Description
Cette formation vous permettra d'approfondir les mécanismes d'administration système et réseau sous AIX. Vous apprendrez les mécanismes avancés du LVM ainsi que les concepts de haute disponibilité des services.
À qui s'adresse cette formation ?
Pour qui ?Ce stage est destiné aux exploitants et administrateurs système qui ont la responsabilité de systèmes AIX.
Prérequis
Connaissances de base de
l'administration.
Les objectifs de la formation
- Cette formation vous permettra d'approfondir les mécanismes d'administration système et réseau sous AIX
- Vous apprendrez les mécanismes avancés du LVM ainsi que les concepts de haute disponibilité des services.
Programme de la formation
- Description de l'ODM
- Présentation de l'ODM.
- Définition de la structure.
- Utiliser l'interface texte.
- Rôle des différents fichiers.
- Travaux pratiques Manipuler la base ODM.
- Gestion avancée du LVM et des FS
- RAID-0, agrégat par bandes.
- RAID-1, miroir.
- Gestion des systèmes de fichiers.
- Gestion des groupes de volumes.
- Compléments d'information sur les volumes logiques.
- Miroir du disque système.
- Systèmes de fichiers : gestion des quotas, des Hot Spares.
- Agrandissement en ligne.
- Travaux pratiques Gestion du disque, système de fichier (utilisateur, quotas, .
- , ).
- Configuration réseau
- Principes TCP/IP.
- Gestion des masques de sous-réseaux.
- Concepts de routage.
- Affichage de la configuration IP.
- Les commandes lsdev, ifconfig, lsattr et entstat.
- Utilisation de "inetd".
- Les autres commandes réseau.
- Travaux pratiques Configurer le réseau (IP, routage).
- L'analyse de performances du système
- Mise en place de l'accounting.
- Utilitaires d'analyse de performances du système.
- Analyse CPU, mémoire, disque, réseau.
- Gestion des Hots Spots.
- Travaux pratiques Mesure et analyse de performances du système.
- Sécurité TCB
- Les procédures d'authentification.
- Les permissions de fichiers avancées.
- Configurer le Trusted Computing Base (TCB).
- Travaux pratiques Mise en oeuvre de la sécurité, Trusted Computing Base (TCB).
- Démon syslogd
- Identification des erreurs et des alertes avec "syslogd".
- Créer et maintenir le fichier "syslogd.
- conf".
- Rediriger les messages de log.
- Décrire le mécanisme de remontée d'erreur "errnotify".
- Travaux pratiques Mise en oeuvre de syslogd.
- Concepts de haute disponibilité des services
- Les composants redondants d'un Cluster.
- Les éléments d'un réseau redondant.
- L'ensemble des composants d'un stockage redondant.
- Les alimentations redondantes.
- Déploiement réseau avec NIM
- Présentation du mécanisme Network Installation Manager (NIM).
- Mise en place du serveur.
- Déploiement sur les clients.
- Personnalisation.
