Struttura del corso

Distribuzione Debian

Che cos'è Debian?

  • Scelta della versione Debian
  • Debian Supporto e aiuto
  • Debian Comunità

Nozioni di base sulla console

  • Il prompt della shell
  • Il prompt della shell sotto X
  • L'account root e il prompt della shell di root (su, sudo, esecuzione di programmi come root sotto X)
  • Strumenti di amministrazione del sistema GUI
  • Console virtuali
  • Come uscire dal prompt dei comandi
  • Come arrestare il sistema
  • Recupero di una console sana di mente
  • Suggerimenti aggiuntivi per i pacchetti per i principianti
  • Un account utente aggiuntivo
  • Configurazione sudo

Il filesystem

  • Autorizzazioni del file system
  • Controllo dei permessi per i file appena creati: umask
  • Autorizzazioni per gruppi di utenti (gruppo)
  • Timestamp
  • Campo da golf
  • Named pipe (FIFO)
  • Sockets
  • File di dispositivo
  • File di dispositivo speciali
  • PROCFS e SYSFS

Comandante di Mezzanotte (MC)

  • Personalizzazione di MC
  • MC di partenza
  • File manager in MC
  • Trucchi da riga di comando in MC
  • L'editor interno in MC
  • Il visualizzatore interno in MC
  • Funzioni di avvio automatico di MC
  • File system virtuale FTP di MC

L'ambiente di lavoro di base Unix-like

  • La shell di login
  • Personalizzazione di bash
  • Sequenze di tasti speciali
  • Il cercapersone
  • Impostazione di un editor di testo predefinito
  • Come uscire da vim
  • Registrazione delle attività della shell
  • Comandi Unix di base

Il semplice comando di shell

  • Esecuzione del comando e variabile d'ambiente
  • Variabile "$LANG"
  • Variabile "$PATH"
  • Variabile "$HOME"
  • Opzioni della riga di comando
  • Globo di conchiglia
  • Valore restituito del comando
  • Sequenze di comandi tipiche e reindirizzamento della shell
  • Alias di comando

Elaborazione del testo simile a Unix

  • Strumenti di testo Unix
  • Espressioni regolari
  • Espressioni di sostituzione
  • Sostituzione globale con espressioni regolari
  • Estrazione di dati da una tabella di file di testo
  • Frammenti di script per i comandi di precompilazione

Debian Gestione dei pacchetti

Debian Prerequisiti per la gestione dei pacchetti

  • Configurazione del pacchetto
  • Precauzioni di base
  • La vita con i potenziamenti eterni
  • Debian Nozioni di base sull'archivio
  • Dipendenze dei pacchetti
  • Flusso di eventi della gestione dei pacchetti
  • Prima risposta ai problemi di gestione dei pacchetti

Operazioni di base per la gestione dei pacchetti

  • apt-get/apt-cachevs.aptitude
  • Operazioni di base per la gestione dei pacchetti con la riga di comando
  • Uso interattivo di aptitude
  • Combinazioni di tasti di aptitude
  • Viste dei pacchetti in aptitude
  • Search Opzioni di metodo con aptitude
  • La formula dell'espressione regolare attitudinale
  • Risoluzione delle dipendenze di aptitude
  • Log delle attività dei pacchetti

Esempi di operazioni attitudinali

  • Elencare i pacchetti con corrispondenza regex nei nomi dei pacchetti
  • Navigazione con la corrispondenza regex
  • Eliminazione definitiva dei pacchetti rimossi
  • Riordino dello stato di installazione automatica/manuale
  • Aggiornamento a livello di sistema

Operazioni avanzate di gestione dei pacchetti

  • Operazioni avanzate di gestione dei pacchetti con riga di comando
  • Verifica dei file dei pacchetti installati
  • Salvaguardia in caso di problemi con le confezioni
  • Searchsui metadati del pacchetto

Debian Interni per la gestione dei pacchetti

  • Archiviare i metadati
  • File "Release" di primo livello e autenticità
  • File "Release" a livello di archivio
  • Recupero dei metadati per il pacchetto
  • Lo stato del pacchetto per APT
  • Lo stato del pacchetto per aptitude
  • Copie locali dei pacchetti recuperati
  • Debian Nomi dei file dei pacchetti
  • Il comando dpkg
  • Il comando update-alternative
  • Il comando dpkg-statoverride
  • Il comando dpkg-divert

Recupero da un sistema rotto

  • Incompatibilità con la configurazione utente precedente
  • Pacchetti diversi con file sovrapposti
  • Correzione dello script del pacchetto danneggiato
  • Salvataggio con il comando dpkg
  • Recupero dei dati di selezione dei pacchetti

Suggerimenti per la gestione dei pacchetti

  • Come scegliere Debian pacchetti
  • Pacchetti da fonti miste di archivi
  • Modifica della versione candidata
  • Aggiornamenti e backport
  • Download e aggiornamento automatico dei pacchetti
  • Limitare la larghezza di banda in download per APT
  • Declassamento di emergenza
  • Chi ha caricato il pacco?
  • Il pacchetto equivs
  • Portare un pacchetto sul sistema stable
  • Server proxy per APT
  • Piccolo archivio pubblico di pacchetti
  • Configurazione del sistema di registrazione e copia
  • Convertire o installare un pacchetto binario alieno
  • Estrazione del pacchetto senza dpkg
  • Altre letture per la gestione dei pacchetti

L'inizializzazione del sistema

  • Una panoramica del processo di boot strap
  • BIOS, boot loader, sistema mini-Debian
  • Il significato del runlevel
  • La configurazione del runlevel
  • L'esempio di gestione dei runlevel
  • Il parametro predefinito per ogni script di inizializzazione
  • Il nome host
  • Il filesystem
  • Inizializzazione dell'interfaccia di rete
  • Inizializzazione del servizio di rete
  • Il messaggio di sistema
  • Il messaggio del kernel
  • Il sistema udev
  • L'inizializzazione del modulo del kernel

Autenticazione e sicurezza

  • Autenticazione Unix normale
  • Gestione delle informazioni relative all'account e alla password
  • Buona password
  • Creazione di password crittografate
  • PAM e NSS
  • File di configurazione a cui accedono PAM e NSS
  • La moderna gestione centralizzata del sistema
  • "Perché GNU su non supporta il gruppo wheel"
  • Regola password più rigorosa
  • Altri controlli di accesso
  • sudo
  • SELinux, Apparmor
  • Limitazione dell'accesso ad alcuni servizi del server
  • Sicurezza dell'autenticazione
  • Password sicura su Internet
  • Shell sicura
  • Misure di sicurezza aggiuntive per Internet
  • Proteggere la password di root

Configurazione della rete

L'infrastruttura di rete di base

  • Il nome di dominio
  • La risoluzione del nome host
  • Il nome dell'interfaccia di rete
  • L'intervallo di indirizzi di rete per la LAN
  • Il supporto per i dispositivi di rete

La moderna configurazione di rete per desktop

  • Strumenti di configurazione della rete GUI

La configurazione di rete di basso livello

  • Comandi di Iproute2
  • Operazioni di rete sicure a basso livello

Ottimizzazione della rete

  • Trovare l'MTU ottimale
  • Impostazione dell'MTU
  • Ottimizzazione WAN TCP

Infrastruttura Netfilter

Applicazioni di rete

Il sistema di posta elettronica

  • Nozioni di base sui servizi postali moderni
  • La strategia di configurazione della posta per workstation

Agente di trasporto della posta (MTA) e agente utente della posta (MUA)

  • Panoramica di exim4
  • Base MUA- Mutt

Agente di recapito della posta (MDA) con filtro

  • Configurazione di MailDrop
  • Configurazione di Procmail
  • Riconsegna il contenuto della mbox

Server POP3/IMAP4

Il server e l'utilità di accesso remoto (SSH)

  • Nozioni di base su SSH
  • Port forwarding per tunneling SMTP/POP3
  • Connessione senza password remote
  • Trattare con client SSH alieni
  • Configurazione di ssh-agent
  • Come spegnere il sistema remoto su SSH
  • Risoluzione dei problemi relativi a SSH

Altri server applicativi di rete

Altri client di applicazioni di rete

La diagnosi dei demoni di sistema

Il sistema X Window

  • Configurazione dell'ambiente desktop
  • La relazione server/client
  • Il server X
  • Avvio del sistema X Window
  • Avviare una sessione X con gdm
  • Personalizzazione della sessione X (metodo classico)
  • Personalizzazione della sessione X (nuovo metodo)
  • Connessione di un client X remoto tramite SSH
  • Terminale X sicuro via Internet
  • X applicazioni
  • X applicazioni per ufficio
  • Applicazioni di utilità X

Suggerimenti per il sistema

Il programma dello schermo

  • Lo scenario d'uso per screen(1)
  • Combinazioni di tasti per il comando dello schermo

Registrazione e presentazione dei dati

  • Il demone log
  • Analizzatore di log
  • Registrare le attività della shell in modo pulito
  • Visualizzazione personalizzata dei dati di testo
  • Visualizzazione personalizzata di data e ora
  • Eco della conchiglia colorata
  • Comandi colorati
  • Registrazione delle attività dell'editor per ripetizioni complesse
  • Registrare l'immagine grafica di un'applicazione X
  • Registrazione delle modifiche nei file di configurazione

Suggerimenti per l'archiviazione dei dati

  • Configurazione della partizione del disco
  • Accesspartizione usando l'UUID
  • Configurazione del file system
  • Creazione del file system e controllo dell'integrità
  • Ottimizzazione del filesystem tramite opzioni di montaggio
  • Ottimizzazione del filesystem tramite superblock
  • Ottimizzazione del disco rigido
  • Utilizzo di SMART per prevedere i guasti del disco rigido
  • Ampliamento dello spazio di archiviazione utilizzabile tramite LVM
  • Ampliamento dello spazio di archiviazione utilizzabile con il montaggio di un'altra parete divisoria
  • Espansione dello spazio di archiviazione utilizzabile tramite collegamento simbolico
  • Ampliamento dello spazio di archiviazione utilizzabile con aufs

Suggerimenti per la crittografia dei dati

  • Crittografia del disco rimovibile con dm-crypt/LUKS
  • Partizione di swap crittografata con dm-crypt
  • Crittografare automaticamente i file con eCryptfs
  • Montaggio automatico di eCryptfs

Monitoraggio, controllo e avvio delle attività del programma

  • Tempistica di un processo
  • La priorità di programmazione
  • Il comando ps
  • Il comando superiore
  • Elenco dei file aperti da un processo
  • Tracciamento delle attività del programma
  • Identificazione dei processi tramite file o socket
  • Ripetizione di un comando con un intervallo costante
  • Ripetizione di un comando in loop sui file
  • Avvio di un programma dalla GUI
  • Personalizzazione del programma da avviare
  • Terminare un processo
  • Pianificazione delle attività una sola volta
  • Pianificazione regolare delle attività
  • Tasto Alt-SysRq

Suggerimenti per la manutenzione del sistema

  • Chi fa parte del sistema?
  • Avvertimento a tutti
  • Identificazione dell'hardware
  • Configurazione hardware
  • Tempo di sistema e hardware
  • La configurazione del terminale
  • L'infrastruttura solida
  • Disabilitazione dello screen saver
  • Disabilitazione dei segnali acustici
  • Utilizzo della memoria
  • Controllo della sicurezza e dell'integrità del sistema

Il kernel

  • Parametri del kernel
  • Intestazioni del kernel
  • Compilazione del kernel e dei relativi moduli
  • Compilazione dei sorgenti del kernel: Debian metodo standard
  • Compilazione del sorgente del modulo: Debian metodo standard
  • Driver hardware non liberi

Sistemi virtualizzati

  • Strumenti di virtualizzazione
  • Flusso di lavoro di virtualizzazione
  • Montaggio del file immagine del disco virtuale
  • Sistema chroot
  • Sistemi desktop multipli

Gestione dei dati

Condivisione, copia e archiviazione

  • Strumenti di archiviazione e compressione
  • Strumenti di copia e sincronizzazione
  • Modi di dire per l'archivio
  • Espressioni idiomatiche per il testo
  • Espressioni idiomatiche per la selezione dei file
  • Backup e ripristino
  • Suite di utilità di backup
  • Uno script di esempio per il backup del sistema
  • Uno script di copia per il backup dei dati
  • Dispositivo di archiviazione rimovibile
  • Condivisione dei dati tramite rete
  • Supporti d'archivio

I dati binari

  • Visualizzazione e modifica di dati binari
  • Manipolazione dei file senza montare il disco
  • Ridondanza dei dati
  • Recupero file di dati e analisi forense
  • Divisione di un file di grandi dimensioni in file di piccole dimensioni
  • Cancellazione del contenuto del file
  • File fittizi
  • Cancellazione di un intero disco rigido
  • Cancellazione dell'area inutilizzata di un disco rigido
  • Annullamento dell'eliminazione dei file eliminati ma ancora aperti
  • SearchCollegamento di tutti gli hardlink
  • Consumo di spazio su disco invisibile

Infrastruttura per la sicurezza dei dati

  • Gestione delle chiavi per GnuPG (firma e crittografia)
  • La somma MD5

Requisiti

Nessuno

  35 ore
 

Numero di Partecipanti


Data Inizio

Data Fine


Le date sono soggette a disponibilità e si svolgono tra le 09:30 e le 16:30.
I corsi di formazione pubblici richiedono più di 5 partecipanti.

Corsi relativi

Linux Administration Fundamentals

  21 ore

Categorie relative