Последна промяна: 19 юни 2008г.
Провеждани от мен обучения:
Инсталация на Red Hat Enterprise Linux 4 и 5 в корпоративни и академични среди:
Планиране на инсталационния и слединсталационния процеси. Събиране и анализ на информация за системния хардуер и съвместимостта му с колекцията модули в дистрибутивното ядро. Изтегляне на модули от производители на хардуерни удстройства (RAID контролерли, етернет адаптори и др) и приспособяването им за включване в инсталационния процес. Планиране на DKSM или "weak-modules" за поддръжка на неналични в ядрото модули. Видове носители на инсталацията. Начини на изготвяне на инсталационните носители. Инсталиране на дистрибуцията с изтегляне на пакетите по време на инсталацията от глобално или локално пакетно хранилище. Работа с Red Hat Network. Клониране на инсталации. Групови инсталаци и групово управление на пакети за първоначална инсталация. Типизиране на инсталации чрез kickstart. Изграждане на локални пакетни хранилища. Особености в инсталационниия и постинсталационния процес за дистрибуциите-производни на Red Hat Enterprise Linux: CentOS и Scientific Linux.
Особености на системна администрация на системи базирани на Red Hat Enterprise Linux 4 и 5:
Постинсталационна актуализация и актуализация на работещи системи. Определяне на набора услуги, които ще бъдат стартирани по подразбиране. Първоначално сверяване на локалното за системата време по NTP мрежи от сървъри за точно време. Удостоверяване на източника на точно време като важен аспект на сигурността на системата. Начини за извършване на пакетната актуализация в Red Hat Enterprise Linux и дериватите му. Използване на Red Hat Network в процеса на актуализиране на пакетите. Подбор на използваните пакетни хранилища чрез абонамент за канали в Red Hat Network или прибавяне на хранилищни дефиниции за yum или up2date. Критерии за прибавяне на използване на дадено пакетно хранилище. Актаулизиране на външни за ядрото модули чрез DKMS или "weak-modules". Ротация на журнални файлове и управление на архивните им копия чрез logrotate
. Определяне на политика по съхраняване на копия от журналите на системата и журналите на услугите. Задаване и управление на периодично изпълняеми задачи с vixie-cron. Задаване и управление на еднократно изпълняеми задачи с at. Определяне на политика за добавяне на локални групи и потребители. Установяване и прекратяване на членство на потребител в група. Задаване и смяна на подразбиращия се "скелет" от файлове и директории, които да бъдат копирани в домашната директория на потребителя при първото му влизане в системата. Определяне на политика за именоване на потребителите и политика на символно съдържание и дължина на потребителските пароли. Използване на външни бази за съхранение на потребителите и системните им профили. LDAP директорията като външна база за съхранение на потребителите и системните им профили. Настройки на системата за работа с отдалечена LDAP директория в защитен режим на комуникация. Настройки на sshd услугата. Задаване на дължина на ключовете използвани от сървъра. Задаване на забрана за влизане в системата като потребител root или за удостоверяване с парола. Описание на допустимите от гледна точка на сървъра криптиращи и хеширащи алгоритми за реализиране на връзката "клиент-сървър". Особености на клиентския достъп до услугата. Разпространение на публични SSHv2 ключове чрез LDAP директорийна услуга. LDAP схема за съхранение на SSHv2 ключове в LDAP директория и конструиране на скрипт за прибавяне и изтегляне на ключове към и от директорията. Начин на прибавяне на нови услуги в системата и комуникация между услугите. Използване на SELinux за установяване на мандатен достъп и управление на SELinux политики. Извършване на отдалечен одит на система чрез sos и sysreport.
Stratum 1 NTPv4 сървъри за време, синхронизирани чрез GPS
Подбор на GPS приемник, в зависимост от бюджетността на решението. Определяне на местоположението на антената и сървъра. Инсталиране на дистрибуцията и модифицирания пакет ntp. Настройки на ntp демона. Указване на хостове, които имат достъп до синхронизация на времето с изградения сървър. Електронно подписване на заявки и отговори с използване на X.509 сертификати. Обработка на журналите и анализ на проблеми, вкл. мониторинг над качеството на сверяване. Аспекти на сигурността в рамките на административния и клиентски достъп до сървъра за време. Изграждане на Stratum 2 мрежа от сървъри за обслужване на големи потоци заявки за сверяване на точното време. Сертификати удостоверителски вериги на доверие в отделните Stratum нива, при сверяване на точното време по еталонния източник (Stratum 1).
Red Hat Directory Server / Fedora Directory Server
Инсталиране и настройка на Red Hat Directory Server и Fedora Directory Server. Основни разлики между Red Hat Directory Server 7.x и 8.x и Fedora Directory Server 1.0.x и 1.1.x. Пакетна актуализация и политика на извършване на пакетна актуализация на директорийния сървър. Скрипт за инициализиране на LDAP директорията. Инициализиране на LDAP директорията и стартиране на директорийния сървър (ns-slapd). Скрипт за инициализиране на административния сървър за управление. Настройки и стартиране на административния сървър за управление. Добра практика по рестартиране на директорийния и административния сървъри. Използване на Java базираната директорийна конзола за достъп до процесите на конфигуриране на управление на LDAP директорията и административния сървър. Оптимална версия на Java за правилна и безпроблемна работа с директорийната конзола в Red Hat Enterprise Linux и дериватите му. Използване на инструментариума на пакета mozldap6-tools (за Red Hat Enterprise Linux 4) и mozldap-tools (за Red Hat Enterprise Linux 5), за управление на съдържанието на директорията и достъп до него. Използване на X.509 сертификати в пасивен и активен режим за достъп до директорийния и административния сървъри, чрез директорийната конзола. Някои особености на проверката на удостоверителските и сървърските сертификати от гледна точка на клиента използващ конзолата. Използване на инструментариума на пакетите dirsec-nss-tools (за Red Hat Enterprise Linux 4) и nss-tools (за Red Hat Enterprise Linux 5), за управление на базите с удостоверителски и сървърски сертификати на директорийния и административния сървъри. Извършване на подмяна на изтекли X.509 сертификати в сертификатното хранилище на директорийния сървър и административния сървър чрез certutil и pk12util. Управление на изграждане на резервни копия на съдържанието на директорията и безопасното им съхранение. Видове репликация на LDAP директорията и начините им на извършване. Мерки за сигурност на преноса на данни при репликация.
Сертификатни модели X.509 и OpenPGP:
Описание на сертификатните модели X.509 и OpenPGP. X.509v3 разширения. Анализ на сигурността на криптографските и хеширащи алгоритми, допустими за използване в рамките на двата сертификатни модела. Отношение на някои законодателства към криптирането на данни и безмислието на наредбите за забрана на криптирането. Работа с инструментите openssl и gpg. X.509 и OpenPGP интеграция в браузъри и пощенски клиенти (вградена или чрез приставки). Използване на сертификатните модели за установяване на високо ниво на поверителност и удостоверяемост на информацията, а така също и за реализиране на нива на достъп до информация в корпоративни мрежи и услуги. Анализ върху затворения модел на доверие в X.509. Схеми на наследяване на доверието, междинни удостоверители и "Web-Of-Trust" в OpenPGP.
Използване на Red Hat Certificate System и Red Hat Directory Server за изграждане на X.509 сертификатен удостоверител.
Инсталиране на Red Hat Enterprise Linux 4 или 5. Абонамент за каналите реализиращи сертификатната система и директорийния сървър в Red Hat Network. Инсталиране на Red Hat Directory Server. Базова първоначална конфигурация. Инсталиране на Red Hat Certificate System. Процес на конфигурация и интегриране с директорийния сървър. Политика по издаване на самоподписания удостоверителски сертификат. Интеграция на компонентите и OCSP сървър. Използване на смарт карти за генериране и подписване на заявки за потребителски сертификат. Настройка на уеб достъпния интерфейс за потребителска заявка за сертификат.
Xen и администрация на Xen базирани услуги под Red Hat Enterprise Linux 5 и дериватите му. Клъстериране и администрация на клъстерирани услуги и системи под Red Hat Enterprise Linux 5 и дериватите му
Пакетна система RPM:
Понятие за RPM пакет - структура, зависимости. Принцип на работа на пакетната система RPM. Електронни подписи в RPM пакетите и проверката им. Подписване и преподписване на RPM пакети. Хранилищни OpenPGP сертификати и политика на издаването и използването им. Инструментът rpm и начина на работа с него. Инструменти от високо ниво за работа с rpm пакети и хранилища на rpm пакети: up2date, yum. Начин на изграждане на comps.xml: синтаксис, оформяна на съдържанието съгласно добрата практика. Създаване на up2date използваеми хранилища с yum-arch. Създаване на yum използваеми хранилища с createrepo.
Изграждане на RPM пакети:
Директорийно дърво на системата за изграждане на пакети. Базови пакети за създаване на среда за изграждане на пакети. Макросни дефиниции и определяне на стойностите им. Проектиране на RPM пакети на оснва базовата пакетна колекция на дистрибуцията. Конструкция на spec файла. Процес на изграждане на RPM пакети. Контрол на автентичността на използвания изходен код. Прилагане на кръпки към изходния код в процеса на изграждане на RPM пакети. Съставяне и правилно водене на changelog. Използване на RPM пакети с изходен код. Изграждане на DKMS базирани RPM пакети. Kmod пакети, прибавящи модули в ядрото по схемата "weak-updates". QA механизъм за проверка на работоспособността на изградените пакети и системната им съвместимост. Йерархия на публикуване на RPM пакетите. Електронно подписване и преподписване на RPM пакети в йерархията на публикуване.
Изграждане на IPv4/IPv6 маршрутизатор с Quagga (Red Hat Enterprise Linux 4 и 5 и дериватите му):
Схема на работа на компонентите на Quagga. Инсталиране на Quagga от RPM колекцията. Политика на актуализация на пакета. Демонът zebra и настройките му. Управление на RIB от zebra. Демоните ripd, ripng, ospfd, ospf3d и bgpd. Изграждане на маршрутизиращи топологични схеми с Quagga. Управление на конфигурациите на демоните в пакета Quagga чрез LDAP. Използване на Track и Subversion за управление на версиите на конфигурациите. SNMP и Quagga. Клъстериране на маршрутизатори. Създаване на виртуални маршрутизатори на база Xen домейни.
Изграждане на скалируемо и сигурно решение за управление на корпоративна електронна поща:
Прогнозиране на използваните от системата ресурси и подбор на хардуерна конфигурация. Инсталиране на Red Hat Enterprise Linux дистрибуция (4, 5) или дериватите й. Първоначална актуализация на пакетната система. Изграждане на LVM2 и XFS файлова система за реализиране на хранилище на съдържание на пощенския сървъри. Цел на използването на LVM2 и XFS за изграждането на големи и скалируеми хранилища на съдържание на пощенки сървър. Интеграция на решението с LDAP директориен сървър. Инсталиране на Sendmail схемата в директорийния сървър. Създаване на базовото дърво за конфигурациите и потребителите. Настройка на Sendmail за работа на процесите на демона с права на непривилигерован потребител и настройки за динамичен прочит на конфигурацията от директорийния сървър. Интегриране на SpamAssassin и ClamAV с демона на Sendmail. Интегриране на saslauthd с директорийния сървър. Настройка на cyrus-imapd за работа с LVM2 базираното хранилище за електронна поща и прочит на потребителите от LDAP директорийния сървър. Автоматично управление на квотата на пощенските кутии и създаване на автоматични Sieve филтри по подразбиране. Използване на SSL/TLS при комуникацията "клиент-сървър" и "сървър-сървър" за пощенското решение. Използване на "domainkeys" на ниво Milter и SpamAssassin. Удостоверяване за изпращане на електронна поща през SMTP сървър с X.509 сертификати и изграждане на политика за изпращане на определен електронен пощенски поток само през защитени (криптирани) канали. Допълнително изграждане в DNS на "черни" и "бели" антиспам листи и динамичното им използване и управление. Използване на LDAP директорийния сървър за съхранение на "черни" и "бели" антиспам листи. Клъстериране на решението от ниво файлова система до ниво сървърски процес. Използване на GFS2, DRBD и Piranha.
Средства за скриване, укриване и съхранение на поверителна електронна информация в корпоративни, правителствени и неправителствени организации. Средства за надеждно унищожаване на електронно съхранена поверителна информация.
Този документ е с OpenPGP подписано съдържание
[информация] [електронен подпис][TimeStamp]