Protocoles avancés

1  Virtualisation de systèmes d’exploitation

1.1  Définition de la virtualisation

1.2  Utilisations de la virtualisation

1.3  Types de virtualisation

1.4  Logiciels de virtualisation

1.5  Etude d’un système de virtualisation totale 1/2

1.6  Etude d’un système de virtualisation totale 2/2

1.7  Etude d’un système de para-virtualisation

2  Isolation e.g. conteneurs

2.1  Conteneurs : isolation de processus

2.2  Systèmes de conteneurs

2.3  Création d’un conteneur "à la main"

2.4  Imposer des limitations aux conteneurs

2.5  Orchestrateur Docker / images

2.6  Orchestrateur Docker / conteneurs

2.7  Orchestrateur Docker / restrictions

2.8  Orchestrateur Docker / réseau

3  Gestion avancée des disques

3.1  Problèmes liés à l’administration des disques

3.2  Solution : accélération et redondance

3.3  Solution : accélération et facilité d’administration

3.4  Exemple de volume logique (Linux)

4  Administration système avancée

4.1  La classique gestion par ssh

4.2  Ansible : l’inventaire

4.3  Ansible : notion de "playbook"

4.4  Ansible : gestion par rôles

5  Protocole IPv6

5.1  L’adressage IPv6

5.2  Exemple d’adresse IPv6

5.3  Format des paquets IPv6

5.4  Format des entêtes IPv6

5.5  Les extensions IPv6

5.6  Les protocoles IPv6

5.7  Le format de la trame

5.8  Les codes utilisés

5.9  Configuration automatique

6  Administration réseau avancée

6.1  Rappel des commandes de routage sous Linux

6.2  Interfaces VLAN

6.3  Commutateur logiciel

6.4  Création d’une interface virtuelle

6.5  Réflexion sur la translation d’adresse

6.6  Introduction d’une notion de filtres 1/3

6.7  Introduction d’une notion de filtres 2/3

6.8  Introduction d’une notion de filtres 3/3

6.9  Pare-feu : restriction d’accès

6.10  Redirection de ports : ouverture d’accès

6.11  Pare-feu : mascarade

6.12  Encapsulation d’IP dans IP

7  Sécurité réseau

7.1  Prélude : les gros mots

7.2  Tunnels sécurisés

7.3  Certificats X509

7.4  Identification : WEP

7.5  Identification : EAP

7.6  Identification EAP : EAPOL

7.7  Identification EAP : EAP over Radius

7.8  Identification : EAP-PSK

7.9  Identification : WPA/WPA2 personnel

7.10  Identification : WPA3 personnel

7.11  Identification : PEAP

7.12  Chiffrement : réseaux filaires

7.13  Chiffrement WiFi : rappels

7.14  Chiffrement WiFi : WEP

7.15  Chiffrement WiFi : failles de WEP

7.16  Chiffrement WiFi : flux aléatoires

7.17  Chiffrement WiFi : failles de RC4

7.18  Chiffrement WiFi : TKIP

7.19  Chiffrement WiFi : TKIP

7.20  Chiffrement WiFi : faiblesses de WPA

7.21  Chiffrement WiFi : faiblesses de WPA

7.22  Chiffrement WiFi : faiblesses de WPA2

7.23  Chiffrement WiFi : faiblesses de WPA3

7.24  Chiffrement WiFi : CCMP

8  Services Internet principaux

8.1  Service de nommage DNS

8.2  Serveur de pages HTML


Ce document a été traduit de LATEX par HEVEA