Главная › Администрирование Windows Server 2019

Администрирование Windows Server 2019

Администрирование Windows Server 2019

Этот пятидневный курс под руководством инструктора предназначен в первую очередь для ИТ-специалистов, имеющих некоторый опыт работы с Windows Server. Он предназначен для профессионалов, которые будут отвечать за управление идентификациями, сетью, хранением и вычислениями с помощью Windows Server 2019, а также для тех, кто должен понимать сценарии, требования и параметры, которые доступны и применимы к Windows Server 2019. Курс учит ИТ-специалистов основополагающим навыкам администрирования, необходимым для развертывания и поддержки Windows Server 2019 в большинстве организаций.

Профиль аудитории

Этот курс предназначен для IT-специалистов, которые имеют опыт работы с Windows Server и ищут пятидневный курс, охватывающий основные компоненты и технологии администрирования в Windows Server 2019. Этот курс также помогает администраторам серверов из предыдущих версий Windows Server обновить свои знания и навыки, связанные с Windows Server 2019. Кроме того, этот курс может помочь людям, которые ищут материалы для подготовки к сдаче экзаменов, связанных с Windows Server. Курс также предназначен для лиц из службы поддержки, которые хотят перейти на обслуживание серверов.

Приобретенные навыки

  • Использование административных приемов и инструментов в Windows Server 2019
  • Внедрение служб идентификации
  • Управление сетевыми службами инфраструктуры

Предварительные требования

  • Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
  • Некоторое знакомство с концепциями и технологиями доменными службами Active Directory (AD DS) в Windows Server 2012 или Windows Server 2016 и опыт работы с ними.
  • Опыт и понимание основных сетевых технологий, таких как IP-адресация, разрешение имен и протокол динамической конфигурации хоста (DHCP).
  • Опыт работы и понимание Microsoft Hyper-V и основных концепций виртуализации серверов.
  • Осознание основных рекомендаций и практик безопасности.
  • Опыт работы с клиентскими операционными системами Windows, такими как Windows 8, Windows 8.1 или Windows 10
  • Базовый опыт работы с Windows PowerShell

Структура курса

Модуль 1: Обзор Windows Server Administration

В этом модуле описывается, как различать различные версии Windows Server 2019 и методы развертывания, обслуживания и активации. Модуль также знакомит с Windows Server Core и сравнивает его с версией Desktop Experience. Модуль описывает инструменты и концепции для администрирования Windows Server, такие как Windows Admin Center, PowerShell, а также делегирование привилегий.

Уроки

  • Обзор принципов и инструментов администрирования Windows Server
  • Знакомство с Windows Server 2019
  • Обзор Windows Server Core

Lab: Развертывание и настройка Windows Server

  • Развертывание и настройка Server Core
  • Внедрение и использование удаленного администрирования сервера

После завершения этого модуля студенты смогут следующее:

  • Описывать Windows Server, а также методы для развертывания, обслуживания и активации
  • Описывать Windows Server Core, его особенности и способы его администрирования

Модуль 2: Службы идентификации в Windows Server

Этот модуль знакомит со службами идентификации и описывает доменные службы Active Directory (AD DS) в среде Windows Server. Модуль описывает, как развернуть контроллеры домена в AD DS и Azure Active Directory (AD), а также преимущества интеграции Azure AD с AD DS. Модуль также описывает основы групповой политики и способы настройки объектов групповой политики (GPO) в доменной среде. Наконец, модули рассказывают о роли служб сертификатов Active Directory и использовании сертификатов.

Уроки

  • Обзор AD DS
  • Развертывание контроллеров домена Windows Server
  • Обзор Azure AD
  • Внедрение групповой политики
  • Обзор служб сертификации Active Directory

Лабораторная: Внедрение служб идентификации и групповой политики

  • Развертывание нового контроллера домена на Server Core
  • Настройка групповой политики
  • Развертывание и использование служб сертификации

После завершения этого модуля студенты смогут следующее:

  • Описывать AD DS в среде Windows Server
  • Развертывать контроллеры домена в AD DS
  • Описывать Azure AD и преимущества интеграции Azure AD с AD DS
  • Объяснение основы групповой политики и настройка объектов групповой политики в доменной среде
  • Описание роль служб сертификатов Active Directory и использование сертификатов

Модуль 3: Службы сетевой инфраструктуры в Windows Server

В этом модуле описывается, как внедрять службы основной сетевой инфраструктуры в Windows Server. В модулях рассказывается, как развертывать, настраивать и управлять DNS и IPAM. В модулях также рассказывается, как использовать службы удаленного доступа.

Уроки

  • Развертывание и управление DHCP
  • Развертывание и управление службой DNS
  • Развертывание и управление IPAM

Лабораторная: Внедрение и настройка служб сетевой инфраструктуры в Windows Server

  • Развертывание и настройка DHCP
  • Развертывание и настройка DNS

После завершения этого модуля студенты смогут следующее:

  • Описывать, развертывать и настраивать службу DHCP
  • Развертывать, настраивать и управлять DNS
  • Описывать, развертывать и управлять IPAM

Модуль 4: Управление файловыми серверами и хранилищами в Windows Server

В этих модулях описано, как настроить файловые серверы и хранилище в Windows Server. Модуль рассказывает об общем доступе к файлам и развертывании технологии Storage Spaces. Модуль учит, как реализовывать дедупликацию данных, хранилище на основе iSCSI в Windows Server и, наконец, как развертывать DFS.

Уроки

  • Тома и файловые системы в Windows Server
  • Реализация общего доступа в Windows Server
  • Реализация дискового пространства в Windows Server
  • Реализация дедупликации данных
  • Внедрение iSCSI
  • Развертывание Distributed File System

Лабораторная: Реализация решений для хранения в Windows Server

  • Реализация дедупликации данных
  • Настройка хранилища iSCSI
  • Настройка избыточных дисковых пространств
  • Внедрение Storage Spaces Direct

После завершения этого модуля студенты смогут следующее:

  • Реализовывать общий доступ в Windows Server
  • Развертывать технологии Storage Spaces
  • Реализовывать функции дедупликации данных
  • Внедрять хранилища на основе iSCSI
  • Развертывать и управлять распределенной файловой системой (DFS).

Модуль 5: Hyper-V и контейнеры в Windows Server

В этих модулях рассказывается, как реализовывать и настраивать виртуальные машины и контейнеры Hyper-V. Модуль описывает ключевые функции Hyper-V в Windows Server, настройки виртуальных машин и способы настройки виртуальных машин в Hyper-V. Модуль также включает описание технологий безопасности, используемых в виртуализации, таких как экранированные виртуальные машины, служба Host Guardian, аттестация доверенная администратору и доверенная TPM, а также KPS.

Уроки

  • Hyper-V в Windows Server
  • Настройка виртуальных машин
  • Защита виртуализации в Windows Server
  • Контейнеры в Windows Server
  • Обзор Kubernetes

Лабораторная: внедрение и настройка виртуализации в Windows Server

  • Создание и настройка виртуальных машин
  • Установка и настройка контейнеров

После завершения этого модуля студенты смогут следующее:

  • Описывать ключевые функции Hyper-V в Windows Server
  • Описывать настройки виртуальной машины, а также развертывать и настраивать виртуальные машины в Hyper-V
  • Объяснять использование технологий безопасности для виртуализации
  • Описывать и развертывать контейнеры в Windows Server
  • Объяснять использование Kubernetes на Windows

Модуль 6: Высокая доступность в Windows Server

Этот модуль описывает современные технологии высокой доступности в Windows Server. Модуль описывает отказоустойчивую кластеризацию и рекомендации по ее реализации, а также способы создания и настройки отказоустойчивой кластеризации. В этом модуле также описаны растягивающиеся кластеры и варианты обеспечения высокой доступности с виртуальными машинами Hyper-V.

Уроки

  • Планирование внедрения отказоустойчивой кластеризации
  • Создание и настройка отказоустойчивого кластера
  • Обзор растягивающихся кластеров
  • Решения высокой доступности и аварийного восстановления с виртуальными машинами Hyper-V

Лабораторная: Внедрение отказоустойчивой кластеризации

  • Настройка хранилища iSCSI
  • Настройка отказоустойчивого кластера
  • Развертывание и настройка файлового сервера высокой доступности
  • Проверка развертывания файлового сервера высокой доступности

После завершения этого модуля студенты смогут следующее:

  • Описание отказоустойчивой кластеризации и соображения по ее реализации
  • Создать и настроить отказоустойчивый кластеры
  • Описывать растягивающиеся кластеры
  • Описывать варианты обеспечения высокой доступности с виртуальными машинами Hyper-V

Модуль 7: Аварийное восстановление в Windows Server

Этот модуль описывает технологии аварийного восстановления в Windows Server и способы их реализации. В этом модуле рассказывается, как настраивать и использовать Hyper-V Replica, а также описывается Azure Site Recovery. В модуле также описывается, как реализовывать резервное копирование Windows Server, и описывается служба резервного копирования Windows Server Backup.

Уроки

  • Hyper-V Replica
  • Резервное копирование и восстановление инфраструктуры в Windows Server

Лабораторная: Внедрение Hyper-V Replica и Windows Server Backup

  • Внедрение реплики Hyper-V
  • Реализация резервного копирования и восстановления с помощью Windows Server Backup

После завершения этого модуля студенты смогут следующее:

  • Описывать и внедрять Hyper-V Replica
  • Описывать Azure Site Recovery
  • Описывать и внедрять Windows Server Backup
  • Описывать службу резервного копирования Azure Backup

Модуль 8: Безопасность Windows Server

В этом модуле описаны средства безопасности Windows Server и способы их реализации. Модуль рассказывает об учетных данных, используемых в Windows Server, и объясняет, как реализовать защиту привилегированного доступа. В дополнение к описанию методов и технологий для усиления безопасности Windows Server, модуль объясняет, как настроить Just Enough Administration (JEA) и как защитить трафик SMB. Наконец, модуль описывает Центр обновления Windows, его варианты развертывания и управления.

Уроки

  • Учетные данные и защита привилегированного доступа в Windows Server
  • Усиление защиты Windows Server
  • Достаточное администрирование в Windows Server
  • Защита и анализ SMB-трафика
  • Управление обновлениями Windows Server

Лабораторная: Настройка безопасности в Windows Server

  • Настройка Windows Defender Credential Guard
  • Поиск проблемных учетных записей
  • Внедрение LAPS

После завершения этого модуля студенты смогут следующее:

  • Описать учетные данные, используемые в Windows Server
  • Объяснять, как реализовать защиту привилегированного доступа
  • Описать методы и технологии для усиления безопасности в Windows Server
  • Описать и настроить Just Enough Administration (JEA)
  • Безопасный трафик SMB в Windows Server
  • Описать Центр обновления Windows и его варианты развертывания и управления

Модуль 9: Службы удаленных рабочих столов в Windows Server

В этом модуле описаны основные функции Remote Desktop Protocol (RDP) и Virtual Desktop Infrastructure (VDI) в Windows Server. В модулях описывается, как развертывать рабочие столы на основе сеансов, а также описываются персональные и виртуальные рабочие столы в пулах.

Уроки

  • Обзор служб удаленных рабочих столов
  • Настройка развертывания рабочего стола на основе сеансов
  • Обзор личных и виртуальных рабочих столов в пулах

Лабораторная: Внедрение RDS в Windows Server

  • Внедрение RDS
  • Настройка параметров коллекции RemoteApp
  • Настройка шаблона виртуального рабочего стола

После завершения этого модуля студенты смогут следующее:

  • Описывать службы Remote Desktop Services (RDS) в Windows Server
  • Описывать и развертывать рабочие столы на основе сеансов
  • Описывать личные и виртуальные рабочие столы в пулах

Модуль 10: Удаленный доступ и веб-службы в Windows Server

В этом модуле описывается, как внедрять виртуальные частные сети (VPN), Network Policy Server (NPS) и службы Microsoft Internet Information Services (IIS). В этом модуле представлен обзор служб удаленного доступа и описаны функции Always On VPN, а также способы настройки NPS и веб-сервера (IIS) в Windows Server.

Уроки

  • Обзор RAS в Windows Server
  • Внедрение VPN
  • Внедрение NPS
  • Внедрение Always On VPN
  • Внедрение веб-сервера в Windows Server

Лабораторная: Развертывание сетевых рабочих нагрузок

  • Внедрение прокси веб-приложения
  • Внедрение VPN в Windows Server
  • Развертывание и настройка веб-сервера

После завершения этого модуля студенты смогут следующее:

  • Описывать параметры VPN в Windows Server
  • Описывать функционал Always On VPN
  • Описывать и настраивать NPS
  • Описывать и настраивать веб-сервер (IIS)

Модуль 11: Мониторинг, производительность и устранение неполадок

В этом модуле описывается внедрение мониторинг службы и производительности, а также применение процедуры устранения неполадок в Windows Server. Модуль выделяет инструменты мониторинга и описывает, как отслеживать производительность, включая ведение журнала событий и как выполнять мониторинг регистрации событий в целях устранения неполадок.

Уроки

  • Обзор инструментов мониторинга Windows Server
  • Использование монитора производительности
  • Мониторинг журналов событий для устранения неполадок

Лабораторная: Мониторинг и устранение неполадок Windows Server

  • Установление базовых показателей эффективности
  • Определение источника проблемы с производительностью
  • Просмотр и настройка централизованных журналов событий
  • Определение источника проблемы с производительностью
  • Описывать инструменты мониторинга в Windows Server
  • Описывать мониторинг производительности и использовать его в Windows Server
  • Описывать ведение журнала событий и выполнять мониторинг регистрации событий в целях устранения неполадок

Модуль 12: Обновление и миграция в Windows Server

В этом модуле описывается, как выполнять обновления и миграции для AD DS, хранилища и Windows Server. Модуль описывает инструменты, используемые для миграции AD DS. Модуль также рассказывает о службу миграции Storage Migration Service,а также о средствах миграции Windows Server и сценариях использования.

Уроки

  • Миграция AD DS
  • Служба миграции Storage Migration Service
  • Средства миграции Windows Server

Лабораторная: Перенос рабочих нагрузок на сервер

  • Выбор процесса для переноса серверных нагрузок
  • Планирование переноса файлов с помощью службы миграции хранилища

После завершения этого модуля студенты смогут следующее:

  • Описывать инструменты, используемые для миграции AD DS
  • Описывать службу миграции хранилищ Storage Migration Service
  • Описывать средства миграции Windows Server и их сценарии использования

Главная › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.

В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.

Длительность 2 дня

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.

Предварительные навыки

Слушателю рекомендуется иметь:

  • знания об основных принципах систем безопасности сетей и брандмауэров;
  • практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Describe the capabilities of the FortiGate Unified Threat Management appliance.
  2. Use Web Config and CLI to complete administration and maintenance tasks.
  3. Understand the basic differences between the NAT/Route and Transparent operational modes.
  4. Implement logging to a FortiAnalyzer appliance.
  5. Construct firewall policies to control traffic passing through the FortiGate unit.
  6. Define identity-based policies for authentication.
  7. Implement SSL VPNs to offer secure access to private networks.
  8. Configure updates to the FortiGuard Subscriptions Services.
  9. Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Главная › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА

После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301,  слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.

На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском  и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика,  SSL VPN»

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.

Длительность 3 дня

Предварительные навыки

До посещения курса слушателю рекомендуется иметь:

ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Construct virtual domains and configure inter-VDOM routing.
  2. Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  3. Enable logging to a FortiAnalyzer device.
  4. Configure static and policy routing.
  5. Implement FortiGate traffic optimization techniques.
  6. Configure IPS protection to protect network resources from attack.
  7. Control access to network resources by enabling LDAP or Directory Services authentication.
  8. Debug IKE exchanges to troubleshoot connection negotiations.
  9. Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  10. Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Главная › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОБЗОР КУРСА

После прослушивания курса «FortiAnalyzer Administration» слушатели получат теоретические знания, навыки применения и управления устройством FortiAnalyzer.

В ходе лабораторных занятий студенты выполнят задания, связанные с настройкой, поиском и устранением неполадок в работе устройств FortiAnalyzer, регистрацией событий, контента статистики по трафику, создадут отчеты на основе информации, собранной на устройстве.

Длительность 1 день

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, отвечающих за управление устройствами FortiAnalyzer. Курс ориентирован на слушателей с глубокими знаниями устройств FortiGate.

ПРЕДВАРИТЕЛЬНЫЕ НАВЫКИ

До посещения курса слушателю рекомендуется иметь следующие навыки и знания:

  • знания в объеме курса «Система защиты FortiGate I – администрирование устройств, инспекция трафика, SSL VPN»;
  • знания графического интерфейса администрирования (Web config) и интерфейса командной строки;
  • опыт работы с устройствами Fortinet.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
СОДЕРЖАНИЕ КУРСА
  1. FortiAnalyzer Overview
  2. Device Registration
  3. Logs and Alerts
  4. Reports
  5. Archives and File Quarantine
  6. System Settings
  7. Tools
  8. Diagnostics.

Главная › Основы конфигурирования и настройки межсетевого экрана FortiGate

Основы конфигурирования и настройки межсетевого экрана FortiGate

Основы конфигурирования и настройки межсетевого экрана FortiGate

Требуемая подготовка:
Данный курс предполагает знание базовых принципов работы межсетевых экранов и понимание работы протокола TCP/IP.
Программа курса
Модуль 1. Введение в Fortinet UTM

  • Обзор основных возможностей FortiGate
  • Режимы работы
  • Учетная запись администратора, разграничение прав и доступа
  • Восстановление пароля администратора
  • Резервное копирование и восстановление
  • Обновление программного обеспечения
  • Настройка встроенных серверов DNS и DHCP
  • Лабораторная работа: Инсталляция и первоначальная настройка системы

Модуль 2. Логирование и мониторинг

  • Уровни критичности лог-файлов
  • Проверка на наличие достаточного места на носителях
  • Типы и подтипы лог-файлов, настройка логирования
  • Влияние логирования на ресурсы
  • Просмотр логов, поиск и интерпретация сообщений
  • Лабораторная работа: Мониторинг статуса и логирование событий

Модуль 3. Политики безопасности

  • Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам
  • Изменение взаимного расположения правил
  • Компоненты политик, аутентификация
  • Выбор типа трансляции адресов
  • Настройка трансляции адреса получателя
  • Логирование блокированного трафика
  • Лабораторные работы: Создание политики безопасности

Модуль 4. Аутентификация пользователей

  • Основы аутентификации, методы аутентификации, протоколы
  • Настройка двухфакторной аутентификации
  • Создание политик аутентификации
  • Настройка портала (Captive Portal)
  • Задание таймеров, настройка внутренних и внешних групп пользователей
  • Мониторинг пользователе
  • Лабораторная работа: Аутентификация пользователей

Модуль 5. SSL VPN

  • Настройка различных режимов работы SSL VPN
  • Настройка параметров SSL VPN
  • Дополнительные аспекты безопасности
  • Мониторинг удаленных пользователей
  • Настройка политик и аутентификации для построения SSL VPN
  • Лабораторная работа: SSL VPN

Модуль 6. Основы IPsec VPN

  • Архитектура IPsec VPN
  • Фазы обмена ключами (IKEv1)
  • Построение туннеля на основе правил и маршрутизации (policy-based и route-based)
  • Развертывание туннеля между двумя устройствами FortiGate
  • Мониторинг туннелей
  • Лабораторная работа: IPsec VPN

Модуль 7. Настройка антивируса

  • Категоризация угроз и методов вторжения
  • Описание антивирусной технологии FortiGate
  • Различные типы сканирования — прокси и потоковый
  • Настройка антивирусного сканирования, эвристические методы, эмуляция
  • Обновление антивируса, отправка обнаруженных вирусов в Fortinet
  • Определение порядка отрабатывания антивирусных механизмов
  • Режим сбережения памяти, определение причин включения режима
  • Лабораторная работа: Антивирусное сканирование

Модуль 8. Использование FortiGate в качестве прокси-сервера

  • Включение Web-прокси на FortiGate
  • Настройка браузеров на использование нескольких прокси, исключения
  • Применение кэширования для ускорения работы и экономии полосы пропускания
  • Аутентификация нескольких пользователей с одним IP адресом
  • Применения политики проксирования для определенных URL
  • Мониторинг пользователей, работающих через прокси
  • Лабораторная работа: Настройка и использование прокси-сервера

Модуль 9. Web-фильтрация

  • Работа механизмов фильтрации Web-трафика FortiGate
  • Выбор режима работы фильтра, создание статических фильтров
  • Переопределение настроек Web-фильтрации FortiGuard, настройка исключений, переопределение рейтингов
  • Применение профайлов Web-фильтрации
  • Мониторинг лог-файлов для поиска событий, связанных с Web-фильтрацией
  • Лабораторная работа: Web-фильтрация

Модуль 10. Определение приложений (Application Control)

  • Сопоставление сигнатур приложения с сессиями трафика
  • Обновление базы сигнатур приложений
  • Настройка и применение профайлов работы с приложениями
  • Шейпинг трафика
  • Получение дополнительных данных от облачных приложений
  • Мониторинг лог-файлов для поиска событий, связанных с управлением приложениями
  • Лабораторная работа: Определение приложений

 

Главная › Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Требуемая подготовка: Успешное окончание курса Основы конфигурирования и настройки межсетевого экрана FortiGate или эквивалентная подготовка.

Требуемая подготовка:

  • Знание модели OSI
  • Понимание работы межсетевых экранов в сетях IPv4
Программа курса

Модуль 1. Маршрутизация

  • Таблица маршрутизации
  • Проверка целостности маршрутов с помощью мониторинга линков
  • Балансировка трафика по маршрутам равной стоимости
  • Агрегирование линков
  • Борьба с подменой адреса путем реверсивной проверки маршрута
  • Замещение статических маршрутов маршрутами на основе правил
  • Разрешение петель с помощью тупиковых маршрутов
  • Диагностирование и коррекция проблем маршрутизации
  • Лабораторная работа: Настройка и отладка маршрутизации

Модуль 2. Виртуальные домены

  • Использование VLAN для разделения сетей уровня 2 на сегменты
  • Использование виртуальных доменов для разделения устройства FortiGate на несколько виртуальных устройств
  • Ограничение выделения ресурсов глобально и для отдельного виртуального домена
  • Создание учетных записей администратора с правами, ограниченными виртуальным доменом
  • Маршрутизация трафика между виртуальными доменами через внутренние связи
  • Лабораторная работа: Виртуальные домены

Модуль 3. Прозрачный режим

  • Выбор наилучшего режима работы устройства
  • Сегментирование сети на несколько доменов
  • Предотвращение широковещательных штормов и перескока MAC-адресов с использованием пар портов
  • Использование устройства FortiGate  сетях с протоколом STP
  • Мониторинг таблицы MAC-адресов
  • Лабораторная работа: Прозрачный режим

Модуль 4. Отказоустойчивость

  • Выбор подходящего режима отказоустойчивости
  • Развертывание и настройка отказоустойчивого решения
  • Настройка синхронизации сессий
  • Настройка протокола поддержки целостности сессий (FortiGate Session Life Support Protocol, FGSP)
  • Обновление программного обеспечения отказоустойчивого кластера
  • Использование виртуальной кластеризации для обеспечения отказоустойчивости виртуальных доменов
  • Проверка правильности работы отказоустойчивого кластера
  • Лабораторная работа: Отказоустойчивость

Модуль 5. Углубленная настройка IPsec VPN

  • Выбор подходящей технологии VPN
  • Режимы работы IKE
  • Построение DialUP VPN между двумя устройствами FortiGate
  • Построение DialUP VPN между FortiClient и FortiGate
  • Настройка избыточных туннелей между двумя устройствами FortiGate
  • Диагностика построенных туннелей, по которым не проходит трафик
  • Лабораторная работа: Углубленная настройка IPsec VPN

Модуль 6. Система предотвращения вторжений (IPS)

  • Выбор соответствующих сигнатур IPS
  • Определение доступности сервисов обновления сигнатур
  • Создание собственных сигнатур
  • Настройка сенсоров DoS
  • Мониторинг известных атак
  • Улучшение производительности IPS
  • Лабораторная работа: Cистема IPS

Модуль 7. Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)

  • Выбор подходящего метода для определения событий единой аутентификации пользователей
  • Настройка агентов-коллекторов и устройств FortiGate для прозрачной аутентификации пользователей с применением FSSO
  • Мониторинг работоспособности и состояния системы FSSO
  • Лабораторная работа: Единая аутентификация Fortinet

Модуль 8. Работа с сертификатами

  • Формирование запроса на получение сертификата
  • Импорт списка отозванных сертификатов
  • Аутентификация пользователей персональными сертификатами
  • Настройка браузера для доверенного использования сертификатов в SSL/SSH сессиях
  • Диагностика проблем шифрования
  • Описание высокоуровневой шифрации и свойств зашифрованных данных
  • Реализация инспекции SSL трафика в FortiGate
  • Лабораторная работа: Работа с сертификатами

Модуль 9. Предотвращение утечки данных (Data Leak Prevention, DLP)

  • Описание задач и работы системы DLP
  • Фильтрация файлов и сообщений
  • Различные типы фильтров для файлов и сообщений
  • Снятие «отпечатков пальцев» с документов
  • Архивное хранение файлов и сообщений
  • Лабораторная работа: Предотвращение утечки данных

Модуль 10. Диагностика

  • Определение нормального режима функционирования сети
  • Мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
  • Отладка работы физических и логических интерфейсов
  • Работа с таблицей сессий
  • Использование команды diagnose debug flow для отладки прохождения трафика
  • Диагностика проблем с ресурсами, например с загрузкой процессора и памяти, при использовании ресурсоемких процессов
  • Тестирование образов программного обеспечения без сохранения их на флэш-диск

Модуль 11. Аппаратное ускорение

  • Понятия сетевого процессора (NP), процессора контента (CP), процессора безопасности (SP) и системы на чипе (SoC)
  • Определение сессий, которые могут быть обработаны сетевым процессором
  • Настройка детектора аномалий на сетевом процессоре
  • Настройка технологии Syn Proxy, ускорения работы IPS и антивируса на процессоре безопасности

Модуль 12. IPv6

  • Протокол IPv6: формат заголовков, адреса, типы адресов, поиск соседей и автонастройка
  • Функционал FortiOS для IPv6
  • Различные варианты перехода на IPv6 – трансляция, туннелирование, совместное использование
  • Активирование IPv6 и настройка интерфейсов, анонсирование префикса
  • Сравнение SLAAC и DHCPv6
  • Создание 6to4 туннеля с использованием IPsec
  • Диагностика проблем с IPv6 сессиями
  • Лабораторная работа: Технологии перехода на IPv6

Главная › Освоение Linux CLI (ERC-A4)

Освоение Linux CLI (ERC-A4)

Освоение Linux CLI (ERC-A4)

АННОТАЦИЯ

Курс для тех, кому необходимо научиться быстро и эффективно работать в командной строке Linux. Содержит значительный объем лабораторных работ.

АУДИТОРИЯ

Системные администраторы и энтузиасты Linux-технологий.

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА

Рекомендовано проходить этот курс после любого курса начального уровня по Linux.

РАСПИСАНИЕ КУРСА

День 1

1. Знакомство с командной строкой Linux [60 minutes]

  • Философия и задачи интерфейса командной строки Linux
  • Командные оболочки (Shells)
  • Bourne Again Shell (BASH) — основная командная оболочка дистрибутивов ОС Linux
  • Режимы редактирования командной строки в BASH
  • Авто-дополнение в командной строке
  • Комбинации клавиш для работы в BASH
  • Получение помощи не выходя из командной строки — man-страницы
  • Команды: директивы интерпретатора и внешние исполняемые файлы
  • Работа с алиасами в BASH
  • Окружение процесса (environment)
  • Переменные командной оболочки и переменные окружения
  • Передача информации командам, потоки ввода-вывода

2. Получение информации о системе [60 minutes]

  • Информация об аппаратной платформе
  • Доступные периферийные устройства
  • CPU, оперативная память, раздел подкачки
  • Дата и время, системное время
  • Жесткие диски и их параметры
  • Пользователи и журналы входа в систему
  • Информация и сетевой конфигурации
  • Утилиты для просмотра состояния сети
  • Ядро системы и модули ядра

3. Работа с файловой системой [60 minutes]

  • Filesystem Hierarchy Standard (FHS) — где искать файлы в Linux?
  • Навигация по файловой системе
  • Просмотр содержимого директории, скрытые файлы
  • О расширении файлов в Linux
  • Просмотр содержимого файлов
  • Создание файлов и директорий
  • Удаление файлов и директорий
  • Перемещение и копирование файлов
  • Структуры файловой системы, иноды и блоки
  • Доступный объем файловой системы
  • Ссылки на файловой системе

4. Работа с правами доступа к файлам [60 minutes]

  • Понятие прав доступа в UNIX/Linux
  • Пользователи и группы пользователей
  • Эффективная группа
  • Просмотр прав доступа к файлам и директориям
  • Права при создании файла — umask
  • Изменение прав доступа
  • Специальные права доступа SUID, SGID, Sticky
  • User Private Group (UPG) и создание общих директорий
  • Атрибуты файловой системы
  • Другие методы контроля доступа помимо UNIX-прав

День 2

5. Перенаправление ввода-вывода и подстановки [60 minutes]

  • Перенаправление потока в файл
  • Нотациии
  • Конвееры
  • Синтаксис подстановок имен файлов (file globbing)
  • Раскрытие скобок (Brace Expansion)
  • Подстановка команд (Command Substitution)
  • Подстановка арифметической операции
  • Интерпретация вывода команды
  • Правила экранирования символов

6. Работа с архивами [30 minutes]

  • Архивация и сжатие данных
  • Работа с архиватором tar
  • Работа с архиватором cpio
  • Сжатие данных: gzip, bzip2, lzma, xz
  • Использование архиваторов для резервного копирования

7. Поиск информации [45 minutes]

  • Поиск файлов при помощи find
  • Индексация файлов и поиск при помощи locate
  • Поиск динамических библиотек
  • Приоритет поиска команды интерпретатором
  • Поиск в текстовых файлах при помощи grep
  • Другие команды для фильтрации потока

8. Использование регулярных выражений для поиска [45 minutes]

  • Понятие регулярного выражения
  • Синтаксис построения регулярного выражения
  • Perl Compatible Regular Expressions (PCRE) и другие диалекты
  • Классы символов, мультипликаторы и другие специальные конструкции
  • Использование регулярных выражений с grep

9. Знакомство с потоковыми редакторами sed и awk [60 minutes]

  • Знакомство с потоковыми редакторами
  • Возможности редактора sed
  • Фильтрация контента при помощи sed
  • Модификация контента при помощи sed
  • Использование скобок в подстановках sed
  • Возможности редактора awk
  • Фильтрация контента при помощи awk
  • Модификация контента при помощи awk
  • awk как язык программирования

День 3

10. Работа с процессами [45 minutes]

  • Понятие процесса в Linux
  • Иерархия процессов
  • Состояния процессов
  • Просмотр процессов в системе
  • Сигналы и их обработка процессами
  • Приоритеты процессов и работа с ними
  • Встроенный механизм многозадачности в BASH
  • Работа с фоновыми процессами в BASH

11. Текстовый редактор VI Improved (VIM) [60 minutes]

  • Режимы работы VIM
  • Навигация в редакторе VIM
  • Поиск в VIM
  • Редактирование текста в VIM
  • Функции встроенного редактора ED
  • Использование меток в VIM
  • Другие расширенные функции VIM
  • Файл конфигурации .vimrc
  • Плагины в VIM

12. Основы создания BASH-сценариев [60 minutes]

  • Заголовок сценария
  • Переменные и работа с ними
  • Расширенный синтаксис получения значения переменной
  • Встроенные операции со строками
  • Условный оператор
  • Команда test как универсальное условие
  • Оператор выбора case
  • Итеративный цикл for
  • Цикл while

13. BASH-сценарий как полноценная программа [60 minutes]

  • Функции
  • Обработка потока стандартного ввода
  • Позиционные параметры команды
  • Обработка параметров командной строки
  • Перехват сигналов
  • Отладка BASH-сценария

14. Приложение A. Система управления пакетами Red Hat Enterprise Linux [15 minutes]

  • Работа с RPM
  • Работа с YUM

Главная › Освоение Red Hat Enterprise Linux 6 & 7 (ERC-A5)

Освоение Red Hat Enterprise Linux 6 & 7 (ERC-A5)

Освоение Red Hat Enterprise Linux 6 & 7 (ERC-A5)

АННОТАЦИЯ

Курс для тех, кому необходимо качественно и основательно разобраться в инсталляции, конфигурировании и обслуживании систем под Linux RHEL. Круг затронутых вопросов универсален и возникает при эксплуатации систем любого уровня, от рабочей станции до сервера, включая взаимодействие с СХД, исключая разве что кластерные конфигурации. При этом внимание уделяется как наиболее распространенной (RHEL6), так и новейшей версии продукта (RHEL7). Содержит значительный объем лабораторных работ.

АУДИТОРИЯ

Системные администраторы и все, кто намерен освоить самую популярную версию операционной среды Linux максимально быстро и эффективно.

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА

Не обязательно, но желательно ознакомиться с литературой по Linux для более успешного старта.

РАСПИСАНИЕ КУРСА

День 1 [система]

1. Инсталляция и управление пакетами в ОС Linux [90 minutes]

  • История Linux.
  • GNU is not UNIX.
  • Принципы организации ОС, дистрибутиви ОС Linux.
  • Дистрибутивы ОС Linux для Enterprise: RHEL и SLES.
  • Методы инсталляции ОС Linux: CD-ROM, Network, PXE, Kickstart
  • Организация файлов и стандарт FHS.
  • Система управления пакетами в RHEL: RPM и YUM

Лабораторная работа: [60 minutes]

  • Инсталляция RHEL6 с использованием CD-ROM образа
  • Инсталляция RHEL7 c использованием PXE и Kickstart конфигурации
  • Работа с системой управления пакетами

2. Процесс загрузки ОС Linux [60 minutes]

  • Последовательность запуска сервера (MBR, UEFI)
  • Загрузчик ОС Linux GRUB (RHEL6)
  • Загрузчик ОС Linux GRUB2 (RHEL7)
  • Загрузка ядра ОС Linux, Initial RAM Disk
  • Управление загрузкой процессов: SysV Init, Upstart, Systemd
  • Устранение неисправностей и параметры загрузки ОС Linux

Лабораторная работа: [60 minutes]

  • Конфигурация GRUB для RHEL6
  • Конфигурация GRUB2 для RHEL7
  • Восстановление загрузчика GRUB/GRUB2
  • Восстановление пароля пользователя root

3. Система запуска служб в RHEL6 [30 minutes]

  • Концепция запуска служб в SysV, уровни запуска
  • Сценарий инициализации запуска rc.sysinit
  • Сценарии управления службами
  • Типичный сценарий запуска службы SysV в RHEL6
  • Запуск и остановка службы
  • Автоматический запуск службы

Лабораторная работа: [30 minutes]

  • Управление службами в RHEL6
  • Создание простого сценария запуска службы в RHEL6

4. Система запуска служб Systemd в RHEL7 [60 minutes]

  • Предназначение и функции Systemd
  • Планирование запуска служб в Systemd (объекты unit и target)
  • Типичное описание службы в Systemd
  • Запуск и остановка службы в Systemd
  • Автоматический запуск службы в Systemd
  • Запуск служб по требованию в Systemd
  • Безопасность и изоляция работы служб в Systemd (CGroups)
  • Управление выделением ресурсов для служб (ограничение использования процессора, памяти и т.д.)

Лабораторная работа: [30 minutes]

  • Управление службами в RHEL7
  • Создание файла описания службы в Systemd
  • Лимитирование доступных сервису ресурсов средствами Systemd [дополнительно]

День 2 [пользователи]

5. Управление пользователями [90]

  • Концепция пользователей и групп в UNIX/Linux
  • Создание и управление локальными пользователями
  • Создание и управление локальными группами
  • Профиль пользователя
  • Управления параметрами входа в систему
  • Внешние источники информации и пользователях, понятие NSS и PAM
  • Настрока авторизации пользователей через LDAP

Лабораторная работа: [60 minutes]

  • Управление пользователями и группами
  • Использование LDAP-сервера как источника авторизации пользователей

6. Cистема авторизации Pluggable Authentication Modules (PAM) [60]

  • Структура и функции PAM
  • Типы и функции модулей PAM
  • Описание политики доступа пользователей в PAM
  • Стандартная конфигурация PAM
  • Классическая UNIX-авторизация в PAM
  • Дополнительные модули безопасности в PAM
  • Ограничение доступных пользователю ресурсов (ulimits) в PAM

Лабораторная работа: [60 minutes]

  • Ограницение доступа к аккаунту супер-пользователя средствами PAM
  • Использование модулей pam_nologin, pam_mkhomedir

7. Управление процессами пользователей [30]

  • Обзор процессов в системе
  • Управление процессами, сигналы
  • Работа с приоритетами процессов
  • Управление ресурсными ограничениями процесса

Лабораторная работа: [30 minutes]

  • Управление процессами в системе

8. Удаленное доступ к серверу при помощи SSH [60]

  • Протокол SSH как универсальное средство администрирования
  • Конфигурация SSH клиента и сервера
  • Дополнительные методы безопасности в SSH
  • Перенаправление портов средствами SSH
  • Беспарольная авторизация по ключам
  • Использование SSH-Agent для безопасного управления ключами

Лабораторная работа: [60 minutes]

  • Настройка SSH-сервера
  • Проброс портов в SSH
  • Настройка беспарольной авторизации по ключу в SSH
  • Использование SSH-Agent

День 3 [данные]

8. Работа с диском и файловой системой [90]

  • Разбиение диска на разделы
  • Обзор файловых систем
  • Создание файловой системы, монтирование
  • Раздел подкачки Swap
  • Утилиты для работы с файловой системой
  • UNIX-права доступа к файлам
  • Концепция User Private Group (UPG)
  • Ссылки на файловой системе
  • Резервное копирование файловой системы

Лабораторная работа: [60 minutes]

  • Работа с разделами диска при помощи fdisk и parted
  • Создание и монтирование файловой системы
  • Работа со ссылками на файловой системе
  • Создание общей директории в рамках концепции UPG

9. Logical Volume Manager (LVM) [45]

  • Концепция LVM
  • Архитектура и компоненты LVM
  • Создание логических томов в LVM
  • Управление структурой LVM
  • Snapshot в LVM
  • Striping и зеркалирование в LVM

Лабораторная работа: [45 minutes]

  • Создание структуры разделов LVM
  • Работа со Snapshot-ами в LVM

10. Redundant Array of Independent Disks (RAID) [45]

  • Концепция RAID
  • Аппаратный и программный RAID
  • Типы RAID-массивов
  • Настройка Host-RAID адаптеров (dmraid)
  • Настройка программного RAID в Linux (mdraid)
  • Обслуживание программного RAID в Linux

Лабораторная работа: [45 minutes]

  • Работа с программным RAID в Linux

11. Знакомство с Fibre Channel, iSCSI и Multipath [60]

  • Технологии блочного доступа с системам хранения данным
  • Технология Fibre Channel
  • Поддержка Fibre Channel в Linux
  • Работа с FCoE в Linux
  • Технология iSCSI
  • Поддержка iSCSI в Linux
  • Работа с iSCSI-инициатором в Linux
  • Работа с Multipath

Лабораторная работа: [60 minutes]

  • Подключение внешнего тома по FCoE
  • Подключение внешнего тома по iSCSI

День 4 [сеть]

12. Сетевая инфрастуктура в OC Linux [90]

  • Сетевые интерфейсы в Linux
  • Работа с сетью средствами пакета net-tools
  • Работа с сетью средствами пакета iproute2
  • Сценарии авто-конфигурации сетевых интерфейсов
  • Использование DHCP
  • Настройка DNS-клиента
  • Функции и работа с NetworkManager
  • Технологии комутации, агрегации и VLAN-ы в Linux
  • Маршрутизация в Linux
  • Диагностика сетевых подключений

Лабораторная работа: [60 minutes]

  • Настройка сетевого интерфейса в Linux
  • Диагностика работы сети в Linux

13. Firewall средствами IPTables [60]

  • Прохождение пакета через ядро Linux
  • Инфраструктура Netfilter Framework
  • Цепочки правил в IPTables
  • Критерии выбора пакета
  • Действия над пакетами в IPTables
  • Отслеживание сеансов и NAT
  • Конфигурация и обслуживание правил в IPTables

Лабораторная работа: [30 minutes]

  • Настройка правил фильтрации пакетов в IPTables

14. Firewall средствами Firewalld в RHEL7 [30]

  • Архитектура и работа с firewalld
  • Сравнение firewalld с IPTables
  • Понятие Network Zones в firewalld
  • Сервисы и интерфейсы в firewalld
  • Запуск и управление правилами firewalld
  • Синтаксис правил firewalld
  • Firewall Lockdown

Лабораторная работа: [60 minutes]

  • Настройка правил фильтрации пакетов в firewalld

15. Network File System (NFS) [60]

  • Архитектура и работа протокола NFS
  • Версии NFS и их функции
  • Службы для работы NFS-сервера и клиента
  • Настройка NFS-клиента
  • Настройка NFS-сервера
  • Настройка NFSv4
  • Новые возможности NFSv4.1/pNFS
  • Автоматическое монтирование файловых систем

Лабораторная работа: [60 minutes]

  • Настройка NFS-сервера и клиента
  • Использование autofs для автоматического монтирования

День 5 [утилиты и безопасность]

16. Системные утилиты [90]

  • Планировщик регулярных заданий CRON
  • Синтаксис таблиц регулярных заданий
  • Планирование разовых заданий at
  • Работа с заданиями и очередями заданий в at
  • Синхронизация времени при помощи протокола NTP
  • Настройка NTP-клиента
  • Работа с длительными интерактивными заданиями в Screen
  • Утилиты для мониторинга и отладки (iostat, vmstat, sar и т.д.)

Лабораторная работа: [60 minutes]

  • Работа с регулярными заданиями в CRON
  • Работа с запланированными заданиями в at
  • Настройка синхронизации времени
  • Знакомство с утилитами мониторинга и отладки системы

17. Управление журналами [60]

  • Служба Syslog как механизм централизованного сбора журналов
  • Терминология и типы сообщений в Syslog
  • Конфигурация службы rsyslog в RHEL
  • Централизованный сбор журналов в rsyslog
  • Ротация журналов при помощи logrotate
  • Подход к ведению журналов в Systemd — Journal
  • Работа с журналами служб при помощи journalctl

Лабораторная работа: [45 minutes]

  • Создание собственных правил для rsyslog
  • Отправка и прием сообщений журнала в rsyslog
  • Знакомство с системой журнализации Systemd Journal

18. Ограничение прав доступа FACL и квоты [30]

  • Файловые списки контроля доступа (FACL) в Linux
  • Формулирование, установка и просмотр правил FACL
  • Применение FACL: маскирование и эффективные права
  • Резервное копирование и архивация с учетом FACL
  • Реализация дисковых квот в Linux
  • Включение и отключение квот для файловых систем
  • Настройка квот для пользователей и групп
  • Уведомление пользователей о превышении квот

Лабораторная работа: [60 minutes]

  • Использование FACL: подключение, установка правил и проверка
  • Резервное копирование FACL
  • Работа с квотами

19. Работа с SELinux [60]

  • Цели и задачи SELinux Security Framework
  • Понятие мандатного контроля доступа
  • Инфраструктура SELinux: политики, метки и контексты
  • Режимы работы SELinux, включение и отключение защиты
  • Изберательное отключение SELinux для доверенных служб
  • Управление параметрами политик SELinux

Лабораторная работа: [45 minutes]

  • Переключение режимов SELinux, знакомство с метками и контекстами
  • Отключение SELinux для отдельной службы с помощью permissive domains
  • Создание правила-исключения SELinux с помощью audit2allow [дополнительно]

Главная › Администрирование и устранение ошибок в среде LINUX для продвинутых системных администраторов (HM7091_UA)

Администрирование и устранение ошибок в среде LINUX для продвинутых системных администраторов (HM7091_UA)

Администрирование и устранение ошибок в среде LINUX для продвинутых системных администраторов (HM7091_UA)

АННОТАЦИЯ

Этот курс охватывает максимально возможный для шестидневной программы круг вопросов, связанных с эффективным администрированием, диагностикой и решением проблем, возникающих при установке и эксплуатации Linux-систем. Насыщен упражнениями, представляющими собой подготовленные для слушателей сценарии выхода системы из строя, когда необходимо отыскать причины сбоя и устранить возникшие проблемы. Включает материалы из двух курсов HP с кодами U2794S: “Accelerated Linux administration for experienced HP-UX or Sun Solaris administrators” и U8531S : “Linux troubleshooting” с добавлением дополнительных тем.

По умолчанию этот курс рассчитан на использование дистрибутива Red Hat Linux текущей версии, однако может читаться и по другим дистрибутивам – как правило, если формируется группа слушателей от одного заказчика.

АУДИТОРИЯ

Курс будет интересен всем системным администраторам, желающим повысить свою квалификацию в максимально сжатые сроки.

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА

Очень желательно прохождение полного курса администрирования Linux-систем, часть 1 и часть 2. Либо соответствующий их программе опыт практической работы с Linux.

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

День 1

  • Linux installation
  • Install and configure various Linux systems, partitioning and create a boot disk
  • Linux rescue environments
  • PC Hardware & Linux
  • Detecting New Hardware Manually
  • Configuring New Hardware with Kudzu
  • Configuring New Hardware with hwinfo
  • Configuring the Kernel
  • Kernel Hardware Information

День 2

  • Boot process and system V init
  • Booting Linux on PCs, kernel boot and init files
  • Managing startup services and daemons
  • Shutdown and reboot
  • Task automation and process accounting
  • Automating tasks and managing processes
  • Log file management and process accounting
  • Limiting system resources
  • User/Group administration
  • Modifying accounts and password ageing. PAM services Security configuration
  • PAM settings, audit
  • SELinux configuration (role based access control)
  • xinetd, TCP wrappers
  • iptables

День 3

  • LVM and RAID
  • Logical Volume Management
  • Implementing and manipulating LVM
  • RAID usage
  • ISCSI devices configuration
  • iSCSI target
  • iSCSI initiator
  • SAN devices extended configuration (disks, tapes) in Linux box
  • load/unload necessary kernel modules
  • multipathd
  • which load balancing policy is better for different tasks
  • mapper

День 4

  • File system administration
  • Partition tables, file system creation and management
  • Swap, disk quotas and FACLs
  • Software administration
  • Configuration utilities, RPM
  • YUM repositories (creation, configuration, usage, maintenance) Linux kernel compilation
  • Getting kernel source and configuring the kernel
  • General options, hardware configuration, kernel extensions and documentation
  • Compiling, install modules, tips & tricks

День 5

  • Client networking
  • Network interfaces, routing tables, virtual IP, DNS clients and DHCP
  • Red Hat configuration tools and network diagnostics Installation server
  • creating images for install,
  • unattended installation,
  • custom images,
  • backup and recovering

День 6

  • Troubleshooting Methodology
  • Linux troubleshooting tools
  • Performance diagnostic & tuning

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html.

Главная › Администрирование Linux — Часть II (H7092S)

Администрирование Linux — Часть II (H7092S)

Администрирование Linux — Часть II (H7092S)

АННОТАЦИЯ 

Данный 5-дневный курс является продолжением курса по администрированию Linux (H7091S), и предоставляет дополнительные знания и умения, необходимые для установки, настройки и управления наиболее популярными сетевыми сервисами в Red Hat и SUSE. В курсе рассматривается теория работы и практическая настройка DNS, LDAP, веб-сервисов (HTTP, HTTPS), FTP, SMTP, POP3 IMAP. Вместе с предыдущим курсом (H7091S) этот курс рекомендован помочь системным администраторам, желающим подготовиться к получению сертификаций Linux.

АУДИТОРИЯ 

Начинающие системные администраторы Linux

ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА 
СОДЕРЖАНИЕ КУРСА 
  • Безопасность сервисов
  • Конфигурирование BIND
  • Advanced BIND DNS Features
  • OpenLDAP
  • Безопасность Apache
  • DNS
  • Создание иерархической структуры DNS
  • LDAP
  • Использование Apache

Дополнительную информацию по учебным программам HP в Украине вы можете получить на сайте: http://www8.hp.com/ua/ru/training/index.html