Курс по администрированию Linux и владению основными инструментами системного администратора для профессионалов | OTUS
Корпоративное обучение IT-специалистов для юр. лиц
Развивайте свой бизнес через профессиональное обучение сотрудников. Получите персональный план!
Подробнее

Курсы

Программирование
Разработчик Java
-20%
Fullstack разработчик JavaScript Архитектор высоких нагрузок Android-разработчик. Продвинутый курс
-20%
Android-разработчик. Базовый курс
-20%
Разработчик программных роботов (RPA) на базе UiPath и PIX
-20%
Алгоритмы для разработчиков
-20%
Agile Project Manager в IT
-20%
Разработчик на Spring Framework
-20%
iOS Разработчик. Продвинутый курс v 2.0.
-10%
PostgreSQL
-10%
Разработчик игр на Unity
-21%
VOIP инженер
-30%
Разработчик Java Enterprise MS SQL Server разработчик ReactJS/React Native-разработчик Разработчик голосовых ассистентов и чат-ботов Архитектура и шаблоны проектирования
Специализации Курсы в разработке Подготовительные курсы
+7 499 110-61-65
Специальная цена

Администратор Linux

Курс об администрировании систем на базе Linux, который направлен на получение знаний и формирование навыков построения и обслуживания высоконадежных высокодоступных систем
Подойдет ли мне этот курс?

Длительность

5 месяцев

Начало

28 апреля

Занятия

Пт 20:00, Вт 20:00

Общая стоимость

80 000 ₽ 64 000 ₽

В месяц

19 000 ₽

В кредит:

19000 ₽ в месяц

Хочу дешевле
Общая стоимость
80 000 ₽ 64 000 ₽
В месяц: 19 000 ₽
В кредит: 64000 ₽
в месяц
Продолжительность
5 месяцев, 4 академ. часа в неделю
Пт 20:00, Вт 20:00
Начало занятий
28 апреля
Что даст вам этот курс


  • Знание архитектуры Linux.

  • Освоение современных методов и инструментов анализа и обработки данных.

  • Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.

  • Владение основными рабочими инструментами системного администратора.

  • Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.

  • Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.







  • О курсе и о себе

    Make Linux Great Again!






Обучено студентов 100+


40 практических занятий.


32 работодателя

"Админ - такой же программист, только админ."
Александр Румянцев
Преподаватель курса
"Админ - такой же программист, только админ."
Александр Румянцев
Преподаватель курса
Всё о курсе «Администратор Linux», 21 апреля в 20:00
День Открытых Дверей — отличная возможность узнать подробнее о программе курса, особенностях онлайн-формата, навыках, компетенциях и перспективах, которые ждут выпускников после обучения.

Также преподаватель расскажет о своём профессиональном опыте и ответит на вопросы участников. Поэтому если есть вопрос, запишитесь на онлайн-трансляцию и задайте его в прямом эфире!
Ведет
Алексей
Цыкунов
Предыдущий день открытых дверей

Преподаватели

Алексей Цыкунов
Lead System Engineer в EPAM
Павел Стаценко
Mail.ru Group
Роман Дымов
ПАО Сбербанк
Антон Митаки
Александр Румянцев
Postgres Professional
Леонид Альбрехт
RusLink
Владимир Дроздецкий
Разработчик инфраструктуры exposcan.ru, crispmessenger.com
Павел Викирюк
"Оператор связи MVNO", DevOps-инженер
Алексей Кулиничев
Equifax Credit Services
Андрей Буранов
Системный архитектор, Oracle DBA, разработчик perl/python, опыт в отрасли - 20 лет
Работал в интернет-провайдерах и телекоме. Имел опыт внедрения и разработки продуктов в гос. структурах, таких как минздрав и соцфонд. Был главным разработчиком стартап проекта Ipstudio AMBS (биллинг для VoIP). Участвовал в проектировании и разработке OLTP систем. Проектировал и развертывал серверные системы в датацентрах.

Закончил Кыргызско-Российский Государственный Университет, 2001, Инженер автоматизированных систем. Собственный технический блог на dbadmins.ru

Руководитель программы
Специалист по системному администрированию, системной архитектуре и информационной безопасности. Опыт работы: Fujitsu, DELL, IBM, Hewlett-Packard, МинФин РФ

Сертификаты:
MTCNA
MCSE, MCP
UNIX Certified System Administrator

Ключевые навыки:
Администрирование серверов Linux,
Администрирование серверов Windows,
Информационная безопасность,
Сетевые технологии,
Веб-программирование

Преподаватель
В IT отрасли активно работаю и развиваюсь с 2017 года. Работал в «КонсультантПлюс» в качестве системного администратора в направлении сетевых технологий и безопасности. В основном имел дело с Web, DNS и построение отказоустойчивых систем. В данный момент работаю в ПАО Сбербанк в группе по разработке Инструментов ИБ.
Самостоятельно осваиваю программы CCNA Routing & Switching v2 и RHCSA/RHCE.

Профессионально интересуюсь IT сферой в целом и Linux в частности. Также увлекаюсь CTF, программированием на GO.

Преподаватель
Системный инженер (Big Data).
Опыт в сфере IT 9 лет.
6 из них занимаюсь созданием, поддержкой и масштабированием кластеров высокой доступности ( High Availability cluster).
Основные технологии, используемые в проектах:
- OS: CentOS, Debian
- Virtualization: VMware ESXi, Proxmox
- Containerization: Docker, Systemd-nspawn
- Automation: Ansible, Python, Bash
- Cloud Providers: Digital Ocean, AWS, GCP
- Monitoring & Logging: Zabbix, Rsyslog
- Databases: Clickhouse, MySQL
- CI/CD: GitLab

Database administrator в компании Postgres Professional. Большой опыт руководства отделами администраторов в Wikimart, Rambler и Ru-Center. В отрасли более 15 лет: из них 10 – в highload и более 5 лет на позиции руководителя

Преподаватель
Системный инженер в холдинге компаний RusLink.
Опыт в отрасли более 10 лет. Работал как в частном секторе, так и в окологосударственном (Ростелеком).
Участвовал в разработке и внедрении новых продуктов и сервисов. Есть опыт в руководстве отделом тех. поддержки и администрирования.

Профессиональные навыки:
- знание современных клиентских и серверных ОС;
- установка и настройка различных СУБД (MS SQL, PostgreSQL, MySQL, MariaDB);
- администрирование веб-серверов Apache, Nginx;
- виртуализация и знание продуктов VMware, VirtualBox, Proxmox, Vagrant;
- написание скриптов на Bash;
- применение Ansible;
- знание активного сетевого оборудования Mikrotik, D-Link и др.

Преподаватель
Занимается поддержкой и траблшутингом серверов MySQL, приложений, написанных на PHP, etc. Активно внедряет и использует докер со всей его инфраструктурой. Придерживается мнения, что всё должно быть декларативно описано, поэтому использует Ansible.

Разрабатывает и настраивает инфраструктуру для таких стартапов, как exposcan.ru, crispmessenger.com. Занимается мониторингом при помощи Zabbix и Prometheus, создаёт графики в Grafana.

Чтобы легко подстраиваться под требования бизнеса, деплоит и описывает процессы в Gitlab, собирает и обрабатывает логи в ELK и Graylog2. Любит и умеет пользоваться активным сетевым оборудованием вендора MikroTik.

Преподаватель
Специалист по администрированию серверов Linux и администрированию сетевого оборудования.

Ключевые навыки:
Операционные системы: Linux (Debian,Ubuntu,RedHat,CentOS,Fedora), FreeBSD, Windows
Виртуализация: QEMU KVM, Xen, VMware, Hyper-V
Контейнеризация: Docker, Docker Swarm
Сеть: протоколы статической и динамической маршрутизации, VPN, NFS, iSCSI
Мониторинг: Munin, Zabbiх, Nagios, Prometheus, Grafana, PMM
Централизация сбора логов: ELK, Graylog
Резервное копирование: Bacula
Программирование: Bash, Python

Преподаватель
Занимается развитием и внедрением новых технологий балансировки трафика и информационной безопасности в коммерческой организации в банковском секторе более 5 лет.

Успешно подготовил и провёл несколько чемпионатов WorldSkills Moscow.

Сертифицированный международный специалист, инструктор академии Cisco по направлению CCNA Security. Сотрудничал с госкомпаниями и юридическими лицами, есть опыт работы в сетях провайдера (как крупного, так и небольшого).

Преподаватель
Специалист по UNIX-системам в компании Mail.Ru Group
Работает с операционной системой Linux более 7 лет
Параллельно с основной деятельность очень любит преподавать основы Linux начинающим специлистам и делает это успешно более 5 лет
Входит в ТОП 3 лучших преподавателей образовательных порталов.

Преподаватель
Алексей
Цыкунов
Павел
Стаценко
Роман
Дымов
Антон
Митаки
Александр
Румянцев
Леонид
Альбрехт
Владимир
Дроздецкий
Павел
Викирюк
Алексей
Кулиничев
Андрей
Буранов

Преподаватели

Алексей Цыкунов
Lead System Engineer в EPAM
Системный архитектор, Oracle DBA, разработчик perl/python, опыт в отрасли - 20 лет
Работал в интернет-провайдерах и телекоме. Имел опыт внедрения и разработки продуктов в гос. структурах, таких как минздрав и соцфонд. Был главным разработчиком стартап проекта Ipstudio AMBS (биллинг для VoIP). Участвовал в проектировании и разработке OLTP систем. Проектировал и развертывал серверные системы в датацентрах.

Закончил Кыргызско-Российский Государственный Университет, 2001, Инженер автоматизированных систем. Собственный технический блог на dbadmins.ru

Руководитель программы
Павел Стаценко
Mail.ru Group
Специалист по системному администрированию, системной архитектуре и информационной безопасности. Опыт работы: Fujitsu, DELL, IBM, Hewlett-Packard, МинФин РФ

Сертификаты:
MTCNA
MCSE, MCP
UNIX Certified System Administrator

Ключевые навыки:
Администрирование серверов Linux,
Администрирование серверов Windows,
Информационная безопасность,
Сетевые технологии,
Веб-программирование

Преподаватель
Роман Дымов
ПАО Сбербанк
В IT отрасли активно работаю и развиваюсь с 2017 года. Работал в «КонсультантПлюс» в качестве системного администратора в направлении сетевых технологий и безопасности. В основном имел дело с Web, DNS и построение отказоустойчивых систем. В данный момент работаю в ПАО Сбербанк в группе по разработке Инструментов ИБ.
Самостоятельно осваиваю программы CCNA Routing & Switching v2 и RHCSA/RHCE.

Профессионально интересуюсь IT сферой в целом и Linux в частности. Также увлекаюсь CTF, программированием на GO.

Преподаватель
Антон Митаки
Системный инженер (Big Data).
Опыт в сфере IT 9 лет.
6 из них занимаюсь созданием, поддержкой и масштабированием кластеров высокой доступности ( High Availability cluster).
Основные технологии, используемые в проектах:
- OS: CentOS, Debian
- Virtualization: VMware ESXi, Proxmox
- Containerization: Docker, Systemd-nspawn
- Automation: Ansible, Python, Bash
- Cloud Providers: Digital Ocean, AWS, GCP
- Monitoring & Logging: Zabbix, Rsyslog
- Databases: Clickhouse, MySQL
- CI/CD: GitLab

Александр Румянцев
Postgres Professional
Database administrator в компании Postgres Professional. Большой опыт руководства отделами администраторов в Wikimart, Rambler и Ru-Center. В отрасли более 15 лет: из них 10 – в highload и более 5 лет на позиции руководителя

Преподаватель
Леонид Альбрехт
RusLink
Системный инженер в холдинге компаний RusLink.
Опыт в отрасли более 10 лет. Работал как в частном секторе, так и в окологосударственном (Ростелеком).
Участвовал в разработке и внедрении новых продуктов и сервисов. Есть опыт в руководстве отделом тех. поддержки и администрирования.

Профессиональные навыки:
- знание современных клиентских и серверных ОС;
- установка и настройка различных СУБД (MS SQL, PostgreSQL, MySQL, MariaDB);
- администрирование веб-серверов Apache, Nginx;
- виртуализация и знание продуктов VMware, VirtualBox, Proxmox, Vagrant;
- написание скриптов на Bash;
- применение Ansible;
- знание активного сетевого оборудования Mikrotik, D-Link и др.

Преподаватель
Владимир Дроздецкий
Разработчик инфраструктуры exposcan.ru, crispmessenger.com
Занимается поддержкой и траблшутингом серверов MySQL, приложений, написанных на PHP, etc. Активно внедряет и использует докер со всей его инфраструктурой. Придерживается мнения, что всё должно быть декларативно описано, поэтому использует Ansible.

Разрабатывает и настраивает инфраструктуру для таких стартапов, как exposcan.ru, crispmessenger.com. Занимается мониторингом при помощи Zabbix и Prometheus, создаёт графики в Grafana.

Чтобы легко подстраиваться под требования бизнеса, деплоит и описывает процессы в Gitlab, собирает и обрабатывает логи в ELK и Graylog2. Любит и умеет пользоваться активным сетевым оборудованием вендора MikroTik.

Преподаватель
Павел Викирюк
"Оператор связи MVNO", DevOps-инженер
Специалист по администрированию серверов Linux и администрированию сетевого оборудования.

Ключевые навыки:
Операционные системы: Linux (Debian,Ubuntu,RedHat,CentOS,Fedora), FreeBSD, Windows
Виртуализация: QEMU KVM, Xen, VMware, Hyper-V
Контейнеризация: Docker, Docker Swarm
Сеть: протоколы статической и динамической маршрутизации, VPN, NFS, iSCSI
Мониторинг: Munin, Zabbiх, Nagios, Prometheus, Grafana, PMM
Централизация сбора логов: ELK, Graylog
Резервное копирование: Bacula
Программирование: Bash, Python

Преподаватель
Алексей Кулиничев
Equifax Credit Services
Занимается развитием и внедрением новых технологий балансировки трафика и информационной безопасности в коммерческой организации в банковском секторе более 5 лет.

Успешно подготовил и провёл несколько чемпионатов WorldSkills Moscow.

Сертифицированный международный специалист, инструктор академии Cisco по направлению CCNA Security. Сотрудничал с госкомпаниями и юридическими лицами, есть опыт работы в сетях провайдера (как крупного, так и небольшого).

Преподаватель
Андрей Буранов
Специалист по UNIX-системам в компании Mail.Ru Group
Работает с операционной системой Linux более 7 лет
Параллельно с основной деятельность очень любит преподавать основы Linux начинающим специлистам и делает это успешно более 5 лет
Входит в ТОП 3 лучших преподавателей образовательных порталов.

Преподаватель
Необходимые знания
  • Понимание основ сетей: адресация и статический роутинг в сетях на базе IPv4.
  • Опыт установки системы Linux и настройки своего рабочего места (проходить курс лучше всего на своей машине с ОС Linux).
  • Опыт установки систем виртуализации: VirtualBox или что-то kvm-based.
Подготовительный курс
Курс рассчитан для программистов и администраторов, которые хотят освоить ОС Linux с нуля.

На курсе мы:

  • детально разберем основные команды в Linux и научимся работать в консоли

  • познакомимся с зомби, сиротами и демонами

  • выясним, что такое ядро операционной системы и системные вызовы

  • научимся работать со стандартными потоками ввода/вывода

  • разберем некоторые особенности файловой системы ext4

Записаться
Процесс обучения
Обучение выстроено в формате вебинаров (онлайн). Слушателям предлагаются к выполнению домашние задания, которые позволят применить на практике полученные во время вебинаров знания. По каждому домашнему заданию преподаватель дает развернутый фидбек. Преподаватель находится в едином коммуникационном пространстве с группой на протяжении всего курса, т. е. в процессе обучения слушатель может задавать преподавателю уточняющие вопросы по материалам лекций и домашних заданий.
Во время занятий на виртуальных стендах демонстрируются кейсы лучших практик системного администрирования. Например, балансировка нагрузки на основе HAproxy и VRRP (keepalived), посттроение кластера - Pacemaker, Corosync и т.д.
В рамках курса проходит 2 онлайн-вебинара в неделю по 2 часа каждый.
На выполнение домашних заданий потребуется от 1 до 4 часов.
Корпоративное обучение для ваших сотрудников
Поможем вашей компании развивать команду! Этот и еще 60+ курсов для IT-специалистов таких направлений, как: программирование, тестирование, администрирование, информационная безопасность, управление и Data Science. 300 компаний уже обучают у нас сотрудников.
>
Программа обучения
Модуль 1
Архитектура Linux
Модуль 2
Управление, безопасность и мониторинг
Модуль 3
Linux и сеть
Модуль 4
Сервисы Linux
Модуль 5
Проект
Архитектура Linux
В этом модуле будут разбираться базовые компоненты OS Linux. Будем разбирать, что такое ядро и его модули, загрузчик, процессы, дисковая и файловая системы, inodes и daemons.
Научимся устанавливать и обновлять и восстанавливать OS, управлять загрузкой, создавать и изменять RAID массивы, управлять логическими томами.

Проект на весь модуль: делаем свою загрузочную флешку readonly, со своим ядром.
Тема 1: С чего начинается Linux
познакомиться с программой и группой;
объяснить, как работает ядро, как программы взаимодействуют с ядром.
28 апреля, 20:00 — 21:30
Лектор: Александр Румянцев
Домашние задания: 1
1 Обновить ядро в базовой системе
Цель: Студент получит навыки работы с Git, Vagrant, Packer и публикацией готовых образов в Vagrant Cloud.
Тема 2: Дисковая подсистема
перечислить виды RAID массивов и их отличия;
получить информацию о дисковой подсистеме на любом сервере с ОС Linux;
собрать программный рейд и восстановить его после сбоя.
1 мая, 20:00 — 21:30
Домашние задания: 1
1 Работа с mdadm
добавить в Vagrantfile еще дисков
сломать/починить raid
собрать R0/R5/R10 на выбор
прописать собранный рейд в конф, чтобы рейд собирался при загрузке
создать GPT раздел и 5 партиций

в качестве проверки принимаются - измененный Vagrantfile, скрипт для создания рейда, конф для автосборки рейда при загрузке
* доп. задание - Vagrantfile, который сразу собирает систему с подключенным рейдом
** перенесети работающую систему с одним диском на RAID 1. Даунтайм на загрузку с нового диска предполагается. В качестве проверики принимается вывод команды lsblk до и после и описание хода решения (можно воспользовать утилитой Script).
Тема 3: Файловые системы и LVM
lVM - облегчить себе жизнь управления файловыми системами;
архитектура файловой системы Linux: суперблок, блоки, inodes, журналы;
разобраться в многообразии файловых систем.
5 мая, 20:00 — 21:30
Домашние задания: 1
1 Работа с LVM
на имеющемся образе
/dev/mapper/VolGroup00-LogVol00 38G 738M 37G 2% /

уменьшить том под / до 8G
выделить том под /home
выделить том под /var
/var - сделать в mirror
/home - сделать том для снэпшотов
прописать монтирование в fstab
попробовать с разными опциями и разными файловыми системами ( на выбор)
- сгенерить файлы в /home/
- снять снэпшот
- удалить часть файлов
- восстановится со снэпшота
- залоггировать работу можно с помощью утилиты script

* на нашей куче дисков попробовать поставить btrfs/zfs - с кешем, снэпшотами - разметить здесь каталог /opt
Тема 4: ZFS
8 мая, 20:00 — 21:30
Тема 5: NFS, FUSE
монтировать файловые системы с помощью FUSE;
настраивать и использовать NFS.
12 мая, 20:00 — 21:30
Домашние задания: 1
1 Vagrant стенд для NFS или SAMBA
NFS или SAMBA на выбор:

vagrant up должен поднимать 2 виртуалки: сервер и клиент
на сервер должна быть расшарена директория
на клиента она должна автоматически монтироваться при старте (fstab или autofs)
в шаре должна быть папка upload с правами на запись
- требования для NFS: NFSv3 по UDP, включенный firewall

* Настроить аутентификацию через KERBEROS
Тема 6: Загрузка системы
объяснить как происходит загрузка системы, в чем разница между BIOS/UEFI;
настраивать GRUB2;
управлять initrd с помощью dracut;
работать с udev;
восстанавливать сломанный загрузчик.
15 мая, 20:00 — 21:30
Домашние задания: 1
1 Работа с загрузчиком
1. Попасть в систему без пароля несколькими способами
2. Установить систему с LVM, после чего переименовать VG
3. Добавить модуль в initrd

4(*). Сконфигурировать систему без отдельного раздела с /boot, а только с LVM
Репозиторий с пропатченым grub: https://yum.rumyantsev.com/centos/7/x86_64/
PV необходимо инициализировать с параметром --bootloaderareasize 1m
Тема 7: Инициализация системы. Systemd.
писать сценарии автозагрузки демонов;
обращаться с systemctl и journalctl.
19 мая, 20:00 — 21:30
Домашние задания: 1
1 Systemd
Выполнить следующие задания и подготовить развёртывание результата выполнения с использованием Vagrant и Vagrant shell provisioner (или Ansible, на Ваше усмотрение):
1. Написать service, который будет раз в 30 секунд мониторить лог на предмет наличия ключевого слова (файл лога и ключевое слово должны задаваться в /etc/sysconfig);
2. Из репозитория epel установить spawn-fcgi и переписать init-скрипт на unit-файл (имя service должно называться так же: spawn-fcgi);
3. Дополнить unit-файл httpd (он же apache) возможностью запустить несколько инстансов сервера с разными конфигурационными файлами;
4*. Скачать демо-версию Atlassian Jira и переписать основной скрипт запуска на unit-файл.
Тема 8: Bash
писать скрипты на языка bash.
22 мая, 20:00 — 21:30
Домашние задания: 1
1 Пишем скрипт
написать скрипт для крона
который раз в час присылает на заданную почту
- X IP адресов (с наибольшим кол-вом запросов) с указанием кол-ва запросов c момента последнего запуска скрипта
- Y запрашиваемых адресов (с наибольшим кол-вом запросов) с указанием кол-ва запросов c момента последнего запуска скрипта
- все ошибки c момента последнего запуска
- список всех кодов возврата с указанием их кол-ва с момента последнего запуска
в письме должно быть прописан обрабатываемый временной диапазон
должна быть реализована защита от мультизапуска
Тема 9: grep, sed, awk и другие
работать с многочисленными консольными утилитами в Linux, такими как grep, find, set, cut, tr, vim и так далее;
писать скрипты на awk.
26 мая, 20:00 — 21:30
Тема 10: Управление пакетами. Дистрибьюция софта
устанавливать софт в Linux;
собирать из исходников;
репозитории, yum и rpm;
dnf;
snap.
29 мая, 20:00 — 21:30
Домашние задания: 1
1 Размещаем свой RPM в своем репозитории
1) создать свой RPM (можно взять свое приложение, либо собрать к примеру апач с определенными опциями)
2) создать свой репо и разместить там свой RPM
реализовать это все либо в вагранте, либо развернуть у себя через nginx и дать ссылку на репо

* реализовать дополнительно пакет через docker
Тема 11: Управление процессами
объяснить, что такое процесс, его атрибуты, жизненный цикл процесса;
объяснить, чем потоки отличаются от процессов;
мониторить процессы, в каком они состоянии, понимать чем они сейчас заняты;
изучить команды ps/top, подсистему /proc, а также команды gdb/strace/ltrace;
менять приоритеты с мощью команд nice, ionice;
посылать различные сигналы процессам.
2 июня, 20:00 — 21:30
Домашние задания: 1
1 работаем с процессами
Задания на выбор
1) написать свою реализацию ps ax используя анализ /proc
- Результат ДЗ - рабочий скрипт который можно запустить
2) написать свою реализацию lsof
- Результат ДЗ - рабочий скрипт который можно запустить
3) дописать обработчики сигналов в прилагаемом скрипте, оттестировать, приложить сам скрипт, инструкции по использованию
- Результат ДЗ - рабочий скрипт который можно запустить + инструкция по использованию и лог консоли
4) реализовать 2 конкурирующих процесса по IO. пробовать запустить с разными ionice
- Результат ДЗ - скрипт запускающий 2 процесса с разными ionice, замеряющий время выполнения и лог консоли
5) реализовать 2 конкурирующих процесса по CPU. пробовать запустить с разными nice
- Результат ДЗ - скрипт запускающий 2 процесса с разными nice и замеряющий время выполнения и лог консоли
Тема 12: Механизмы изоляции и аккаунтинга Linux (namespaces и cgroups)
цели контейнеризации;
два механизма, на которых строится вся контейнеризация на базе linux;
управление и мониторинг без использования систем управления контейнерами;
простейшая система контейнеризации на базе systemd-nspawn.
5 июня, 20:00 — 21:30
Тема 13: Работа с памятью
разобраться как работают механизмы управления памятью в Linux;
находить какие процессы занимают память;
разобраться в статистической информации по памяти.
9 июня, 20:00 — 21:30
Управление, безопасность и мониторинг
В этом модуле мы рассмотрим задачи и рабочие инструменты для управления системой, обеспечения безопасности, контроля прав и доступов. Также мы рассмотрим инструменты для мониторинга, логгирования и анализа проблем производительности и сбоев. Будем учится решать проблемы и производить ретроспективный анализ.
Тема 1: Пользователи и группы. Авторизация и аутентификация
рассмотреть механизмы авторизации и аутентификации;
объяснить какие бывают права у пользовталей;
управлять правами с помощью sudo, umask. sgid, suid и более сложными инструментами как PAM и ACL, PolicyKit.
12 июня, 20:00 — 21:30
Домашние задания: 1
1 PAM
1. Запретить всем пользователям, кроме группы admin логин в выходные (суббота и воскресенье), без учета праздников
* дать конкретному пользователю права работать с докером
и возможность рестартить докер сервис
Тема 2: SELinux - когда все запрещено
разобраться, что такое SELinux.
16 июня, 20:00 — 21:30
Тема 3: Автоматизация администрирования. Ansible-1
автоматизировать рутинные задачи администрирования;
изучить ansible - инвентори, модули, плейбуки, роли, переменные; объяснить разницу с другими инструментами - chef/puppet/salt.
19 июня, 20:00 — 21:30
Домашние задания: 1
1 Первые шаги с Ansible
Подготовить стенд на Vagrant как минимум с одним сервером. На этом сервере используя Ansible необходимо развернуть nginx со следующими условиями:
- необходимо использовать модуль yum/apt
- конфигурационные файлы должны быть взяты из шаблона jinja2 с перемененными
- после установки nginx должен быть в режиме enabled в systemd
- должен быть использован notify для старта nginx после установки
- сайт должен слушать на нестандартном порту - 8080, для этого использовать переменные в Ansible
* Сделать все это с использованием Ansible роли

Домашнее задание считается принятым, если:
- предоставлен Vagrantfile и готовый playbook/роль ( инструкция по запуску стенда, если посчитаете необходимым )
- после запуска стенда nginx доступен на порту 8080
- при написании playbook/роли соблюдены перечисленные в задании условия
Тема 4: Автоматизация администрирования. Ansible-2
писать ansible роли, использовать ansible-vault, использовать AWX.
23 июня, 20:00 — 21:30
Тема 5: Docker
писать Dockerfile;
создать docker-compose;
запустить docker swarm.
26 июня, 20:00 — 21:30
Домашние задания: 1
1 Docker, docker-compose, dockerfile
Цель: Разобраться с основами docker, с образа, эко системой docker в целом.
Тема 6: Docker - 2
30 июня, 20:00 — 21:30
Тема 7: Мониторинг производительности
мониторить занятые ресурсы: CPU, память, диск, сеть;
изучить инструменты ps, top , sar, htop, atop, netstat, ss, vmstat, iostat, iotop, pidstat;
посмотреть, что находится в /proc;
объяснить, что делать с неотзывчивой системой.
3 июля, 20:00 — 21:30
Тема 8: Мониторинг и алертинг
изучить Zabbix;
познакомиться с Prometheus.
7 июля, 20:00 — 21:30
Домашние задания: 1
1 Настройка мониторинга
Настроить дашборд с 4-мя графиками
1) память
2) процессор
3) диск
4) сеть

настроить на одной из систем
- zabbix (использовать screen (комплексный экран))
- prometheus - grafana

* использование систем примеры которых не рассматривались на занятии
- список возможных систем был приведен в презентации

в качестве результата прислать скриншот экрана - дашборд должен содержать в названии имя приславшего
Тема 9: Сбор и анализ логов
разобрать настройку логгирования с помощью rsyslog и logrotate;
познакомиться с модными система логгирования - ELK, graylog.
10 июля, 20:00 — 21:30
Домашние задания: 1
1 Настраиваем центральный сервер для сбора логов
в вагранте поднимаем 2 машины web и log
на web поднимаем nginx
на log настраиваем центральный лог сервер на любой системе на выбор
- journald
- rsyslog
- elk
настраиваем аудит следящий за изменением конфигов нжинкса

все критичные логи с web должны собираться и локально и удаленно
все логи с nginx должны уходить на удаленный сервер (локально только критичные)
логи аудита должны также уходить на удаленную систему


* развернуть еще машину elk
и таким образом настроить 2 центральных лог системы elk И какую либо еще
в elk должны уходить только логи нжинкса
во вторую систему все остальное
Тема 10: Резервное копирование
обсудить политики и методики резерного копирования;
работать с инструментами rsync, tar, dd и bacula.
14 июля, 20:00 — 21:30
Домашние задания: 1
1 Настраиваем бэкапы
Настроить стенд Vagrant с двумя виртуальными машинами server и client.

Настроить политику бэкапа директории /etc с клиента:
1) Полный бэкап - раз в день
2) Инкрементальный - каждые 10 минут
3) Дифференциальный - каждые 30 минут

Запустить систему на два часа. Для сдачи ДЗ приложить list jobs, list files jobid=<id>
и сами конфиги bacula-*

* Настроить доп. Опции - сжатие, шифрование, дедупликация
Linux и сеть
Настраиваем и работаем с сетью в Linux. От хоста до маршрутизатора и брандмауэра.
Тема 1: Архитектура сетей
освоить команды ip/tc/ss/nstat, вспомним ifconfig/netstat/route, заглянем в /etc/sysconfig/network-scripts, поснифферим через tcpdump и ngrep.
17 июля, 20:00 — 21:30
Домашние задания: 1
1 разворачиваем сетевую лабораторию

# otus-linux
Vagrantfile - для стенда урока 9 - Network

# Дано
https://github.com/erlong15/otus-linux/tree/network
(ветка network)

Vagrantfile с начальным построением сети
- inetRouter
- centralRouter
- centralServer

тестировалось на virtualbox

# Планируемая архитектура
построить следующую архитектуру

Сеть office1
- 192.168.2.0/26 - dev
- 192.168.2.64/26 - test servers
- 192.168.2.128/26 - managers
- 192.168.2.192/26 - office hardware

Сеть office2
- 192.168.1.0/25 - dev
- 192.168.1.128/26 - test servers
- 192.168.1.192/26 - office hardware


Сеть central
- 192.168.0.0/28 - directors
- 192.168.0.32/28 - office hardware
- 192.168.0.64/26 - wifi

```
Office1 ---\
-----> Central --IRouter --> internet
Office2----/
```
Итого должны получится следующие сервера
- inetRouter
- centralRouter
- office1Router
- office2Router
- centralServer
- office1Server
- office2Server

# Теоретическая часть
- Найти свободные подсети
- Посчитать сколько узлов в каждой подсети, включая свободные
- Указать broadcast адрес для каждой подсети
- проверить нет ли ошибок при разбиении

# Практическая часть
- Соединить офисы в сеть согласно схеме и настроить роутинг
- Все сервера и роутеры должны ходить в инет черз inetRouter
- Все сервера должны видеть друг друга
- у всех новых серверов отключить дефолт на нат (eth0), который вагрант поднимает для связи
- при нехватке сетевых интервейсов добавить по несколько адресов на интерфейс



Тема 2: DHCP, PXE
настроить запуск серверов с загрузкой ОС по сети.
21 июля, 20:00 — 21:30
Тема 3: DNS- настройка и обслуживание
узнать как завести домен;
управлять зонами (bind/powerdns);
обслуживать свой домен самостоятельно;
разобрать dig/host/nslookup.
24 июля, 20:00 — 21:30
Домашние задания: 1
1 настраиваем split-dns
взять стенд https://github.com/erlong15/vagrant-bind
добавить еще один сервер client2
завести в зоне dns.lab
имена
web1 - смотрит на клиент1
web2 смотрит на клиент2

завести еще одну зону newdns.lab
завести в ней запись
www - смотрит на обоих клиентов

настроить split-dns
клиент1 - видит обе зоны, но в зоне dns.lab только web1

клиент2 видит только dns.lab

*) настроить все без выключения selinux
Тема 4: Фильтрация трафика - firewalld, iptables
настраивать файрвалл с использованием iptables/firewalld
настраивать NAT
пробрасывать порты
настраивать взаимодействие с роутингом
понимать работу таблиц и цепочек
28 июля, 20:00 — 21:30
Домашние задания: 1
1 Сценарии iptables
1) реализовать knocking port
- centralRouter может попасть на ssh inetrRouter через knock скрипт
пример в материалах
2) добавить inetRouter2, который виден(маршрутизируется (host-only тип сети для виртуалки)) с хоста или форвардится порт через локалхост
3) запустить nginx на centralServer
4) пробросить 80й порт на inetRouter2 8080
5) дефолт в инет оставить через inetRouter

* реализовать проход на 80й порт без маскарадинга
Тема 5: Фильтрация трафика - nftables
31 июля, 20:00 — 21:30
Тема 6: LDAP. Централизованная авторизация и аутентификация
объяснить, что такое LDAP и зачем нужен; разобрать базовую настройку LDAP на примере.
4 августа, 20:00 — 21:30
Домашние задания: 1
1 LDAP
1. Установить FreeIPA;
2. Написать Ansible playbook для конфигурации клиента;
3*. Настроить аутентификацию по SSH-ключам;
4**. Firewall должен быть включен на сервере и на клиенте.

В git - результирующий playbook.
Тема 7: Статическая и динамическая маршрутизация, OSPF
объяснить принцип работы multicast;
настраивать статическую и динамическую маршрутизацию;
объяснить принципы работы протоколов OSPF BGP;
настраивать динамическую маршрутизацию с помощью quagga.
7 августа, 20:00 — 21:30
Домашние задания: 1
1 OSPF
- Поднять три виртуалки
- Объединить их разными vlan
1. Поднять OSPF между машинами на базе Quagga
2. Изобразить ассиметричный роутинг
3. Сделать один из линков "дорогим", но что бы при этом роутинг был симметричным

Формат сдачи:
Vagrantfile + ansible
Тема 8: BGP
11 августа, 20:00 — 21:30
Тема 9: Мосты, туннели и VPN
понимать что такое мосты и туннели;
настраивать мосты и туннели между сетями;
разбираться в различных типах реализаций мостов и туннелей.
14 августа, 20:00 — 21:30
Домашние задания: 1
1 VPN
1. Между двумя виртуалками поднять vpn в режимах
- tun
- tap
Прочуствовать разницу.

2. Поднять RAS на базе OpenVPN с клиентскими сертификатами, подключиться с локальной машины на виртуалку

3*. Самостоятельно изучить, поднять ocserv и подключиться с хоста к виртуалке
Тема 10: Сетевые пакеты. VLAN'ы. LACP
изучить UniCast/MultiCast/BroadCast/AnyCast;
изучить протокол LACP. Учимся аггрегировать интерфейсы через teaming и bonding;
р что такое VLAN. Знакомимся с dot1q, macvlan
освоить работу с nmcli.
18 августа, 20:00 — 21:30
Домашние задания: 1
1 Строим бонды и вланы
в Office1 в тестовой подсети появляется сервера с доп интерфесами и адресами
в internal сети testLAN
- testClient1 - 10.10.10.254
- testClient2 - 10.10.10.254
- testServer1- 10.10.10.1
- testServer2- 10.10.10.1

равести вланами
testClient1 <-> testServer1
testClient2 <-> testServer2

между centralRouter и inetRouter
"пробросить" 2 линка (общая inernal сеть) и объединить их в бонд
проверить работу c отключением интерфейсов

для сдачи - вагрант файл с требуемой конфигурацией
Разворачиваться конфигурация должна через ансибл

Тема 11: IPv6
объяснить как работает протокол Ipv6;
знать правила формирования адреса;
отличать типы адресов;
знать особенности работы и преимущества использования;
настраивать маршрутизацию и файрвалл;
21 августа, 20:00 — 21:30
Сервисы Linux
Рассмотрим настройку базовых сервисов на ОС Линукс, таких как базы данных, почта и веб сервер.
Тема 1: Веб сервера: nginx, apache
объяснить протоколы HTTP/HTTPS, HTTP 2.0;
разобраться с SSL;
устанавливать и настраивать Apache и Nginx;
настраивать vhosts.
25 августа, 20:00 — 21:30
Тема 2: Nginx
настраивать upstream, proxy_pass;
настраивать кэш;
lua.
Тема 3: Динамический веб
разбираться в CGI/FCGI/WSGI/mod_xxx;
настраивать uwsgi/php_fpm;
понимать Ajax/Long Pooling/Websockets.
28 августа, 20:00 — 21:30
Тема 4: Почта: SMTP, IMAP, POP3
разбирать почтовые протоколы;
устанавливать и настраивать Postfix и Dovecot;
оценить настройки безопасности.
1 сентября, 20:00 — 21:30
Тема 5: Mysql
устанавливать, настраивать, тестировать mysql;
понимать, на что влияют различные настройки;
понимать, как работает СУБД;
понимать какие файлы и их назначение используются mysql;
настраивать базовую репликацию.
4 сентября, 20:00 — 21:30
Тема 6: PostgreSQL
администрировать PostgreSQL;
установить, настроить, создать пользователей и роли;
выдать права, создать базы;
мониторить, делать бекапы.
8 сентября, 20:00 — 21:30
Проект
Создание рабочего проекта
веб проект с развертыванием нескольких виртуальных машин
должен отвечать следующим требованиям
- включен https
- основная инфраструктура в DMZ зоне
- файрвалл на входе
- сбор метрик и настроенный алертинг
- везде включен selinux
- организован централизованный сбор логов
Тема 1: Защита проектных работ
защитить проект и получить рекомендации экспертов.
11 сентября, 20:00 — 21:30
Домашние задания: 1
1 Проект
Цель: Создание рабочего проекта веб проект с развертыванием нескольких виртуальных машин должен отвечать следующим требованиям - включен https - основная инфраструктура в DMZ зоне - файрвалл на входе - сбор метрик и настроенный алертинг - везде включен selinux - организован централизованный сбор логов
Тема 2: Подведение итогов курса
узнать, как получить сертификат об окончании курса, как взаимодействовать после окончания курса с OTUS и преподавателями, какие вакансии и позиции есть для выпускников (опционально - в России и за рубежом) и на какие компании стоит обратить внимание.
15 сентября, 20:00 — 21:30
Выпускной проект
На курсе предусмотрено выполнение выпускного проекта. На его подготовку выделен последний месяц обучения. Готовый проект станет образцом программно-исследовательского комплекса, который можно будет показывать будущим работодателям. За основу необходимо взять веб-проект (можно cms: к примеру, wordpress) и кластеризовать его. Обязательным является:
— кластеризация и балансировка веба;
— кластеризация и балансировка базы (mysql, postgress - на выбор).

Требования к реализации:
— ansible роли для развертывания (под вагрант, прод);
— vagrant стенд.

Параметры проекта:
— 2 ноды под базу (как минимум);
— 2 ноды под сервер(как минимум);
— настройка файрвалла (милитари-демилитаризованная зона);
— скрипты бэкапа;
— лог сервер.
Прошедшие открытые вебинары по курсу
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Linux: первое знакомство
Андрей Буранов
День открытых дверей
24 января в 20:00
Для доступа к прошедшим мероприятиям необходимо пройти входное тестирование
Возможность пройти вступительное тестирование повторно появится только через 2 недели
Результаты тестирования будут отправлены вам на e-mail, указанный при регистрации.
Тест рассчитан на 30 минут, после начала тестирования отложить тестирование не получится!
Пройти вступительное тестирование
После обучения вы

  • заберете с собой материалы по всем занятиям (презентации, записи вебинаров, примеры практических задач);

  • получите сертификат о прохождении курса;

  • разовьете практические навыки в решении типовых задач администрирования, таких как настройка почты, веб серверов, файловых хранилищ, файрваллов, логгирования, мониторинга и систем резервного копирования;

  • получите глубокое представление об архитектуре ОС Linux, работе с памятью, процессами, дисками, файлами;

  • научитесь обеспечивать безопасность систем под управлением Linux и улучшать производительность систем посредством тонкой настройки с учетом требований приложений к платформе;

  • получите приглашение пройти собеседование в компаниях-партнерах (в случае успешного обучения на курсе).

Дата выдачи сертификата: 2 ноября 2020 года
Ваш сертификат

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Администратор Linux»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Администратор Linux»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.
Общая стоимость
80 000 ₽ 64 000 ₽
В месяц: 19 000 ₽
В кредит: ₽ в месяц
Продолжительность
5 месяцев
Начало занятий
28 апреля
🔥 Скидки до 50% на новые супер-интенсивы!
«Тестирование игр», «Data Engineer», «Работа с протоколом BGP». Узнайте подробности в чате ➞