Survol des aspects matériels
Bases de l’OpenBootPROM (sur architecture Sparc)
Installation détaillée de OpenBSD
Créer une disquette d’installation (depuis DOS/Windows ou depuis un système Unix)
Installation depuis un CD
Récupération des fichiers depuis un site Internet
Vérification des données téléchargées (MD5, SUM ou CKSUM)
Constitution de l’image ISO du CD « bootable »
Gravure (depuis DOS/Windows ou depuis un système Unix)
Installation en réseau
Configuration du chargeur de démarrage (bootloader)
Création des systèmes de fichiers et leur maintenance
RAID logiciel
Ajout de disque
Configuration et gestion de la mémoire virtuelle (swap)
Disque mémoire (ramdisk)
Configuration des fichiers de démarrage
Accès aux paramètres du noyau
Réglage des interfaces réseau
Statique (manuel)
Via DHCP (automatique)
Passerelle par défaut
Interfaces virtuelles
Système de résolution de noms (resolver)
Administration des comptes utilisateur et groupes
Gestion des quotas
Localisation (en mode texte)
Clavier
Affichage des caractères régionaux
Gestion des courriers en local
Configuration X-Window
Installation
Configuration
Détection automatique (« probing »)
Localisation
Utilisation client/serveur
Serveur de polices
Installation de nouveaux logiciels
Depuis un « package »
Compilation d’une application
Configuration de base des services réseau
DHCP
Serveur de nom (DNS)
Annuaire polyvalent (LDAP)
Partage de connexion par translation d’adresses (NAT)
Mandataire (proxy ICP, HTCP, CARP)
Web (HTTP)
Serveur de fichiers (FTP, NFS, SMB, AppleShare)
Courrier électronique (SMTP, POP3, IMAP4)
Impression (LPD, IPP)
Temps (NTP)
Pare-feu (firewall)
Intégration en environnement hétérogène
Sauvegarde, archivage des données
Sur disques amovibles
Sur bandes magnétiques
Sur CD-R ou DVD-R
Création d’image
Gravure
Choix des outils logiciels
Programmation des tâches répétitives
Programmation de tâches différées
Gestion des journaux
Configuration (sources, destinations)
Rotation (et actions liées)
Contrôles d’accès
Orienté utilisateur
Orienté machine
Sensibilisation à la sécurité
Évocation des outils de détection d’intrusion (IDS, NIDS)
Prévention et limitation des risques
Chroot
Délégation de responsabilité (changement de propriétaire)
Modification des bannières des démons
Surveillance (monitoring)
Télémaintenance, télé-administration
Mode texte (telnet, ssh, screen)
Mode graphique ou Web (Webmin, swat, CUPS, X, VNC)
Compilation du noyau
Mise à jour du système
CVS
Diagnostic des incidents
Stratégies
Sources d’information
Outils
Simulation de pannes (exercices pratiques)