Головна › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОГЛЯД КУРСУ

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG201, знайомить слухачів з основами конфігурації і адміністрування програмно-апаратних рішень класу FortiGate Unified Threat Management appliances. Завдяки цілому ряду практичних занять, студенти дізнаються про найбільш часто використовуваних функціях пристроїв FortiGate.

В ході навчання слухачі отримають чітке розуміння про те, як інтегрувати пристрою FortiGate в існуючі мережі, як оперативно управляти ними, щоб забезпечити оптимальну продуктивність систем і повний захист корпоративних даних.

Тривалість 2 дні

ЦІЛЬОВА АУДИТОРІЯ

Курс розроблений для осіб, відповідальних за адміністрування та управління пристроями FortiGate.

Попередні навички

Слухачеві рекомендується мати:

  • знання про основні принципи систем безпеки мереж і брандмауерів;
  • практичний досвід роботи з пристроями мережної безпеки.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

1.Describe the capabilities of the FortiGate Unified Threat Management appliance.
2.Use Web Config and CLI to complete administration and maintenance tasks.
3.Understand the basic differences between the NAT / Route and Transparent operational modes.
4.Implement logging to a FortiAnalyzer appliance.
5.Construct firewall policies to control traffic passing through the FortiGate unit.
6.Define identity-based policies for authentication.
7.Implement SSL VPNs to offer secure access to private networks.
8.Configure updates to the FortiGuard Subscriptions Services.
9.Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.

ЗМІСТ КУРСУ

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Головна › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiGate Multi-Threat Security Systems II – Secured Network Deployment and IPSec VPN», зміст якого в основному відповідає популярному фортінетовскому курсу FG301, слухачі отримають повне уявлення про функції безпеки FortiGate Unified Threat Management security appliances в сучасних мережах.

На практичних заняттях слухачі виконують роботи, пов’язані з налаштуванням віртуальних доменів, маршрутизацією, оптимізацією WAN, забезпеченням високої доступності, IPS, аутентификацией і IPSec VPNs, з пошуком і усуненням несправностей. Курс демонструє можливості, які можуть бути легко адаптовані при плануванні безпечного розгортання мережі за допомогою FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 є продовженням курсу «Система захисту FortiGate I -адміністрірованіе пристроїв, інспекція трафіку, SSL VPN»

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, які беруть участь в розробці і реалізації проектів з безпеки мереж з використанням FortiGate Unified Threat Management security appliances. Курс орієнтований на слухачів, з глибокими знаннями пристроїв FortiGate.

Тривалість 3 дні

Попередні навички

До відвідування курсу слухачеві рекомендується мати:

  • досвід роботи з пристроями FortiGate Unified Threat Management;
  • знання адміністративного інтерфейсаWeb Config і інтерфейсу командного рядка FortiGate;
  • знання протоколів динамічної маршрутизації, IPSec VPNs, методик виявлення вторгнень;
  • рекомендується прослуховування курсу «Система захисту FortiGate I – адміністрування пристрою, інспекція трафіку і SSL VPN»
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Construct virtual domains and configure inter-VDOM routing.
  • Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  • Enable logging to a FortiAnalyzer device.
  • Configure static and policy routing.
  • Implement FortiGate traffic optimization techniques.
  • Configure IPS protection to protect network resources from attack.
  • Control access to network resources by enabling LDAP or Directory Services authentication.
  • Debug IKE exchanges to troubleshoot connection negotiations.
  • Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  • Set up a high availability cluster configuration.
ЗМІСТ КУРСУ

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Головна › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОГЛЯД КУРСУ

Після прослуховування курсу «FortiAnalyzer Administration» слухачі отримають теоретичні знання, навички застосування та управління пристроєм FortiAnalyzer.

В ході лабораторних занять студенти виконають завдання, пов’язані з налаштуванням, пошуком і усуненням неполадок в роботі пристроїв FortiAnalyzer, реєстрацією подій, контенту статистики по трафіку, створять звіти на основі інформації, зібраної на пристрої.

Тривалість 1 день

ЦІЛЬОВА АУДИТОРІЯ

Курс призначений для технічних фахівців і мережевих адміністраторів, що відповідають за управління пристроями FortiAnalyzer. Курс орієнтований на слухачів з глибокими знаннями пристроїв FortiGate.

ПОПЕРЕДНІ НАВИЧКИ

До відвідування курсу слухачеві рекомендується мати такі навички та знання:

  • знання в обсязі курсу «Система захисту FortiGate I – адміністрування пристроїв, інспекція трафіку, SSL VPN»;
  • знання графічного інтерфейсу адміністрування (Web config) і інтерфейсу командного рядка;
  • досвід роботи з пристроями Fortinet.
ЦІЛІ КУРСУ

Після закінчення курсу студенти зможуть:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
ЗМІСТ КУРСУ

1.FortiAnalyzer Overview
2.Device Registration
3.Logs and Alerts
4.Reports
5.Archives and File Quarantine
6.System Settings
7.Tools
8.Diagnostics.

Головна › Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

Основи конфігурування та налаштування брандмауера FortiGate

НЕОБХІДНА ПІДГОТОВКА:

Даний курс передбачає знання базових принципів роботи міжмережевих екранів і розуміння роботи протоколу TCP / IP.

ПРОГРАМА КУРСУ

Модуль 1. Введення в Fortinet UTM

  • Огляд основних можливостей FortiGate
  • Режими роботи
  • Обліковий запис адміністратора, розмежування прав і доступу
  • Відновлення пароля адміністратора
  • Створення резервних копій та відновлення
  • Оновлення програмного забезпечення
  • Налаштування вбудованих серверів DNS і DHCP
  • Лабораторна робота: Інсталяція та первісна настройка системи

Модуль 2. Логування і моніторинг

  • Рівні критичності лог-файлів
  • Перевірка на наявність достатнього місця на носіях
  • Типи і підтипи лог-файлів, настройка логування
  • Вплив логування на ресурси
  • Перегляд логів, пошук і інтерпретація повідомлень
  • Лабораторна робота: Моніторинг статусу і логирование подій

Модуль 3. Політики безпеки

  • Співвіднесення трафіку з правилами за адресами, портів, користувачам, інтерфейсів і зонам
  • Зміна взаємного розташування правил
  • Компоненти політик, аутентифікація
  • Вибір типу трансляції адрес
  • Налаштування трансляції адреси одержувача
  • Логування блокованого трафіку
  • Лабораторні роботи: Створення політики безпеки

Модуль 4. Аутентифікація користувачів

  • Основи аутентифікації, методи аутентифікації, протоколи
  • Налаштування двофакторної аутентифікації
  • Створення політик аутентифікації
  • Налаштування порталу (Captive Portal)
  • Завдання таймерів, настройка внутрішніх і зовнішніх груп користувачів
  • моніторинг користувача
  • Лабораторна робота: Аутентифікація користувачів

Модуль 5. SSL VPN

  • Налаштування різних режимів роботи SSL VPN
  • Налаштування параметрів SSL VPN
  • Додаткові аспекти безпеки
  • Моніторинг віддалених користувачів
  • Налаштування політик і аутентифікації для побудови SSL VPN
  • Лабораторна робота: SSL VPN

Модуль 6. Основи IPsec VPN

  • Архітектура IPsec VPN
  • Фази обміну ключами (IKEv1)
  • Побудова тунелю на основі правил і маршрутизації (policy-based і route-based)
  • Розгортання тунелю між двома пристроями FortiGate
  • Моніторинг тунелів
  • Лабораторна робота: IPsec VPN

Модуль 7. Налаштування антивіруса

  • Категоризація загроз і методів вторгнення
  • Опис антивірусної технології FortiGate
  • Різні типи сканування – проксі і потоковий
  • Налаштування антивірусного сканування, евристичні методи, емуляція
  • Оновлення антивіруса, відправка виявлених вірусів в Fortinet
  • Визначення порядку відпрацювання антивірусних механізмів
  • Режим заощадження пам’яті, визначення причин включення режиму
  • Лабораторна робота: Антивірусне сканування

Модуль 8. Використання FortiGate в якості проксі-сервера

  • Включення Web-проксі на FortiGate
  • Налаштування браузерів на використання декількох проксі, виключення
  • Застосування кешування для прискорення роботи і економії смуги пропускання
  • Аутентифікація декількох користувачів з одним IP адресою
  • Застосування політики проксінг для певних URL
  • Моніторинг користувачів, що працюють через проксі
  • Лабораторна робота: Налагодження та використання проксі-сервера

Модуль 9. Web-фільтрація

  • Робота механізмів фільтрації Web-трафіку FortiGate
  • Вибір режиму роботи фільтра, створення статичних фільтрів
  • Перевизначення налаштувань Web-фільтрації FortiGuard, настройка винятків, перевизначення рейтингів
  • Застосування профайлів Web-фільтрації
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з Web-фільтрацією
  • Лабораторна робота: Web-фільтрація

Модуль 10. Визначення додатків (Application Control)

  • Зіставлення сигнатур додатки з сесіями трафіку
  • Оновлення бази сигнатур додатків
  • Встановлення та використання профайлів роботи з додатками
  • Шейпінг трафіку
  • Отримання додаткових даних від хмарних додатків
  • Моніторинг лог-файлів для пошуку подій, пов’язаних з управлінням додатками
  • Лабораторна робота: Визначення додатків

Головна › Освоєння Linux CLI (ERC-A4)

Освоєння Linux CLI (ERC-A4)

Освоєння Linux CLI (ERC-A4)

АНОТАЦІЯ

Курс для тих, кому необхідно навчитися швидко і ефективно працювати в командному рядку Linux. Містить значний обсяг лабораторних робіт.

АУДИТОРІЯ

Системні адміністратори і ентузіасти Linux-технологій.

ПОПЕРЕДНЯ ПІДГОТОВКА

Рекомендовано проходити цей курс після будь-якого курсу початкового рівня по Linux.

РОЗКЛАД КУРСУ
День 1

1. Знайомство з командним рядком Linux [60 minutes]

Філософія і завдання інтерфейсу командного рядка Linux
Командні оболонки (Shells)
Bourne Again Shell (BASH) – основна командна оболонка дистрибутивів ОС Linux
Режими редагування командного рядка в BASH
Авто-доповнення в командному рядку
Комбінації клавіш для роботи в BASH
Отримання допомоги не виходячи з командного рядка – man-сторінки
Команди: директиви інтерпретатора і зовнішні виконувані файли
Робота з аліасами в BASH
Оточення процесу (environment)
Змінні командної оболонки і змінні оточення
Передача інформації командам, потоки введення-виведення

2. Отримання інформації про систему [60 minutes]

Інформація про апаратній платформі
Доступні периферійні пристрої
CPU, оперативна пам’ять, розділ підкачки
Дата і час, системний час
Жорсткі диски і їх параметри
Користувачі і журнали входу в систему
Інформація та конфігурації мережі
Утиліти для перегляду стану мережі
Ядро системи і модулі ядра

3. Робота з файловою системою [60 minutes]

Filesystem Hierarchy Standard (FHS) – де шукати файли в Linux?
Навігація по файловій системі
Перегляд вмісту директорії, приховані файли
Про розширення файлів в Linux
Перегляд вмісту файлів
Створення файлів і директорій
Видалення файлів і директорій
Переміщення і копіювання файлів
Структури файлової системи, иноді і блоки
Доступний обсяг файлової системи
Посилання на файлову систему

4. Робота з правами доступу до файлів [60 minutes]

Поняття прав доступу в UNIX / Linux
Користувачі і групи користувачів
ефективна група
Перегляд прав доступу до файлів і тек
Права при створенні файлу – umask
Зміна прав доступу
Спеціальні права доступу SUID, SGID, Sticky
User Private Group (UPG) і створення спільних директорій
Атрибути файлової системи
Інші методи контролю доступу крім UNIX-прав

День 2

5. Перенаправлення вводу-виводу і підстановки [60 minutes]

Перенаправлення потоку в файл
нотації
конвеєри
Синтаксис підстановок імен файлів (file globbing)
Розкриття дужок (Brace Expansion)
Підстановка команд (Command Substitution)
Підстановка арифметичної операції
Інтерпретація результату команди
Правила екранування символів

6. Робота з архівами [30 minutes]

Архівація і стиснення даних
Робота з архіватором tar
Робота з архіватором cpio
Стиснення даних: gzip, bzip2, lzma, xz
Використання архіваторів для резервного копіювання

7. Пошук інформації [45 minutes]

Пошук файлів за допомогою find
Індексація файлів і пошук за допомогою locate
Пошук динамічних бібліотек
Пріоритет пошуку команди інтерпретатором
Пошук в текстових файлах за допомогою grep
Інші команди для фільтрації потоку

8. Використання регулярних виразів для пошуку [45 minutes]

Поняття регулярного виразу
Синтаксис побудови регулярного виразу
Perl Compatible Regular Expressions (PCRE) та інші діалекти
Класи символів, мультиплікатори і інші спеціальні конструкції
Використання регулярних виразів з grep

9. Знайомство з потоковими редакторами sed і awk [60 minutes]

Знайомство з потоковими редакторами
Можливості редактора sed
Фільтрація контенту за допомогою sed
Модифікація контенту за допомогою sed
Використання дужок в підстановках sed
Можливості редактора awk
Фільтрація контенту за допомогою awk
Модифікація контенту за допомогою awk
awk як мова програмування

День 3

10. Робота з процесами [45 minutes]

Поняття процесу в Linux
ієрархія процесів
стану процесів
Перегляд процесів в системі
Сигнали і їх обробка процесами
Пріоритети процесів і робота з ними
Вбудований механізм багатозадачності в BASH
Робота з фоновими процесами в BASH

11. Текстовий редактор VI Improved (VIM) [60 minutes]

Режими роботи VIM
Навігація в редакторі VIM
Пошук в VIM
Редагування тексту в VIM
Функції вбудованого редактора ED
Використання міток в VIM
Інші розширені функції VIM
Файл конфігурації .vimrc
Модулі в VIM

12. Основи створення BASH-сценаріїв [60 minutes]

Тема сценарію
Змінні і робота з ними
Розширений синтаксис отримання значення змінної
Вбудовані операції з рядками
умовний оператор
Команда test як універсальну умову
Оператор вибору case
Ітеративний цикл for
цикл while

13. BASH-сценарій як повноцінна програма [60 minutes]

функції
Обробка потоку стандартного введення
Позиційні параметри команди
Обробка параметрів командного рядка
перехоплення сигналів
Налагодження BASH-сценарію

14. Додаток A. Система управління пакетами Red Hat Enterprise Linux [15 minutes]

Робота з RPM
Робота з YUM

Головна › Освоєння Red Hat Enterprise Linux 6 & 7 (ERC-A5)

Освоєння Red Hat Enterprise Linux 6 & 7 (ERC-A5)

Освоєння Red Hat Enterprise Linux 6 & 7 (ERC-A5)

АНОТАЦІЯ

Курс для тих, кому необхідно якісно і грунтовно розібратися в інсталяції, конфігурації і обслуговуванні систем під Linux RHEL. Коло порушених питань універсальний і виникає при експлуатації систем будь-якого рівня, від робочої станції до сервера, включаючи взаємодію з СГД, крім хіба що кластерні конфігурації. При цьому увага приділяється як найбільш поширеною (RHEL6), так і новітньої версії продукту (RHEL7). Містить значний обсяг лабораторних робіт.

АУДИТОРІЯ

Системні адміністратори і всі, хто має намір освоїти найпопулярнішу версію операційної середовища Linux максимально швидко і ефективно.

ПОПЕРЕДНЯ ПІДГОТОВКА

Не обов’язково, але бажано ознайомитися з літературою по Linux для більш успішного старту.

РОЗКЛАД КУРСУ

День 1 [система]

1. Інсталяція та управління пакетами в ОС Linux [90 minutes]

Історія Linux.
GNU is not UNIX.
Принципи організації ОС, дистрибутиви ОС Linux.
Дистрибутиви ОС Linux для Enterprise: RHEL і SLES.
Методи інсталяції ОС Linux: CD-ROM, Network, PXE, Kickstart
Організація файлів і стандарт FHS.
Система управління пакетами в RHEL: RPM і YUM
Лабораторна робота: [60 minutes]

Інсталяція RHEL6 з використанням CD-ROM образу
Інсталяція RHEL7 c використанням PXE і Kickstart конфігурації
Робота з системою управління пакетами

2. Процес завантаження ОС Linux [60 minutes]

Послідовність запуску сервера (MBR, UEFI)
Завантаження операційної системи Linux GRUB (RHEL6)
Завантаження операційної системи Linux GRUB2 (RHEL7)
Завантаження ядра ОС Linux, Initial RAM Disk
Управління завантаженням процесів: SysV Init, Upstart, Systemd
Усунення несправностей і параметри завантаження ОС Linux
Лабораторна робота: [60 minutes]

Конфігурація GRUB для RHEL6
Конфігурація GRUB2 для RHEL7
Відновлення завантажувача GRUB / GRUB2
Відновлення пароля користувача root

3. Система запуску служб в RHEL6 [30 minutes]

Концепція запуску служб в SysV, рівні запуску
Сценарій ініціалізації запуску rc.sysinit
Сценарії управління службами
Типовий сценарій запуску служби SysV в RHEL6
Запуск і зупинка служби
Автоматичний запуск служби
Лабораторна робота: [30 minutes]

Управління службами в RHEL6
Створення простого сценарію запуску служби в RHEL6

4. Система запуску служб Systemd в RHEL7 [60 minutes]

Призначення і функції Systemd
Планування запуску служб в Systemd (об’єкти unit і target)
Типове опис служби в Systemd
Запуск і зупинка служби в Systemd
Автоматичний запуск служби в Systemd
Запуск служб на вимогу в Systemd
Безпека і ізоляція роботи служб у Systemd (CGroups)
Управління виділенням ресурсів для служб (обмеження використання процесора, пам’яті і т.д.)
Лабораторна робота: [30 minutes]

Управління службами в RHEL7
Створення файлу опису служби в Systemd
Лімітування доступних сервісу ресурсів засобами Systemd [додатково]
День 2 [користувачі]

5. Управління користувачами [90]

Концепція користувачів і груп в UNIX / Linux
Створення та управління локальними користувачами
Створення та управління локальними групами
Профіль користувача
Управління параметрами входу в систему
Зовнішні джерела інформації і користувачів, поняття NSS і PAM
Настроках авторизації користувачів через LDAP
Лабораторна робота: [60 minutes]

Управління користувачами і групами
Використання LDAP-сервера як джерела авторизації користувачів

6. Cистема авторизації Pluggable Authentication Modules (PAM) [60]

Структура і функції PAM
Типи і функції модулів PAM
Опис політики доступу користувачів в PAM
Стандартна конфігурація PAM
Класична UNIX-авторизація в PAM
Додаткові модулі безпеки в PAM
Обмеження доступних користувачеві ресурсів (ulimits) в PAM
Лабораторна робота: [60 minutes]

Ограніценіе доступу до аккаунту супер-користувача засобами PAM
Використання модулів pam_nologin, pam_mkhomedir

7. Управління процесами користувачів [30]

Огляд процесів в системі
Управління процесами, сигнали
Робота з пріоритетами процесів
Управління ресурсними обмеженнями процесу
Лабораторна робота: [30 minutes]

Управління процесами в системі

8. Віддалене доступ до сервера за допомогою SSH [60]

Протокол SSH як універсальний засіб адміністрування
Конфігурація SSH клієнта і сервера
Додаткові методи безпеки в SSH
Перенаправлення портів засобами SSH
Беспарольному авторизація по ключам
Використання SSH-Agent для безпечного управління ключами
Лабораторна робота: [60 minutes]

Налаштування SSH-сервера
Кидок портів в SSH
Налаштування беспарольному авторизації по ключу в SSH
Використання SSH-Agent

День 3 [дані]

9. Робота з диском і файлової системою [90]

Розбиття диска на розділи
Огляд файлових систем
Створення файлової системи, монтування
Розділ підкачки Swap
Програми для роботи з файловою системою
UNIX-права доступу до файлів
Концепція User Private Group (UPG)
Посилання на файлову систему
Резервне копіювання файлової системи
Лабораторна робота: [60 minutes]

Робота з розділами диска за допомогою fdisk і parted
Створення і монтування файлової системи

Робота з посиланнями на файлову систему
Створення загальної директорії в рамках концепції UPG

10. Logical Volume Manager (LVM) [45]

концепція LVM
Архітектура і компоненти LVM
Створення логічних томів в LVM
Управління структурою LVM
Snapshot в LVM
Striping і віддзеркалення в LVM
Лабораторна робота: [45 minutes]

Створення структури розділів LVM
Робота зі Snapshot-ами в LVM

11. Redundant Array of Independent Disks (RAID) [45]

концепція RAID
Апаратний і програмний RAID
Типи RAID-масивів
Налаштування Host-RAID адаптерів (dmraid)
Налаштування програмного RAID в Linux (mdraid)
Обслуговування програмного RAID в Linux
Лабораторна робота: [45 minutes]

Робота з програмним RAID в Linux

12. Знайомство з Fibre Channel, iSCSI і Multipath [60]

Технології блочного доступу з системам зберігання даних
Технологія Fibre Channel
Підтримка Fibre Channel в Linux
Робота з FCoE в Linux
технологія iSCSI
Підтримка iSCSI в Linux
Робота з iSCSI-ініціатором в Linux
Робота з Multipath
Лабораторна робота: [60 minutes]

Підключення зовнішнього томи по FCoE
Підключення зовнішнього томи по iSCSI

День 4 [мережа]

13. Мережева інфраструктура в OC Linux [90]

Мережеві інтерфейси в Linux
Робота з мережею засобами пакета net-tools
Робота з мережею засобами пакета iproute2
Сценарії авто-конфігурації мережевих інтерфейсів
Використання DHCP
Налаштування DNS-клієнта
Функції та робота з NetworkManager
Технології комутації, агрегації і VLAN-и в Linux
Маршрутизація в Linux
Діагностика мережевих підключень
Лабораторна робота: [60 minutes]

Налаштування мережевого інтерфейсу в Linux
Діагностика роботи мережі в Linux

14. Firewall засобами IPTables [60]

Проходження пакета через ядро ​​Linux
Інфраструктура Netfilter Framework
Ланцюжки правил в IPTables
Критерії вибору пакета
Дії над пакетами в IPTables
Відстеження сеансів і NAT
Конфігурація і обслуговування правил в IPTables
Лабораторна робота: [30 minutes]

Налаштування правил фільтрації пакетів в IPTables

15. Firewall засобами Firewalld в RHEL7 [30]

Архітектура і робота з firewalld
Порівняння firewalld з IPTables
Поняття Network Zones в firewalld
Сервіси і інтерфейси в firewalld
Запуск і управління правилами firewalld
Синтаксис правил firewalld
Firewall Lockdown
Лабораторна робота: [60 minutes]

Налаштування правил фільтрації пакетів в firewalld

16. Network File System (NFS) [60]

Архітектура і робота протоколу NFS
Версії NFS і їх функції
Служби для роботи NFS-сервера і клієнта
Налаштування NFS-клієнта
Налаштування NFS-сервера
Налаштування NFSv4
Нові можливості NFSv4.1 / pNFS
Автоматичне монтування файлових систем
Лабораторна робота: [60 minutes]

Налаштування NFS-сервера і клієнта
Використання autofs для автоматичного монтування

День 5 [утиліти і безпеку]

17. Системні утиліти [90]

Планувальник регулярних завдань CRON
Синтаксис таблиць регулярних завдань
Планування разових завдань at
Робота із завданнями і чергами завдань в at
Синхронізація часу за допомогою протоколу NTP
Налаштування NTP-клієнта
Робота з тривалими інтерактивними завданнями в Screen
Утиліти для моніторингу та налагодження (iostat, vmstat, sar і т.д.)
Лабораторна робота: [60 minutes]

Робота з регулярними завданнями в CRON
Робота із запланованими завданнями в at
Налаштування синхронізації часу
Знайомство з утилітами моніторингу та налагодження системи

18. Управління журналами [60]

Служба Syslog як механізм централізованого збору журналів
Термінологія і типи повідомлень в Syslog
Конфігурація служби rsyslog в RHEL
Централізований збір журналів в rsyslog
Ротація журналів за допомогою logrotate
Підхід до ведення журналів в Systemd – Journal
Робота з журналами служб за допомогою journalctl
Лабораторна робота: [45 minutes]

Створення власних правил для rsyslog
Надсилання і отримання повідомлень журналу в rsyslog
Знайомство з системою журналізації Systemd Journal

19. Обмеження прав доступу FACL і квоти [30]

Файлові списки контролю доступу (FACL) в Linux
Формулювання, установка і перегляд правил FACL
Застосування FACL: маскування і ефективні права
Резервне копіювання і архівація з урахуванням FACL
Реалізація дискових квот в Linux
Включення і відключення квот для файлових систем
Налаштування квот для користувачів і груп
Повідомлення користувачів про перевищення квот
Лабораторна робота: [60 minutes]

Використання FACL: підключення, установка правил і перевірка
Резервне копіювання FACL
Робота з квотами

20. Робота з SELinux [60]

Цілі і завдання SELinux Security Framework
Поняття мандатної контролю доступу
Інфраструктура SELinux: політики, мітки і контексти
Режими роботи SELinux, вмикати або вимикати захисту
Ізберательное відключення SELinux для довірених служб
Управління параметрами політик SELinux
Лабораторна робота: [45 minutes]

Перемикання режимів SELinux, знайомство з мітками і контекстами
Відключення SELinux для окремої служби за допомогою permissive domains
Створення правила-виключення SELinux за допомогою audit2allow [додатково]

Головна › Адміністрування та усунення помилок в середовищі LINUX для просунутих системних адміністраторів (HM7091_UA)

Адміністрування та усунення помилок в середовищі LINUX для просунутих системних адміністраторів (HM7091_UA)

Адміністрування та усунення помилок в середовищі LINUX для просунутих системних адміністраторів (HM7091_UA)

АНОТАЦІЯ

Цей курс охоплює максимально можливий для шестиденної програми коло питань, пов’язаних з ефективним адмініструванням, діагностикою та рішенням проблем, що виникають при установці і експлуатації Linux-систем. Насичений вправами, що представляють собою підготовлені для слухачів сценарії виходу системи з ладу, коли необхідно відшукати причини збою і усунути виниклі проблеми. Включає матеріали з двох курсів HP з кодами U2794S: “Accelerated Linux administration for experienced HP-UX or Sun Solaris administrators” і U8531S: “Linux troubleshooting” з додаванням додаткових тем.

За замовчуванням цей курс розрахований на використання дистрибутива Red Hat Linux поточної версії, однак може читатися і по іншим дистрибутивам – як правило, якщо формується група слухачів від одного замовника.

АУДИТОРІЯ

Курс буде цікавий всім системним адміністраторам, які бажають підвищити свою кваліфікацію в максимально стислі терміни.

ПОПЕРЕДНЯ ПІДГОТОВКА

Дуже бажано проходження повного курсу адміністрування Linux-систем, частина 1 і частина 2. Або відповідний їхній програмі досвід практичної роботи з Linux.

КОРОТКИЙ ЗМІСТ КУРСУ
День 1

Linux installation
Install and configure various Linux systems, partitioning and create a boot disk
Linux rescue environments
PC Hardware & Linux
Detecting New Hardware Manually
Configuring New Hardware with Kudzu
Configuring New Hardware with hwinfo
Configuring the Kernel
Kernel Hardware Information

День 2

Boot process and system V init
Booting Linux on PCs, kernel boot and init files
Managing startup services and daemons
Shutdown and reboot
Task automation and process accounting
Automating tasks and managing processes
Log file management and process accounting
Limiting system resources
User / Group administration
Modifying accounts and password ageing. PAM services Security configuration
PAM settings, audit
SELinux configuration (role based access control)
xinetd, TCP wrappers
iptables

День 3

LVM and RAID
Logical Volume Management
Implementing and manipulating LVM
RAID usage
ISCSI devices configuration
iSCSI target
iSCSI initiator
SAN devices extended configuration (disks, tapes) in Linux box
load / unload necessary kernel modules
multipathd
which load balancing policy is better for different tasks
mapper

День 4

File system administration
Partition tables, file system creation and management
Swap, disk quotas and FACLs
Software administration
Configuration utilities, RPM
YUM repositories (creation, configuration, usage, maintenance) Linux kernel compilation
Getting kernel source and configuring the kernel
General options, hardware configuration, kernel extensions and documentation
Compiling, install modules, tips & tricks

День 5

Client networking
Network interfaces, routing tables, virtual IP, DNS clients and DHCP
Red Hat configuration tools and network diagnostics Installation server
creating images for install,
unattended installation,
custom images,
backup and recovering

День 6

Troubleshooting Methodology
Linux troubleshooting tools
Performance diagnostic & tuning

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html.

Головна › Адміністрування Linux – Частина II (H7092S)

Адміністрування Linux – Частина II (H7092S)

Адміністрування Linux – Частина II (H7092S)

АНОТАЦІЯ

Даний 5-денний курс є продовженням курсу з адміністрування Linux (H7091S), і надає додаткові знання і вміння, необхідні для установки, настройки і управління найбільш популярними мережевими сервісами в Red Hat і SUSE. В курсі розглядається теорія роботи і практична настройка DNS, LDAP, веб-сервісів (HTTP, HTTPS), FTP, SMTP, POP3 IMAP. Разом з попереднім курсом (H7091S) цей курс рекомендований допомогти системним адміністраторам, які хочуть підготуватися до отримання сертифікацій Linux.

АУДИТОРІЯ

Початківці системні адміністратори Linux

ПОПЕРЕДНЯ ПІДГОТОВКА

Рекомендовані знання в обсязі курсу UNIX fundamentals 51434S
або Linux fundamentals U8583S
і Enterprise Linux Network Administration H7091S

ЗМІСТ КУРСУ

Безпека сервісів
конфігурація BIND
Advanced BIND DNS Features
OpenLDAP
Безпека Apache
DNS
Створення ієрархічної структури DNS
LDAP
Використання Apache

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › HP ServiceGuard на Linux (H4C21S)

HP ServiceGuard на Linux (H4C21S)

HP ServiceGuard на Linux (H4C21S)

АНОТАЦІЯ

Курс призначається для досвідчених системних і мережевих адміністраторів Linux, що виконують впровадження HP Serviceguard A.12.00.
В курсі розглядаються базові вимоги до високої доступності системи, конфігурація кластерів / пакетів Serviceguard, а також використання пакетів NFS і Oracle 11gR2 разом з емулятором кластерів і аналітичними утилітами.
Курс на 50% складається з лекцій і на 50% – з практичних вправ, заснованих на RHEL 6.4.

АУДИТОРІЯ

Системні і мережеві адміністратори Linux, які розробляють, проектують, впроваджують і контролюють кластери Serviceguard (SG) на Linux або планують робити це в майбутньому.

ЗМІСТ КУРСУ

Введення в системи з високою доступністю
Системи зберігання для Serviceguard
Додаткові функції кластера
Скрипти і інструментальні набори для моніторингу додатків
Онлайн-переконфігурація кластерів і пакетів
База даних Oracle з високою доступністю
аналіз кластера
Забезпечення високої доступності з використанням Serviceguard (SG)
Концепції кластерів і конфігурація
Пакети та послуги
Пошук і усунення несправностей кластерів
NFS з високою доступністю
Обслуговування кластерів і пакетів
Serviceguard Manager

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html

Головна › Програмування засобами POSIX shell / POSIX Shell Programming (H4322S)

Програмування засобами POSIX shell / POSIX Shell Programming (H4322S)

Програмування засобами POSIX shell / POSIX Shell Programming (H4322S)

АНОТАЦІЯ

В даному курсі розглядаються питання програмування на мові POSIX Shell і його використання для автоматизації виконання складних дій в UNIX-системах і підвищення ефективності роботи користувачів і адміністраторів. Лекційний матеріал займає 50% часу, решта відведено практиці. Учасники отримають правильне уявлення про програмування в POSIX shell, прийомах для написання заощаджують час скриптів-сценаріїв та налаштування стартових файлів оболонки. За рахунок розуміння механізму обробки сценаріїв слухачі курсу зможуть швидко створювати по-справжньому ефективні програми.

ПРО СЕРТИФІКАЦІЮ

За цим курсом сертифікація не передбачена.

НА КОГО РОЗРАХОВАНИЙ

Звичайні користувачі, адміністратори систем і мереж та розробники програмного забезпечення, які щодня працюють з HP-UX або іншими версіями UNIX.

ПОПЕРЕДНЯ ПІДГОТОВКА

Знання основ UNIX. Оптимальним буде проходження обох частин курсу “HP-UX: Адміністрування систем і мереж” H3064S і H3065S
досвід програмування

КОРОТКИЙ ЗМІСТ КУРСУ

Введення в POSIX Shell програмування
Змінні і їх використання
Висновок з програм
Розгалуження і логічні перевірки
команда getopts
Функції та бібліотеки функцій
Сигнали і переривання
Мова обробки шаблонів awk
Розробка shell-програм
Обробка аргументів командного рядка
Обчислення арифметичних виразів
Шаблони в shell
масиви
Управління введенням і виведенням
Регулярні вирази
Редагування потоків символів за допомогою sed

Додаткову інформацію за навчальними програмами HP в Україні ви можете отримати на сайті: http://www8.hp.com/ua/ru/training/index.html.