Administracja systemem Linux w pigułce
Administracja systemem Linux w pigułce
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Grupa docelowa usługi
Skierowane do programistów, DevOpsów, administratorów systemów Windows oraz pracowników pierwszej i drugiej linii wsparcia(Servicedesk).
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji26-11-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Po ukończeniu tego szkolenia uczestnik będzie potrafił:• poprawić konfigurację systemów Linux i wdrożyć automatyzację zadań,
• usprawnić działanie sieci i poprawić bezpieczeństwo systemów,
• korzystać z narzędzi do wirtualizacji i konteneryzacji, takich jak Docker i Kubernetes, co ułatwi wdrażanie i skalowanie aplikacji,
• monitorować systemy i usługi, co pozwoli na szybsze reagowanie
na problemy.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Po ukończeniu tego szkolenia uczestnik będzie potrafił: • poprawić konfigurację systemów Linux i wdrożyć automatyzację zadań, • usprawnić działanie sieci i poprawić bezpieczeństwo systemów, • korzystać z narzędzi do wirtualizacji i konteneryzacji, takich jak Docker i Kubernetes, co ułatwi wdrażanie i skalowanie aplikacji, • monitorować systemy i usługi, co pozwoli na szybsze reagowanie na problemy. | Każde omawiane zagadnienie jest utrwalane rzędem ćwiczeń o wzrastającym poziomie trudności. Podczas szkolenia uczestnicy wykonują ponad 50 warsztatów. W szkoleniu duży nacisk jest kładziony na dobre zrozumienie zasad działania wykorzystywanych technik, a nie ich odtwórcze stosowanie. | Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1: Podstawy systemu Linux
• Wprowadzenie do ekosystemu Linux
o Podstawy architektury systemu operacyjnego, główne komponenty, takie jak jądro, system plików, zarządzanie procesami i pamięcią
o Wprowadzenie do standardu POSIX i jego znaczenia dla interoperacyjności (wzajemnego współdziałania) systemów
o Zarządzanie użytkownikami i grupami w Linuxie
• Zarządzanie plikami i tekstem
o Operacje na plikach min komendy cd, ls, mkdir, cp, mv, rm, ln, chown, chmod, find, du, ncdu, pwd
o Przetwarzanie tekstu min komendy cat, grep, sed, awk, echo, sort, uniq, tr, wc
• Archiwizacja i zarządzanie procesami
o Archiwizacja plików komendy tar, gzip, bzip2
o Zarządzanie procesami komendy ps, top, htop, iotop, kill, pkill, pgrep
o Edycja tekstu za pomocą edytora vim, podstawowe komendy, tryby, zapisywanie i wyjście
Dzień 2: Zaawansowane zarządzanie systemem Linux
• Systemy plików, LVM, RAID i automatyczne montowanie
o Wybór systemu plików charakterystyka ext4, xfs, btrfs i kryteria ich wyboru
o Konserwacja systemu plików podstawowe operacje i narzędzia
o Zarządzanie przestrzenią dyskową LVM tworzenie i administracja grupami woluminów i woluminami logicznymi, itp
o Konfiguracja i zarządzanie macierzami softRAID
o Automatyczne montowanie dysków, edycja pliku /etc/fstab
• Skrypty Bash, podstawy
o Struktura skryptów Bash, uprawnienia i uruchamianie
o Składnia, zmienne, typy danych, operacje arytmetyczne
o Kontrola przepływu, instrukcje warunkowe (if, case), pętle (for, while)
o Funkcje w Bashu, deklarowanie i wywoływanie
o Manipulacja strumieniami danych, pipelines i redirections
o Debugowanie skryptów
Dzień 3: Sieci i bezpieczeństwo w Linux
• Monitorowanie sieci i diagnostyka problemów sieciowych
o Podstawowe komendy sieciowe ping, netstat, traceroute, mtr
o Wprowadzenie do telnet i jego zastosowanie w diagnostyce
o Rozwiązywanie prostych problemów sieciowych
• Modele sieciowe i konfiguracja sieci
o Podstawy sieci TCP/IP i modelu ISO/OSI
o Konfiguracja interfejsów sieciowych adresy IP, maski podsieci, routing
o Tunelowanie SSH klasyczne, odwrotne, tunelowanie do innego hosta
o Instalacja i podstawowa konfiguracja serwera NGINX jako proxy
• Firewall i bezpieczeństwo
o Wprowadzenie do iptables tabele, łańcuchy, reguły
o Konfiguracja podstawowych zasad OUTPUT, INPUT, FORWARD
o Zaawansowana konfiguracja iptables SNAT, DNAT
o Monitorowanie i analiza ruchu sieciowego narzędzia telnet, netcat,tcpdump
• DNS
o Struktura systemu DNS, konfiguracja serwera DNS przy użyciu BIND, rozwiązywanie problemów
Dzień 4: Wirtualizacja i konteneryzacja
1. Wirtualizacja i konteneryzacja z Proxmox
o Wprowadzenie do wirtualizacji KVM
o Instalacja i konfiguracja Proxmox
o Tworzenie i zarządzanie maszynami wirtualnymi
o Kontenery LXC, różnce pomiędzy kontenerem a VM, tworzenie i zarządzanie kontenerami,
o Zarządzanie zasobami VM dysk, pamięć, CPU
o Bezpieczeństwo tworzenie kopii zapasowych, przywracanie z kopii
2. Konteneryzacja z Docker i Kubernetes
o Wprowadzenie do konteneryzacje różnice między LXC a Dockerem
o Architektura Dockera komponenty i ich funkcje
o Podstawy Dockera uruchamianie kontenerów, zarządzanie obrazami
o Wprowadzenie do Kubernetes podstawowe pojęcia i architektura
o Docker i Kubernetes – podobieństwa, wspólne elementy i różnice
o Tworzenie i zarządzanie klastrami Kubernetes
Dzień 5: Automatyzacja i monitoring
• Kryptografia i certyfikaty SSL
o Teoria kryptografii (symetryczna, asymetryczna)
o Generowanie certyfikatów SSL, konfiguracja Certbota z NGINX
• Automatyzacja z Ansible
o Geneza IaC (Infrastructure as Code)
o Instalacja i konfiguracja Ansible
o Komendy ad hoc i tworzenie playbooków
o Podział na role i zarządzanie sekretami (ansible-vault)
o Automatyzacja instalacji i konfiguracji serwerów
• Procesy CI/CD
o Wyjaśnienie koncepcji Continuous Integration i Continuous Deployment (CI/CD)
o Omówienie etapów potoku
o Przykład wdrożenia potoku CI/CD w GitLab z automatycznym budowaniem, testowaniem i wdrażaniem na różne środowiska, w tym Kubernetes
• Monitoring systemów z Zabbix
o Instalacja i konfiguracja Zabbix
o Zarządzanie hostami i usługami: tryb aktywny i pasywny
o Konfiguracja alertów i powiadomień: e-mail, Discord (webhook)
o Monitoring usług sieciowych i zasobów systemowych
o Analiza danych i tworzenie dashboardów
• Podsumowanie i prezentacja projektu
o Omówienie nabytych umiejętności
o Test
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Brak wyników. | |||||
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 690,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 3 000,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 105,43 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 85,71 PLN |
Prowadzący
Prowadzący
Tomasz Siroń
W swojej karierze wdrożył kompleksowe rozwiązania sieciowe i serwerowe, w tym zaawansowane konfiguracje VPN dla tysięcy użytkowników. Jest również twórcą projektu Sterowanie24.pl, umożliwiającego zdalne sterowanie oświetleniem, co pokazuje jego zdolność do efektywnego łączenia różnych technologii.
Jako współzałożyciel firmy usługowej IT, Tomasz doskonale rozumie bieżące potrzeby biznesu oraz wyzwania technologiczne. Na co dzień pracuje z technologiami kontenerowymi, takimi jak Docker i Kubernetes, tworząc skalowalne i wydajne środowiska dla aplikacji. Programuje w różnych językach, integrując rozwiązania DevOps z procesami biznesowymi oraz rozwijając narzędzia automatyzujące. Posiada certyfikaty MikroTik (MTCNA, MTCRE, MTCINE, MTCSWE, MTCIPv6E), a sieci komputerowe traktuje jako hobby. Regularnie korzysta z narzędzi CI/CD, usprawniając procesy wdrożeniowe w środowiskach serwerowych.
Prowadzi praktyczne szkolenia, które opierają się na rzeczywistych wyzwaniach IT, przygotowując uczestników do pracy z realnymi systemami i problemami w administracji aplikacjami korporacyjnymi.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają komplet materiałów PDF
Warunki uczestnictwa
Umiejętność korzystania z komputera
Informacje dodatkowe
Szkolenie kończy się wydaniem certyfikatu imiennego
Warunki techniczne
Warunki techniczne
Dostęp do internetu, laptop/komputer, wideoaplikacja ZOOM lub dostęp do wersji w przeglądarce, możliwość podłączenia się do hostów przygotowanych na pulpicie zdalnym.