Zaawansowany administrator systemu Linux



Podobne dokumenty
Zaawansowany administrator systemu Linux program kursu

Administrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projekt: MS i CISCO dla Śląska

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instalowanie i konfigurowanie Windows Server 2012 R2

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

BG-II-211/35/ Warszawa, r.

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Microsoft Exchange Server 2013

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

VMware vsphere 5.5: Install, Configure, Manage

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Projektowanie i implementacja infrastruktury serwerów

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Technologie sieciowe

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Projekt: MS i CISCO dla Śląska

Administrator systemu Linux - kurs weekendowy

PRZEWODNIK PO PRZEDMIOCIE

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Administrator systemu Linux - kurs weekendowy

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

1. Zakres modernizacji Active Directory

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Wirtualizacja w praktyce.

Metody zabezpieczania transmisji w sieci Ethernet

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Zdalne logowanie do serwerów

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Program szkolenia: Administracja SQL Server

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

11. Autoryzacja użytkowników

Katalog usług informatycznych

Nieustanny rozwój. Tomasz Leśniewski

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

"Administrowanie Sieciami Komputerowymi"

"Administrowanie Sieciami Komputerowymi"

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Administrowanie systemami informatycznymi Kod przedmiotu

Szczegółowy opis przedmiotu zamówienia

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Konfigurowanie Windows 8

Serwery LDAP w środowisku produktów w Oracle

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

"Administrowanie Sieciami Komputerowymi"

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Win Admin Replikator Instrukcja Obsługi

SZKOLENIE: Administrator baz danych. Cel szkolenia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

EXSO-CORE - specyfikacja

Systemy Wymiany Informacji

SPECYFIKACJA USŁUG HOSTINGOWYCH

Sieci równorzędne, oraz klient - serwer

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Produkty. MKS Produkty

Szkolenie: Testowanie wydajności (Performance Testing)

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

System Kancelaris. Zdalny dostęp do danych

Instrukcja konfiguracji funkcji skanowania

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Pomoc dla r.

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VMware vsphere: Automation Fast Track

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Transkrypt:

Cel kursu Doskonalenie umiejętności administrowania systemem Linux. Zapoznanie się z wybranymi, zaawansowanymi technologiami serwerowymi. Kurs przeznaczony jest dla osób, które: są już co najmniej średnio zaawansowanymi administratorami Linuksa, chcą dalej poszerzać swoją wiedzę i kwalifikacje zawodowe administratora, są zainteresowane konkretnymi omawianymi usługami i ich zastosowaniami, chętnie nauczą się wybranych przez nas i mamy nadzieję ciekawych, a jednocześnie przydatnych nowych zagadnień. Wszystkie zajęcia prowadzone są przy komputerach i mają charakter warsztatowy, zgodnie z naszym mottem: teorię też da się pokazać na praktycznym przykładzie. Tryb zajęć i czas trwania kursu Program realizowany jest w ciągu 60 godzin zegarowych, w następujących wariantach: wieczorowy dwa i pół miesiąca zajęć (dwa trzygodzinne spotkania w tygodniu, przez 10 tygodni), zaoczny dwa i pół miesiąca nauki (sobota i niedziela, co dwa tygodnie, łącznie 5 zjazdów), dzienny dwa czterodniowe bloki zajęć, z przerwą ok. 3 tygodni. Wymagania Od zapisujących się wymagamy znajomości tematyki związanej z Linuksem i sieciami TCP/IP na poziomie co najmniej średnio-zaawansowanym. Pod względem programu niniejszy kurs stanowi dobrą kontynuację kursu Administrator Systemu Linux 1, ale uprzednie ukończenie tego kursu nie jest obowiązkowe. Program 1. LVM zaawansowana konfiguracja i administracja projektowanie i wdrażanie rozwiązań opartych na LVM narzędzia lvm2 device-mapper zarządzanie miejscem i danymi kopie zapasowe odzyskiwanie danych migawki dobór odpowiedniego systemu plików szyfrowane systemy plików 2. SELinux podstawy działania i zarządzania polityki bezpieczeństwa, konteksty bezpieczeństwa 3. Wirtualizacja pełna. Parawirtualizacja. XEN możliwości 1 szczegółowe informacje: http://akademia.linuksa.pl/content/view/64/64/

instalacja, przygotowanie serwera, migracja serwera do systemu wirtualnego obsługa i partycjonowanie sprzętu, analiza wydajności, projektowanie wirtualnej infrastruktury sieciowej narzędzia przestrzeni użytkownika, konsola migracja pracujących sesji KVM i Qemu możliwości instalacja migracja maszyn wirtualnych dostrajanie serwera 4. Monitoring systemu Protokół SNMP i obsługa SNMP w Linuksie demon snmpd, zastosowanie do monitorowania urządzeń sieciowych. Munin śledzenie trendów wdrażanie, konfiguracja diagnozowanie problemów z wydajnością za pomocą Munin-a Nagios śledzenie stanów zasady działania, projektowanie i przygotowanie wdrożenia, zależności między hostami i usługami, mechanizmów monitorowania (NRPE, NSCA, SNMP), powiadamiania (grupy użytkowników, powiadamianie emailem i przez sms), pisanie własnych wtyczek; uchwyty zdarzeń (event handlers). 5. Kopie zapasowe i bezpieczeństwo danych Kopie zapasowe i bezpieczeństwo danych Rodzaje kopii zapasowych macierz dyskowa kopia nieustrukturyzowana kopia pełna, przyrostowa, różnicowa Tworzenie prostych archiwów plikowych (zip, gzip, bzip2, lzma) Rdiff-backup. Systemy sieciowe. Bacula projektowanie, analiza wymagań, wdrażanie monitorowanie backupów Nośniki do przechowywania danych. Projektowanie systemu kopii zapasowych; strategie backupowe Minimalny zestaw backupowanych danych Zabezpieczanie danych komputerów klienckich. 7. VPN Omówienie niezbędnego warsztatu wstępnego: stos protokołów sieciowych, model ISO/OSI. Struktura ramek na poszczególnych poziomach. Protokoły IP/ICMP/UDP/TCP. Niezawodność połączenia. Retransmisje.

Szyfry z kluczem symetrycznym i z kluczem publicznym. RSA. Bezpieczeństwo. Ataki man-in-the-middle. VPN. Najczęstsze zastosowania. Jak to działa? Przykłady. Kiedy nie stosować VPN? OpenVPN. Projektowanie i wdrażanie rozwiązania Konfiguracj serwera i klienta. IPSec. IPSec w Linuksie. StrongSWAN. OpenSWAN. Protokoły pomocnicze: l2tp, ppp Łączenie z MS WIndows Podsłuchiwanie. PPTP (Point-to-Point Tunelling Protocol) - omówienie. Kiedy używać, a kiedy nie używać PPTP. Architektura PPTP/MPPE. Linux jako serwer PPTP, Windows jako klient. Linux jako klient PPTP 8. Usługi katalogowe, LDAP Wprowadzenie do usług katalogowych. Protokół LDAP, wyszukiwanie w katalogu Publiczne katalogi LDAP Wprowadzenie do projektowania spójnej infrastruktury uwierzytelniania z użyciem katalogu LDAP. Dedykowane narzędzia klienckie, przykłady użycia w aplikacjach (klient poczty elektronicznej, access point) OpenLDAP instalacja i konfiguracja zabezpieczanie (szyfrowana komunikacja klient-serwer) replikacja katalogu ApacheDS unikatowe cechy Konfiguracja typowych aplikacji do uwierzytelniania z katalogu: Linux (PAM i NSS), typowe usługi systemowe Serwer HTTP: Apache, Lighttpd Usługi poczty elektronicznej: Exim, Postfix, Dovecot, inne (za pośrednictwem SASL). Zagadnienia administacyjne Migracja istniejących kont do katalogu Przegląd narzędzi ułatwiających administrację kontami użytkowników: phpldapadmin, LAM, migration-tools, smbldap-tools. 9. Sieciowe systemy plików serwera NFS klienta NFS mountowanie na żądanie (pam_mount, automount) autofs (/etc/auto.master /etc/auto.[dir]) bezpieczeństwo 10. samba jako kontroler domeny Wprowadzenie do smb. Teoria, protokoły, porty. Tryb kontrolera domeny (PDC). Warianty przechowywania danych i profili użytkowników.

Przechowywanie baz danych uprawnień w różnych formatach. standardowy (tdb), XML, smbpasswd, katalog LDAP narzędzia do obsługi baz danych samby, migracja pomiędzy różnymi bazami Integracja LDAPa z Sambą PAM, NSS korzyści ze stosowania katalogu analiza i przygotowanie do wdrożenia, strojenie i zabezpieczanie serwera skrypty do zarządzania użytkownikami, automatyczne/ręczne replikacja case study (z wykorzystaniem OpenLDAP) Narzędzia administracyjne Współpraca z istniejącym serwerem Windows 2008 samba jako klient domeny współpraca z Active Directory uwierzytelnianie z serwera Active Directory (samba jako klient domeny) kerberos zasada działania, instalacja, konfiguracja pod kontem Samby Winbind (opis i konfiguracja) Strategia migracji Windows -> Samba Samba dla klientów linuksowych: porównanie z NFS protokół CIFS Prezentacja i analiza współczesnych i przyszłościowych rozwiązań współpracy Linuksa z rozwiązaniami firmy Microsoft. 12. Poczta elektroniczna Exim budowa, instalacja, konfiguracja proces dostarczania wiadomości, ręczne sterowanie, testowanie, analiza wydajności narzędzia linii poleceń język zapytań Exim-a, dostosowywanie systemu do własnych potrzeb język opisu filtrów w exim-ie dodatkowe acl-e na różnych etapach przetwarzania domeny wirtualne i konta wirtualne, różne mechanizmy ich przechowywania (system, pliki, bazy danych, katalog LDAP) metody uwierzytelniania (autentykatory, SASL) limity (quota) szyfrowanie połączeń Integracja Exim-a z antyspamem, antywirusem na wczesnych etapach przetwarzania poczty SpamAssassin teoria działania, konfiguracja i uczenie sa-exim ClamAV spf generowanie rekordów dkim podpisy cyfrowe serwerów w rozbudowanej sieci wymiana informacji pomiędzy serwerami pocztowymi problemy z greylistingiem i ich rozwiązania Konfiguracja kompletnej, bezpiecznej infrastruktury poczty elektronicznej na bazie Exima i Dovecot-a (IMAP i POP3), monitorowanie jej pracy. Przykład zastosowania Exim-a jako bramy antyspamowej dla serwera Microsoft Exchange. Postfix Systemy pocztowe na bazie Postfix-a projektowanie, instalacja, konfiguracja

Postfix-a, zasada działania mapy, źródła danych narzedzia linii poleceń, obsługa serwera uwierzytelnianie szyfrowanie połączeń Zaawansowany administrator systemu Linux Certyfikaty Zajęcia kończą się egzaminem wewnętrznym, po którym wydajemy certyfikat ukończenia kursu ze szczegółową listą zdobytych umiejętności. Dodatkowo istnieje również możliwość zdania egzaminów certyfikacyjnych Linux Professional Institute (LPI). Ponieważ jesteśmy autoryzowanym centrum certyfikacyjnym uprawnionym m.in. do przeprowadzania egzaminów LPI, egzaminy te można zdać wygodnie u nas po zakończeniu kursu. Ukończenie niniejszego kursu umożliwia uzyskanie tytułu Advanced Level Linux Professional (LPIC-2). Lokalizacje Warszawa - Skwer kard. S. Wyszyńskiego 9, IV piętro. Kraków - ul. Floriańska 53, II piętro. Katowice ul. Modelarska 12, II piętro. Zapytaj o szczegóły: tel. 22 63 64 164 akademia@linuksa.pl Cena szkolenia 3390 złotych dla firm netto (VAT 23%) dla osób prywatnych brutto (pokrywamy VAT) dla podmiotów publicznych zwolnione z VAT Cena zawiera drobny poczęstunek (napoje ciepłe i zimne oraz różnego rodzaju ciasteczka). Informacje dodatkowe W trosce o poziom zajęć i jak najlepsze z nich skorzystanie, w wypadku wątpliwości co do spełniania wymagań kursu zachęcamy do odbycia rozmowy z wykładowcą.