Oracle 11g Administration

Ce livre sur Oracle 11g s'adresse à tout informaticien désireux de maîtriser les tâches d'administration des bases de données Oracle. Après une présentation générale de l'architecture interne d'un serveur Oracle (mémoire, processus), ce livre détaille les différentes tâches d'administration d'une base de données : installation (sous Windows et sous Linux), configuration Oracle Net, création d'une nouvelle base de données, gestion de la mémoire, gestion du stockage, gestion des utilisateurs et des droits, sauvegardes et restaurations avec RMAN (Recovery Manager).

Une attention particulière est apportée aux nouvelles fonctionnalités d'Oracle 11g qui facilitent le travail de l'administrateur : réglage automatique de la mémoire, référentiel de Diagnostique Automatique, mots de passe sensibles à la casse, rétrécissement d'un tablespace temporaire géré localement, nouvelle ergonomie de Oracle Entreprise Manager Database Control, etc.
L'ouvrage contient de nombreux conseils pratiques et recommandations et présente les solutions qui peuvent être apportées aux problèmes les plus courants.

Télécharger Oracle 11g Administration

 

Windows Serveur 2008 Administration avancée




Ce livre s’adresse aux administrateurs et ingénieurs systèmes désireux d’acquérir et de maîtriser des connaissances approfondies sur Windows Server 2008.
Il répond aux besoins d’expertise du lecteur en traitant de façon approfondie, d’un point de vue théorique et pratique, des rôles incontournables comme Active Directory, DFS, Hyper-V ou encore le VPN.
Les nouveautés R2 de Windows Server 2008 sont également expliquées afin d’anticiper au mieux l’avenir.
Depuis le déploiement jusqu’à la virtualisation, cet ouvrage est le compagnon idéal pour appréhender les moindres détails de cette version de Windows Server. Il apporte un haut niveau d’expertise et son ambition est de devenir un livre de référence.
Les auteurs mettent au service du lecteur leur expertise Microsoft (MVP, MCSE et/ou MCITP) et leur expérience très significative dans des infrastructures conséquentes et complexes, afin de fournir un livre de qualité respectant les meilleures pratiques du monde de l’entreprise

Comment migrer vers Windows Server 2008 R2



La migration vers une autre version implique une analyse très détaillée de l’environnement existant. Par ailleurs on doit planifier avec soin les différentes phases de la migration ainsi que les méthodes employées. On doit aussi assurer la récupération de son environnement, au cas, où un problème surviendrait, pendant la phase de migration.

Objectifs : Dans ce tutoriel, vous apprendrez à :
  •  Quelles sont les principales méthodes de migration
  • A Préparer la migration
  • A Exécuter une migration de Windows Server 2003 à Windows Server 2008 R2
  • A Exécuter les tâches post-migration

CCNA 4 - Essentiel




Table des matières
1. NAT et PAT
1.1. Adressage privé et public
1.2. Translation d’adresses
1.2.1. Principe du NAT
1.2.2. Principe du PAT
1.3. Configuration
1.3.1. Commandes.
 1.3.2. Procédure de configuration
1.3.3. Vérification
2. Protocole DHCP
2.1. Introduction
2.1.1. Comparatif entre BOOTP et DHCP
2.1.2. Opération DHCP .
2.1.3. Relais DHCP
2.2. Configuration Commandes
2.2.2. Procédure de configuration
 2.2.3. Vérification
3. Réseaux WAN
3.1. Définitions
3.2. Equipements et dispositifs
3.3.NormesWAN
3.4. Classement des différents types de liaison WAN
4. Conception WAN
4.1. Communication dans un WAN
4.2. Premières étapes de la conception WAN.
 4.3. Modèle de réseau hiérarchique
4.3.1. Modèle à 3 couche
4.3.2. Modèle à 2 couche
4.3.3. Modèle à 1 couche
5. Protocole PPP
5.1. Etude du protocole
5.2. Etablissement d’une session
5.3. Authentification/Configuration
5.3.1. Procédure de configuration du protocole PAP
5.3.2. Procédure de configuration du protocole CHAP
6. Technologies RNIS
6.1. Technologie
 6.2. Termes et équipements
6.3. Normes
6.4. Utilisation/Implémentation
6.5. Routage à établissement de la connexion à la demande (DDR)
6.6. Commandes
6.7. Configuration
7. Technologies Frame Relay
7.1. Technologie
7.2. Interface LMI & DLCI
7.3. Fonctionnement, table de commutation et processus de transmission
7.4. Les sous interfaces Frame Relay
7.5. Commandes
7.6. Configuration
8. Initiation à l’administration réseau
8.1. Stations de travail et serveurs
8.1.1. Stations de travail  Serveurs
 8.2. Systèmes d’exploitation réseau.
8.2.1. Systèmes d’exploitation réseau Microsoft Windows
8.2.2. Systèmes d’exploitation réseau UNIX et Linux
8.2.3. Système d’exploitation réseau Apple
8.3. Gestion du réseau
8.3.1. Introduction à la gestion réseau
8.3.2. Modèle de gestion réseau et OSI
8.4. Protocole SNMP
8.4.1. Introduction
8.4.2. Fonctionnement.
8.4.3. MIB
8.4.4. Configuration
8.4.5. RMON
8.5. Syslog
8.5.1. Fonctionnement
8.5.2. Configuration 

CCNA-3-Essentiel


Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de routage compatible avec cette technique.
 Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions OSPF Integrated IS-IS, EIGRP, RIP v2 et au routage statique.
La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le même espace d'adressage réseau  améliorer l’efficacité de l’adressage.

CCNA-2-Essentiel




Les interfaces réseaux fournies par un routeur Cisco peuvent être de divers types et sont classifiées en fonction du type de réseau à connecter (LAN ou WAN) Elles peuvent être fixées au châssis ou livrées sous la forme de cartes (WIC ou NM) pour les routeurs modulaires.
Ces interfaces seront utilisées par les protocoles de couche 3 du modèle OSI pour le routage.


Table des matières
1. Réseaux WAN
1.Définition.
1.2. Dispositifs WAN
1.3. Normes WAN
1.3.1. Normes WAN de la couche physique
1.3.2. Normes WAN de la couche liaison de données
1.4. Technologies WAN
1.4.1. Services à commutation de circuits
1.4.2. Services à commutation de paquets/cellules
1.4.3. Services dédiés
1.4.4. Autres services
2. Introduction aux routeurs
2.1. Présentation d’un routeur Cisco
2.1.1. Composants internes
2.1.2. Composants externes
2.2.Branchements
2.2.1. Interfaces LAN et WAN
2.2.2. Accès pour configuration
2.3. Système d’exploitation Cisco IOS
2.3.1. Principes et spécifications
2.3.2. Modes de commandes
2.3.3. Système d’aide
2.3.4. Commandes d’édition avancée
2.3.5. Historique des commandes
2.3.6. Fichiers de configuration
3. Configuration de base d’un routeur
3.1. Commandes de visualisation d’état
3.2. Date et heure
3.3. Nom d’hôte et résolution de noms
3.4. Descriptions et bannière de connexion
3.5. Mots de passe
3.6. Serveur HTTP
3.7. Configuration des interfaces
3.7.1. Interfaces Loopback
3.7.2. Interfaces Ethernet/IEEE 802.3
3.7.3. Interfaces série
4. Informations et accès aux autres dispositifs.
4.1. CDP
4.1.1. Théorie
4.1.2. Configuration
4.1.3. Visualisation et résolution de problèmes
4.2. Telnet
4.2.1. Théorie
4.2.2. Commandes et utilisation
5. Gestion d’IOS et processus de démarrage
5.1. Processus de démarrage
5.1.1. Séquence d’amorçage
5.1.2. Commandes boot system
5.1.3. Registre de configuration
5.1.4. Mode SETUP
5.2. Gestion d’IOS
5.2.1. Informations générales
5.2.2. Gestion des systèmes de fichiers
5.2.3. Mode RXBoot
6. Routage
6.1. Principes fondamentaux
6.1.1. Fonctions de routage et de commutation.
6.1.2. Processus de transmission
6.1.3. Table(s) de routage
6.2. Routage statique et dynamique
6.2.1. Caractéristiques et comparatif
6.2.2. Caractéristiques des protocoles de routage 
6.3. Convergence, boucles de routage et solutions 


CCNA-1-Essentiel



Objectifs : Comprendre le fonctionnement des réseaux locaux Savoir mettre en place un plan d’adressage

A l’origine, un réseau était un rassemblement de personnes ou d’objets. De nos jours on entend par réseau, les réseaux d’entreprises, qui connectent différentes machines afin de pouvoir les faire communiquer entre elles. Que ce soit pour le partage de fichiers ou l’envoi de messages, la plupart des entreprises sont aujourd’hui dotées d’un réseau afin d’être plus efficientes (il est quand même plus simple de transférer un fichier par Internet que de l’envoyer sur CD par la poste).
Au cours de cet essentiel nous allons étudier comment les informations (fichier, données, etc.) circulant sur des réseaux de petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la connectique  utilisée.

Windows Server 2003 et Windows Server 2008


Contenu en un clin d’oeil
Partie A Installation, déploiement et généralités ..................................................................27
Chapitre 1 Étude de cas..................................................29
Chapitre 2 État des lieux de Windows Server en entreprise ...55
Chapitre 3 Windows Server 2003 Service Pack 2 et R2 ...............................87
Chapitre 4 L’installation et le déploiement de Windows Server 2003 .............105
Chapitre 5 L’installation de Windows Vista ...................................................135
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise –phase1 ....185
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise –phase 2 ....247
Chapitre 8 Les services de déploiement Windows .........................................301
Chapitre 9 L’intégration de Windows Vista dans l’infrastructure .....................351
Chapitre 10 Windows PowerShell ................................................................399
Chapitre 11 La maintenance des serveurs .....................................................429
Chapitre 12 Windows Server 2008 ..............................................................477
Partie B Active Directory .............................................................................509
Chapitre 13 Introduction à LDAP et Active Directory ...................................511
Chapitre 14 La planification d’un projet Active Directory ..............................535
Chapitre 15 La conception de l’infrastructure logique Active Directory ..........545
Chapitre 16 La conception de la topologie de sites ........................................563
Chapitre 17 La conception et l’implémentation de la structure des unités d’organisation ...593
Chapitre 18 L’implémentation des serveurs d’infrastructure Active Directory ..........613
Chapitre 19 Les fonctions et les rôles dans Active Directory ..................................661
Chapitre 20 La maintenance d’Active Directory ....................................................695
Chapitre 21 La sécurisation d’Active Directory .....................................................715
Chapitre 22 Active Directory Application Mode et Active Directory Federation Services .....733
Partie C Sécurité ............................................................................................765
Chapitre 23 Introduction à la sécurité ..............................................................767
Chapitre 24 La conception de la sécurité des serveurs ......................................789
Chapitre 25 Évaluation de la sécurité .................................................................805
Chapitre 26 La sécurisation des postes de travail ...............................................823

Réseaux d'entreprise par la pratique

 
L’ouvrage est structuré en quatre parties : les réseaux locaux, les réseaux IP, les réseaux étendus et la gestion avancée des flux IP.
Cette organisation correspond à une progression technique, qui suit l’évolution d’une archi-
tecture réseau, allant de la plus simple à la plus complexe, telle qu’elle peut être rencontrée
par les responsables réseaux et télécoms dans le monde de l’entreprise.
Les réseaux locaux
Dans sa première partie, l’ouvrage traite des réseaux Ethernet en partant du plus simple aux architectures les plus complexes, tout en expliquant les techniques mises en œuvre. Ensuite,les technologies liées au câblage, passage obligé pour bâtir des réseaux, sont expliquées dans le détail. Enfin, alternative au câblage, les réseaux Ethernet sans fils sont également abordés sous les aspects techniques et architectures. 
Les réseaux IP
Dans sa deuxième partie, l’ouvrage traite du protocole IP et son interaction avec Ethernet en termes d’adressage et d’encapsulation. Les outils d’administration sont ensuite expliqués en établissant le lien entre le fonctionnement des protocoles et leur mise en œuvre. La gestion des noms, qui permet de découpler les applications du réseau, occupe une place à part étant donnée l’ampleur du sujet. Enfin, la nouvelle version d’IP, qui commence à apparaître avec les terminaux UMTS et chez les opérateurs, est décrite dans le détail.
Les réseaux étendus
Dans sa troisième partie, l’ouvrage traite des réseaux étendus, les WAN. À l’inverse des réseaux locaux, où Ethernet règne sans partage, une profusion de protocoles occupe le terrain.Un premier chapitre présente, sous forme de guide de choix, un panorama de la problématique. Les technologies employées dans les boucles locales sont ensuite décrites tout en faisant la relation avec les offres de service des opérateurs. Les réseaux de transports, utilisés par les opérateurs et les entreprises, sont ensuite détaillés. Enfin, les protocoles réalisant le lien entre le LAN et le WAN sont traités. 
La gestion avancée des flux IP
Dans sa quatrième partie, l’ouvrage présente des techniques avancées de gestion des flux.Les réseaux IP véhiculant des flux de plus en plus variés, des mécanismes complémentaires et sophistiqués doivent être mis en œuvre. Un premier chapitre expose la problématique posée par les flux multimédias afin d’expliquer la nécessité de ces mécanismes. Ceux-ci sont ensuite décrits dans les deux chapitres suivants : gestion de la qualité de service et routage des flux multimédias. Des exemples de configuration aident à expliquer leur fonctionnement. 
La sécurisation des réseaux IP
Enfin, et non des moindres, le dernier chapitre traite de la sécurité des réseaux, non 
seulement sur les plans techniques, mais aussi en termes d’architecture. Trop souvent, en effet, les équipements de sécurité sont ajoutés sans discernement comme une surcouche aux réseaux. Alors qu’une véritable politique de sécurité suivie d’une réflexion permettent de concilier sécurité et communication ...
 
 

 
 

Windows Serveur 2008

Windows Server 2008



Cinq ans après l’arrivée de Windows Server 2003, Windows Server 2008 est le successeur d’un système d’exploitation fiable et robuste qui a fait toutes ses preuves. Mais alors qu’apporte Windows Server 2008 ?
En tant que nouvelle génération du système d’exploitation, Windows Server est conçu pour aider les administrateurs système à rationaliser leurs infrastructures. Cela rentre pleinement dans les démarches IO Model Microsoft.
Sans trop entrer dans les détails, la démarche IO Model consiste à :

  •  réduire les coûts liés à l’administration des systèmes ;
  •  augmenter le niveau de sécurité ;
  •  augmenter le niveau de service ;
  •  rendre l’infrastructure plus agile.
Pour cela, Microsoft découpe la maîtrise de l’infrastructure en quatre niveaux :
  •  Le niveau basique : l’infrastructure n’est pas maîtrisée et est gérée manuellement.
  •  Le niveau standard : l’infrastructure est standardisée, des règles et des méthodologies communes sont établies et appliquées. Les processus de gestion sont définis et documentés.
  • Le niveau automatisé : l’infrastructure est totalement consolidée et maîtrisée. Les processus de gestion sont industrialisés. Les engagements de service sont définis et contractualisés.
  •  Le niveau dynamique : l’infrastructure est un pool de ressources partagées par tous les clients et les applications. L’allocation est automatique selon les besoins. Les processus de gestion sont totalement automatisés et sont liés aux processus métiers. Les engagements de services sont alignés sur les besoins de l’entreprise (voir Figure 1.1).
Pour revenir à notre sujet principal, il est légitime de se demander comment Windows Server 2008 peut participer activement à une telle démarche dans les systèmes d’informations ? Pour répondre simplement, Windows Server 2008 tire pleinement parti des grandes innovations qui sont intervenues depuis la mise à disposition de ses prédécesseurs.


Telecharger Gratuitement »  

Création De Bases De Données – Synthése De Cours Et Exercices Corrigés Gratuitement



Le but de cet ouvrage est de proposer une méthode à ceux qui veulent concevoir un système d’information robuste et évolutif en évitant les écueils classiques aboutissant à des données inutilisables. En effet, une mauvaise conception de départ conduit à stocker des données inutiles (redondance) et ainsi à générer des incohérences. Par ailleurs, une structure de données inadaptée peut provoquer des erreurs fondamentales d’expression dans l’interrogation de la base de données.
Il n’est pas aisé de présenter dans un seul ouvrage toutes les facettes du monde des bases de données – de l’enquête préalable à la réalisation pratique en SQL – et il a donc fallu opérer certains choix pour ne conserver que l’essentiel. La bibliographie proposée permet d’approfondir les différents sujets présentés dans l’ouvrage. La langue utilisée est volontairement peu technique pour rendre accessibles les concepts au public débutant visé. L’ouvrage s’adresse à des étudiants, de toutes les filières, qui débutent dans ce domaine, mais aussi aux professionnels qui veulent mettre en place une base de données, même de taille modeste. 

En effet, les problèmes pratiques que pose la réalisation d’une base de données se retrouvent à toutes les échelles, et ces aspects sont traités dans cet ouvrage au même niveau que les notions théoriques.

Organisation de l’ouvrage
Le chapitre 1 est une introduction à la notion de base de données et aux métiers associés. Il propose une mise en perspective de l’évolution des bases de données, mais aussi de leur utilisation (fouille de données, entrepôts de données, etc.).
Les chapitres 2, 3 et 4 décrivent les différentes étapes de la conception d’une base de données : la construction du modèle conceptuel (entité-association dans cet ouvrage), le passage au modèle relationnel puis la réalisation avec le langage SQL.

Le chapitre 5 reprend les notions présentées dans les chapitres précédents en les appliquant à un exemple concret, ainsi traité de manière complète. Un regard critique sur la modélisation effectuée conduit à la remise en cause et à l’évolution du modèle.
Le chapitre 6 est consacré à la préservation des données. En effet, une fois le processus de création réalisé, on doit mettre en oeuvre des outils pour garantir la pérennité des données.
Après avoir énoncé quelques conseils généraux, on présente ici les deux outils fondamentaux que sont les transactions et les déclencheurs (triggers).


Telecharger Gratuitement » 


Search

Flag Counter

Flag Counter

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

Social Icons

Blogger templates

Fourni par Blogger.

Ads 468x60px

Social Icons

tentang saya

Followers

Featured Posts