509 Certificates and Public Key Infrastructures

Weight To be determined
Description Candidates should understand X.509 certificates and public key infrastructures. They should know how to configure and use OpenSSL to implement certification authorities and issue SSL certificates for various purposes.

Key Knowledge Areas:

  • Understand X.509 certificates, X.509 certificate lifecycle, X.509 certificate fields and X.509v3 certificate extensions.
  • Understand trust chains and public key infrastructures.
  • Generate and manage public and private keys.
  • Create, operate and secure a certification authority.
  • Request, sign and manage server and client certificates.
  • Revoce certificates and certification authorities.

The following is a partial list of the used files, terms and utilities:

  • openssl, including relevant subcommands
  • OpenSSL configuration
  • PEM, DER, PKCS
  • CSR
  • CRL
  • OCSP

320.2 X.509 Certificates for Encryption, Signing and Authentication

Weight To be determined
Description Candidates should know how to use X.509 certificates for both server and client authentication. Candidates should be able to implement user and server authentication for Apache HTTPD.

Key Knowledge Areas:

  • Understand of SSL, TLS and protocol versions.
  • Understand common transport layer security threats (i.e. Man-in-the-Middle).
  • Configure Apache HTTPD with mod_ssl to provide HTTPS service.
  • Configure Apache HTTPD with mod_ssl to authenticate users using certificates.
  • Configure Apache HTTPD with mod_ssl to provide OSCP stapling.
  • Use OpenSSL for SSL/TLS client and server tests.

The following is a partial list of the used files, terms and utilities:

  • Intermediate certification authorities
  • Cipher configuration (no cipher-specific knowledge)
  • httpd.conf
  • mod_ssl
  • openssl

320.3 Advanced GPG

Weight To be determined
Description Candidates should know how to use GPG. This includes key generation, signing and publishing to key servers. Managing multiple private keys and IDs is also included.

Key Knowledge Areas:

  • Use GPG for encryption and signing.
  • Configure GPG.
  • Manage private and public keys.
  • Interact with GPG key servers to publish and retrieve public keys.

The following is a partial list of the used files, terms and utilities:

  • gpg
  • gpgv
  • gpg-agent
  • ~/.gnupg/*

320.4 Encrypted Filesystems

Weight To be determined
Description Candidates should be able to setup and configure encrypted filesystems.

Key Knowledge Areas:

  • Understand block device and filesystem encryption.
  • Use dm-crypt with LUKS to encrypt block devices.
  • Use eCryptfs to encrypt file systems, including home directories and PAM integration.
  • Be aware of plain dm-crypt and EncFS.

The following is a partial list of the used files, terms and utilities:

  • cryptsetup
  • cryptmount
  • /etc/crypttab
  • ecryptfsd
  • ecryptfs-* commands
  • mount.ecryptfs, umount.ecryptfs
  • pam_ecryptfs

320.5 DNS and cryptography

Weight To be determined
Description Candidates should have experience and knowledge of cryptography in the context of DNS and its implementation using BIND.

Key Knowledge Areas:

  • Understand of DNSSEC and DANE.
  • Configure and troubleshoot BIND as an authoriative nameserver serving DNSSEC secured zones.
  • Configure BIND as an recursive nameserver that performs DNSSEC validation on behalf of its clients.
  • Use DANE to publish X.509 certificate information in DNS.

The following is a partial list of the used files, terms and utilities:

  • DNS, EDNS, Zones, Resource Records
  • DNS resource records: DS, DNSKEY, RRSIG, NSEC, NSEC3, NSEC3PARAM, TLSA
  • DO-Bit, AD-Bit
  • Key Signing Key, Zone Signing Key, Key Tag
  • Key generation, key storage, key management and key rollover
  • Maintenance and re-signing of zones
  • named.conf
  • dnssec-keygen
  • dnssec-signzone
  • dnssec-settime
  • dnssec-dsfromkey
  • rndc
  • dig
  • delv
  • openssl

320.6 OpenSSH

Weight To be determined
Description Candidates should have experience and knowledge of security issues in use and configuration of OpenSSH SSH services.

Key Knowledge Areas:

  • Configure and use OpenSSH.
  • Manage OpenSSH keys and access control.
  • Be aware of SSH protocol v1 and v2 security issues.

The following is a partial list of the used files, terms and utilities:

  • /etc/ssh/*
  • ~/.ssh/*
  • ssh-keygen
  • ssh-agent
  • ssh-vulnkey

 

Topic 321: Host security

321.1 Host Hardening

Weight To be determined
Description Candidates should be able to secure computers running Linux against common threats. This includes kernel and software configuration.

Key Knowledge Areas:

  • Configure BIOS and bootloader security.
  • Disable useless software and services.
  • Use sysctl for security related kernel configuration (i.e. ASLR, Exec-Shield and IP / ICMP configuration).
  • Limit resource usage.
  • Work with chroot environments.
  • Be aware of the security advantages of Virtualization.

The following is a partial list of the used files, terms and utilities:

  • grub.cfg
  • chkconfig, systemctl
  • ulimit
  • /etc/security/limits.conf
  • chroot
  • sysctl
  • /etc/sysctl.conf

321.2 Host Intrusion Detection

Weight To be determined
Description Candidates should be familiar with the use and configuration of common host intrusion detection software. This includes updates and maintenance as well as automated host scans.

Key Knowledge Areas:

  • Use and configure the Linux Auditing System.
  • Use chkrootkit.
  • Use and configure rkhunter, including updates.
  • Use Linux Malware Detect.
  • Automate host scans using cron.
  • Configure and use AIDE, including rule management.
  • Be aware of OpenSCAP.

The following is a partial list of the used files, terms and utilities:

  • auditd
  • auditctl
  • ausearch, aureport
  • /etc/auditd/auditd.conf
  • /etc/auditd/auditd.rules
  • pam_tty_audit
  • chkrootkit
  • rkhunter
  • /etc/rkhunter.conf
  • maldet
  • conf.maldet
  • aide
  • /etc/aide/aide.conf

321.3 User Management and Authentication

Weight To be determined
Description Candidates should be familiar with management and authentication of user accounts. This includes configuration and use of NSS, PAM, SSSD and kerberos for both local and remote directories and authentication mechanisms as well as enforcing a password policy.

Key Knowledge Areas:

  • Understand and configure NSS.
  • Understand and configure PAM.
  • Enforce password complexity policies and periodic password changes.
  • Lock accounts automatically after failed login attempts.
  • Configure and use SSSD.
  • Configure NSS and PAM for use with SSSD.
  • Configure SSSD authentication against Active Directory, IPA, LDAP, Kerberos and local domains.
  • Obtain and manage kerberos tickets.

The following is a partial list of the used files, terms and utilities:

  • nsswitch.conf
  • /etc/login.defs
  • pam_cracklib
  • chage
  • pam_tally
  • faillog
  • pam_sss
  • sssd
  • sssd.conf
  • sss_* commands
  • krb5.conf
  • kinit, klist, kdestroy

321.4 FreeIPA Installation and Samba Integration

Weight To be considered
Description Candidates should be familiar with FreeIPA v4.x. This includes installation and maintenance of a server instance with a FreeIPA domain as well as integration of FreeIPA with Active Directory.

Key Knowledge Areas:

  • Understand FreeIPA, including its architecture and components.
  • Understand system and configuration prerequisites for installing FreeIPA.
  • Install and manage a FreeIPA server and domain.
  • Understand and configure Active Directory replication and kerberos cross-realm trusts.
  • Be aware of sudo, autofs, SSH and SELinux integration in FreeIPA.

The following is a partial list of the used files, terms and utilities:

  • 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, Certmonger
  • ipa, including relevant subcommands
  • ipa-server-install, ipa-client-install, ipa-adtrust-install, ipa-replica-install
  • ipa-replica-prepare, ipa-replica-manage

 

Topic 322: Access Control

322.1 Discretionary Access Control

Weight To be determined
Description Candidates are required to understand Discretionary Access Control and know how to implement it using Access Control Lists. Furthermore, Candidates are required to understand and know how to use Extended Attributes.

Key Knowledge Areas:

  • Understand and manage file ownership and permissions, including SUID.
  • Understand and manage access control lists.
  • Understand and manage extended attributes and attribute classes.

The following is a partial list of the used files, terms and utilities:

  • getfacl
  • setfacl
  • getfattr
  • setfattr

322.2 Mandatory Access Control

Weight To be determined
Description Candidates should be familiar with Mandatory Access Control systems for Linux. In especially, Candidates should have a thorough knowledge of SELinux. Furthermore, Candidates should be aware of other Mandatory Access Control systems for Linux. This includes major features of these systems but not configuration and use.

Key Knowledge Areas:

  • Understand the concepts of TE, RBAC, MAC and DAC.
  • Configure, manage and use SELinux.
  • Be aware of AppArmor.

The following is a partial list of the used files, terms and utilities:

  • getenforce, setenforce, selinuxenabled
  • getsebool, setsebol, togglesebool
  • fixfiles, restorecon, setfiles
  • newrole, runcon
  • semanage
  • sestatus, seinfo
  • apol
  • seaudit, seaudit-report, audit2why, audit2allow
  • /etc/selinux/*

322.3 Network file systems

Weight To be determined
Description Candidates should have experience and knowledge of security issues in use and configuration of NFSv4 clients and servers as well as CIFS client services. Earlier versions of NFS are not required knowledge.

Key Knowledge Areas:

  • Understand NFSv4 security issues and improvements.
  • Configure NFSv4 server and clients.
  • Understand and configure NFSv4 authentication mechanisms (LIPKEY, SPKM, Kerberos).
  • Understand and use NFSv4 pseudo filesystem.
  • Understand and use NFSv4 ACLs.
  • Configure CIFS clients.
  • Understand and use CIFS Unix Extensions.
  • Understand and configure CIFS security modes (NTLM, Kerberos).
  • Understand and manage mapping and handling of CIFS ACLs and SIDs in a Linux system.

The following is a partial list of the used files, terms and utilities:

  • /etc/exports
  • /etc/idmap.conf
  • nfs4acl
  • mount.cifs parameters related to ownership, permissions and security modes
  • winbind
  • getcifsacl, setcifsacl

 

Topic 324: Network Security

324.1 Network Hardening

Weight To be determined
Description Candidates should be able to secure networks against common threats. This includes verification of the effectiveness of security measures.

Key Knowledge Areas:

  • Configure FreeRADIUS to authenticate network nodes.
  • Use nmap to scan networks and hosts, including different scan methods.
  • Use Wireshark to analyze network traffic, including filters and statistics.
  • Understand and combat rogue router advertisements and DHCP servers.

The following is a partial list of the used files, terms and utilities:

  • radiusd
  • radmin
  • radtest, radclient
  • radlast, radwho
  • radiusd.conf
  • /etc/raddb/*
  • nmap
  • wireshark
  • tshark
  • tcpdump
  • ndpmon

324.2 Network Intrusion Detection

Weight To be determined
Description Candidates should be familiar with the use and configuration of network security scanning, network monitoring and network intrusion detection software. This includes updates and maintenance of security scanners.

Key Knowledge Areas:

  • Implement bandwith usage monitoring.
  • Configure and use Snort, including rule management.
  • Configure and use OpenVAS, including NASL.

The following is a partial list of the used files, terms and utilities:

  • ntop
  • Cacti
  • snort
  • snort-stat
  • /etc/snort/*
  • openvas-adduser, openvas-rmuser
  • openvas-nvt-sync
  • openvassd
  • openvas-mkcert
  • /etc/openvas/*

324.3 Packet Filtering

Weight To be determined
Description Candidates should be familiar with the use and configuration of packet filters. This includes netfilter, iptables and ip6tables as well as awareness of nftables, nft and ebtables.

Key Knowledge Areas:

  • Understand common firewall architectures, including DMZ.
  • Understand and use netfilter, iptables and ip6tables, including standard modules, tests and targets.
  • Implement packet filtering for both IPv4 and IPv6.
  • Implement connection tracking and network address translation.
  • Define ipsets and use them in netfilter rules.
  • Have basic knowledge of nftables and nft.
  • Have basic knowledge of ebtables.
  • Be aware of conntrackd.

The following is a partial list of the used files, terms and utilities:

  • iptables
  • ip6tables
  • iptables-save, iptables-restore
  • ip6tables-save, ip6tables-restore
  • ipset
  • nft
  • ebtables

324.4 OpenVPN

Weight To be determined
Description Candidates should be familiar with the use of OpenVPN.

Key Knowledge Areas:

  • Configure and operate OpenVPN server and clients for both bridged and routed VPN networks.

The following is a partial list of the used files, terms and utilities:

  • /etc/openvpn/*
  • openvpn server and client

Other Comments for consideration

As examples, following items are not in the current objectives:

1) Related to Wireless LAN: (Note: It’s not only for Linux though, it is necessary to consider because there are many points to be taken care for configuration in terms of security measure.)

Some aspects (i.e. Radius) are implemented in V2 (fth)

2) Related to IPv6: Not only IPv4, but also IPv6 should be considered.

Implemented in V2 wherever applicable (fth)

3) Security features in Linux: For example, ASLR and Exec-Shield (ASCII Armor) should be considered, because it causes security level lower if those are disabled.

Implemented in host hardening in V2 (fth)

4) Related to Forensics: In the survey of malware’s behavior, Sleuth Kit would be used to analyze the hard disk on Linux machine. Also in some cases, LVM commands would be used to restore the disk which became un-mountable. So that this area should be learned.

This is an interesting topic, but it goes beyond basic security in the sense it « prevention and defending ». This is postmortal analysis. As the exam already contains a lot of topic this is postponed but up to discussion (fth)

5) Database (RDB, NoSQL) security: Because Application Security (bind, apache, etc.) is covered now, this item would be nice to cover. And this item is listed in the CIF, security contest almost every time. Also the counter-measure in server side is necessary.

As the other software / service aspects beyond Linux system security have been dropped this is considered out of scope for now too (fth)

6) Related to OpenFlow: There are several points to be considered in terms of security measure about the configuration of OpenFlow.

This is considered as an application aspect which seems to be beyond the scope for not (fth).

7) RADIUS: This was covered in 301 though, this is not covered now. This should be covered.

Implemented in V2 (fth)

8) DNS: More DNSSEC and DANE.

Implemented in V2 (fth)

9) Secure development, hardening

Hardening has been implemented for both hosts and networks in V2 (fth), Secure development is considered out of scope for now (fth)

1 juin 2015 /

Objectifs de l’examen LPI 300 v.1

Sujet 390: Configuration d’OpenLDAP

390.1 Réplication avec OpenLDAP (valeur : 3)

Valeur 3
Description Les candidats doivent bien connaître les différentes stratégies de réplication serveur disponibles avec OpenLDAP.

Domaines de connaissance les plus importants :

  • Concepts autour de la réplication.
  • Configuration de la réplication avec OpenLDAP.
  • Analyse des journaux de réplication.
  • Compréhension des concentrateurs de réplication (replica hub).
  • Referrals LDAP.
  • LDAP sync replication.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • serveur maître / esclave
  • réplication multi-maîtres
  • consommateur (consumer)
  • concentrateur de réplication (replica hub)
  • mode one-shot
  • referral
  • syncrepl
  • synchronisation poussée ou tirée
  • refreshOnly et refreshAndPersist
  • replog

390.2 Securité de l’annuaire (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de mettre en place un accès chiffré à l’annuaire LDAP et de restreindre les accès au niveau du pare-feu.

Domaines de connaissance les plus importants :

  • Sécurité de l’annuaire avec SSL et TLS.
  • Considérations sur la protection par pare-feu.
  • Méthodes d’accès sans authentification.
  • Méthodes d’authentification à partir d’un compte utilisateur et d’un mot de passe.
  • Gestion d’une base de données utilisateur SASL.
  • Certificats client / serveur.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • SSL / TLS
  • Security Strength Factors (SSF)
  • SASL
  • délégation d’autorisation (proxy authorization)
  • StartTLS
  • iptables

390.3 Paramétrage des performances du serveur OpenLDAP (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’évaluer les performances d’un serveur LDAP et de le paramétrer.

Domaines de connaissance les plus importants :

  • Mesure des performances du serveur OpenLDAP.
  • Règlage de la configuration du serveur pour améliorer les performances.
  • Compréhension des index.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • index
  • DB_CONFIG

Sujet 391 : OpenLDAP en tant que base d’authentification

391.1 Intégration de LDAP avec PAM et NSS (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer PAM et NSS pour qu’ils récupèrent les informations à partir d’un annuaire LDAP.

Domaines de connaissance les plus importants :

  • Configuration de PAM pour une authentification LDAP.
  • Configuration de NSS pour récupérer les informations à partir de LDAP.
  • Configuration des modules PAM dans les différents environnements Unix.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • PAM
  • NSS
  • /etc/pam.d/
  • /etc/nsswitch.conf

391.2 Intégration de LDAP avec Active Directory et Kerberos (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’intégrer LDAP avec les services Active Directory.

Domaines de connaissance les plus importants :

  • Intégration de Kerberos avec LDAP.
  • Authentification multi-plateformes.
  • Concepts de l’authentification unique (Single Sign-On).
  • Intégration et limites de compatibilité entre OpenLDAP et Active Directory.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • Kerberos
  • Active Directory
  • Authentification unique (Single Sign-On)
  • DNS

Sujet 392 : Fondamentaux sur Samba

392.1 Architecture et concepts de Samba (valeur : 2)

Valeur 2
Description Les candidats doivent comprendre les concepts essentiels de Samba. De plus, les candidats doivent connaître les différences principales entre Samba3 et Samba4.

Domaines de connaissance les plus importants :

  • Compréhension du rôle des services et des composants de Samba.
  • Compréhension des problèmes clés liés aux réseaux hétérogènes.
  • Connaissance des ports TCP et UDP clés utilisés par SMB/CIFS.
  • Connaissance des différences entre Samba3 et Samba4.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/services.
  • Services Samba : smbd, nmbd, samba, winbindd.

392.2 Configuration de Samba (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de configurer les services Samba pour une large variété de besoins.

Domaines de connaissance les plus importants :

  • Connaissance de la structure du fichier de configuration du serveur Samba.
  • Connaissance des variables et des paramètres de configuration de Samba.
  • Résolution de problèmes de configuration de Samba.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • Paramètres de smb.conf.
  • Variables de smb.conf.
  • testparm.
  • secrets.tdb.

392.3 Maintenance courante de Samba (valeur : 2)

Valeur 2
Description Les candidats doivent connaître les différents outils et services faisant partie de l’installation de Samba.

Domaines de connaissance les plus importants :

  • Suivi et interaction avec les services Samba en cours d’exécution.
  • Sauvegardes courantes de la configuration et des données d’état de Samba.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smbcontrol.
  • smbstatus.
  • tdbbackup.

392.4 Résolution de problèmes avec Samba (valeur : 2)

Valeur 2
Description Les candidats doivent comprendre la structure des fichiers triviaux de base de données et savoir comment résoudre les problèmes liés.

Domaines de connaissance les plus importants :

  • Configuration de la journalisation de Samba.
  • Sauvegarde des fichiers TDB.
  • Restauration des fichiers TDB.
  • Identification de la corruption d’un fichier TDB.
  • Modifier ou afficher le contenu d’un fichier TDB.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /var/log/samba/.
  • niveau de journalisation (log level).
  • niveau de deboguage (debuglevel).
  • smbpasswd.
  • pdbedit.
  • secrets.tdb.
  • tdbbackup.
  • tdbdump.
  • tdbrestore.
  • tdbtool.

392.5 Internationalisation (valeur : 1)

Valeur 1
Description Les candidats doivent être en mesure de travailler avec les jeux de caractères nationaux et les pages de code.

Domaines de connaissance les plus importants :

  • Compréhension des jeux de caractères nationaux et des pages de code.
  • Compréhension de la différence entre Windows et Linux/Unix dans les conventions de nommage utilisées pour les noms de partages, fichiers et répertoires dans un environnement autre que l’anglais.
  • Compréhension de la différence entre Windows et Linux/Unix dans les conventions de nommage utilisées pour les noms d’utilisateurs et de groupes dans un environnement autre que l’anglais.
  • Compréhension de la différence entre Windows et Linux/Unix dans les conventions de nommage utilisées pour les noms de machines dans un environnement autre que l’anglais.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • internationalisation.
  • jeux de caractères.
  • pages de code.
  • smb.conf.
  • Jeux de caractères DOS, utilisés pour l’affichage et Unix.

Sujet 393 : Configuration des partages Samba

393.1 Partages de fichiers (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de mettre en place et de configurer des partages de fichiers dans un environnement hétérogène.

Domaines de connaissance les plus importants :

  • Mise en place et configuration de partages de fichiers.
  • Élaboration de la migration d’un serveur de partage.
  • Limitation de l’accès à IPC$.
  • Création de scripts pour la gestion des partages des utilisateurs et des groupes.
  • Paramètres de configuration des accès aux partages Samba.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • [homes].
  • smbcquotas.
  • smbsh.
  • browseable, writeable, valid users, write list, read list, read only et guest ok.
  • IPC$.
  • mount, smbmount.

393.2 Permissions sur le système de fichiers Linux et les partages (valeur : 3)

Valeur 3
Description Les candidats doivent comprendre la mise en œuvre des permissions sur un système de fichiers Linux dans un environnement hétérogène.

Domaines de connaissance les plus importants :

  • Connaissance de la gestion des permissions sur les fichiers et les répertoires.
  • Compréhension des interactions entre Samba et les permissions Linux ou les LCA (listes de contrôle d’accès – ACL).
  • Utilisation de Samba VFS pour stocker les LCA (ACL) Windows.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • chmod, chown.
  • create mask, directory mask, force create mode, force directory mode.
  • smbcacls.
  • getfacl, setfacl.
  • vfs_acl_xattr, vfs_acl_tdb et vfs objects.

393.3 Services d’impression (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de mettre en place et de gérer des partages d’impression dans un environnement hétérogène.

Domaines de connaissance les plus importants :

  • Mise en place et configuration des partages d’impression.
  • Configuration de l’intégration entre Samba et CUPS.
  • Gestion des pilotes d’impression Windows et configuration du téléchargement des pilotes d’impression.
  • Configuration de [print$].
  • Compréhension des problèmes de sécurité liés aux partages d’impression.
  • Mise en place des pilotes d’impression pour l’installation des pilotes via l’assistant d’ajout de pilote d’impression sous Windows.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • [print$].
  • CUPS.
  • cupsd.conf.
  • /var/spool/samba/.
  • smbspool.
  • rpcclient.
  • net.

Sujet 394 : Gestion des utilisateurs et des groupes Samba

394.1 Gestion des comptes utilisateurs et des groupes (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de gérer les comptes utilsiateurs et les groupes dans un environement hétérogène.

Domaines de connaissance les plus importants :

  • Gestion des comptes utilisateurs et des groupes.
  • Compréhension de la mise en correspondance des utilisateurs et groupes Unix / Windows (user and group mapping).
  • Connaissance des outils de gestion des comptes utilisateurs.
  • Utilisation de la commande smbpasswd.
  • Imposition des propriétés sur les fichiers et répertoires.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • pdbedit.
  • smb.conf.
  • samba-tool user (et sous-commandes).
  • samba-tool group (et sous-commandes).
  • smbpasswd.
  • /etc/passwd.
  • /etc/group.
  • force user, force group.
  • idmap.

394.2 Authentification, autorisation et Winbind (valeur : 5)

Valeur 5
Description Les candidats doivent comprendre les différents mécanismes d’authentification et mettre en place les contrôle d’accès. Les candidats doivent être en mesure d’installer et de mettre en place le service Winbind.

Domaines de connaissance les plus importants :

  • Mise en place d’une base de données de mots de passe locale.
  • Synchronisation des mots de passe.
  • Connaissance des différents moteurs (backend) passdb.
  • Conversion entre les différents moteurs passdb Samba.
  • Integration de Samba à LDAP.
  • Configuration du service Winbind.
  • Configuration de PAM et NSS.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • smbpasswd, tdbsam, ldapsam.
  • passdb backend.
  • libnss_winbind.
  • libpam_winbind.
  • libpam_smbpass.
  • wbinfo.
  • getent.
  • SID et foreign SID.
  • /etc/passwd.
  • /etc/group.

Sujet 395 : Samba et domaines Windows

395.1 Samba en tant que contrôleur de domaine principal (PDC) ou contrôleur de domaine secondaire (BDC) (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de mettre en place et de gérer des contrôleurs de domaines principaux et secondaires. Les candidats doivent être en mesure de gérer l’accès des clients Windows et Linux aux domaines de type NT.

Domaines de connaissance les plus importants :

  • Compréhension et configuration de l’appartenance au domaine et des relations de confiance.
  • Mise en place et gestion d’un contrôleur de domaine principal avec Samba3 et Samba4.
  • Mise en place et gestion d’un contrôleur de domaine secondaire avec Samba3 et Samba4.
  • AJout d’ordinateurs à un domaine existant.
  • Configuration des scripts de connexion.
  • Configuration des profils itinérants.
  • Configuration des politiques système.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • security mode.
  • server role.
  • domain logons.
  • domain master.
  • logon script.
  • logon path.
  • NTConfig.pol.
  • net.
  • profiles.
  • add machine script.
  • listes de contrôle d’accès (ACL) pour les profils.

395.2 Contrôleur de domaine compatible AD avec Samba4 (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer Samba 4 pour faire office contrôleur de domaine compatible AD (Active Directory).

Domaines de connaissance les plus importants :

  • Configuration et test de Samba 4 comme contrôleur de domaine AD.
  • Utilisation de smbclient pour vérifier le fonctionnement de l’active directory.
  • Compréhension de l’intégration de Samba avec les services AD : DNS, Kerberos, NTP et LDAP.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • server role.
  • samba-tool domain (et sous-commandes).
  • samba.

395.3 Configuration de Samba en tant que serveur membre du domaine (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure d’intégrer des serveurs Linux à un environnement utilisant Active Directory.

Domaines de connaissance les plus importants :

  • Enregistrement de Samba sur un domaine NT4 existant.
  • Enregistrement de Samba sur un domaine AD existant.
  • Capacité à obtenir un TGT (Ticker Granting Ticket) à partir d’un KDC (Key Distribution Center).

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • server role.
  • server security.
  • commande net.
  • kinit, TGT et REALM.

 

Sujet 396 : Service de nom Samba

396.1 NetBIOS et WINS (valeur : 3)

Valeur 3
Description Les candidats doivent être familiarisés avec les concepts concernant NetBIOS/WINS et comprendre l’exploration du réseau.

Domaines de connaissance les plus importants :

  • Compréhension des concepts liés à WINS.
  • Compréhension des concepts liés à NetBIOS.
  • Compréhension du rôle d’un serveur de navigation maître local.
  • Compréhension du rôle d’un serveur de navigation maître pour le domaine.
  • Compréhension du rôle de Samba en tant que serveur WINS.
  • Compréhension de la résolution de noms de machines.
  • Configuration de Samba en tant que serveur WINS.
  • Configuration de la réplication WINS.
  • Compréhension du parcours réseau NetBIOS et des elections de navigateur.
  • Compréhension des types de noms NetBIOS.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smb.conf.
  • nmblookup.
  • smbclient.
  • name resolve order.
  • lmhosts.
  • wins support, wins server, wins proxy, dns proxy.
  • domain master, os level, preferred master.

396.2 Résolution de nom Active Directory (valeur : 2)

Valeur 2
Description Les candidats doivent être familiarisés avec le serveur DNS de Samba4.

Domaines de connaissance les plus importants :

  • Compréhension et gestion du DNS avec Samba4 en tant que contrôleur de domaine AD.
  • Transfert DNS avec le serveur DNS interne de Samba4.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • samba-tool dns (et sous-commandes).
  • smb.conf.
  • dns forwarder.
  • /etc/resolv.conf.
  • dig, host.

Sujet 397 : Travail avec les clients Linux et Windows

397.1 Intégration CIFS (valeur : 3)

Valeur 3
Description Les candidats doivent être à l’aise dans un environnement CIFS hétérogène.

Domaines de connaissance les plus importants :

  • Compréhension des concepts liés à SMB/CIFS.
  • Accès et montage de partages CIFS distants à partir d’un poste Linux.
  • Stockage sécurisé des informations d’authentification CIFS.
  • Compréhension des fonctionnalités et avantages de CIFS.
  • Compréhension des permissions d’accès et propriétés (utilisateur / groupe) des fichiers sur les partages CIFS distants.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • SMB/CIFS.
  • mount, mount.cifs.
  • smbclient.
  • smbget.
  • smbtar.
  • smbtree.
  • findsmb.
  • smb.conf.
  • smbcquotas.
  • /etc/fstab.

397.2 Travail avec des clients Windows (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’interagir avec les clients WIndows distants, ainsi que de configurer les postes Windows pour accéder aux partages de fichiers et d’impression sur les serveurs Linux.

Domaines de connaissance les plus importants :

  • Connaissance des clients Windows.
  • Consultation des listes d’exploration et clients SMB sur Windows.
  • Accès aux partages de fichiers et d’impression depuis Windows.
  • Utilisation de la commande smbclient.
  • Utilisation de la commande Windows net.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • commande Windows net.
  • smbclient.
  • Panneau de configuration.
  • rdesktop.
  • workgroup.

Support de cours de LPI Francophonie

1 juin 2015 /

Objectifs de l’examen LPI 202 v.4

Sujet 207 : Serveur de nom de domaine

207.1 Configuration de base d’un serveur DNS (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer BIND pour fonctionner comme serveur DNS de cache. Cet objectif inclut la gestion d’un serveur en cours d’exécution et la configuration de la journalisation.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration de BIND 9.x
  • Détermination de l’emplacement des fichiers de zone dans les fichiers de configuration de BIND
  • Actualisation après modification des fichiers de configuration ou de zone
  • Sensibilisation à dnsmasq, djbdns et PowerDNS comme serveurs de nom alternatifs

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/named.conf
  • /var/named/
  • /usr/sbin/rndc
  • kill
  • host
  • dig

207.2 Création et mise à jour des zones DNS (valeur : 3)

Valeur 3
Description Les candidats doivent être capables de créer des fichiers de zone pour une zone directe ou une zone inverse ainsi que la zone d’indices (hints) pour les serveurs racine. Cet objectif inclut la définition de bonnes valeurs pour les enregistrements, l’ajout d’hôtes dans une zone et l’ajout de zones au DNS. Un candidat doit aussi être capable de déléguer des zones à un autre serveur DNS.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration de BIND 9.x
  • Utilitaires de requête sur les serveurs DNS
  • Format, contenu et emplacement des fichiers de zone de BIND
  • Différentes méthodes d’ajout de nouveaux hôtes dans les fichiers de zone, y compris dans les zones inversées

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /var/named/
  • syntaxe des fichiers de zone
  • formats des enregistrements
  • dig
  • nslookup
  • host

207.3 Sécurisation d’un serveur DNS (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer un serveur DNS afin qu’il s’exécute en tant qu’utilisateur non root et dans un environnement d’exécution restreint (chroot jail). Cet objectif inclut l’échange sécurisé de données entre des serveurs DNS.

Domaines de connaissance les plus importants :

  • Fichiers de configuration de BIND 9
  • Configuration de BIND afin qu’il s’exécute dans dans un environnement restreint (chroot jail)
  • Fractionnement de la configuration de BIND en utilisant l’instruction forwarders
  • Configuration et utilisation des signatures de transaction (TSIG)
  • Sensibilisation à DNSSEC et outils basiques liés

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/named.conf
  • /etc/passwd
  • DNSSEC
  • dnssec-keygen
  • dnssec-signzone

 

Sujet 208 : Services Web

208.1 Configuration élémentaire d’Apache (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure d’installer et de configurer un serveur Web. Cet objectif inclut le contrôle de la charge et de la performance du serveur, la restriction d’accès aux utilisateurs, la configuration de la prise en charge via des modules des langages de scripts et le paramétrage de l’authentification utilisateur. La configuration des options du serveur pour restreindre l’accès aux ressources est également au programme. Les candidats doivent être en mesure de configurer un serveur Web avec des serveurs virtuels et de personnaliser les accès aux fichiers.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration pour Apache 2.x
  • Configuration et contenu des fichiers journaux Apache
  • Méthodes et fichiers de restriction d’accès
  • Configuration de mod_perl et de PHP
  • Utilitaires et fichiers d’authentification utilisateur
  • Configuration du nombre maximum de requêtes, des nombres minimums et maximums de serveurs et de clients
  • Mise en place des serveurs virtuels (virtualhost) Apache 2.x, avec ou sans adresse IP dédiée
  • Utilisation des déclarations de redirection dans la configuration d’Apache pour personnaliser l’accès aux fichiers

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • journaux d’accès et d’erreurs
  • .htaccess
  • httpd.conf
  • mod_auth
  • htpasswd
  • AuthUserFile, AuthGroupFile
  • apache2ctl
  • httpd

208.2 Configuration d’Apache pour HTTPS (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer un serveur web pour fournir un service HTTPS.

Domaines de connaissance les plus importants :

  • Fichiers de configuration, outils et utilitaires pour SSL
  • Aptitude à générer une clé privée et un CSR pour une autorité de certification commerciale
  • Aptitude à générer un certificat autosigné à partir d’une autorité de certification personnelle
  • Aptitude à installer la clé et le certificat
  • Sensibilisation aux problèmes pour l’utilisation de SSL et des serveurs virtuels (virtual host)
  • Problèmes de sécurité dans l’utilisation de SSL

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • Fichiers de configuration d’Apache2
  • /etc/ssl/, /etc/pki/
  • openssl, CA.pl
  • SSLEngine, SSLCertificateKeyFile, SSLCertificateFile, SSLCertificateChainFile
  • SSLCACertificateFile, SSLCACertificatePath
  • SSLProtocol, SSLCipherSuite, ServerTokens, ServerSignature, TraceEnable

208.3 Mise en place du serveur mandataire squid (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’installer et de configurer un serveur mandataire (proxy), y compris les règles d’accès, l’authentification et l’utilisation de ressource.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration de Squid 3.x
  • Méthodes de restriction d’accès
  • Méthodes d’authentification utilisateur
  • Format et contenu des ACL dans la configuration de Squid

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • squid.conf
  • acl
  • http_access

208.4 Mise en place de Nginx en tant que serveur Web et proxy inverse (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’installer et de configurer un proxy inverse avec Nginx. La configuration élémentaire de Nginx en tant que serveur HTTP est incluse.

Domaines de connaissance les plus importants :

  • Nginx
  • Proxy inverse
  • Serveur Web

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/nginx/
  • nginx

 

Sujet 209 : Partage de fichiers

209.1 Configuration d’un serveur SAMBA (valeur : 5)

Valeur 5
Description Les candidats doivent être en mesure de paramétrer un serveur SAMBA pour différents clients. Cet objectif inclut le paramétrage de Samba pour les connexions utilisateur, le paramétrage du groupe de travail auquel participe le serveur et la définition des répertoires partagés et des imprimantes. La configuration d’un client Linux utilisateur du serveur Samba est aussi au programme. L’examen porte également sur la résolution de problème sur les installations.

Domaines de connaissance les plus importants :

  • Documentation de Samba 3
  • FIchiers de configuration de Samba
  • Outils et utilitaires Samba
  • Montage des partages Samba sous Linux
  • Services Samba
  • Mise en correspondance des comptes utilisateur Windows avec les comptes utilisateurs Linux
  • Sécurité au niveau utilisateur et au niveau partage

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • smbd, nmbd
  • smbstatus, testparm, smbpasswd, nmblookup
  • smbclient
  • net
  • /etc/smb/
  • /var/log/samba/

209.2 Configuration d’un serveur NFS (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure d’exporter les systèmes de fichiers avec NFS. Cet objectif inclut les restrictions d’accès, le montage d’un système de fichiers NFS sur un client et la sécurisation du service NFS.

Domaines de connaissance les plus importants :

  • Fichiers de configuration NFS version 3
  • Outils et utilitaires NFS
  • Restrictions d’accès à certaines machines et/ou sous-réseaux
  • Options de montage sur le serveur et les clients
  • TCP Wrappers
  • Sensibilisation à NFSv4

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/exports
  • exportfs
  • showmount
  • nfsstat
  • /proc/mounts
  • /etc/fstab
  • rpcinfo
  • mountd
  • portmapper

 

Sujet 210 : Gestion des clients réseau

210.1 Configuration DHCP (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer un serveur DHCP. Cet objectif inclut le paramétrage des options par défaut et par client, l’ajout d’adresses statiques et l’ajout de postes clients BOOTP. La configuration d’agents relais DHCP et la maintenance des serveurs DHCP sont également au programme.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration de DHCP
  • Configuration de plages d’adresses par sous-réseaux et allouées dynamiquement

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • dhcpd.conf
  • dhcpd.leases
  • /var/log/daemon.log et /var/log/messages
  • arp
  • dhcpd

210.2 Authentification PAM (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer PAM pour la prise en charge de l’authentification à partir des différentes méthodes disponibles.

Domaines de connaissance les plus importants :

  • Fichiers, termes et utilitaires de configuration de PAM
  • Mots de passe passwd et shadow

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/pam.d/
  • pam.conf
  • nsswitch.conf
  • pam_unix, pam_cracklib, pam_limits, pam_listfile

210.3 Clients LDAP (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’interroger et de mettre à jour les données d’un serveur LDAP. L’import et l’ajout d’éléments ainsi que l’ajout et la gestion des utilisateurs sont également au programme.

Domaines de connaissance les plus importants :

  • Utilitaires LDAP pour la gestion des données et les requêtes
  • Modification des mots de passe utilisateurs
  • Requêtes sur l’annuaire LDAP

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • ldapsearch
  • ldappasswd
  • ldapadd
  • ldapdelete

210.4 Configuration d’un serveur OpenLDAP (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure d’établir une configuration simple d’un serveur OpenLDAP, y compris la connaissance du format LDIF et l’essentiel des contrôles d’accès. Cet objectif inclut la compréhension du rôle de SSSD dans l’authentification et la gestion d’identité.

Domaines de connaissance les plus importants :

  • OpenLDAP
  • Contrôle d’accès
  • DN (Distinguished Names)
  • Opérations changetype
  • Schémas et pages blanches
  • Annuaires
  • Identifiants objet (Object ID), attributs et classes
  • Sensibilisation à SSSD (System Security Services Daemon)

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • slapd
  • slapd.conf
  • LDIF
  • slapadd
  • slapcat
  • slapindex
  • /var/lib/ldap/
  • loglevel

 

Sujet 211 : Services de courrier électronique

211.1 Utilisation des serveurs de messagerie (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de gérer un serveur de messagerie (e-mail), y compris la configuration des alias de courriel, la mise en place des quotas et la gestion des domaines virtuels. Cet objectif inclut la configuration de serveurs de relais internes et le contrôle des serveurs de messagerie.

Domaines de connaissance les plus importants :

  • Fichiers de configuration de Postfix
  • Connaissances de base du protocole SMTP
  • Sensibilisation à sendmail et exim

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • Fichiers et commandes de configuration de Postfix
  • /etc/postfix/
  • /var/spool/postfix/
  • Couche d’émulation des commandes sendmail
  • /etc/aliases
  • Journaux relatifs au courrier électronique dans /var/log

211.2 Distribution locale des courriels (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de mettre en place des logiciels permettant de filtrer, trier et contrôler les courriels utilisateurs entrants.

Domaines de connaissance les plus importants :

  • Fichiers, outils et utilitaires de configuration de procmail
  • Utilisation de procmail à la fois côté serveur et côté client

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • ~/.procmailrc
  • /etc/procmailrc
  • procmail
  • Formats mbox et Maildir

211.3 Distribution distante des courriels (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’installer et de configurer les services POP et IMAP.

Domaines de connaissance les plus importants :

  • Configuration de Courier IMAP et Courier POP
  • Configuration de Dovecot

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/courier/
  • dovecot.conf

 

Sujet 212 : Sécurité du système

212.1 Configuration d’un routeur (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer un système pour effectuer de la traduction d’adresse réseau (NAT, IP masquerading) et montrer leur compétence dans la protection d’un réseau. Cet objectif inclut la configuration de la redirection de ports, la gestion des règles de filtrage et la prévention des attaques.

Domaines de connaissance les plus importants :

  • Fichiers, outils et utilitaires de configuration iptables
  • Fichiers, outils et utilitaires de gestion des tables de routage.
  • Plages d’adresses privées
  • Redirection de ports et transmission IP (IP forwarding)
  • Liste et écriture de règles et de filtres basées sur le protocole, l’adresse ou le port source ou destination pour accepter ou bloquer des datagrammes
  • Enregistrement et rechargement des configurations de filtrage
  • Sensibilisation au filtrage et à ip6tables

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /proc/sys/net/ipv4/
  • /etc/services
  • iptables

212.2 Gestion des serveurs FTP (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer un serveur FTP pour le téléchargement et l’envoi de données anonymes. Cet objectif inclut les précautions à prendre dans le cas où les envois anonymes sont autorisés et la configuration des accès utilisateurs.

Domaines de connaissance les plus importants :

  • Fichiers, outils et utilitaires de configuration de Pure-FTPd et vsftpd
  • Sensibilisation à ProFTPd
  • Compréhension des différences entre les connexions FTP passives et les connexions actives.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • vsftpd.conf
  • Options importantes de la ligne de commande de Pure-FTPd

212.3 Shell sécurisé (SSH) (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de configurer et de sécuriser un serveur SSH. Cet objectif inclut la gestion des clés et la configuration de SSH pour les utilisateurs. Les candidats devraient également être en mesure d’encapsuler un protocole applicatif sur SSH et de gérer les connexions SSH.

Domaines de connaissance les plus importants :

  • Fichiers, outils et utilitaires de configuration d’OpenSSH
  • Restrictions de connexions pour le superutilisateur et les utilisateurs normaux
  • Gestion des clés serveur et client pour les connexions sans mot de passe
  • Utilisation de multiples connexions à partir de multiples machines pour éviter les pertes de connexions distantes lors des changements de configuration

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • ssh
  • sshd
  • /etc/ssh/sshd_config
  • /etc/ssh/
  • Fichiers de clés privées et publiques
  • PermitRootLogin, PubKeyAuthentication, AllowUsers, PasswordAuthentication, Protocol

212.4 Tâches de sécurité (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de recevoir les alertes de sécurité à partir de diverses sources, d’installer, configurer et exécuter des systèmes de détection d’intrusion et d’appliquer des correctifs de bogues ou de problèmes de sécurité .

Domaines de connaissance les plus importants :

  • Outils et utilitaires permettant de balayer (scan) et de tester les ports sur un serveur
  • Sites et organisations qui informent des alertes de sécurité comme Bugtraq, CERT ou d’autres sources
  • Outils et utilitaires pour mettre en place un système de détection d’intrusion (IDS)
  • Sensibilisation à OpenVAS et Snort

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • telnet
  • nmap
  • fail2ban
  • nc
  • iptables

212.5 OpenVPN (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer un VPN (réseau privé virtuel) et de mettre en place des connexions de point à point ou de site à site sécurisées.

Domaines de connaissance les plus importants :

  • OpenVPN

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/openvpn/
  • openvpn

 

Considérations de modifications ultérieures

Les prochaines versions des objectifs pourront inclure les changements suivants :

  • shell EFI shell, gdisk, sans parted. Plus approprié pour une mise à jour de la certification LPIC-1.
  • lighttpd aurait été de trop pour la couverture des services Web. Dans la prochaine révision, il faudra peut-être réduire la couverture d’Apache pour faire de la place.
  • Des outils de détection d’intrusion au niveau machine (host level IDS) comme tripwire, AIDE, etc. devraient faire partie de la future certification LPIC-1.
  • la prise en compte de sieve et maildrop sera à prendre en considération pour une future mise à jour.
  • SAN, AoE, et FCoE seront à prendre en considération pour une future mise à jour.
  • les systèmes de fichiers chiffrés sont couverts en détail dans l’examen LPI-303.
  • mention de DANE

Support de cours de LPI Francophonie

1 juin 2015 /

Objectifs de l’examen LPI 201 v.4

Sujet 200 : Planification des ressources

200.1 Mesure de l’utilisation des ressources et résolution de problèmes (valeur : 6)

Valeur 6
Description Les candidats doivent être en mesure d’évaluer l’utilisation des ressources matérielles et de la bande passante ainsi qu’identifier et résoudre les problèmes.

Domaines de connaissance les plus importants :

  • Mesure de la consommation du processeur.
  • Mesure de la consommation mémoire.
  • Mesure des entrées/sorties disque.
  • Mesure des entrées/sorties réseau.
  • Mesure de la capacité de traitement du pare-feu et du routage.
  • Évaluation de la consommation de bande passante des clients.
  • Association entre les symptômes et les problèmes probables.
  • Estimation de la capacité de traitement et identification des goulets d’étranglement du système, y compris pour le réseau.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • iostat
  • vmstat
  • netstat
  • pstree, ps
  • w
  • lsof
  • top
  • uptime
  • sar
  • swap
  • processus bloqués en entrée/sortie
  • blocks in
  • blocks out

200.2 Prévision des besoins en ressources (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de suivre de près l’utilisation des ressources pour prévoir les besoins futurs.

Domaines de connaissance les plus importants :

  • Utilisation de collectd pour contrôler l’utilisation d’infrastructures informatiques.
  • Prévision du point de rupture d’une configuration.
  • Suivi de la croissance de consommation des ressources.
  • Graphiques des tendances de consommation des ressources.
  • Sensibilisation aux solutions de supervision réseau comme Nagios, MRTG et Cacti

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • diagnostics
  • évaluation de la croissance
  • épuisement des resources

 

Sujet 201 : le noyau Linux

201.1 Composants du noyau (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure d’utiliser les composants du noyau qui sont nécessaires pour les matériels spécifiques, pilotes matériels, ressources et besoins système. Cet objectif inclut la mise en œuvre de différents types d’images du noyau, la compréhension des noyaux et correctifs (patches) de versions stable ou maintenus à long terme, ainsi que l’utilisation des modules.

Domaines de connaissance les plus importants :

  • Documentation des noyaux 2.6.x
  • Documentation des noyaux 3.x

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /usr/src/linux/
  • /usr/src/linux/Documentation/
  • zImage
  • bzImage

201.2 Compilation du noyau (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer un noyau en incluant ou en retirant des fonctionnalités spécifiques en fonction du besoin. Cet objectif inclut la compilation et la recompilation du noyau si nécessaire, les mises à jour et la recherche des changements dans un nouveau noyau, la création d’une image initrd et l’installation de nouveaux noyaux.

Domaines de connaissance les plus importants :

  • /usr/src/linux/
  • Fichiers Makefile du noyau
  • Cibles de make pour les noyaux 2.6.x/3.x
  • Personnalisation de la configuration du noyau.
  • Construction d’un nouveau noyau et des modules correspondants.
  • Installation d’un nouveau noyau et de n’importe quel module.
  • Vérification que le gestionnaire d’amorçage arrive à localiser le nouveau noyau et les fichiers associés.
  • Fichiers de configuration des modules
  • Sensibilisation à dracut

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • mkinitrd
  • mkinitramfs
  • make
  • cibles de make (all, config, xconfig, menuconfig, gconfig, oldconfig, mrproper, zImage, bzImage, modules, modules_install, rpm-pkg, binrpm-pkg, deb-pkg)
  • gzip
  • bzip2
  • Outils de gestion des modules
  • /usr/src/linux/.config
  • /lib/modules/kernel-version/
  • depmod

201.3 Gestion du noyau à chaud et résolution de problèmes (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de gérer et/ou d’effectuer des requêtes sur un noyau 2.6.x ou 3.x et ses modules. Les candidats doivent être en mesure d’identifier et de corriger les problèmes courants de démarrage et de fonctionnement. Les candidats doivent comprendre le fonctionnement de la détection des périphériques et leur gestion avec udev. Cet objectif inclut la résolution de problèmes avec les règles udev.

Domaines de connaissance les plus importants :

  • Utilisation des utilitaires en ligne de commande pour récupérer des informations à propos du noyau en cours d’exécution et des modules.
  • Chargement et déchargement manuels des modules.
  • Détermination des moments où les modules peuvent êtres déchargés.
  • Détermination des paramètres acceptés par un module.
  • Configuration du système pour charger les modules par d’autres noms que par leur nom de fichier.
  • Système de fichiers /proc
  • Contenu de /, /boot/ et /lib/modules/
  • Outils et utilitaires d’analyse d’information sur le matériel utilisé
  • Règles udev

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /lib/modules/kernel-version/modules.dep
  • fichiers de configuration des modules dans /etc/
  • /proc/sys/kernel/
  • /sbin/depmod
  • /sbin/rmmod
  • /sbin/modinfo
  • /bin/dmesg
  • /sbin/lspci
  • /usr/bin/lsdev
  • /sbin/lsmod
  • /sbin/modprobe
  • /sbin/insmod
  • /bin/uname
  • /usr/bin/lsusb
  • /etc/sysctl.conf, /etc/sysctl.d/
  • /sbin/sysctl
  • udevmonitor
  • udevadm monitor
  • /etc/udev/

 

Sujet 202 : Démarrage du système

202.1 Personnalisation des scripts de démarrage init SysV (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure d’interroger et de modifier le comportement des services système dans les différents niveaux d’exécution. Il est nécessaire de comprendre précisément la structure du processus init et la séquence de démarrage. Cet objectif inclut l’interaction avec les niveaux d’exécution.

Domaines de connaissance les plus importants :

  • Spécification de la Linux Standard Base (LSB)
  • Environnement de l’init SysV

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/inittab
  • /etc/init.d/
  • /etc/rc.d/
  • chkconfig
  • update-rc.d
  • init et telinit

202.2 Récupération du système (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de manipuler correctement un système Linux pendant la séquence de démarrage et en mode récupération. Cet objectif inclut l’utilisation conjointe de la commande init et des options du noyau relatives à init. Les candidats doivent être en mesure de déterminer la cause des erreurs concernant le chargement du système et l’utilisation des chargeurs de démarrage. Le programme se concentre sur les chargeurs d’amorçage GRUB 2 et GRUB Legacy.

Domaines de connaissance les plus importants :

  • GRUB versions 2 et Legacy
  • Shell grub
  • Démarrage du chargeur d’amorçage et passage de main au noyau
  • Chargement du noyau
  • Initialisation et configuration du matériel
  • Initialisation et configuration des services / démons.
  • Connaissance des emplacements d’installation des différents chargeurs d’amorçage sur les disques durs ou les périphériques amovibles
  • Modification des options standard des chargeurs d’amorçage et utilisation des shells des chargeurs d’amorçage
  • Sensibilisation à UEFI

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • mount
  • fsck
  • inittab, telinit et init avec init SysV
  • Contenus de /boot/ et de /boot/grub/
  • GRUB
  • grub-install
  • initrd, initramfs
  • Master boot record

202.3 Chargeurs d’amorçage alternatifs (valeur : 2)

Valeur 2
Description Les candidats doivent connaître les autres chargeurs d’amorçage ainsi que leurs fonctionnalités principales.

Domaines de connaissance les plus importants :

  • LILO
  • SYSLINUX, ISOLINUX, PXELINUX
  • Compréhension de PXE

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • lilo, /etc/lilo.conf
  • syslinux
  • extlinux
  • isolinux.bin
  • isolinux.cfg
  • pxelinux.0
  • pxelinux.cfg/

 

Sujet 203 : Systèmes de fichiers et périphériques

203.1 Intervention sur le système de fichiers Linux (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de configurer et de se repérer dans le système de fichiers Linux standard. Cet objectif inclut la configuration et le montage de différents types de systèmes de fichiers.

Domaines de connaissance les plus importants :

  • Concept de la configuration de fstab
  • Outils et utilitaires de gestion des partitions et fichiers d’échange (SWAP)
  • Utilisation des UUID pour l’identification et le montage des systèmes de fichier

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/fstab
  • /etc/mtab
  • /proc/mounts
  • mount et umount
  • blkid
  • sync
  • swapon
  • swapoff

203.2 Maintenance des systèmes de fichiers Linux (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de maintenir correctement un système de fichiers Linux en utilisant les utilitaires système. Cet objectif inclut la manipulation des systèmes de fichiers standards et le contrôle des périphériques SMART.

Domaines de connaissance les plus importants :

  • Outils et utilitaires de manipulation des systèmes de fichiers ext2, ext3 et ext4
  • Outils et utilitaires de manipulation du système de fichiers xfs
  • Sensibilisation à Btrfs

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • fsck (fsck.*)
  • mkfs (mkfs.*)
  • dumpe2fs, xfsdump, xfsrestore
  • debugfs
  • tune2fs
  • mkswap
  • xfs_info, xfs_check et xfs_repair
  • smartd, smartctl

203.3 Options de création et de configuration des systèmes de fichiers (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer l’automontage des systèmes de fichiers avec AutoFS. Cet objectif inclut la configuration du montage automatique pour les systèmes de fichiers réseau et locaux. Il comprend également la création de systèmes de fichiers pour des périphériques tels que les CD-ROM ainsi qu’une compréhension de base des caractéristiques des systèmes de fichiers chiffrés.

Domaines de connaissance les plus importants :

  • Fichiers de configuration d’autofs
  • Outils et utilitaires pour UDF et ISO9660
  • Connaissance des systèmes de fichiers pour les CD-ROM (UDF, ISO9660, HFS)
  • Connaissance des extensions des système de fichiers pour les CD-ROM (Joliet, Rock Ridge, El Torito)
  • Connaissance de base des caractéristiques des systèmes de fichiers chiffrés

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/auto.master
  • /etc/auto.[dir]
  • mkisofs

 

Sujet 204 : Administration avancée des périphériques de stockage

204.1 Configuration du RAID logiciel (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de mettre en place et de configurer le RAID logiciel. Cet objectif inclut l’utilisation et la configuration de RAID 0, 1 et 5.

Domaines de connaissance les plus importants :

  • Utilitaires et fichiers de configuration du RAID logiciel

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • mdadm.conf
  • mdadm
  • /proc/mdstat
  • type de partition 0xFD

204.2 Ajustement des accès aux périphériques de stockage (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de configurer les options noyau pour prendre en charge différents types de lecteurs. Cet objectif inclut l’utilisation d’outils logiciels pour visualiser et modifier les paramètres des disques durs y compris les périphériques iSCSI.

Domaines de connaissance les plus importants :

  • Outils et utilitaires de configuration de DMA pour les périphériques IDE, ATAPI et SATA.
  • Outils et utilitaires pour manipuler et analyser les ressources système (par exemple les interruptions).
  • Connaissance de la commande sdparm et de ses utilisations
  • Outils et utilitaires pour iSCSI

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • hdparm, sdparm
  • tune2fs
  • sysctl
  • /dev/hd*, /dev/sd*
  • iscsiadm, scsi_id, iscsid et iscsid.conf
  • WWID, WWN, numéros LUN

204.3 Gestionnaire de volumes logiques (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de créer et de supprimer des volumes logiques, des groupes de volumes et des volumes physiques. Cet objectif inclut les instantanés (snapshots) et le redimensionnement des volumes logiques.

Domaines de connaissance les plus importants :

  • Outils de la suite LVM
  • Redimensionnement, renommage, création et suppression des volumes logiques, groupes de volumes, volumes physiques
  • Création et mise à jour des instantanés (snapshots)
  • Activation des groupes de volumes

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /sbin/pv*
  • /sbin/lv*
  • /sbin/vg*
  • mount
  • /dev/mapper/

 

Sujet 205 : Configuration réseau

205.1 Configuration réseau de base (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure de configurer une carte réseau afin de se connecter à un réseau local, câblé ou sans fil et à un réseau étendu (WAN). Cet objectif inclut la capacité de communiquer entre les différents sous-réseaux d’un même réseau en IPv4 comme en IPv6.

Domaines de connaissance les plus importants :

  • Utilitaires de configuration et de manipulation des interfaces réseaux Ethernet
  • Configuration basique d’accès aux réseaux sans fil avec iw, iwconfig et iwlist

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /sbin/route
  • /sbin/ifconfig
  • /sbin/ip
  • /usr/sbin/arp
  • /sbin/iwconfig
  • /sbin/iwlist

205.2 Configuration réseau avancée (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure de configurer une carte réseau pour mettre en œuvre différentes méthodes d’authentification. Cet objectif inclut la configuration du réseau pour de multiples emplacements et la résolution des problèmes de communication.

Domaines de connaissance les plus importants :

  • Utilitaires de manipulation des tables de routage
  • Utilitaires de configuration et de manipulation des interfaces réseaux Ethernet
  • Utilitaires pour analyser l’état des cartes réseau
  • Utilitaires de contrôle et d’analyse du trafic TCP/IP

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /sbin/route
  • /sbin/ifconfig
  • /bin/netstat
  • /bin/ping
  • /usr/sbin/arp
  • /usr/sbin/tcpdump
  • /usr/sbin/lsof
  • /usr/bin/nc
  • /sbin/ip
  • nmap

205.3 Résolution des problèmes réseau (valeur : 4)

Valeur 4
Description Les candidats doivent être en mesure d’identifier et de corriger les problèmes réseaux courants, ce qui inclut la connaissance des emplacements des fichiers de configuration et des commandes élémentaires.

Domaines de connaissance les plus importants :

  • Localisation et contenu des fichiers de restriction d’accès
  • Utilitaires de configuration et de manipulation des interfaces réseaux Ethernet
  • Outils de gestion des tables de routage.
  • Utilitaires pour lister les états du réseau.
  • Utilitaires pour obtenir des informations sur la configuration réseau
  • Méthodes d’information à propos de la reconnaissance et de l’utilisation des périphériques matériels
  • Fichiers d’initialisation du système et leur contenu (processus init SysV)
  • Sensibilisation à NetworkManager et son impact sur la configuration réseau

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /sbin/ifconfig
  • /sbin/route
  • /bin/netstat
  • /etc/network/, /etc/sysconfig/network-scripts/
  • Journaux système comme /var/log/syslog et /var/log/messages
  • /bin/ping
  • /etc/resolv.conf
  • /etc/hosts
  • /etc/hostname, /etc/HOSTNAME
  • /bin/hostname
  • /usr/sbin/traceroute
  • /bin/dmesg
  • /etc/hosts.allow, /etc/hosts.deny

 

Sujet 206 : Maintenance système

206.1 Compilation et installation de programmes à partir des sources (valeur : 2)

Valeur 2
Description Les candidats doivent être en mesure de construire et d’installer un programme exécutable à partir de son code source. Cet objectif inclut l’extraction d’une archive de sources.

Domaines de connaissance les plus importants :

  • Extraction du code source en utilisant les utilitaires courants de compression et d’archivage.
  • Comprendre les bases de l’utilisation de la commande make pour compiler les programmes.
  • Passage de paramètres à un script de configuration.
  • Connaissance de l’emplacement des sources par défaut.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /usr/src/
  • gunzip
  • gzip
  • bzip2
  • tar
  • configure
  • make
  • uname
  • install
  • patch

206.2 Opérations de sauvegarde (valeur : 3)

Valeur 3
Description Les candidats doivent être en mesure d’utiliser les outils système pour sauvegarder les données importantes du système.

Domaines de connaissance les plus importants :

  • Connaissance des répertoires devant être sauvegardés
  • Sensibilisation aux solutions de sauvegarde réseau telles que Amanda, Bacula et BackupPC
  • Connaissance des avantages et inconvénients des différents médias de sauvegarde tels que les bandes magnétiques, CDR, disques etc.
  • Sauvegardes partielles et manuelles.
  • Vérification de l’intégrité des fichiers de sauvegarde.
  • Restaurations partielles ou complètes des sauvegardes.

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /bin/sh
  • dd
  • tar
  • /dev/st* et /dev/nst*
  • mt
  • rsync

206.3 Information des utilisateurs (valeur : 1)

Valeur 1
Description Les candidats doivent être en mesure d’informer les utilisateurs des problèmes relatifs au système.

Domaines de connaissance les plus importants :

  • Automatisation de la communication avec les utilisateurs à travers les messages de connexion.
  • Information des utilisateurs actifs des opérations de maintenance système

Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :

  • /etc/issue
  • /etc/issue.net
  • /etc/motd
  • wall
  • /sbin/shutdown

Support de cours de LPI Francophonie