Bądźmy w kontakcie

Plan Szkolenia

Dystrybucja Debian

Czym jest Debian?

  • Wybór wersji Debiana
  • Wsparcie i pomoc dla Debiana
  • Społeczność Debiana

Podstawy konsoli

  • Wiersz poleceń
  • Wiersz poleceń w X
  • Konto root i wiersz poleceń root (su, sudo, uruchamianie programów jako root w X)
  • Narzędzia administracyjne z interfejsem graficznym
  • Wirtualne konsole
  • Jak opuścić wiersz poleceń
  • Jak zamknąć system
  • Przywracanie poprawnej konsoli
  • Dodatkowe sugestie pakietów dla początkujących
  • Dodatkowe konto użytkownika
  • Konfiguracja sudo

System plików

  • Uprawnienia systemu plików
  • Kontrola uprawnień dla nowo tworzonych plików: umask
  • Uprawnienia dla grup użytkowników (grupa)
  • Znaczniki czasu
  • Linki
  • Nazwane potoki (FIFO)
  • Gniazda
  • Pliki urządzeń
  • Specjalne pliki urządzeń
  • procfs i sysfs

Midnight Commander (MC)

  • Dostosowywanie MC
  • Uruchamianie MC
  • Menedżer plików w MC
  • Sztuczki wiersza poleceń w MC
  • Wewnętrzny edytor w MC
  • Wewnętrzny podgląd w MC
  • Funkcje automatycznego uruchamiania w MC
  • Wirtualny system plików FTP w MC

Podstawowe środowisko pracy Unix

  • Powłoka logowania
  • Dostosowywanie bash
  • Specjalne kombinacje klawiszy
  • Pager
  • Ustawienie domyślnego edytora tekstu
  • Jak wyjść z vim
  • Nagrywanie działań powłoki
  • Podstawowe polecenia Unix

Proste polecenie powłoki

  • Wykonywanie poleceń i zmienne środowiskowe
  • Zmienna "$LANG"
  • Zmienna "$PATH"
  • Zmienna "$HOME"
  • Opcje wiersza poleceń
  • Glob powłoki
  • Wartość zwracana przez polecenie
  • Typowe sekwencje poleceń i przekierowania powłoki
  • Aliasy poleceń

Przetwarzanie tekstu w stylu Unix

  • Narzędzia tekstowe Unix
  • Wyrażenia regularne
  • Wyrażenia zastępujące
  • Globalne podstawianie za pomocą wyrażeń regularnych
  • Ekstrakcja danych z tabeli w pliku tekstowym
  • Fragmenty skryptów do przesyłania poleceń

Zarządzanie pakietami Debian

Wymagania wstępne zarządzania pakietami Debian

  • Konfiguracja pakietów
  • Podstawowe środki ostrożności
  • Życie z wiecznymi aktualizacjami
  • Podstawy archiwum Debiana
  • Zależności pakietów
  • Przebieg zdarzeń zarządzania pakietami
  • Pierwsza reakcja na problemy z zarządzaniem pakietami

Podstawowe operacje zarządzania pakietami

  • apt-get/apt-cache vs. aptitude
  • Podstawowe operacje zarządzania pakietami z wiersza poleceń
  • Interaktywne używanie aptitude
  • Skróty klawiszowe aptitude
  • Widoki pakietów w aptitude
  • Opcje metod wyszukiwania w aptitude
  • Formuła wyrażeń regularnych w aptitude
  • Rozwiązywanie zależności w aptitude
  • Dzienniki aktywności pakietów

Przykłady operacji w aptitude

  • Listowanie pakietów z dopasowaniem wyrażeń regularnych do nazw pakietów
  • Przeglądanie z dopasowaniem wyrażeń regularnych
  • Usuwanie usuniętych pakietów na dobre
  • Porządkowanie statusu instalacji automatycznej/ręcznej
  • Systemowa aktualizacja

Zaawansowane operacje zarządzania pakietami

  • Zaawansowane operacje zarządzania pakietami z wiersza poleceń
  • Weryfikacja zainstalowanych plików pakietów
  • Zabezpieczenia na wypadek problemów z pakietami
  • Wyszukiwanie w metadanych pakietów

Wewnętrzne mechanizmy zarządzania pakietami Debian

  • Metadane archiwum
  • Plik "Release" najwyższego poziomu i autentyczność
  • Pliki "Release" na poziomie archiwum
  • Pobieranie metadanych dla pakietu
  • Stan pakietu dla APT
  • Stan pakietu dla aptitude
  • Lokalne kopie pobranych pakietów
  • Nazwy plików pakietów Debian
  • Polecenie dpkg
  • Polecenie update-alternatives
  • Polecenie dpkg-statoverride
  • Polecenie dpkg-divert

Odzyskiwanie uszkodzonego systemu

  • Niezgodność ze starą konfiguracją użytkownika
  • Różne pakiety z nakładającymi się plikami
  • Naprawa uszkodzonego skryptu pakietu
  • Ratunek za pomocą polecenia dpkg
  • Odzyskiwanie danych wyboru pakietów

Wskazówki dotyczące zarządzania pakietami

  • Jak wybierać pakiety Debian
  • Pakiety z mieszanych źródeł archiwów
  • Dostosowywanie wersji kandydata
  • Aktualizacje i Backporty
  • Automatyczne pobieranie i aktualizacja pakietów
  • Ograniczanie pasma pobierania dla APT
  • Awaryjne obniżanie wersji
  • Kto przesłał pakiet?
  • Pakiet equivs
  • Przenoszenie pakietu do stabilnego systemu
  • Serwer proxy dla APT
  • Małe publiczne archiwum pakietów
  • Nagrywanie i kopiowanie konfiguracji systemu
  • Konwersja lub instalacja obcego pakietu binarnego
  • Ekstrakcja pakietu bez dpkg
  • Więcej lektur na temat zarządzania pakietami

Inicjalizacja systemu

  • Przegląd procesu rozruchu
  • BIOS, boot loader, mini-system Debian
  • Znaczenie poziomu uruchomieniowego
  • Konfiguracja poziomu uruchomieniowego
  • Przykład zarządzania poziomem uruchomieniowym
  • Domyślne parametry dla każdego skryptu init
  • Nazwa hosta
  • System plików
  • Inicjalizacja interfejsu sieciowego
  • Inicjalizacja usług sieciowych
  • Komunikat systemowy
  • Komunikat jądra
  • System udev
  • Inicjalizacja modułów jądra

Uwierzytelnianie i bezpieczeństwo

  • Normalne uwierzytelnianie Unix
  • Zarządzanie informacjami o kontach i hasłach
  • Dobre hasło
  • Tworzenie zaszyfrowanego hasła
  • PAM i NSS
  • Pliki konfiguracyjne dostępne przez PAM i NSS
  • Nowoczesne scentralizowane zarządzanie systemem
  • "Dlaczego GNU su nie obsługuje grupy wheel"
  • Surowsze reguły dotyczące haseł
  • Inne kontrole dostępu
  • sudo
  • SELinux, Apparmor
  • Ograniczanie dostępu do niektórych usług serwerowych
  • Bezpieczeństwo uwierzytelniania
  • Bezpieczne hasło przez Internet
  • Bezpieczna powłoka
  • Dodatkowe środki bezpieczeństwa dla Internetu
  • Zabezpieczenie hasła root

Konfiguracja sieci

Podstawowa infrastruktura sieciowa

  • Nazwa domeny
  • Rozwiązywanie nazw hostów
  • Nazwa interfejsu sieciowego
  • Zakres adresów sieciowych dla LAN
  • Obsługa urządzeń sieciowych

Nowoczesna konfiguracja sieci dla komputera stacjonarnego

  • Narzędzia konfiguracji sieci z interfejsem graficznym

Konfiguracja sieci na niskim poziomie

  • Polecenia Iproute2
  • Bezpieczne operacje sieciowe na niskim poziomie

Optymalizacja sieci

  • Znajdowanie optymalnego MTU
  • Ustawianie MTU
  • Optymalizacja TCP dla WAN

Infrastruktura Netfilter

Aplikacje sieciowe

System pocztowy

  • Podstawy nowoczesnej usługi pocztowej
  • Strategia konfiguracji poczty dla stacji roboczej

Agent transportu poczty (MTA) i agent użytkownika poczty (MUA)

  • Przegląd exim4
  • Podstawowy MUA - Mutt

Agent dostarczania poczty (MDA) z filtrem

  • Konfiguracja maildrop
  • Konfiguracja procmail
  • Ponowne dostarczanie zawartości mbox

Serwer POP3/IMAP4

Serwer zdalnego dostępu i narzędzia (SSH)

  • Podstawy SSH
  • Przekazywanie portów dla tunelowania SMTP/POP3
  • Łączenie bez hasła zdalnego
  • Radzenie sobie z obcymi klientami SSH
  • Konfiguracja ssh-agent
  • Jak zamknąć system zdalny przez SSH
  • Rozwiązywanie problemów z SSH

Inne serwery aplikacji sieciowych

Inni klienci aplikacji sieciowych

Diagnoza demonów systemowych

System X Window

  • Konfiguracja środowiska graficznego
  • Relacja serwer/klient
  • Serwer X
  • Uruchamianie systemu X Window
  • Uruchamianie sesji X z gdm
  • Dostosowywanie sesji X (metoda klasyczna)
  • Dostosowywanie sesji X (nowa metoda)
  • Łączenie zdalnego klienta X przez SSH
  • Bezpieczny terminal X przez Internet
  • Aplikacje X
  • Aplikacje biurowe X
  • Aplikacje narzędziowe X

Wskazówki systemowe

Program screen

  • Scenariusz użycia dla screen(1)
  • Skróty klawiszowe dla polecenia screen

Nagrywanie i prezentacja danych

  • Demon dziennika
  • Analizator dzienników
  • Czyste nagrywanie działań powłoki
  • Dostosowany wyświetlacz danych tekstowych
  • Dostosowany wyświetlacz czasu i daty
  • Kolorowe echo powłoki
  • Kolorowe polecenia
  • Nagrywanie działań edytora dla złożonych powtórzeń
  • Nagrywanie graficznego obrazu aplikacji X
  • Nagrywanie zmian w plikach konfiguracyjnych

Wskazówki dotyczące przechowywania danych

  • Konfiguracja partycji dysku
  • Dostęp do partycji za pomocą UUID
  • Konfiguracja systemu plików
  • Tworzenie i sprawdzanie integralności systemu plików
  • Optymalizacja systemu plików przez opcje montowania
  • Optymalizacja systemu plików przez superblok
  • Optymalizacja dysku twardego
  • Używanie SMART do przewidywania awarii dysku twardego
  • Rozszerzenie dostępnej przestrzeni dyskowej przez LVM
  • Rozszerzenie dostępnej przestrzeni dyskowej przez zamontowanie innej partycji
  • Rozszerzenie dostępnej przestrzeni dyskowej za pomocą symlinków
  • Rozszerzenie dostępnej przestrzeni dyskowej przy użyciu aufs

Wskazówki dotyczące szyfrowania danych

  • Szyfrowanie dysku wymiennego za pomocą dm-crypt/LUKS
  • Szyfrowana partycja wymiany z dm-crypt
  • Automatyczne szyfrowanie plików za pomocą eCryptfs
  • Automatyczne montowanie eCryptfs

Monitorowanie, kontrola i uruchamianie działań programów

  • Pomiar czasu procesu
  • Priorytet planowania
  • Polecenie ps
  • Polecenie top
  • Lista plików otwartych przez proces
  • Śledzenie działań programów
  • Identyfikacja procesów używających plików lub gniazd
  • Powtarzanie polecenia w stałych odstępach czasu
  • Powtarzanie polecenia w pętli po plikach
  • Uruchamianie programu z interfejsu graficznego
  • Dostosowywanie programu do uruchomienia
  • Zakończenie procesu
  • Planowanie zadań jednorazowych
  • Planowanie zadań regularnych
  • Klawisz Alt-SysRq

Wskazówki dotyczące konserwacji systemu

  • Kto jest w systemie?
  • Ostrzeżenie wszystkich
  • Identyfikacja sprzętu
  • Konfiguracja sprzętu
  • Czas systemowy i sprzętowy
  • Konfiguracja terminala
  • Infrastruktura dźwięku
  • Wyłączanie wygaszacza ekranu
  • Wyłączanie dźwięków sygnałowych
  • Użycie pamięci
  • Sprawdzanie bezpieczeństwa i integralności systemu

Jądro

  • Parametry jądra
  • Nagłówki jądra
  • Kompilacja jądra i powiązanych modułów
  • Kompilacja źródła jądra: standardowa metoda Debiana
  • Kompilacja źródła modułu: standardowa metoda Debiana
  • Sterowniki sprzętowe niezależne

System wirtualizowany

  • Narzędzia wirtualizacji
  • Przebieg pracy wirtualizacji
  • Montowanie wirtualnego obrazu dysku
  • System chroot
  • Wiele systemów graficznych

Zarządzanie danymi

Udostępnianie, kopiowanie i archiwizacja

  • Narzędzia do archiwizacji i kompresji
  • Narzędzia do kopiowania i synchronizacji
  • Idiomy dla archiwum
  • Idiomy dla kopiowania
  • Idiomy dla wyboru plików
  • Kopia zapasowa i odzyskiwanie
  • Zestawy narzędzi do tworzenia kopii zapasowych
  • Przykładowy skrypt do tworzenia kopii zapasowej systemu
  • Skrypt kopiowania do tworzenia kopii zapasowej danych
  • Urządzenie pamięci masowej wymiennej
  • Udostępnianie danych przez sieć
  • Nośniki archiwizacyjne

Dane binarne

  • Przeglądanie i edycja danych binarnych
  • Manipulowanie plikami bez montowania dysku
  • Nadmiarowość danych
  • Odzyskiwanie plików danych i analiza kryminalistyczna
  • Dzielenie dużego pliku na małe pliki
  • Czyszczenie zawartości pliku
  • Pliki atrapowe
  • Wymazywanie całego dysku twardego
  • Wymazywanie nieużywanego obszaru dysku twardego
  • Przywracanie usuniętych, ale nadal otwartych plików
  • Wyszukiwanie wszystkich twardych linków
  • Niewidoczne zużycie przestrzeni dyskowej

Infrastruktura bezpieczeństwa danych

  • Zarządzanie kluczami dla GnuPG (podpisywanie i szyfrowanie)
  • Suma kontrolna MD5

Wymagania

Brak

 35 godzin

Liczba uczestników


Cena za uczestnika (netto)

Propozycje terminów

Powiązane Kategorie