Schulungsübersicht

Debian Verteilung

Was ist Debian?

  • Auswahl der Version Debian.
  • Debian Unterstützung und Hilfe
  • Debian Gemeinschaft

Konsolengrundlagen

  • Der Shell-Prompt
  • Der Shell-Prompt unter X
  • Das Root-Konto und die Root-Shell-Eingabeaufforderung (su, sudo, Programme als Root unter X ausführen)
  • GUI-Systemverwaltungstools
  • Virtuelle Konsolen
  • So verlassen Sie die Eingabeaufforderung
  • So fahren Sie das System herunter
  • Wiederherstellen einer fehlerfreien Konsole
  • Zusätzliche Paketvorschläge für den Neuling
  • Ein zusätzliches Benutzerkonto
  • Sudo-Konfiguration

Das Dateisystem

  • Dateisystemberechtigungen
  • Kontrolle der Berechtigungen für neu erstellte Dateien: umask
  • Berechtigungen für Benutzergruppen (Gruppe)
  • Zeitstempel
  • Links
  • Benannte Pipes (FIFOs)
  • Steckdosen
  • Gerätedateien
  • Spezielle Gerätedateien
  • procfs und sysfs

Mitternachtskommandant (MC)

  • Anpassung von MC
  • MC starten
  • Dateimanager in MC
  • Befehlszeilen-Tricks in MC
  • Der interne Editor in MC
  • Der interne Viewer in MC
  • Autostart-Funktionen von MC
  • Virtuelles FTP-Dateisystem von MC

Die grundlegende Unix-ähnliche Arbeitsumgebung

  • Die Login-Shell
  • Bash anpassen
  • Spezielle Tastenanschläge
  • Der Pager
  • Festlegen eines Standard-Texteditors
  • So beenden Sie vim
  • Aufzeichnen der Shell-Aktivitäten
  • Grundlegende Unix-Befehle

Der einfache Shell-Befehl

  • Befehlsausführung und Umgebungsvariable
  • Variable „$LANG“.
  • Variable „$PATH“.
  • Variable „$HOME“.
  • Befehlszeilenoptionen
  • Muschelklumpen
  • Rückgabewert des Befehls
  • Typische Befehlssequenzen und Shell-Umleitung
  • Befehlsalias

Unix-ähnliche Textverarbeitung

  • Unix-Textwerkzeuge
  • Reguläre Ausdrücke
  • Ersatzausdrücke
  • Globale Substitution mit regulären Ausdrücken
  • Extrahieren von Daten aus einer Textdateitabelle
  • Skriptausschnitte für Piping-Befehle

Debian Paketverwaltung

Debian Voraussetzungen für die Paketverwaltung

  • Paketkonfiguration
  • Grundlegende Vorsichtsmaßnahmen
  • Leben mit ewigen Upgrades
  • Debian Archivgrundlagen
  • Paketabhängigkeiten
  • Der Ereignisfluss der Paketverwaltung
  • Erste Antwort auf Probleme bei der Paketverwaltung

Grundlegende Paketverwaltungsvorgänge

  • apt-get/apt-cachevs.aptitude
  • Grundlegende Paketverwaltungsvorgänge mit der Befehlszeile
  • Interaktive Nutzung von aptitude
  • Schlüsselbindungen der Eignung
  • Paketansichten unter aptitude
  • Search Methodenoptionen mit Eignung
  • Die Eignungs-Regex-Formel
  • Abhängigkeitsauflösung der Eignung
  • Paketaktivitätsprotokolle

Beispiele für Eignungsoperationen

  • Auflisten von Paketen mit Regex-Übereinstimmung mit Paketnamen
  • Durchsuchen mit der Regex-Übereinstimmung
  • Entfernte Pakete endgültig löschen
  • Bereinigen des automatischen/manuellen Installationsstatus
  • Systemweites Upgrade

Erweiterte Paketverwaltungsvorgänge

  • Erweiterte Paketverwaltungsvorgänge mit der Befehlszeile
  • Überprüfung der installierten Paketdateien
  • Absicherung bei Paketproblemen
  • Searchauf die Paketmetadaten zugreifen

Debian Interna der Paketverwaltung

  • Metadaten archivieren
  • „Release“-Datei und Authentizität der obersten Ebene
  • Archivierungsebene „Release“-Dateien
  • Abrufen der Metadaten für das Paket
  • Der Paketstatus für APT
  • Der Paketstatus für aptitude
  • Lokale Kopien der abgerufenen Pakete
  • Debian Paketdateinamen
  • Der dpkg-Befehl
  • Der Befehl update-alternative
  • Der Befehl dpkg-statoverride
  • Der dpkg-divert-Befehl

Wiederherstellung nach einem kaputten System

  • Inkompatibilität mit der alten Benutzerkonfiguration
  • Verschiedene Pakete mit überlappenden Dateien
  • Fehlerhaftes Paketskript reparieren
  • Retten Sie mit dem Befehl dpkg
  • Wiederherstellen von Paketauswahldaten

Tipps zur Paketverwaltung

  • So wählen Sie Debian Pakete aus
  • Pakete aus gemischten Archivquellen
  • Optimierung der Kandidatenversion
  • Updates und Backports
  • Automatischer Download und Upgrade von Paketen
  • Beschränkung der Download-Bandbreite für APT
  • Notfall-Downgrade
  • Wer hat das Paket hochgeladen?
  • Das Equivs-Paket
  • Portieren eines Pakets auf das stabile System
  • Proxyserver für APT
  • Kleines öffentliches Paketarchiv
  • Systemkonfiguration aufzeichnen und kopieren
  • Konvertieren oder Installieren eines Alien-Binärpakets
  • Paket ohne dpkg extrahieren
  • Weitere Lektüre zur Paketverwaltung

Die Systeminitialisierung

  • Ein Überblick über den Boot-Strap-Prozess
  • BIOS, Bootloader, Mini-Debian-System
  • Die Bedeutung des Runlevels
  • Die Konfiguration des Runlevels
  • Das Beispiel für die Runlevel-Verwaltung
  • Der Standardparameter für jedes Init-Skript
  • Der Hostname
  • Das Dateisystem
  • Initialisierung der Netzwerkschnittstelle
  • Initialisierung des Netzwerkdienstes
  • Die Systemmeldung
  • Die Kernel-Nachricht
  • Das udev-System
  • Die Initialisierung des Kernelmoduls

Authentifizierung und Sicherheit

  • Normale Unix-Authentifizierung
  • Konto- und Passwortinformationen verwalten
  • Good Passwort
  • Verschlüsseltes Passwort erstellen
  • PAM und NSS
  • Konfigurationsdateien, auf die PAM und NSS zugreifen
  • Das moderne zentralisierte Systemmanagement
  • „Warum GNU su die Wheel-Gruppe nicht unterstützt“
  • Strengere Passwortregel
  • Andere Zugangskontrollen
  • Sudo
  • SELinux, Apparmor
  • Beschränken des Zugriffs auf einige Serverdienste
  • Sicherheit der Authentifizierung
  • Sicheres Passwort über das Internet
  • Sichere Shell
  • Zusätzliche Sicherheitsmaßnahmen für das Internet
  • Sicherung des Root-Passworts

Netzwerkeinrichtung

Die grundlegende Netzwerkinfrastruktur

  • Der Domänenname
  • Die Auflösung des Hostnamens
  • Der Name der Netzwerkschnittstelle
  • Der Netzwerkadressbereich für das LAN
  • Die Unterstützung von Netzwerkgeräten

Die moderne Netzwerkkonfiguration für den Desktop

  • GUI-Netzwerkkonfigurationstools

Die Low-Level-Netzwerkkonfiguration

  • Iproute2-Befehle
  • Sicherer Netzwerkbetrieb auf niedriger Ebene

Netzwerkoptimierung

  • Finden der optimalen MTU
  • MTU einstellen
  • WAN-TCP-Optimierung

Netfilter-Infrastruktur

Netzwerkanwendungen

Das Mail-System

  • Grundlagen moderner Postdienste
  • Die E-Mail-Konfigurationsstrategie für Workstations

Mail Transport Agent (MTA) und Mail User Agent (MUA)

  • Übersicht über exim4
  • Basic MUA- Mutt

Mail Delivery Agent (MDA) mit Filter

  • Maildrop-Konfiguration
  • procmail-Konfiguration
  • Mbox-Inhalte erneut übermitteln

POP3/IMAP4-Server

Der Remote-Zugriffsserver und das Dienstprogramm (SSH)

  • Grundlagen von SSH
  • Portweiterleitung für SMTP/POP3-Tunneling
  • Verbindung ohne Remote-Passwörter herstellen
  • Umgang mit fremden SSH-Clients
  • SSH-Agent einrichten
  • So fahren Sie das Remote-System über SSH herunter
  • Fehlerbehebung bei SSH

Andere Netzwerkanwendungsserver

Andere Netzwerkanwendungsclients

Die Diagnose der Systemdämonen

Das X-Window-System

  • Desktop-Umgebung einrichten
  • Die Server-/Client-Beziehung
  • Der X-Server
  • Starten des X-Window-Systems
  • X-Sitzung mit gdm starten
  • Anpassen der X-Sitzung (klassische Methode)
  • Anpassen der X-Sitzung (neue Methode)
  • Verbinden eines Remote-X-Clients über SSH
  • Sicheres X-Terminal über das Internet
  • X-Anwendungen
  • X-Office-Anwendungen
  • X-Dienstprogrammanwendungen

Systemtipps

Das Bildschirmprogramm

  • Das Anwendungsszenario für screen(1)
  • Tastenkombinationen für den Bildschirmbefehl

Datenaufzeichnung und Präsentation

  • Der Protokolldämon
  • Protokollanalysator
  • Saubere Aufzeichnung der Shell-Aktivitäten
  • Individuelle Anzeige von Textdaten
  • Individuelle Anzeige von Uhrzeit und Datum
  • Koloriertes Muschelecho
  • Kolorierte Befehle
  • Aufzeichnung der Editoraktivitäten für komplexe Wiederholungen
  • Aufzeichnen des grafischen Bildes einer X-Anwendung
  • Aufzeichnen von Änderungen in Konfigurationsdateien

Tipps zur Datenspeicherung

  • Konfiguration der Festplattenpartition
  • AccessPartition mit UUID bearbeiten
  • Dateisystemkonfiguration
  • Dateisystemerstellung und Integritätsprüfung
  • Optimierung des Dateisystems durch Mount-Optionen
  • Optimierung des Dateisystems per Superblock
  • Optimierung der Festplatte
  • Verwendung von SMART zur Vorhersage von Festplattenausfällen
  • Erweiterung des nutzbaren Speicherplatzes über LVM
  • Erweiterung des nutzbaren Speicherplatzes durch Montage einer weiteren Partition
  • Erweiterung des nutzbaren Speicherplatzes mittels Symlink
  • Erweiterung der nutzbaren Lagerfläche durch aufs

Tipps zur Datenverschlüsselung

  • Verschlüsselung von Wechseldatenträgern mit dm-crypt/LUKS
  • Verschlüsselte Swap-Partition mit dm-crypt
  • Dateien automatisch mit eCryptfs verschlüsseln
  • Automatisches Mounten von eCryptfs

Überwachen, Steuern und Starten von Programmaktivitäten

  • Timing eines Prozesses
  • Die Planungspriorität
  • Der ps-Befehl
  • Der oberste Befehl
  • Auflistung der von einem Prozess geöffneten Dateien
  • Programmaktivitäten verfolgen
  • Identifizierung von Prozessen mithilfe von Dateien oder Sockets
  • Wiederholen eines Befehls mit einem konstanten Intervall
  • Wiederholen eines Befehls in einer Schleife über Dateien
  • Starten eines Programms über die GUI
  • Zu startendes Customizing-Programm
  • Einen Prozess beenden
  • Aufgaben einmalig planen
  • Aufgaben regelmäßig planen
  • Alt-SysRq-Taste

Tipps zur Systemwartung

  • Wer ist im System?
  • Warnung an alle
  • Hardware-Identifizierung
  • Hardwarekonfiguration
  • System- und Hardwarezeit
  • Die Terminalkonfiguration
  • Die solide Infrastruktur
  • Deaktivieren des Bildschirmschoners
  • Signaltöne deaktivieren
  • Speichernutzung
  • Systemsicherheits- und Integritätsprüfung

Der Kernel

  • Kernel-Parameter
  • Kernel-Header
  • Kompilieren des Kernels und zugehöriger Module
  • Kompilieren der Kernel-Quelle: Debian Standardmethode
  • Kompilieren der Modulquelle: Debian Standardmethode
  • Nicht kostenlose Hardwaretreiber

Virtualisiertes System

  • Virtualisierungstools
  • Arbeitsablauf der Virtualisierung
  • Mounten der Image-Datei der virtuellen Festplatte
  • Chroot-System
  • Mehrere Desktop-Systeme

Datenmanagement

Teilen, Kopieren und Archivieren

  • Archivierungs- und Komprimierungstools
  • Kopier- und Synchronisierungstools
  • Redewendungen für das Archiv
  • Redewendungen für die Kopie
  • Redewendungen zur Auswahl von Dateien
  • Sicherung und Wiederherstellung
  • Backup-Dienstprogramm-Suiten
  • Ein Beispielskript für die Systemsicherung
  • Ein Kopierskript für die Datensicherung
  • Wechselbares Speichergerät
  • Daten über Netzwerk teilen
  • Archivmedien

Die Binärdaten

  • Binärdaten anzeigen und bearbeiten
  • Bearbeiten von Dateien ohne Mounten der Festplatte
  • Daten Redundanz
  • Wiederherstellung von Datendateien und forensische Analyse
  • Eine große Datei in kleine Dateien aufteilen
  • Dateiinhalte löschen
  • Dummy-Dateien
  • Eine komplette Festplatte löschen
  • Löschen ungenutzter Bereiche einer Festplatte
  • Wiederherstellen gelöschter, aber noch geöffneter Dateien
  • Searchalle Hardlinks überprüfen
  • Unsichtbarer Speicherplatzverbrauch

Datensicherheitsinfrastruktur

  • Schlüsselverwaltung für GnuPG (Signieren und Verschlüsseln)
  • Die MD5-Summe

Voraussetzungen

Keine

  35 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (1)

Kombinierte Kurse

Linux Administration Fundamentals

  21 Stunden

Verwandte Kategorien