Nuage
1 Autopsie d’un nuage
Introduction à la vapeur d’eau
Infonuagique
2 Configuration réseau
Configuration d’interface sous Unix
Résolution des noms DNS
Mise à jour du routage sous Unix
Configuration automatique d’interface
Principe de la table de routage
Introduction d’une stratégie de routage
Nouvelle commande pour le routage
Interfaces VLAN
Commutateur logiciel
Création d’une interface virtuelle
Réflexion sur la translation d’adresse
Introduction d’une notion de filtres
Pare-feu : mascarade
Pare-feu : restriction d’accès
Encapsulation d’IP dans IP
3 Gestion avancée des disques
Problèmes liés à l’administration des disques
Solution : accélération et redondance
Exemple de RAID logiciel (Linux)
Solution : accélération et facilité d’administration
Exemple de volume logique (Linux)
4 Virtualisation de systèmes d’exploitation
Définition de la virtualisation
Utilisations de la virtualisation
Types de virtualisation
Logiciels de virtualisation
Etude d’un système de virtualisation totale 1/2
Etude d’un système de virtualisation totale 2/2
Etude d’un système de para-virtualisation
5 Sécurité réseau
Prélude : les gros mots
Tunnels sécurisés
Certificats X509
Identification : WEP
Identification : EAP
Identification EAP : EAPOL
Identification EAP : EAP over Radius
Identification : EAP-PSK
Identification : WPA/WPA2
Identification : PEAP
Cryptage : réseaux filaires
Cryptage WiFi : rappels
Cryptage WiFi : WEP
Cryptage WiFi : failles de WEP
Cryptage WiFi : flux aléatoires
Cryptage WiFi : failles de RC4
Cryptage WiFi : TKIP
Cryptage WiFi : TKIP
Cryptage WiFi : faiblesses de WPA
Cryptage WiFi : faiblesses de WPA
Cryptage WiFi : CCMP
6 Services Internet principaux
Service de nommage DNS
Serveur de pages HTML
Ce document a été traduit de L
A
T
E
X par
H
E
V
E
A