Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Debian Verteilung
Was ist Debian?
- Auswahl der Version Debian.
- Debian Unterstützung und Hilfe
- Debian Gemeinschaft
Konsolengrundlagen
- Der Shell-Prompt
- Der Shell-Prompt unter X
- Das Root-Konto und die Root-Shell-Eingabeaufforderung (su, sudo, Programme als Root unter X ausführen)
- GUI-Systemverwaltungstools
- Virtuelle Konsolen
- So verlassen Sie die Eingabeaufforderung
- So fahren Sie das System herunter
- Wiederherstellen einer fehlerfreien Konsole
- Zusätzliche Paketvorschläge für den Neuling
- Ein zusätzliches Benutzerkonto
- Sudo-Konfiguration
Das Dateisystem
- Dateisystemberechtigungen
- Kontrolle der Berechtigungen für neu erstellte Dateien: umask
- Berechtigungen für Benutzergruppen (Gruppe)
- Zeitstempel
- Links
- Benannte Pipes (FIFOs)
- Steckdosen
- Gerätedateien
- Spezielle Gerätedateien
- procfs und sysfs
Mitternachtskommandant (MC)
- Anpassung von MC
- MC starten
- Dateimanager in MC
- Befehlszeilen-Tricks in MC
- Der interne Editor in MC
- Der interne Viewer in MC
- Autostart-Funktionen von MC
- Virtuelles FTP-Dateisystem von MC
Die grundlegende Unix-ähnliche Arbeitsumgebung
- Die Login-Shell
- Bash anpassen
- Spezielle Tastenanschläge
- Der Pager
- Festlegen eines Standard-Texteditors
- So beenden Sie vim
- Aufzeichnen der Shell-Aktivitäten
- Grundlegende Unix-Befehle
Der einfache Shell-Befehl
- Befehlsausführung und Umgebungsvariable
- Variable „$LANG“.
- Variable „$PATH“.
- Variable „$HOME“.
- Befehlszeilenoptionen
- Muschelklumpen
- Rückgabewert des Befehls
- Typische Befehlssequenzen und Shell-Umleitung
- Befehlsalias
Unix-ähnliche Textverarbeitung
- Unix-Textwerkzeuge
- Reguläre Ausdrücke
- Ersatzausdrücke
- Globale Substitution mit regulären Ausdrücken
- Extrahieren von Daten aus einer Textdateitabelle
- Skriptausschnitte für Piping-Befehle
Debian Paketverwaltung
Debian Voraussetzungen für die Paketverwaltung
- Paketkonfiguration
- Grundlegende Vorsichtsmaßnahmen
- Leben mit ewigen Upgrades
- Debian Archivgrundlagen
- Paketabhängigkeiten
- Der Ereignisfluss der Paketverwaltung
- Erste Antwort auf Probleme bei der Paketverwaltung
Grundlegende Paketverwaltungsvorgänge
- apt-get/apt-cachevs.aptitude
- Grundlegende Paketverwaltungsvorgänge mit der Befehlszeile
- Interaktive Nutzung von aptitude
- Schlüsselbindungen der Eignung
- Paketansichten unter aptitude
- Search Methodenoptionen mit Eignung
- Die Eignungs-Regex-Formel
- Abhängigkeitsauflösung der Eignung
- Paketaktivitätsprotokolle
Beispiele für Eignungsoperationen
- Auflisten von Paketen mit Regex-Übereinstimmung mit Paketnamen
- Durchsuchen mit der Regex-Übereinstimmung
- Entfernte Pakete endgültig löschen
- Bereinigen des automatischen/manuellen Installationsstatus
- Systemweites Upgrade
Erweiterte Paketverwaltungsvorgänge
- Erweiterte Paketverwaltungsvorgänge mit der Befehlszeile
- Überprüfung der installierten Paketdateien
- Absicherung bei Paketproblemen
- Searchauf die Paketmetadaten zugreifen
Debian Interna der Paketverwaltung
- Metadaten archivieren
- „Release“-Datei und Authentizität der obersten Ebene
- Archivierungsebene „Release“-Dateien
- Abrufen der Metadaten für das Paket
- Der Paketstatus für APT
- Der Paketstatus für aptitude
- Lokale Kopien der abgerufenen Pakete
- Debian Paketdateinamen
- Der dpkg-Befehl
- Der Befehl update-alternative
- Der Befehl dpkg-statoverride
- Der dpkg-divert-Befehl
Wiederherstellung nach einem kaputten System
- Inkompatibilität mit der alten Benutzerkonfiguration
- Verschiedene Pakete mit überlappenden Dateien
- Fehlerhaftes Paketskript reparieren
- Retten Sie mit dem Befehl dpkg
- Wiederherstellen von Paketauswahldaten
Tipps zur Paketverwaltung
- So wählen Sie Debian Pakete aus
- Pakete aus gemischten Archivquellen
- Optimierung der Kandidatenversion
- Updates und Backports
- Automatischer Download und Upgrade von Paketen
- Beschränkung der Download-Bandbreite für APT
- Notfall-Downgrade
- Wer hat das Paket hochgeladen?
- Das Equivs-Paket
- Portieren eines Pakets auf das stabile System
- Proxyserver für APT
- Kleines öffentliches Paketarchiv
- Systemkonfiguration aufzeichnen und kopieren
- Konvertieren oder Installieren eines Alien-Binärpakets
- Paket ohne dpkg extrahieren
- Weitere Lektüre zur Paketverwaltung
Die Systeminitialisierung
- Ein Überblick über den Boot-Strap-Prozess
- BIOS, Bootloader, Mini-Debian-System
- Die Bedeutung des Runlevels
- Die Konfiguration des Runlevels
- Das Beispiel für die Runlevel-Verwaltung
- Der Standardparameter für jedes Init-Skript
- Der Hostname
- Das Dateisystem
- Initialisierung der Netzwerkschnittstelle
- Initialisierung des Netzwerkdienstes
- Die Systemmeldung
- Die Kernel-Nachricht
- Das udev-System
- Die Initialisierung des Kernelmoduls
Authentifizierung und Sicherheit
- Normale Unix-Authentifizierung
- Konto- und Passwortinformationen verwalten
- Good Passwort
- Verschlüsseltes Passwort erstellen
- PAM und NSS
- Konfigurationsdateien, auf die PAM und NSS zugreifen
- Das moderne zentralisierte Systemmanagement
- „Warum GNU su die Wheel-Gruppe nicht unterstützt“
- Strengere Passwortregel
- Andere Zugangskontrollen
- Sudo
- SELinux, Apparmor
- Beschränken des Zugriffs auf einige Serverdienste
- Sicherheit der Authentifizierung
- Sicheres Passwort über das Internet
- Sichere Shell
- Zusätzliche Sicherheitsmaßnahmen für das Internet
- Sicherung des Root-Passworts
Netzwerkeinrichtung
Die grundlegende Netzwerkinfrastruktur
- Der Domänenname
- Die Auflösung des Hostnamens
- Der Name der Netzwerkschnittstelle
- Der Netzwerkadressbereich für das LAN
- Die Unterstützung von Netzwerkgeräten
Die moderne Netzwerkkonfiguration für den Desktop
- GUI-Netzwerkkonfigurationstools
Die Low-Level-Netzwerkkonfiguration
- Iproute2-Befehle
- Sicherer Netzwerkbetrieb auf niedriger Ebene
Netzwerkoptimierung
- Finden der optimalen MTU
- MTU einstellen
- WAN-TCP-Optimierung
Netfilter-Infrastruktur
Netzwerkanwendungen
Das Mail-System
- Grundlagen moderner Postdienste
- Die E-Mail-Konfigurationsstrategie für Workstations
Mail Transport Agent (MTA) und Mail User Agent (MUA)
- Übersicht über exim4
- Basic MUA- Mutt
Mail Delivery Agent (MDA) mit Filter
- Maildrop-Konfiguration
- procmail-Konfiguration
- Mbox-Inhalte erneut übermitteln
POP3/IMAP4-Server
Der Remote-Zugriffsserver und das Dienstprogramm (SSH)
- Grundlagen von SSH
- Portweiterleitung für SMTP/POP3-Tunneling
- Verbindung ohne Remote-Passwörter herstellen
- Umgang mit fremden SSH-Clients
- SSH-Agent einrichten
- So fahren Sie das Remote-System über SSH herunter
- Fehlerbehebung bei SSH
Andere Netzwerkanwendungsserver
Andere Netzwerkanwendungsclients
Die Diagnose der Systemdämonen
Das X-Window-System
- Desktop-Umgebung einrichten
- Die Server-/Client-Beziehung
- Der X-Server
- Starten des X-Window-Systems
- X-Sitzung mit gdm starten
- Anpassen der X-Sitzung (klassische Methode)
- Anpassen der X-Sitzung (neue Methode)
- Verbinden eines Remote-X-Clients über SSH
- Sicheres X-Terminal über das Internet
- X-Anwendungen
- X-Office-Anwendungen
- X-Dienstprogrammanwendungen
Systemtipps
Das Bildschirmprogramm
- Das Anwendungsszenario für screen(1)
- Tastenkombinationen für den Bildschirmbefehl
Datenaufzeichnung und Präsentation
- Der Protokolldämon
- Protokollanalysator
- Saubere Aufzeichnung der Shell-Aktivitäten
- Individuelle Anzeige von Textdaten
- Individuelle Anzeige von Uhrzeit und Datum
- Koloriertes Muschelecho
- Kolorierte Befehle
- Aufzeichnung der Editoraktivitäten für komplexe Wiederholungen
- Aufzeichnen des grafischen Bildes einer X-Anwendung
- Aufzeichnen von Änderungen in Konfigurationsdateien
Tipps zur Datenspeicherung
- Konfiguration der Festplattenpartition
- AccessPartition mit UUID bearbeiten
- Dateisystemkonfiguration
- Dateisystemerstellung und Integritätsprüfung
- Optimierung des Dateisystems durch Mount-Optionen
- Optimierung des Dateisystems per Superblock
- Optimierung der Festplatte
- Verwendung von SMART zur Vorhersage von Festplattenausfällen
- Erweiterung des nutzbaren Speicherplatzes über LVM
- Erweiterung des nutzbaren Speicherplatzes durch Montage einer weiteren Partition
- Erweiterung des nutzbaren Speicherplatzes mittels Symlink
- Erweiterung der nutzbaren Lagerfläche durch aufs
Tipps zur Datenverschlüsselung
- Verschlüsselung von Wechseldatenträgern mit dm-crypt/LUKS
- Verschlüsselte Swap-Partition mit dm-crypt
- Dateien automatisch mit eCryptfs verschlüsseln
- Automatisches Mounten von eCryptfs
Überwachen, Steuern und Starten von Programmaktivitäten
- Timing eines Prozesses
- Die Planungspriorität
- Der ps-Befehl
- Der oberste Befehl
- Auflistung der von einem Prozess geöffneten Dateien
- Programmaktivitäten verfolgen
- Identifizierung von Prozessen mithilfe von Dateien oder Sockets
- Wiederholen eines Befehls mit einem konstanten Intervall
- Wiederholen eines Befehls in einer Schleife über Dateien
- Starten eines Programms über die GUI
- Zu startendes Customizing-Programm
- Einen Prozess beenden
- Aufgaben einmalig planen
- Aufgaben regelmäßig planen
- Alt-SysRq-Taste
Tipps zur Systemwartung
- Wer ist im System?
- Warnung an alle
- Hardware-Identifizierung
- Hardwarekonfiguration
- System- und Hardwarezeit
- Die Terminalkonfiguration
- Die solide Infrastruktur
- Deaktivieren des Bildschirmschoners
- Signaltöne deaktivieren
- Speichernutzung
- Systemsicherheits- und Integritätsprüfung
Der Kernel
- Kernel-Parameter
- Kernel-Header
- Kompilieren des Kernels und zugehöriger Module
- Kompilieren der Kernel-Quelle: Debian Standardmethode
- Kompilieren der Modulquelle: Debian Standardmethode
- Nicht kostenlose Hardwaretreiber
Virtualisiertes System
- Virtualisierungstools
- Arbeitsablauf der Virtualisierung
- Mounten der Image-Datei der virtuellen Festplatte
- Chroot-System
- Mehrere Desktop-Systeme
Datenmanagement
Teilen, Kopieren und Archivieren
- Archivierungs- und Komprimierungstools
- Kopier- und Synchronisierungstools
- Redewendungen für das Archiv
- Redewendungen für die Kopie
- Redewendungen zur Auswahl von Dateien
- Sicherung und Wiederherstellung
- Backup-Dienstprogramm-Suiten
- Ein Beispielskript für die Systemsicherung
- Ein Kopierskript für die Datensicherung
- Wechselbares Speichergerät
- Daten über Netzwerk teilen
- Archivmedien
Die Binärdaten
- Binärdaten anzeigen und bearbeiten
- Bearbeiten von Dateien ohne Mounten der Festplatte
- Daten Redundanz
- Wiederherstellung von Datendateien und forensische Analyse
- Eine große Datei in kleine Dateien aufteilen
- Dateiinhalte löschen
- Dummy-Dateien
- Eine komplette Festplatte löschen
- Löschen ungenutzter Bereiche einer Festplatte
- Wiederherstellen gelöschter, aber noch geöffneter Dateien
- Searchalle Hardlinks überprüfen
- Unsichtbarer Speicherplatzverbrauch
Datensicherheitsinfrastruktur
- Schlüsselverwaltung für GnuPG (Signieren und Verschlüsseln)
- Die MD5-Summe
Voraussetzungen
Keine
35 Stunden