Train-Linux.de

Kursus ini ditujukan untuk pengembang, administrator dan DevOps yang ingin belajar dan memperdalam pekerjaan praktis dengan Git.

Secara khusus, struktur teknis dan kemungkinan yang tersedia serta batas-batas apa yang layak diajarkan.

Dalam skenario yang berbeda - saling berbasis - , para peserta masuk lebih dalam dan lebih dalam ke dalam masalah ini dan belajar untuk menguasai tugas bersama dengan cara yang didistribusikan.

Dari konten:

Dasar-dasar dan konfigurasi

Cabang dan Tag

Repositori lokal dan terdistribusi

Alur kerja

Kait lokal dan jarak jauh

Menggabungkan dan rebasing

Penanganan

Hosting di server seperti GitHub/GitLab

Durasi kursus: 2 hariPeserta: maksimal 6 peserta di situs atau onlinePrasyarat: Workstation dengan klien SSH yang disiapkan untuk terhubung ke server Linux yang disediakan. Para peserta harus dapat bergerak tanpa dasar dalam sistem Linux dan dapat menggunakan perintah file sederhana dan editor.

Pengenalan praktis untuk otomatisasi rumah dengan ZigBee

Kursus yang dilakukan sebagai bagian dari malam tema menjelaskan langkah pertama menyiapkan dan mengonfigurasi otomatisasi rumah berbasis ZigBee. Tujuannya bukan untuk menggunakan gateway komersial yang ada untuk mengelola perangkat ZigBee, tetapi untuk membangun gateway bersama dengan sniffer jaringan CC2531 pada RaspberryPi atau komputer serupa di bawah Linux.

Untuk integrasi kontainer, selain Docker, Kubernetes yang dikembangkan oleh Google semakin banyak digunakan untuk melakukan orkestrasi pusat layanan dan penyebaran melalui CI / CD.

Kursus ini mencakup topik-topik berikut:

Memahami Kubernetes dan Perbedaan dari Docker

Penyiapan dan konfigurasi kluster Kubernetes dengan

minikube

k3s

rke2

Mengembangkan Kubernetes Manifests

Penyebaran

Layanan

Volume

Ingress

Struktur lingkungan sampel

Registri

Server

Database Server

Traefik

Integrasi ke lingkungan CI/CD menggunakan contoh GitLab

Peserta harus memiliki pengetahuan dasar tentang kontainer dengan Docker serta dasar-dasar dalam penggunaan Linux.

Cluster Proxmox VE dengan Ceph

Sebagai bagian dari kursus, instalasi dan konfigurasi cluster Proxmox VE termasuk penyimpanan Ceph pada sistem yang sama dilakukan dan dijelaskan.

Sistem Ve Proxmox tidak lagi boot dan hanya dimulai ke baris perintah GRUB. Apa yang bisa dilakukan untuk memperbaiki sistem?

Proxmox VE BasicsOverview dari Proxmox VE

Produsen

Perizinan

Situs Web [https://proxmox.com](https://proxmox.com)

Dokumentasi [https://pve.proxmox.com/pve-docs/](https://pve.proxmox.com/pve-docs/) Pengaturan Node Tunggal: Konsep / Arsitektur / Teknologi

Sistem Dasar Debian Bullseye (11)

Hypervisor untuk

KVM

LXC

tidak ada tautan ke server lain

tidak ada ketersediaan tinggi atau migrasi yang mungkin

tidak memerlukan penyimpanan bersama Persyaratan Perangkat Keras untuk Penyetelan Node Tunggal

Jaringan

CPU dengan bendera vmx/svm untuk KVM, tetapi juga berfungsi tanpa

Hard drive untuk sistem dasar

Penyimpanan untuk tamu virtualisasi Manajemen pembaruan instalasi dan perangkat lunak

Instalasi melalui

ISO

Debian + Repositori

Menyiapkan repositori

Pengenalan antarmuka manajemen berbasis web (GUI)

Pendaftaran

Area di antarmuka web

Struktur menu

Konten kontekstual Model Jaringan

Jaringan

Jembatan

Ikatan Model penyimpanan (penyimpanan lokal dan bersama)

Menyiapkan penyimpanan bersama

Perbedaan antara berbagai jenis penyimpanan

Mengunggah konten Dasar-dasar otentikasi dan manajemen pengguna

Menyiapkan pengguna

Menyiapkan grup

Menyiapkan peran

2FA KVM: Membuat dan mengelola mesin virtual (Windows dan Linux)

Membuat mesin virtual untuk sistem tamu windows

Membuat Mesin Virtual untuk Tamu Linux

Menginstal Alat Tamu

Mulai/hentikan/restart dan modifikasi mesin virtual LXC: Membuat dan mengelola kontainer (hanya Linux)

Unduh dan pengelolaan templat

Menginstal kontainer Linux dari templat

Perbedaan Antara Kontainer / Mesin Virtual Mengelola Perilaku Startup dan Shutdown VM/CT

Penyetelan MulaiOtoir

Pengaturan Pesanan Boot Pencadangan dan Pemulihan, Penjadwalan

Menyiapkan penyimpanan untuk pencadangan data

Pencadangan manual

pencadangan / penjadwalan data otomatis Firewall VE Proxmox

Konsep firewall

Pengaturan Konfigurasi

Firewall Kluster

Node Firewall

CT/VM Firewall

Menyebarkan Sistem Tamu

Praktik Terbaik untuk Sistem Tamu Operasi

Keamanan Mikrotik melalui port knocking

Untuk sistem Linux, ada alat seperti fail2ban untuk mendeteksi pengguna layanan yang tidak diinginkan dan memblokirnya setelah upaya akses yang gagal. Namun, ini berarti bahwa layanan tersebut tetap dapat diakses dari luar dan karena itu juga rentan. Alat seperti aturan firewall yang diketuk atau yang sesuai memastikan bahwa port hanya dapat diakses oleh komputer dari luar setelah paket tiba dalam kombinasi yang ditentukan. Ini dapat dibandingkan dengan brankas dan input pinnya.

Mikrotik tidak memiliki alat untuk ini, tetapi dengan aturan firewall perilaku dapat diciptakan kembali dengan cukup mudah.

Dasar-dasar konfigurasi RouterOS, manajemen dan integrasi ke dalam jaringan.

LihatTutupKomentar