Protocoles avancés

1  Protocole IPv6

1.1  L’adressage IPv6

1.2  Exemple d’adresse IPv6

1.3  Format des paquets IPv6

1.4  Format des entêtes IPv6

1.5  Les extensions IPv6

1.6  Les protocoles IPv6

1.7  Le format de la trame

1.8  Les codes utilisés

1.9  Configuration automatique

1.10  Principe de la résolution d’adresse

1.11  Résolution d’adresse Ethernet en IPv4

1.12  Découverte de voisin en IPv6

2  Gestion avancée des disques

2.1  Problèmes liés à l’administration des disques

2.2  Solution : accélération et redondance

2.3  Exemple de RAID logiciel (Linux)

2.4  Solution : accélération et facilité d’administration

2.5  Exemple de volume logique (Linux)

3  Virtualisation de systèmes d’exploitation

3.1  Définition de la virtualisation

3.2  Utilisations de la virtualisation

3.3  Types de virtualisation

3.4  Logiciels de virtualisation

3.5  Etude d’un système de virtualisation totale 1/2

3.6  Etude d’un système de virtualisation totale 2/2

3.7  Etude d’un système de para-virtualisation

4  Isolation e.g. conteneurs

4.1  Conteneurs : isolation de processus

4.2  Systèmes de conteneurs

4.3  Création d’un conteneur "à la main"

4.4  Imposer des limitations aux conteneurs

4.5  Orchestrateur Docker / images

4.6  Orchestrateur Docker / conteneurs

4.7  Orchestrateur Docker / restrictions

4.8  Orchestrateur Docker / réseau

5  Administration système avancée

5.1  La classique gestion par ssh

5.2  Ansible : l’inventaire

5.3  Ansible : notion de "playbook"

5.4  Ansible : gestion par rôles

6  Administration réseau avancée

6.1  Principe de la table de routage

6.2  Introduction d’une stratégie de routage

6.3  Nouvelle commande pour le routage

6.4  Interfaces VLAN

6.5  Commutateur logiciel

6.6  Création d’une interface virtuelle

6.7  Réflexion sur la translation d’adresse

6.8  Introduction d’une notion de filtres

6.9  Pare-feu : mascarade

6.10  Pare-feu : restriction d’accès

6.11  Encapsulation d’IP dans IP

7  Sécurité réseau

7.1  Prélude : les gros mots

7.2  Tunnels sécurisés

7.3  Certificats X509

7.4  Identification : WEP

7.5  Identification : EAP

7.6  Identification EAP : EAPOL

7.7  Identification EAP : EAP over Radius

7.8  Identification : EAP-PSK

7.9  Identification : WPA/WPA2

7.10  Identification : PEAP

7.11  Cryptage : réseaux filaires

7.12  Cryptage WiFi : rappels

7.13  Cryptage WiFi : WEP

7.14  Cryptage WiFi : failles de WEP

7.15  Cryptage WiFi : flux aléatoires

7.16  Cryptage WiFi : failles de RC4

7.17  Cryptage WiFi : TKIP

7.18  Cryptage WiFi : TKIP

7.19  Cryptage WiFi : faiblesses de WPA

7.20  Cryptage WiFi : faiblesses de WPA

7.21  Cryptage WiFi : CCMP

8  Services Internet principaux

8.1  Service de nommage DNS

8.2  Serveur de pages HTML


Ce document a été traduit de LATEX par HEVEA