Red Hat

Formation Linux Fondamentaux

Formation Linux FondamentauxCette formation de 4 jours sur les fondamentaux Linux vous donnera une bonne approche des systèmes Linux professionnels tels que Red Hat / CentOS / Fedora, Debian / Ubuntu, SUSE / OpenSUSE.

...


Journaliser les paquets rejetés par Iptables

Du point de vue de la sécurité informatique ou cybersécurité, il peut être intéressant de visualiser les paquets rejetés par Iptables.

...


Squid : marqueur des distributions Linux pour serveurs ?

Squid : marqueur des distributions Linux pour serveurs ?Les binaires de la dernière version de Squid ne sont disponibles que pour Linux Fedora / CentOS / Red Hat et Debian.

...


Le mode sudo sur Red Hat / CentOS / Fedora

Le mode sudo sur Red Hat / CentOS / FedoraBien configurer le mode sudo peut le rendre plus sûr et plus agréable !

...


Les environnements Linux pour les stations de travail ?!

Les environnements Linux les plus utilisés sur les stations de travail ???C’est dans les usages minoritaires que vous construirez, sur Linux, comme ailleurs, une grande partie de votre avenir professionnel.

...


Désactiver SELinux sur CentOS 7 / Red Hat 7

Désactiver SELinux sur Centos 7 / Red Hat 7SELinux est une couche logicielle qui renforce la sécurité des services qui s’exécutent sous les distributions Red Hat, Centos ou Fedora. Hélas, il en modifie profondément le mode de fonctionnement.

...


Ma centralité… informatique !?

L’informatique risque encore de beaucoup évoluer au cours des 15 prochaines années !
Compétences DSFC

...


Installer SQL Server sur Linux Red Hat et Ubuntu

Installer SQL Server sur Linux Red Hat et UbuntuÇa y est ! Vous pouvez tester Microsoft SQL Server sur Linux Red Hat /CentOS et Ubuntu / Mint.

...


Vsftpd en mode SSL

Vsftpd en mode SSLVsftpd, de mon point de vue, reste un des serveurs Ftp les plus simples à configurer sous Linux.

...


Installer un serveur Telnet sur Linux CentOS / Red Hat 7

Installer un serveur Telnet sur Linux CentOS / Red Hat 7Telnet est un protocole qui ne doit être utilisé que dans le cadre d’un environnement correctement sécurisé !

...