OUTILS (Sécurité, Nagios, PostgreSQL, Puppet, OCS Glpi...)

Présentation de MySQL

  • Présentation générale
  • Historique
  • Fonctionnement

Vue globale du serveur MySQL

  • Architecture MySQL
  • Les utilitaires client
  • Configuration de MySQL
  • Données et méta données internes : Information Schema
  • Les fichiers de logs

Stockage et vérouillage

  • Types de données
  • Verrouiller les données
  • Les différents moteurs de stockage

Intégrité des données

  • Maintenance des tables
  • Sauvegarde et restauration des données

Gestion de la sécurité avec MySQL

  • Gestion des utilisateurs
  • Sécuriser le serveur

Programmation serveur

  • Les procédures stockées
  • Les déclencheurs
  • Les vues

Optimisation de MySQL

  • Optimisation des requêtes
  • Optimisation des tables
  • Optimisation du serveur
  • Optimisation de l'environnement

Scaling MySQL

  • Dimensionner et optimiser MySQL
  • Mise en place de la réplication

L'administrateur de bases de données

  • Rôle
  • Tâches
  • Mission

Introduction à PostgreSQL

  • Présentation globale et historique
  • Définition et utilisation des instances, bases, espaces logiques, schémas, tables
  • Notion d'héritage de tables
  • Architecture de PostgreSQL (organisation des composants et des processus)
  • Arrêt et démarrage des services

Sécurité et comptes utilisateurs

  • Configuration et installation sécurisées
  • Gestion des rôles de la base de données
  • Gestion des comptes utilisateurs et des groupes d'utilisateurs
  • Droits des objets et attribution des rôles

Administration et maintenance

  • Tâches de maintenance (VACUUM, ANALYZE, ré-indexation...)
  • Sauvegardes (SQL, système de fichier, à chaud et récupération à un instant)
  • Restauration
  • Modèles de bases de données (templates)
  • Configuration et gestion des fichiers de trace (log)
  • Language SQL d'administration de la base de donnée pour surveiller l'activité de la base

Optimisations, performances et haute-disponibilité

  • Le fonctionnement et l'utilité du planificateur
  • Optimisation des paramètres du serveur
  • Utilisation des options de compilation
  • Utilisation des espaces logiques
  • Utilisation des index partiels
  • Installation de plusieurs serveurs PostgreSQL sur une même machine
  • Mise en place de la réplication via Slony pour une utilisation maître / esclaves

Stratégie de diagnostic des problèmes de performances

Structures de stockages, index secondaire et compression

Chargement des données

Modèle physique de la base de données : clefs de recherches, contrôle de redondance, partitionnement horizontal et vertical

Optimisation

  • Statistiques
  • Tests de performance simples
  • Diagnostic de performances de requêtes
  • Plans d'éxecution des requêtes
  • Transformation des requêtes (query flattening)

Conception de transaction

  • Verrouillage et accès simultanés
  • Modèle relationnel
  • Performance des curseurs « select loop »
  • Requêtes répétées « repeated queries »

Procédures et règles de base de données

Validation des données

Utilisation des tables temporaires

Mise au point de l'installation

  • Système de journalisation
  • Système de verrouillage
  • Configuration des serveurs DBMS

Outils de configuration de l'installation (CBF)

Outils de surveillance interactive desperformances (IPM)

Outils de gestion de l'architecture Ingres

Introduction

  • problématique de la gestion de configuration
  • panorama des logiciels existants

Installation

  • côté serveur
  • côté client
  • lancement des démons avec une configuration minimale

Configuration

  • fichiers de configuration
  • logique de fonctionnement
  • principe des bundles et bodies
  • COPBL
  • mise en place d'une petite architecture

Mise en pratique

  • TP d'une journée

Introduction

  • Différence par rapport aux SGBDR accédés en SQL
  • Organisation des données
  • Haute disponibilité
  • Panorama des logiciels existants

Installation et configuration

Travailler avec CouchDB

  • Types de données
  • Organiser les données
  • Stocker des données
  • MVCC
  • Notion de révisions
  • Conflits

Développer avec CouchDB

  • Map / reduce
  • Rereduce
  • Filters

CouchDB changes

  • Le flux de changements
  • Le versionning de la base de données
  • Les filtres

Haute disponibilité

  • Réplication

Installation du serveur GLPI

  • Installation de GLPI
  • Paramétrage de la connexion à la base de données
  • Paramétrage pour publication dans Apache

Paramétrage de GLPI

  • Paramétrage de l'authentification dans Active Directory
  • Paramétrage des notifications par courrier électronique

Paramétrage d'OCS Inventory NG

  • Liaison vers GLPI
  • Gestion des logiciels remonté à GLPI
  • Aperçu des autres fonctionnalités

Introduction

  • Différence par rapport aux SGBDR accédés en SQL
  • Organisation des données
  • Haute disponibilité
  • Panorama des logiciels existants

Installation et configuration

Travailler avec MongoDB

  • Types de données
  • Organiser les données
  • Stocker des données
  • Effectuer des recherches
  • Query selectors
  • Indexes

Développer avec MongoDB

  • Map / reduce
  • Aggregation framework

Haute disponibilité

  • Replica sets
  • Sharding
  • Horizontal scalability

Introduction à la supervision

  • Pourquoi surveiller ?
  • Que surveiller ?
  • Définitions
  • Outils de supervision

Simple Network Management Protocol (SNMP)

  • Présentation du protocole
  • Configuration de Net-SNMP (bases)
  • Configuration de Net-SNMP (avancée)
  • Ajout de MIBs
  • Outils graphiques

Nagios : un outil libre de supervision

  • Présentation de Nagios
  • L'interface graphique
  • Installation
  • Configuration basique (hosts, services, contacts, etc.)
  • Configuration avancée (dépendances, escalades, etc.)
  • Développement de plugins spécifiques

Nagios : principes avancés

  • Supervision distribuée
  • Supervision redondante (haute disponibilité)

Perfparse : vision pro-active du réseau

  • Pourquoi tracer des graphiques ?
  • Installation
  • Configuration
  • Visualisation
  • Codage de plugins pour perfparse

Centreon : configuration simplifiée de Nagios

  • Présentation
  • Installation
  • Configuration (utilisation des modèles)
  • Configuration de Nagios avec Centreon

Nareto : reporting de haut niveau

  • Présentation des différentes vues (temps réel, suivi des alarmes, reporting)
  • Installation
  • Définition des arborescences d'indicateurs
  • Gestion des utilisateurs et définition des vues

Installation des Agents OCS et outils de remontées d'informations

  • Agents sous Microsoft Windows
  • Agents sous GNU/Linux
  • IPdiscover
  • SNMP

Installation du serveur OCS-InventoryNG

  • Installation de OCS-InventoryNG
  • Paramétrage de la connexion à la base de données
  • Paramétrage pour publication dans Apache

Sensibilisation à la sécurité

  • Enjeux de la sécurité des réseaux et des données
  • Politique de sécurité : pour les personnes morales et les personnes physiques
  • Attaques réseau : sniff, spoof, hijacking, flood, DoS, XSS
  • Attaques système : virus / vers, trojan, spyware, cracker un mot de passe, rejeu de MD5
  • Attaques applicatives : mises à jour, buffer overflow
  • Failles système
  • Noyau
  • Services essentiels (DNS, WEB, Mail, FTP)
  • Autres logiciels (ICP, IE...)
  • Postes clients

Rappel réseau

  • Les protocoles : Ethernet (ARP, RARP), IP, TCP, UDP, ICMP
  • Les DMZ
  • L'intranet

Sécurisation d'un serveur

  • La sécurité physique
  • La sécurité du système (renforcer le noyau : GRsec, SElinux, LDC)
  • Les services (inetd, xinetd, TCP Wrapper)
  • Le logging (syslog / logrotate)

SSH

  • Les enjeux de SSH
  • Les algorithmes (RSA1, RSA2, DSA)
  • Les solutions existantes : clients et serveurs
  • Mise en place du client et du serveur
  • Les transferts de fichiers (sFTP)
  • Utilisation avancée (intégration de script ssh-agent)
  • Les faiblesses

Firewall

  • Définitions
  • Exemple de firewall open source vs propriétaires (avantages et inconvénients)
  • Cas pratique : IPTable (Linux), Packet Filter (OpenBSD)
  • Les outils graphiques : FWBuilder, GuardDog

Proxy

  • Définition et fonctionnalités
  • SQUID : configuration et mise en place
  • Filtrages : squidguard

Présentation des VPNs

  • Qu'est-ce qu'un VPN
  • Différents type de VPN pour différentes sécurités
  • Le principe du tunnelling (ex tunnel SSH)
  • VPN IPsec (KAME, OpenSwan)
  • VPN SSL (stunnel)
  • OpenVPN

Authentification

  • Présentation des enjeux liés à l'authentification forte / faible
  • Solution annuaire (LDAP, NIS+)
  • Solution base de donnée (Oracle, MySQL)
  • Authentification tierce (serveur Kerberos, Freeradius, Tacacs+)

Détection d'intrusion

  • Principe de base
  • Détection réactive vs detection proactive
  • Snort : configuration et mise en place
  • SnortSam : système de prévention d'intrusion
  • Tripwire
  • AIDE

Auditer son réseau

  • Le scanner NMAP
  • Forger des trames et des paquets avec hping3
  • Détection de vulnérabilité avec Nessus
  • Analyse des log (système et serveurs)

Autres outils

  • Les antivirus (ClamAV vs solution propriétaires)
  • Les détecteurs de rootkit (chkrootkit...)
  • Les honey pots (honeyd, labrea...)
  • Crackeur de mot de pass (jh0nTheRipper, l0phtCrack)

Introduction

  • modèle relationnel
  • formes normales
  • SQL

Interrogation d'une base de données

  • l'instruction SELECT
  • les clauses de SELECT
  • les jointures

Modification d'une base de données

  • l'instruction INSERT
  • l'instruction UPDATE
  • l'instruction DELETE

Organisation d'une base de données

  • création et suppression des tables
  • types de données
  • contraintes
  • ajout, suppression et modification des colonnes d'une table

Fonctions avancées

  • transactions
  • index
Subscribe to Notre catalogue de formations