Aller au contenu

Certification Linux LPI/Administrateur système avancé/Examen 202/Objectifs détaillés

Leçons de niveau 15
Une page de Wikiversité, la communauté pédagogique libre.
Début de la boite de navigation du chapitre
Objectifs détaillés
Icône de la faculté
Chapitre no 1
Leçon : Examen 202
Retour auSommaire
Chap. suiv. :Gestion de réseaux
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Examen 202 : Objectifs détaillés
Certification Linux LPI/Administrateur système avancé/Examen 202/Objectifs détaillés
 », n'a pu être restituée correctement ci-dessus.

Voici les objectifs détaillés tels que définis par LPI. Ce cours n'a pas une approbation officielle de LPI.

Voici le minimum requis pour le niveau 2 de la certification LPI. Cela recouvre les tâches d'administration avancée du systéme qui sont communes à toutes les distributions Linux.

Chaque objectif est pondéré par un poids. Les poids s'étendent de 1 à 10, et indiquent l'importance relative de chaque objectif. Les objectifs avec les poids les plus élevés seront représentés dans l'examen par plus de questions.

Topic 205: Configuration des réseaux

[modifier | modifier le wikicode]

2.205.1 Configuration de base du réseau

[modifier | modifier le wikicode]
Poids
5

Description: Le candidat doit être capable de configurer un périphérique réseau, de se connecter à un réseau local ainsi qu’à un réseau distant. Cela englobe la capacité à communiquer entre plusieurs sous-réseaux à l’intérieur d’un même réseau, de configurer un accès « dialup » en utilisant « mgetty », de configurer un accès « dialup » en utilisant un modem ou ISDN, de configurer les protocoles d'authentification tels que PAP et CHAP, et de configurer les connexions TCP/IP logging.

Fichiers, termes, et commandes inclus :

  • /sbin/route
  • /sbin/ifconfig
  • /sbin/arp
  • /usr/sbin/arpwatch
  • /etc/

2.205.2 Configuration avancée du réseau et dépannage

[modifier | modifier le wikicode]
Poids
3

Description : Le candidat doit être capable de configurer un périphérique réseau et implémenter différents méthodes d'authentification réseau. Cet objectif inclut la configuration d’un périphérique avec plusieurs interfaces, d’un réseau privé virtuel (VPN) et de résoudre les problèmes de réseaux et de communication.

Fichiers, termes, et commandes inclus :

  • /sbin/route
  • /sbin/route
  • /sbin/ifconfig
  • /bin/netstat
  • /bin/ping
  • /sbin/arp
  • /usr/sbin/tcpdump
  • /usr/sbin/lsof
  • /usr/bin/nc

Topic 206: Messagerie & Forums

[modifier | modifier le wikicode]

2.206.1 Configuration des listes de diffusion

[modifier | modifier le wikicode]
Poids
1

Description: Installez et gérez des listes de diffusion avec Majordomo. Surveillez les problèmes liés à Majordomo en consultant les journaux.

Fichiers, termes, et commandes inclus :

  • Majordomo2

2.206.2 Utiliser Sendmail

[modifier | modifier le wikicode]
Poids
4

Description: Les candidats doivent être capables de gérer une configuration Sendmail, y compris les alias de messagerie, les quotas de messagerie et les domaines de messagerie virtuels. Cet objectif comprend la configuration des relais de messagerie internes et la surveillance des serveurs SMTP.

Fichiers, termes, et commandes inclus :

/etc/aliases 
sendmail.cw 
virtusertable 
genericstable 

2.206.3 Gérer le trafic messagerie

[modifier | modifier le wikicode]
Poids
3

Description: Les candidats doivent être capables d'implémenter un logiciel de gestion du courrier client pour filtrer, trier et surveiller le courrier entrant des utilisateurs. Cet objectif comprend l'utilisation de logiciels tels que Procmail, côté serveur et côté client.

Fichiers, termes, et commandes inclus :

procmail 

2.206.4 Gérer des forums

[modifier | modifier le wikicode]
Poids
1

Description: Les candidats doivent être capables d'installer et de configurer des serveurs de news avec INN. Cet objectif comprend la personnalisation et la surveillance des groupes de discussion servis.

Fichiers, termes, et commandes inclus :

innd

Topic 207: DNS

[modifier | modifier le wikicode]

2.207.1 Configuration de base de BIND 8

[modifier | modifier le wikicode]
Poids
2

Description: Le candidat doit être capable de configurer BIND pour qu'il fonctionne comme serveur DNS de mise en cache uniquement. Cet objectif inclut la capacité à convertir un fichier named.boot de BIND 4.9 au format named.conf de BIND 8.x et à recharger le DNS à l'aide de kill ou ndc. Cet objectif inclut également la configuration de la journalisation et d'options telles que l'emplacement du répertoire pour les fichiers de zone.

Fichiers, termes, et commandes inclus :

/etc/named.conf 
/usr/sbin/ndc 
/usr/sbin/named-bootconf 
kill 

2.207.2 Créer et gérer des zones DNS

[modifier | modifier le wikicode]
Poids
3

Description: Le candidat doit être capable de créer un fichier de zone pour une zone directe ou inverse, ou pour un serveur racine. Cet objectif comprend la définition des valeurs appropriées pour l'enregistrement de ressource SOA, les enregistrements NS et les enregistrements MX. Il comprend également l'ajout d'hôtes avec des enregistrements de ressource A et des enregistrements CNAME, le cas échéant, l'ajout d'hôtes aux zones inverses avec des enregistrements PTR, et l'ajout de la zone au fichier /etc/named.conf à l'aide de l'instruction zone avec les valeurs de type, de fichier et de maître appropriées. Le candidat doit également être capable de déléguer une zone à un autre serveur DNS.

Fichiers, termes, et commandes inclus :

contents of /var/named 
zone file syntax 
resource record formats 
dig 
nslookup 
host 

2.207.3 Sécuriser un serveur DNS

[modifier | modifier le wikicode]
Poids
3

Description: The candidate should be able to configure BIND to run as a non-root user, and configure BIND to run in a chroot jail. This objective includes configuring DNSSEC statements such as key and trusted-keys to prevent domain spoofing. Also included is the ability to configure a split DNS configuration using the forwarders statement, and specifying a non-standard version number string in response to queries.

Fichiers, termes, et commandes inclus :

SysV init files or rc.local 
/etc/named.conf 
/etc/passwd 
dnskeygen 

Topic 208: Services web

[modifier | modifier le wikicode]

2.208.1 Mettre en place un serveur web

[modifier | modifier le wikicode]
Poids
2

Description: Candidates should be able to install and configure an Apache web server. This objective includes monitoring Apache load and performance, restricting client user access, configuring mod_perl and PHP support, and setting up client user authentication. Also included is configuring Apache server options such as maximum requests, minimum and maximim servers, and clients.

Fichiers, termes, et commandes inclus :

access.log 
.htaccess 
httpd.conf 
mod_auth 
htpasswd 
htgroup 

2.208.2 Gérer un serveur web

[modifier | modifier le wikicode]
Poids
2

Description: Candidates should be able to configure Apache to use virtual hosts for websites without dedicated IP addresses. This objective also includes creating an SSL certification for Apache and defining SSL definitions in configuration files using OpenSSL. Also included is customizing file access by implementing redirect statements in Apache's configuration files.

Fichiers, termes, et commandes inclus :

httpd.conf 

2.208.3 Mettre en place un serveur proxy

[modifier | modifier le wikicode]
Poids
2

Description: Candidates should be able to install and configure a proxy server using Squid. This objective includes impelementing access policies, setting up authentication, and utilizing memory usage.

Fichiers, termes, et commandes inclus :

squid.conf 
acl 
http_access

Topic 210: Gestion des clients réseau

[modifier | modifier le wikicode]

2.210.1 Configuration du DHCP

[modifier | modifier le wikicode]
Poids
2

Description: The candidate should be able to configure a DHCP server and set default options, create a subnet, and create a dynamically-allocated range. This objective includes adding a static host, setting options for a single host, and adding bootp hosts. Also included is to configure a DHCP relay agent, and reload the DHCP server after making changes.

Fichiers, termes, et commandes inclus :

dhcpd.conf 
dhcpd.leases

2.210.2 Configuration de NIS

[modifier | modifier le wikicode]
Poids
1

Description: The candidate should be able to configure an NIS server and create NIS maps for major configuration files. This objective includes configuring a system as a NIS client, setting up an NIS slave server, and configuring ability to search local files, DNS, NIS, etc. in nsswitch.conf.

Fichiers, termes, et commandes inclus :

nisupdate, ypbind, ypcat, ypmatch, ypserv, ypswitch, yppasswd, yppoll, yppush, ypwhich, rpcinfo
nis.conf, nsswitch.conf, ypserv.conf 
Contents of /etc/nis/: netgroup, nicknames, securenets 
Makefile

2.210.3 Configuration de LDAP

[modifier | modifier le wikicode]
Poids
1

Description: The candidate should be able to configure an LDAP server. This objective includes configuring a directory hierarchy, adding group, hosts, services and other data to the hierarchy. Also included is importing items from LDIF files and add items with a management tool, as well as adding users to the directory and change their passwords.

Fichiers, termes, et commandes inclus :

slapd 
slapd.conf

2.210.4 Authentification avec PAM

[modifier | modifier le wikicode]
Poids
2

Description: The candidate should be able to configure PAM to support authentication via traditional /etc/passwd, shadow passwords, NIS, or LDAP.

Fichiers, termes, et commandes inclus :

/etc/pam.d 
pam.conf

Topic 212 Securité du système

[modifier | modifier le wikicode]

2.212.2 Configurer un routeur

[modifier | modifier le wikicode]
Poids
2

Description: The candidate should be able to configure ipchains and iptables to perform IP masquerading, and state the significance of Network Address Translation and Private Network Addresses in protecting a network. This objective includes configuring port redirection, listing filtering rules, and writing rules that accept or block datagrams based upon source or destination protocol, port and address. Also included is saving and reloading filtering configurations, using settings in /proc/sys/net/ipv4 to respond to DOS attacks, using /proc/sys/net/ipv4/ip_forward to turn IP forwarding on and off, and usingtools such as PortSentry to block port scans and vulnerability probes.

Fichiers, termes, et commandes inclus :

/proc/sys/net/ipv4 
/etc/services 
ipchains 
iptables
routed

2.212.3 Sécuriser un serveur FTP

[modifier | modifier le wikicode]
Poids
2

Description: The candidate should be able to configure an anonymous download FTP server. This objective includes configuring an FTP server to allow anonymous uploads, listing additional precautions to be taken if anonymous uploads are permitted, configuring guest users and groups with chroot jail, and configuring ftpaccess to deny access to named users or groups.

Fichiers, termes, et commandes inclus :

ftpaccess, ftpusers, ftpgroups 
/etc/passwd 
chroot

2.212.4 Secure Shell (OpenSSH)

[modifier | modifier le wikicode]
Poids
2

Description: The candidate should be able to configure sshd to allow or deny root logins, enable or disable X forwarding. This objective includes generating server keys, generating a user's public/private key pair, adding a public key to a user's authorized_keys file, and configuring ssh-agent for all users. Candidates should also be able to configure port forwarding to tunnel an application protocol over ssh, configure ssh to support the ssh protocol versions 1 and 2, disable non-root logins during system maintenance, configure trusted clients for ssh logins without a password, and make multiple connections from multiple hosts to guard against loss of connection to remote host following configuration changes.

Fichiers, termes, et commandes inclus :

ssh, sshd
/etc/ssh/sshd_config 
~/.ssh/identity.pub and identity, ~/.ssh/authorized_keys 
.shosts, .rhosts

2.212.5 TCP_wrappers

[modifier | modifier le wikicode]
Poids
1

Description: The candidate should be able to configure tcpwrappers to allow connections to specified servers from only certain hosts or subnets.

Fichiers, termes, et commandes inclus :

inetd.conf, tcpd 
hosts.allow, hosts.deny 
xinetd

2.212.6 Tâches de sécurité

[modifier | modifier le wikicode]
Poids
3

Description: The candidate should be able to install and configure kerberos and perform basic security auditing of source code. This objective includes arranging to receive security alerts from Bugtraq, CERT, CIAC or other sources, being able to test for open mail relays and anonymous FTP servers, installing and configuring an intrusion detection system such as snort or Tripwire. Candidates should also be able to update the IDS configuration as new vulnerabilities are discovered and apply security patches and bugfixes.

Fichiers, termes, et commandes inclus :

Tripwire 
telnet 
nmap

Topic 214 Dépannage réseau

[modifier | modifier le wikicode]

2.214.7 Problèmes de dépannage réseau

[modifier | modifier le wikicode]
Poids
1

Description: The candidate should be able to identify and correct common network setup issues to include knowledge of locations for basic configuration files and commands.

Fichiers, termes, et commandes inclus :

/sbin/ifconfig 
/sbin/route 
/bin/netstat
/etc/network || /etc/sysconfig/network-scripts/ 
system log files such as /var/log/syslog && /var/log/messages 
/bin/ping
/etc/resolv.conf 
/etc/hosts 
/etc/hosts.allow && /etc/hosts.deny 
/etc/hostname || /etc/HOSTNAME 
/sbin/hostname 
/usr/sbin/traceroute 
/usr/bin/nslookup 
/usr/bin/dig 
/bin/dmesg 
host