Protocoles avancés

1  Virtualisation de systèmes d’exploitation

1.1  Définition de la virtualisation

1.2  Utilisations de la virtualisation

1.3  Types de virtualisation

1.4  Logiciels de virtualisation

1.5  Etude d’un système de virtualisation totale 1/2

1.6  Etude d’un système de virtualisation totale 2/2

1.7  Etude d’un système de para-virtualisation

2  Isolation e.g. conteneurs

2.1  Conteneurs : isolation de processus

2.2  Systèmes de conteneurs

2.3  Création d’un conteneur "à la main"

2.4  Imposer des limitations aux conteneurs

2.5  Orchestrateur Docker / images

2.6  Orchestrateur Docker / conteneurs

2.7  Orchestrateur Docker / restrictions

2.8  Orchestrateur Docker / réseau

3  Gestion avancée des disques

3.1  Problèmes liés à l’administration des disques

3.2  Solution : accélération et redondance

3.3  Solution : accélération et facilité d’administration

3.4  Exemple de volume logique (Linux)

4  Administration système avancée

4.1  La classique gestion par ssh

4.2  Ansible : l’inventaire

4.3  Ansible : notion de "playbook"

4.4  Ansible : gestion par rôles

5  Protocole IPv6

5.1  L’adressage IPv6

5.2  Exemple d’adresse IPv6

5.3  Format des paquets IPv6

5.4  Format des entêtes IPv6

5.5  Les extensions IPv6

5.6  Les protocoles IPv6

5.7  Le format de la trame

5.8  Les codes utilisés

5.9  Configuration automatique

6  Administration réseau avancée

6.1  Rappel des commandes de routage sous Linux

6.2  Interfaces VLAN

6.3  Commutateur logiciel

6.4  Création d’une interface virtuelle

6.5  Réflexion sur la translation d’adresse

6.6  Introduction d’une notion de filtres 1/3

6.7  Introduction d’une notion de filtres 2/3

6.8  Introduction d’une notion de filtres 3/3

6.9  Pare-feu : restriction d’accès

6.10  Redirection de ports : ouverture d’accès

6.11  Pare-feu : mascarade

6.12  Encapsulation d’IP dans IP

7  Sécurité réseau

7.1  Prélude : les gros mots

7.2  Tunnels sécurisés

7.3  Certificats X509

7.4  Identification : WEP

7.5  Identification : EAP

7.6  Identification EAP : EAPOL

7.7  Identification EAP : EAP over Radius

7.8  Identification : EAP-PSK

7.9  Identification : WPA/WPA2

7.10  Identification : PEAP

7.11  Cryptage : réseaux filaires

7.12  Cryptage WiFi : rappels

7.13  Cryptage WiFi : WEP

7.14  Cryptage WiFi : failles de WEP

7.15  Cryptage WiFi : flux aléatoires

7.16  Cryptage WiFi : failles de RC4

7.17  Cryptage WiFi : TKIP

7.18  Cryptage WiFi : TKIP

7.19  Cryptage WiFi : faiblesses de WPA

7.20  Cryptage WiFi : faiblesses de WPA

7.21  Cryptage WiFi : CCMP

8  Services Internet principaux

8.1  Service de nommage DNS

8.2  Serveur de pages HTML


Ce document a été traduit de LATEX par HEVEA