Szkolenie RHCSA Exam Preparation (GL199)

Praktyczne informacje o szkoleniu

  • KATEGORIA: Technologie
  • KOD SZKOLENIA: IT-RH-09
  • CZAS TRWANIA: 5 dni
  • INFORMACJA CENOWA od: 4500 zł netto za jedną osobę
  • RODZAJ SZKOLENIA: szkolenie zamknięte
  • JĘZYK SZKOLENIA: polski
  • FORMA REALIZACJI: stacjonarna, online

Opis szkolenia

Studenci szukający szkoleń przygotowujących do certyfikacji RHCSA powinni wziąć udział w tym kursie. Kurs ten jest prowadzony w szybkim tempie, aby pomóc szybko zidentyfikować i uzupełnić luki w wiedzy z zakresu administracji systemem. Skupia się na zarządzaniu użytkownikami i grupami, oprogramowaniem, drukarkami i pamięcią lokalną. Obejmuje również wprowadzenie do bezpieczeństwa, wirtualizacji i wdrażania typowych usług sieciowych.

Agenda

Moduł 1: Dostęp do wiersza poleceń

  • Składniki dystrybucji
  • Produkty Red Hat Linux
  • Logowanie
  • Uruchamianie programów
  • Interakcja z wierszem poleceń
  • Środowiska pulpitu
  • GNOME
  • masz uprawnienia roota?
  • Zmiana kontekstów użytkownika
  • sudo

Zadania laboratoryjne

  • Logowanie i odkrywanie
  • Zmiana użytkowników za pomocą su

Moduł 2: Zarządzanie plikami z poziomu wiersza poleceń

  • Graficzne zarządzanie plikami
  • Przeciąganie i upuszczanie za pomocą Nautilus
  • Fizyczna struktura plików Unix
  • Funkcje systemu plików Unix/Linux
  • Nawigacja w systemie plików
  • Wyświetlanie zawartości katalogów
  • Manipulacja katalogami
  • Manipulacja plikami
  • Usuwanie i tworzenie plików
  • Linki do systemu plików

Zadania laboratoryjne

  • Nawigacja po katalogach i wyświetlanie plików
  • Manipulowanie plikami i katalogami

Moduł 3: Konfigurowanie i zabezpieczanie usługi OpenSSH

  • Bezpieczna powłoka
  • Konfiguracja klienta i serwera OpenSSH
  • Dostęp do zdalnych powłok
  • Przesyłanie plików
  • Alternatywni klienci sftp
  • Zarządzanie kluczami SSH

Zadania laboratoryjne

  • Wprowadzenie do ssh i scp

Moduł 4: Zarządzanie lokalnymi użytkownikami i grupami Linux

  • Koncepcje użytkowników i grup
  • Administracja użytkownikami
  • Modyfikowanie kont
  • Starzenie się haseł
  • Administracja grupami
  • Konfiguracja klienta RHEL DS
  • System Security Services Daemon (SSSD)

Zadania laboratoryjne

  • Administracja użytkownikami i grupami
  • Używanie LDAP do scentralizowanych kont użytkowników

Moduł 5: Kontrola dostępu do plików z uprawnieniami systemu plików Linux

  • Własność pliku
  • Uprawnienia do plików i katalogów
  • SUID i SGID w plikach
  • SGID i Sticky Bit w katalogach
  • Zmiana uprawnień do plików

Zadania laboratoryjne

  • Własność i uprawnienia plików i katalogów

Moduł 6: Kontrola dostępu do plików za pomocą list FACL

  • Schemat grupy prywatnej użytkownika
  • Alternatywy dla UPG
  • Listy kontroli dostępu do plików
  • Manipulowanie listami FACL
  • Przeglądanie list FACL
  • Tworzenie kopii zapasowych list FACL

Zadania laboratoryjne

  • Prywatne grupy użytkowników
  • Używanie list kontroli dostępu systemu plików

Moduł 7: Zarządzanie zabezpieczeniami SELinux

  • Struktura zabezpieczeń SELinux
  • Tryby SELinux
  • Polecenia SELinux
  • Wybór polityki SELinux
  • Wartości logiczne SELinux
  • Domeny dozwolone
  • Narzędzia polityki SELinux
  • Rozwiązywanie problemów SELinux

Zadania laboratoryjne

  • Eksploracja trybów SELinux
  • Konteksty plików SELinux

Moduł 8: Monitorowanie i zarządzanie procesami Linux

  • Czym jest proces?
  • Stany procesów
  • Przeglądanie procesów
  • Zarządzanie procesami
  • Dostrajanie harmonogramu procesów
  • Status systemu – CPU
  • Status systemu – I/O
  • Status systemu – pamięć

Zadania laboratoryjne

  • Podstawy zarządzania procesami

Moduł 9: Instalowanie i aktualizowanie pakietów oprogramowania

  • Zarządzanie oprogramowaniem
  • Funkcje RPM
  • Architektura RPM
  • Pliki pakietów RPM
  • Praca z RPM
  • Wyszukiwanie i weryfikacja za pomocą RPM
  • Zarządzanie zależnościami oprogramowania
  • Używanie polecenia Yum
  • Grupy pakietów YUM
  • Aktualizowanie Kernel RPM
  • Radzenie sobie ze zmianami RPM i Yum digest
  • Repozytoria YUM
  • Grupy repozytoriów YUM
  • Wtyczki Yum i menedżer subskrypcji RHN

Zadania laboratoryjne

  • Zarządzanie oprogramowaniem za pomocą RPM
  • Wyszukiwanie bazy danych RPM
  • Korzystanie z Yum

Moduł 10: Kontrolowanie usług i demonów

  • systemd System and Service Manager
  • Modyfikowanie usług systemd
  • Funkcje piaskownicy usług systemd
  • cele systemd
  • Korzystanie z systemd
  • Wsparcie starszych wersji dla SysV init
  • Uruchamianie systemu Linux na komputerach PC
  • GRUB 2
  • Konfiguracja GRUB 2
  • Bezpieczeństwo GRUB 2
  • Parametry rozruchu
  • Początkowy system plików RAM
  • init
  • Aliasy poziomów uruchamiania systemu Linux
  • Systemd local-fs.target i sysinit.target
  • Systemd basic.target i multi-user.target
  • Wsparcie starszych wersji skryptów rozruchu lokalnego
  • Pliki konfiguracji systemu
  • Narzędzia konfiguracji RHEL7
  • Wyłączanie i ponowne uruchamianie

Zadania laboratoryjne

  • Proces rozruchu
  • Wiersz poleceń GRUB
  • Podstawowe zabezpieczenia GRUB
  • Zarządzanie usługami za pomocą systemctl Systemd
  • Tworzenie pliku jednostki systemd
  • Praktyka rozwiązywania problemów: Proces rozruchu

Moduł 11: Zarządzanie siecią Red Hat Enterprise Linux

  • Podstawy IPv4
  • Podstawy TCP/UDP
  • Interfejsy sieciowe Linux
  • Narzędzia sprzętowe Ethernet
  • Konfiguracja sieci za pomocą polecenia ip
  • Uruchamianie i zatrzymywanie interfejsów
  • Konfigurowanie tabel routingu
  • Mapowanie adresów IP na adresy MAC za pomocą ARP
  • Klienci DNS
  • Klienci DHCP
  • Diagnostyka sieci
  • NetworkManager

Zadania laboratoryjne

  • Odkrywanie sieci
  • Podstawowe sieciowanie klientów
  • Wprowadzenie do laboratoriów rozwiązywania problemów
  • Praktyka rozwiązywania problemów: Sieciowanie

Moduł 12: Analiza i przechowywanie logów

  • Logowanie systemowe
  • systemd Journal
  • systemd Journal’s journalctl
  • Bezpieczne logowanie z Log Sealing Journal
  • gnome-system-log
  • Rsyslog/
  • etc/rsyslog.conf
  • Zarządzanie logami
  • Detektor anomalii logów

Zadania laboratoryjne

  • Korzystanie z dziennika systemd
  • Konfigurowanie pełnego pliku dziennika debugowania
  • Zdalna konfiguracja Syslog
  • Zdalna konfiguracja Rsyslog TLS

Moduł 13: Zarządzanie systemami pamięci masowej i plikowymi

  • Partycjonowanie dysków za pomocą fdisk i gdisk
  • Zmiana rozmiaru partycji GPT za pomocą gdisk
  • Partycjonowanie dysków za pomocą parted
  • Nieinteraktywne partycjonowanie dysków za pomocą sfdisk
  • Montowanie systemów plików
  • Montowanie systemów plików
  • Trwałe urządzenia blokowe
  • Zarządzanie systemem plików XFS
  • Tabela systemów plików (/etc/fstab)
  • Tworzenie systemu plików
  • Konserwacja systemu plików
  • Swap
  • Zarządzanie woluminami logicznymi
  • Implementacja LVM
  • Tworzenie woluminów logicznych
  • Aktywowanie grup VG LVM
  • Eksportowanie i importowanie grupy VG
  • Badanie komponentów LVM
  • Zmiana komponentów LVM
  • Zaawansowany przegląd LVM
  • Zaawansowany LVM: komponenty i znaczniki obiektów
  • Zaawansowany LVM: automatyczne warstwowanie pamięci masowej
  • Zaawansowany LVM: Thin provisioning
  • Zaawansowane LVM: Striping i mirroring
  • Zaawansowane LVM: woluminy RAID

Zadania laboratoryjne

  • Tworzenie i zarządzanie systemami plików
  • Dodawanie wymiany na gorąco
  • Tworzenie i zarządzanie woluminami LVM

Moduł 14: Harmonogram zadań systemowych

  • Automatyzacja zadań
  • at/batch
  • cron
  • Polecenie crontab
  • format crontab
  • /etc/cron.*/ katalogi
  • Anacron

Zadania laboratoryjne

  • Tworzenie i zarządzanie zadaniami cron użytkownika
  • Dodawanie zadań cron systemu

Moduł 15: Montowanie sieciowych systemów plików

  • Udostępnianie plików przez NFS
  • NFSv4+
  • Klienci NFS
  • NFS
  • Konfiguracja serwera NFS
  • Dostęp do udziałów Windows/Samba z poziomu systemu Linux

Zadania laboratoryjne

  • AutoFS
  • Konfiguracja AutoFS
  • Używanie autofs
  • Konfiguracja serwera NFS

Moduł 16: Ograniczanie komunikacji sieciowej za pomocą firewalld

  • Netfilter: Zapora sieciowa z filtrem pakietów stanowych
  • Koncepcje Netfilter
  • Używanie polecenia iptables
  • Składnia reguł Netfilter
  • Cele
  • Wspólne match_specs
  • Rozszerzone moduły dopasowywania pakietów
  • Śledzenie połączeń
  • FirewallD

Zadania laboratoryjne

  • Zabezpieczanie usług za pomocą Netfilter
  • FirewallD

Moduł 17: Wirtualizacja i kickstart

  • Wprowadzenie do libvirt
  • libvirt: Podstawowe koncepcje
  • libvirt: Architektura pamięci masowej
  • libvirt: Architektura sieci
  • libvirt: Narzędzia graficzne
  • libvirt: Narzędzia wiersza poleceń
  • virsh: Podstawy
  • virsh: Typowe zadania
  • virt-install
  • Narzędzia i sterowniki gości maszyn wirtualnych
  • libguestfs i guestfish
  • Kickstart
  • Anaconda: Przegląd
  • Anaconda: Uruchamianie systemu
  • Anaconda: Typowe opcje rozruchu
  • Anaconda: Ładowanie Anacondy i pakietów
  • Anaconda: Opcje pamięci masowej
  • Anaconda: Rozwiązywanie problemów

Zadania laboratoryjne

  • Instalowanie maszyny wirtualnej

Załącznik A: Zrozumienie i używanie podstawowych narzędzi

  • Korzystanie z Załącznika
  • Dokumentacja online Red Hat
  • Uzyskiwanie pomocy w graficznym pulpicie
  • Zbieranie informacji o systemie
  • Pomoc z poleceń i dokumentacji
  • Uzyskiwanie pomocy z man i info
  • Kanały komunikacyjne
  • Przekierowanie plików
  • Łączenie poleceń
  • Edytor tekstu gedit
  • Archiwa z tar
  • Archiwa z cpio
  • Narzędzie do kompresji gzip
  • Narzędzie do kompresji bzip2
  • Narzędzie do kompresji XZ
  • Format archiwizacji/kompresji PKZIP
  • Wyszukiwanie wewnątrz plików
  • Edytor strumieniowy
  • Przegląd wyrażeń regularnych
  • Wyrażenia regularne
  • Klasy znaków RE
  • Kwantyfikatory Regex
  • Nawiasy RE
  • Edycja tekstu
  • Nauka Vim
  • Podstawowy vi
  • Średniozaawansowany vi

Zadania laboratoryjne

  • Pomoc dotycząca poleceń
  • Archiwizacja i kompresja
  • Dopasowywanie wzorców za pomocą wyrażeń regularnych
  • Rozszerzone wyrażenia regularne
  • Używanie wyrażeń regularnych z sed
  • Edycja tekstu za pomocą Vima

Załącznik B: Tworzenie, przeglądanie i edycja plików tekstowych

  • Generowanie statystyk plików
  • Zamiana znaków tekstowych
  • Sortowanie tekstu
  • Narzędzie do usuwania duplikatów
  • Wyodrębnianie kolumn tekstu
  • Łączenie plików i scalanie tekstu
  • Porównywanie zmian plików

Załącznik C: kompleksowe laboratorium przeglądowe

Zadania laboratoryjne

  • Zrozumieć i używać niezbędnych narzędzi
  • Obsługiwać działające systemy
  • Konfigurować lokalne magazyny i systemy plików
  • Użytkownicy, grupy i uprawnienia do plików
  • Konserwacja i odzyskiwanie

Organizacja szkolenia

  • Minimalna liczba uczestników: 4 osób
  • Maksymalna liczba uczestników: 12 osób
  • Miejsce: siedziba klienta lub wskazana lokalizacja
  • Czas trwania każdego dnia: 8 godzin zegarowych (9:00-17:00)

Formy realizacji szkolenia

Szkolenie stacjonarne

  • Szkolenie w siedzibie klienta lub wskazanej lokalizacji
  • Sala szkoleniowa wyposażona w niezbędny sprzęt
  • Materiały szkoleniowe w formie elektronicznej
  • Przerwy kawowe i lunch
  • Bezpośrednia interakcja z trenerem
  • Networking w grupie
  • Ćwiczenia warsztatowe w zespołach

Szkolenie zdalne

  • Wirtualne środowisko szkoleniowe
  • Materiały w formie elektronicznej
  • Interaktywne ćwiczenia online
  • Breakout rooms do pracy w grupach
  • Wsparcie techniczne podczas szkolenia
  • Nagrania sesji (opcjonalnie)

Możliwość dofinansowania

Szkolenie może zostać sfinansowane ze środków publicznych w ramach:

  • Krajowego Funduszu Szkoleniowego (KFS)
  • Bazy Usług Rozwojowych (BUR)
  • Projektów unijnych realizowanych przez PARP
  • Programu Akademia HR (PARP)
  • Regionalnych programów operacyjnych

W przypadku zainteresowania dofinansowaniem, nasz zespół pomoże w przygotowaniu wymaganej dokumentacji.

+48 22 487 84 90

biuro@eitt.pl

?
?
Zapoznałem/łam się i akceptuję politykę prywatności. *

Zaufali nam

Zobacz wiecej

Poznaj naszą firmę

Kim jesteśmy

Kreujemy
dedykowane warsztaty

Zespół

Zespół doświadczonych
ekspertów-praktyków

Akredytacje

Stawiamy na najwyższą jakość
usług szkoleniowych

FAQ — Często zadawana pytania

Oferujemy szkolenia w różnych, dopasowanych do potrzeb formatach: stacjonarnie (w siedzibie klienta lub naszym centrum szkoleniowym), interaktywnie online na żywo z trenerem oraz w formule hybrydowej. Szczegółowa informacja o dostępnych formach realizacji dla konkretnego szkolenia znajduje się zawsze w jego opisie na stronie.
Szkolenia otwarte online zazwyczaj odbywają się w godzinach 9:00 - 17:00 czasu polskiego. W przypadku szkoleń zamkniętych, dedykowanych dla firm, harmonogram jest elastyczny i ustalamy go indywidualnie z klientem, aby jak najlepiej dopasować się do potrzeb organizacji.
Do prowadzenia interaktywnych szkoleń online wykorzystujemy sprawdzone i popularne platformy wideokonferencyjne, takie jak Microsoft Teams czy Zoom. Zapewniają one płynną komunikację, możliwość pracy w grupach i bezpośredni kontakt z trenerem. Informację o platformie używanej podczas konkretnego szkolenia przekazujemy uczestnikom przed jego rozpoczęciem.
Do komfortowego udziału w szkoleniu online wystarczy standardowy komputer (stacjonarny lub laptop) ze stabilnym dostępem do internetu oraz zainstalowaną aktualną wersją przeglądarki internetowej. Zalecamy korzystanie ze słuchawek z mikrofonem dla lepszej jakości dźwięku i komunikacji, choć nie jest to bezwzględnie wymagane. Posiadanie kamery internetowej zazwyczaj również nie jest obowiązkowe.
Tak, każdy uczestnik otrzymuje komplet materiałów szkoleniowych przygotowanych przez naszych ekspertów. Zazwyczaj dostarczamy je w formie elektronicznej (np. pliki PDF) na kilka dni przed rozpoczęciem szkolenia, po potwierdzeniu udziału i dokonaniu płatności.
Po pomyślnym ukończeniu większości naszych szkoleń uczestnicy otrzymują imienny Certyfikat Ukończenia EITT, potwierdzający zdobyte kompetencje. Dodatkowo, oferujemy szkolenia akredytowane (np. z zakresu ITIL®, PRINCE2®), które przygotowują do oficjalnych egzaminów certyfikacyjnych uznanych międzynarodowo. Informacja o rodzaju certyfikatu dostępnego po konkretnym szkoleniu znajduje się zawsze w jego szczegółowym opisie.
Proces zapisu zależy od rodzaju szkolenia. Na szkolenia otwarte (dostępne dla każdego chętnego) można zapisać się bezpośrednio przez formularz zgłoszeniowy dostępny na stronie danego szkolenia. W przypadku zainteresowania szkoleniem zamkniętym (dedykowanym dla pracowników jednej firmy), prosimy o bezpośredni kontakt mailowy lub telefoniczny – przygotujemy ofertę dopasowaną do Państwa potrzeb.
Standardowo cena szkolenia obejmuje: udział w zajęciach prowadzonych przez doświadczonego trenera-praktyka, komplet autorskich materiałów szkoleniowych w formie elektronicznej oraz imienny Certyfikat Ukończenia EITT. W przypadku szkoleń akredytowanych, cena często zawiera również koszt podejścia do oficjalnego egzaminu certyfikacyjnego. Szczegółowy zakres świadczeń dla danego kursu jest zawsze podany w jego opisie.
Preferowaną formą płatności za nasze szkolenia jest przelew bankowy, realizowany na podstawie wystawionej faktury pro forma lub faktury VAT. Szczegółowe informacje dotyczące terminów i warunków płatności są przekazywane w procesie potwierdzenia zapisu na szkolenie lub znajdują się w regulaminie.
Oczywiście! Naszą specjalnością są szkolenia zamknięte, projektowane "na miarę" – zgodnie z indywidualnymi potrzebami i celami biznesowymi danej organizacji. Jeśli interesuje Państwa temat spoza naszej regularnej oferty lub chcieliby Państwo zmodyfikować program istniejącego kursu, zapraszamy do kontaktu. Chętnie przygotujemy dedykowane rozwiązanie.
Jesteśmy elastyczni i dostosowujemy się do potrzeb klienta. Szkolenia zamknięte możemy zorganizować nawet dla niewielkich grup – zwykle minimum uczestników to 4 osoby, a koszt jest często kalkulowany dla całej grupy. Dbając o najwyższą jakość i komfort nauki, w przypadku bardzo licznych grup (powyżej 40 osób) zazwyczaj rekomendujemy podział na mniejsze zespoły, aby zapewnić efektywną interakcję.
Państwa opinia jest dla nas niezwykle ważna, ponieważ pozwala nam stale doskonalić naszą ofertę. Po każdym szkoleniu wysyłamy uczestnikom link do krótkiej ankiety ewaluacyjnej online. Zawsze można również skontaktować się z nami bezpośrednio mailowo lub telefonicznie, aby przekazać swoje uwagi.
  1. Zaproszenie w formie one-pager’a z terminami
  2. Kick-off projektu
  3. Strategiczne przywództwo i myślenie
  4. Komunikacja i współpraca. Zarządzanie konfliktem
  5. Motywowanie, angażowanie i trudne decyzje w biznesie
  6. Zarządzanie zmianą i innowacjami. Przywództwo w kryzysie
  7. Budowa organizacji przyszłości
  8. Warsztat dobrych praktyk – retrospektywa; stworzenie spójnego programu dla średniego i niższego szczebla zarządzania