Centre de formation ACF Grenoble

87, rue Général Mangin - 38000 Grenoble
Tel : 04 76 23 20 50 / 06 81 73 19 35
contact@audit-conseil-formation.com

Demander un Devis
puce

Demande de devis

Formation
Cadre
Nom/Prénom
Société
E-mail
Téléphone
Adresse
Période
Evaluer mon niveau

Formation CREER UN ECOSYSTEME D'INTEGRATION CONTINUE

DomaineCERTIFICATION ET FORMATION LEARNING TREE INTERNATIONAL

Programme de cours CREER UN ECOSYSTEME D'INTEGRATION CONTINUE :

Durée de la formation : 4 (jours)
Participants :
Les administrateurs système Linux avancés et les professionnels IT devant conserver un serveur d'infrastructure Linux fiable et hautement disponible.
Moyens pédagogiques, techniques et d'encadrement :
  • 1 poste de travail complet par personne
  • De nombreux exercices d’application
  • Mise en place d’ateliers pratiques
  • Remise d’un support de cours
  • Passage de certification(s) dans le cadre du CPF
  • Mise en place de la Charte contrôle et qualité OPCA
  • Notre plateforme d'évaluation :
    • Evaluation des besoins et objectifs en pré et post formation
    • Evaluation technique des connaissances en  pré et post formation
    • Evaluation générale du stage
Introduction au dépannage
  • Étudier les différents modes d'échec
  • Revoir les méthodes de dépannage
  • Documenter les solutions et les configurations
Lancer la séquence d'amorçage
  • Corriger les erreurs de chargement du noyau
  • Distinguer les exigences du BIOS de celles de l'UEFI
Recréer un environnement d'amorçage fonctionnel
  • Reconstruire la RAM disque avec des pilotes corrects
  • Récupérer le système de fichiers racine
Gérer l'intégrité des systèmes de fichiers locaux
  • Localiser les disques et les LUN par chemin et par ID
  • Exécuter fsck sur des systèmes de fichiers actifs
  • Sélectionner le bon type de système de fichiers
Améliorer la performance des systèmes de fichiers
  • Détecter les algorithmes de mise en file incorrects
  • Optimiser le cache pour le chargement des applications
Détecter les erreurs de système de fichiers dans les volumes logiques
  • Mettre en œuvre des instantanés dans le processus de dépannage, remonter des systèmes de fichiers LVM corrompus
Étendre et redimensionner des systèmes de fichiers actifs
  • Augmenter l'espace de stockage avec le redimensionnement en ligne, ajouter des volumes physiques et logiques
Reconstruire des packages pour la compatibilité
  • Maintenir les dépendances RPM standard et externes
  • Adapter le fichier SPEC et reconstruire le package
Mesurer l'usage des ressources des applications
  • Identifier les goulets d'étranglement dans l'usage des disques, des processeurs et de la mémoire
  • iostat
  • rlimit
  • top
  • strace
  • nfsstat
  • vmstat
Allouer des ressources aux applications
  • Fixer des limites pour des applications spécifiques
  • Assurer une performance optimale du système
Appliquer des outils de dépannage
  • Capturer le trafic avec des outils graphiques et en ligne de commande
  • Pallier les limitations des distributions
Optimiser les paramètres réseau du noyau
  • Repérer les paramètres affectant la performance
  • Maximiser le débit du réseau
Ajuster les pilotes Ethernet
  • Évaluer les réglages des pilotes pour la MTU et le déchargement de protocoles
  • Adapter des modules du noyau à différents profils de trafic
Restaurer la connectivité réseau à travers le pare-feu
  • Activer la journalisation du pare-feu pour isoler les échecs des applications, étendre les règles avec des iptables
Diagnostiquer les erreurs de NFS (Network File System)
  • Recueillir des statistiques pour découvrir les insuffisances de NFS, modifier les réglages des buffers de communication
Optimiser SELinux pour gérer les accès aux applications
  • Restaurer les contextes de sécurité pour réactiver l'accès
  • Traduire les événements d'audit en changements de politique
  • Écrire et compiler une politique SELinux
Collecter des informations sur les événements distants avec Rsyslog
  • Installer la journalisation à distance des erreurs et des défaillances, centraliser la collecte et l'analyse des journaux
Détecter les changements non autorisés avec AIDE
  • Générer la base de données de sécurité
  • Détecter les changements de la configuration et des fichiers
Authentifier avec LDAP
  • Migrer les modules d'authentification enfichables (PAM, Pluggable Authentication Modules) et nsswitch.conf
  • Résoudre les erreurs de mappage entre groupes/utilisateurs
Détecter et corriger les erreurs de Kerberos
  • Kerberiser l'authentification des utilisateurs
  • Déboguer la connectivité d'Active Directory
Tarif (indicatif) en € : 2800


Pour d'autres cours, Contactez-nous