Plan Szkolenia

Debian Dystrybucja

Co to jest Debian?

  • Wybór Debian wersji
  • Debian wsparcie i pomoc
  • Debian społeczność

Podstawy konsoli

  • Monit powłoki
  • Monit powłoki pod X
  • Konto root i monit powłoki root (su, sudo, uruchamianie programów jako root pod X)
  • Narzędzia administracyjne systemu GUI
  • Konsole wirtualne
  • Jak opuścić wiersz poleceń
  • Jak zamknąć system
  • Odzyskiwanie rozsądnej konsoli
  • Dodatkowe propozycje pakietów dla nowicjuszy
  • Dodatkowe konto użytkownika
  • konfiguracja sudo

System plików

  • Uprawnienia systemu plików
  • Kontrola uprawnień do nowo utworzonych plików: umask
  • Uprawnienia dla grup użytkowników (grupa)
  • Znaczniki czasu
  • Spinki do mankietów
  • Nazwane potoki (FIFO)
  • Gniazda
  • Pliki urządzenia
  • Specjalne pliki urządzeń
  • procfs i sysfs

Dowódca północy (MC)

  • Personalizacja MC
  • Rozpoczęcie MC
  • Menedżer plików w MC
  • Sztuczki wiersza poleceń w MC
  • Redaktor wewnętrzny w MC
  • Wewnętrzna przeglądarka w MC
  • Funkcje automatycznego uruchamiania MC
  • Wirtualny system plików FTP MC

Podstawowe środowisko pracy podobne do Uniksa

  • Powłoka logowania
  • Dostosowywanie basha
  • Specjalne naciśnięcia klawiszy
  • pagera
  • Ustawianie domyślnego edytora tekstu
  • Jak wyjść z vima
  • Rejestrowanie działań powłoki
  • Podstawowe polecenia Uniksa

Proste polecenie powłoki

  • Wykonanie polecenia i zmienna środowiskowa
  • Zmienna „$LANG”.
  • Zmienna „$PATH”.
  • Zmienna „$HOME”.
  • Opcje wiersza poleceń
  • Kula skorupy
  • Zwracana wartość polecenia
  • Typowe sekwencje poleceń i przekierowania powłoki
  • Alias polecenia

Przetwarzanie tekstu w stylu Uniksa

  • Narzędzia tekstowe uniksowe
  • Wyrażenia regularne
  • Wyrażenia zastępcze
  • Globalne podstawienie wyrażeniami regularnymi
  • Wyodrębnianie danych z tabeli plików tekstowych
  • Fragmenty skryptów dla poleceń rurociągów

Debian zarządzanie pakietami

Debian wymagania wstępne dotyczące zarządzania pakietami

  • Konfiguracja pakietu
  • Podstawowe środki ostrożności
  • Życie z wiecznymi ulepszeniami
  • Debian podstawy archiwizacji
  • Zależności pakietów
  • Przepływ zdarzeń w zarządzaniu pakietami
  • Pierwsza reakcja na problemy z zarządzaniem pakietami

Podstawowe operacje zarządzania pakietami

  • apt-get/apt-cachevs.aptitude
  • Podstawowe operacje zarządzania pakietami za pomocą wiersza poleceń
  • Interaktywne wykorzystanie umiejętności
  • Kluczowe powiązania umiejętności
  • Widoki pakietów w aptitude
  • Search opcje metody z aptitude
  • Formuła wyrażenia regularnego umiejętności
  • Rozwiązywanie zależności uzdolnień
  • Dzienniki aktywności pakietu

Przykłady operacji aptitude

  • Wyświetlanie pakietów z dopasowaniem wyrażeń regularnych w nazwach pakietów
  • Przeglądanie z dopasowaniem wyrażeń regularnych
  • Usuwanie usuniętych pakietów na dobre
  • Porządkowanie stanu instalacji automatycznej/ręcznej
  • Aktualizacja całego systemu

Zaawansowane operacje zarządzania pakietami

  • Zaawansowane operacje zarządzania pakietami za pomocą wiersza poleceń
  • Weryfikacja zainstalowanych plików pakietu
  • Ochrona przed problemami z pakietami
  • Search przeglądanie metadanych pakietu

Debian wewnętrzne elementy zarządzania pakietami

  • Archiwizuj metadane
  • Plik „Release” na najwyższym poziomie i autentyczność
  • Poziom archiwizacji plików „Wydanie”.
  • Pobieranie metadanych pakietu
  • Stan pakietu dla APT
  • Stan pakietu dla aptitude
  • Lokalne kopie pobranych pakietów
  • Debian nazwy plików pakietów
  • Polecenie dpkg
  • Polecenie aktualizacji-alternatywy
  • Polecenie dpkg-statoverride
  • Polecenie dpkg-divert

Odzyskiwanie z uszkodzonego systemu

  • Niekompatybilność ze starą konfiguracją użytkownika
  • Różne pakiety z nakładającymi się plikami
  • Naprawianie uszkodzonego skryptu pakietu
  • Ratuj za pomocą polecenia dpkg
  • Odzyskiwanie danych wyboru pakietu

Wskazówki dotyczące zarządzania pakietami

  • Jak wybrać Debian pakiety
  • Pakiety z mieszanych źródeł archiwów
  • Poprawianie wersji kandydującej
  • Aktualizacje i backporty
  • Automatyczne pobieranie i aktualizacja pakietów
  • Ograniczanie przepustowości pobierania dla APT
  • Awaryjna obniżka
  • Kto przesłał paczkę?
  • Pakiet równoważny
  • Przenoszenie pakietu do stabilnego systemu
  • Serwer proxy dla APT
  • Małe archiwum pakietów publicznych
  • Zapis i kopiowanie konfiguracji systemu
  • Konwersja lub instalacja obcego pakietu binarnego
  • Wyodrębnianie pakietu bez dpkg
  • Więcej odczytów dla zarządzania pakietami

Inicjalizacja systemu

  • Omówienie procesu zakładania paska na buty
  • BIOS, moduł ładujący, system mini-Debian.
  • Znaczenie poziomu działania
  • Konfiguracja poziomu działania
  • Przykład zarządzania poziomem działania
  • Domyślny parametr dla każdego skryptu inicjującego
  • Nazwa hosta
  • System plików
  • Inicjalizacja interfejsu sieciowego
  • Inicjalizacja usługi sieciowej
  • Komunikat systemowy
  • Komunikat jądra
  • System udev
  • Inicjalizacja modułu jądra

Uwierzytelnianie i bezpieczeństwo

  • Normalne uwierzytelnianie Unix
  • Zarządzanie informacjami o koncie i hasłach
  • Good hasła
  • Tworzenie zaszyfrowanego hasła
  • PAM i NSS
  • Pliki konfiguracyjne dostępne dla PAM i NSS
  • Nowoczesny scentralizowany system zarządzania
  • „Dlaczego GNU su nie obsługuje grupy koła”
  • Bardziej rygorystyczna zasada dotycząca hasła
  • Inne kontrole dostępu
  • sudo
  • SELinux, Apparmor
  • Ograniczanie dostępu do niektórych usług serwerowych
  • Bezpieczeństwo uwierzytelniania
  • Bezpieczne hasło przez Internet
  • Bezpieczna powłoka
  • Dodatkowe środki bezpieczeństwa w Internecie
  • Zabezpieczanie hasła roota

Ustawienia sieci

Podstawowa infrastruktura sieciowa

  • Nazwa domeny
  • Rozpoznawanie nazwy hosta
  • Nazwa interfejsu sieciowego
  • Zakres adresów sieciowych dla sieci LAN
  • Obsługa urządzeń sieciowych

Nowoczesna konfiguracja sieciowa na komputery stacjonarne

  • Narzędzia do konfiguracji sieci z graficznym interfejsem użytkownika

Konfiguracja sieci niskiego poziomu

  • Polecenia Iproute2
  • Bezpieczne operacje sieciowe na niskim poziomie

Optymalizacja sieci

  • Znalezienie optymalnego MTU
  • Ustawianie MTU
  • Optymalizacja protokołu WAN

Infrastruktura Netfiltera

Aplikacje sieciowe

system pocztowy

  • Podstawy nowoczesnych usług pocztowych
  • Strategia konfiguracji poczty dla stacji roboczej

Agent transportu poczty (MTA) i agent użytkownika poczty (MUA)

  • Przegląd exima4
  • Podstawowy MUA-Mutt

Agent dostarczania poczty (MDA) z filtrem

  • konfiguracja poczty
  • konfiguracja procmaila
  • Dostarcz ponownie zawartość mbox

Serwer POP3/IMAP4.

Serwer i narzędzie dostępu zdalnego (SSH)

  • Podstawy SSH
  • Przekierowanie portów dla tunelowania SMTP/POP3
  • Łączenie bez zdalnych haseł
  • Radzenie sobie z obcymi klientami SSH
  • Konfigurowanie agenta ssh
  • Jak zamknąć system zdalny na SSH
  • Rozwiązywanie problemów z SSH

Inne serwery aplikacji sieciowych

Inni klienci aplikacji sieciowych

Diagnostyka demonów systemowych

System okien X

  • Konfigurowanie środowiska graficznego
  • Relacja serwer/klient
  • Serwer X
  • Uruchamianie systemu X Window
  • Rozpoczynanie sesji X za pomocą gdm
  • Dostosowywanie sesji X (metoda klasyczna)
  • Dostosowywanie sesji X (nowa metoda)
  • Podłączanie zdalnego klienta X przez SSH
  • Bezpieczny terminal X przez Internet
  • Aplikacje X
  • Aplikacje biurowe X
  • Aplikacje użytkowe X

Wskazówki systemowe

Program ekranowy

  • Scenariusz użycia ekranu(1)
  • Powiązania klawiszy dla polecenia ekranowego

Rejestracja i prezentacja danych

  • Demon dziennika
  • Analizator logów
  • Czyste rejestrowanie działań powłoki
  • Indywidualne wyświetlanie danych tekstowych
  • Indywidualne wyświetlanie godziny i daty
  • Kolorowe echo muszli
  • Pokolorowane polecenia
  • Rejestrowanie działań redaktora w przypadku złożonych powtórzeń
  • Nagrywanie obrazu graficznego aplikacji X
  • Rejestrowanie zmian w plikach konfiguracyjnych

Wskazówki dotyczące przechowywania danych

  • Konfiguracja partycji dysku
  • AccessPrzetwarzanie partycji przy użyciu identyfikatora UUID
  • Konfiguracja systemu plików
  • Tworzenie systemu plików i sprawdzanie integralności
  • Optymalizacja systemu plików poprzez opcje montowania
  • Optymalizacja systemu plików za pomocą superbloku
  • Optymalizacja dysku twardego
  • Używanie SMART do przewidywania awarii dysku twardego
  • Rozszerzanie powierzchni użytkowej poprzez LVM
  • Poszerzenie powierzchni użytkowej poprzez montaż kolejnej przegrody
  • Rozszerzanie użytecznej przestrzeni dyskowej za pomocą dowiązania symbolicznego
  • Poszerzenie powierzchni użytkowej za pomocą auf

Wskazówki dotyczące szyfrowania danych

  • Szyfrowanie dysku wymiennego za pomocą dm-crypt/LUKS
  • Szyfrowana partycja wymiany za pomocą dm-crypt
  • Automatyczne szyfrowanie plików za pomocą eCryptfs
  • Automatyczne montowanie eCryptfs

Monitorowanie, kontrolowanie i uruchamianie działań programu

  • Harmonogram procesu
  • Priorytet harmonogramu
  • Komenda ps
  • Najważniejsze polecenie
  • Wyświetlanie listy plików otwartych przez proces
  • Śledzenie działań programu
  • Identyfikacja procesów za pomocą plików lub gniazd
  • Powtarzanie polecenia w stałych odstępach czasu
  • Powtarzanie polecenia w pętli nad plikami
  • Uruchamianie programu z GUI
  • Dostosowywanie programu do uruchomienia
  • Zabicie procesu
  • Planowanie zadań raz
  • Regularne planowanie zadań
  • Klawisz Alt-SysRq

Wskazówki dotyczące konserwacji systemu

  • Kto jest w systemie?
  • Ostrzeżenie wszystkich
  • Identyfikacja sprzętu
  • Konfiguracja sprzętu
  • Czas systemowy i sprzętowy
  • Konfiguracja terminala
  • Infrastruktura dźwiękowa
  • Wyłączenie wygaszacza ekranu
  • Wyłączanie sygnałów dźwiękowych
  • Zużycie pamięci
  • Kontrola bezpieczeństwa i integralności systemu

Jądro

  • Parametry jądra
  • Nagłówki jądra
  • Kompilacja jądra i powiązanych modułów
  • Kompilowanie źródła jądra: Debian metoda standardowa
  • Kompilacja źródła modułu: Debian metoda standardowa
  • Niewolne sterowniki sprzętowe

Zwirtualizowany system

  • Narzędzia do wirtualizacji
  • Przepływ pracy w zakresie wirtualizacji
  • Montowanie pliku obrazu dysku wirtualnego
  • System chrootowy
  • Wiele systemów stacjonarnych

Zarządzanie danymi

Udostępnianie, kopiowanie i archiwizowanie

  • Narzędzia do archiwizacji i kompresji
  • Narzędzia do kopiowania i synchronizacji
  • Idiomy dla archiwum
  • Idiomy dla kopii
  • Idiomy dotyczące wyboru plików
  • Kopii zapasowych i odzyskiwania
  • Pakiety narzędzi do tworzenia kopii zapasowych
  • Przykładowy skrypt do tworzenia kopii zapasowej systemu
  • Skrypt kopiujący do tworzenia kopii zapasowych danych
  • Wymienne urządzenie magazynujące
  • Udostępnianie danych przez sieć
  • Archiwizuj multimedia

Dane binarne

  • Przeglądanie i edycja danych binarnych
  • Manipulowanie plikami bez montowania dysku
  • Nadmiarowość danych
  • Odzyskiwanie plików danych i analiza kryminalistyczna
  • Dzielenie dużego pliku na małe pliki
  • Czyszczenie zawartości pliku
  • Atrapy plików
  • Kasowanie całego dysku twardego
  • Kasowanie nieużywanego obszaru dysku twardego
  • Przywracanie usuniętych, ale nadal otwartych plików
  • SearchWszystkie twarde linki
  • Niewidoczne zużycie miejsca na dysku

Infrastruktura bezpieczeństwa danych

  • Zarządzanie kluczami dla GnuPG (podpisywanie i szyfrowanie)
  • Suma MD5

Wymagania

Brak

 35 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie