南昌新建区Linux运维云计算培训班哪里有

    2020-12-01发布, 次浏览 收藏 置顶 举报
  • 授课时间:

    现场安排开课时间

  • 授课对象:

    想学Linux云计算的学员

  • 网报价格:电询    课程原价:电询
  • 咨询热线:400-998-6158
  • 授课地址:有多个校区 电询加微信
  • 课程详情

  • 机构简介
  • 地图信息
  • 预约试听

南昌新建区Linux运维云计算培训班哪里有


重磅升级-工作+架构提升一步到位,全“薪”出发

DevOps+Docker+K8s+Python自动化,采用项目实战式教学

阶段一:Linux入门和系统管理
课程内容
Linux运维基础实战入门
用户管理,权限,文件查找,文本编辑及实战
磁盘管理,软件安装,文件系统企业级实战
结合日常工作常用20个场景,排错思路
用户、户权限命令useradd, chmod等企业用法
正则表达式及扩展正则表达式深度精讲
生产环境场景如从日志中取出访问top20的IP等
磁盘分区管理fdisk与磁盘*用法企业进阶
Linux常见压缩工具gzip、bzip、xz使用
RPM管理及企业yum仓库配置与使用
Linux进程管理工具ps、pgrep, pkill及企业用法
阶段二:Shell编程实战及Mysql管理
课程内容
Shell编程入门及实战进阶
Shell脚本编程思想核心要素
看、跟、做、练、实战五步掌握Shell
Shell编程if、while、for语>句
实现shell脚本管理多服务器实战
MariaDB安装与安全配置
Mysql服务器全局变量、会话变量、及状态变量
MySQL复制特点及复制架构详解
MySQL数据库的切分:垂直切分:分库分表
以MySQL应用为中心,生产环境数据驱动的优化策略
MySQL企业级数据备份和恢复策略
阶段三:网络安全服务和Web应用
课程内容
TCP/IP网络基础:OSI七层模型
Linux 网络实战配置演练及Linux网络工具
加密的目的及预防攻击的解决方案
系统性能/安全、安全威胁模型和保护方法
加密算法对称加密、公钥、单向加密、密钥交换
主流防火墙设备、软硬防火墙对比、iptables实战
头部的分类通用首部、请求首部、响应首部
压力测试工具ab、及curl、elink等
LAMP(将php编译成**d模块)架构实战
高性能nginx特性详解及LNMP架构介绍
nginx性能优化、定位调试、定义客户端与限制
实战带领实现利用Tomcat容器实现电子商务商城网站配置
阶段四:负载均衡及高可用进阶
课程内容
Linux Cluster集群概念,全面分析集群类别方式
lvs常见的四种集群lvs-nat、lvs-dr、lvs-tun
全面LVS讲解八种负载均衡调度算法
正反代理机制,实现Nginx反向代理负载均衡
全面LVS讲解八种负载均衡调度算法
HA Cluster 全面讲解企业高可用实现方案
Keepalived核心组件、报警、切换机制、心跳信息传输
keepalived自定义监控脚本及双机热备案例
结合Haproxy实现千万PV访问的企业级架构实战
回源原理和CDN讲解,多级缓存缓存处理机制
百万并发的大型互联网架构缓存的拓扑结构
阶段五:DevOps自动化+持续集成
课程内容
Devops自动化运维技术框架体系、应用布局
实战实现Puppet安装、配罝、启动、多节点管理、主动推送策略
Ansible生产环境应用案例和实战操练、批量进行上百台服务器
Ansible实现主/备模式高可用主/备模式高可用nginx实践
运维监控核心技术框架、监控关键指标
实战讲解Zabbix安装依赖组件和各模块功能
实现Zabbix企业级*自动化功能,自动发现注册、网段扫描
全面讲解Git版本管理工具企业应用场景
全面讲解Git版本控制、脚本自动化管理、Git分支合并
实战:基于生产环境持续集成案例Jenkins+gitlab+maven
Python实现执行环境构建及代码测试示例
阶段六:云计算Docker+K8s实战
课程内容
分布式存储以及NoSQL企业级应用
企业级日志收集系统ELK实战
全新虚拟化容器Docker、K8s企业级应用
Linux系统调优实战及监控体系精讲
Openstack 核心组件Keystone、Glance、Nova
分布式大数据和处理平台hadoop介绍
kubernetes集群部署,Kubernetes 中的网络管理
Docker和Kubernetes:构建和缩放容器化应用程
Linux系统调优实战及监控体系精讲
Mysql主从实现方式,括主-从、主-主等架构
阶段七:2000+实例架构项目实战
千万PV网站架构设计,以及上百台服务器架构构建与部署
根据业务需求,对服务器硬件进行选型,对CPU、内存、硬盘、等进行统筹
对操作系统类型,版本,和常用开源软件,以及版本进行选型
根据业务场景,设计出对应的运维架构框架从用户引导层、负载均衡层
对设计的方案进行可行性研究,验证架构的可行性
系统初始化:关闭不需要的服务、做安全控制、建立对应目录、调整系统核心参数
监控需要全覆盖无死角,监控系统、网络、应用、业务数据
Redis、Mongodb、memcached分布式缓存集群实战
本地备份,同步备份服务器。确保放成功后,将本地备份删除

通过命令改善Linux系统安全的方法

我们的主要议题包括:

· 控制台安全

· 密码生命周期

· Sudo的通知

· SSH调优

· 使用Tripwire进行入侵检测

· 使用Firewalld

· 回归iptable

· 限制编译器

· 不可修改文件

· 用Aureport来管理SELinux

· 使用sealert工具

下面来和小编一起看看吧!

一、控制台安全

你可以通过限制能够登录的一组特定终端来限制root用户的访问。为了实现该目的,请编辑/etc/下安全文件的内容。该文件列出的是允许root用户登录的所有设备。

我建议你只允许root用户去登录到一个终端之上,且强制所有其他用户都使用非root用户的身份进行登录。而如果确实需要root用户权限的时候,请使用su命令来获取。

二、密码生命周期

密码的生命周期就是允许你为密码指定一个有效的时间周期。时间到期后,系统将强制要求用户输入一个新的密码。这样有效地确保了密码的定期更换,以及密码在被偷盗、破解或为人所知的情况下能够迅速过期。

有两种方法可以实现这个效果。一种方法是通过命令行使用如下的改变命令:

$ chage -M 20 likegeeks

我们使用- M选项为likegeeks用户设置了有效期限为20天的密码。

你也可以输入不带任何选项的chage命令,它会自动提示你选项:

$ chage likegeeks

第二种方法是在/etc/login.defs中为所有用户设置默认值。你可以参照下面,按需改变其数值:

PASS_MAX_DAYS 20 PASS_MIN_DAYS 0 PASS_WARN_AGE 5

三、Sudo的通知

Sudo命令虽然可以使得你的“生活”更为轻松,但是它们也会因为Linux的安全问题而毁了你的“生活”。

我们都知道,sudo命令允许非root用户以root身份运行各种命令。你可以在/etc/sudoers文件中查到所有的sudo配置。

你可以禁止用户去运行那些root才能运行的命令。

当sudo命令被使用的时侯,你可以通过在文件中添加如下一行语句,以配置其向外发送电子邮件。

mailto yourname@yourdomain.**

当然你也可以用如下语句改变sudo的发邮件状态:

mail_always on

四、SSH调优

只要说到Linux安全,我们必然会讨论到SSH服务。SSH应该是你系统中重要的一种服务,它使你能够轻松地连接到自己的系统。而且这可能是在出现各种状况的时候,能让你的系统“幸存”的途径。所以对SSH的调优是非常重要的。

由于我们在本文所使用的是CentOS 7,那么其SSH的配置文件就存放在:

/etc/ssh/sshd_config

让我们来深入了解一下吧。

攻击者所使用的扫描器或自动工具一般尝试运用默认端口22来连接SSH。因此通常情况下,你应该改变SSH的原有端口到另一个未使用的端口上,比如说5555。

Port 5555

你也可以通过更新PermitRootLogin的值为no来限制root的登录,例如:

PermitRootLogin no

并禁用无密码的通道,且改用公钥登录的方式。

PasswordAuthentication no PermitEmptyPasswords no

其实还有另外一种可能阻止攻击的调整,但它要求SSH通过正向和反向DNS查询远程的主机名,这将在系统日志文件中生成一些适当的警告。你只需启用UseDNS的值便可实现。

UseDNS yes

此外,当GSSAPI服务器被要求验证相关用户的身份时,SSH会调用一个不常用的功能来实现GSSAPI的认证方式。为了避免这种情况可能会引起的某种麻烦,请按照如下将GSSAPIAuthentication设为no:

GSSAPIAuthentication no

考虑到SSH通常会出现的超时问题,你可以通过正确地配置ServerAliveInterval、ServerAliveCountMax和TCPKeepAlive的值来进行管控。

例如下面的规则就意味着每隔60秒就产生一个数据包。

ServerAliveInterval 15 ServerAliveCountMax 3 TCPKeepAlive yes

通过调整这些值,你可以提供一个更长的连接。

ClientAliveInterval 30 ClientAliveCountMax 5

你可以通过指定那些被允许用来使用SSH的用户名,从而使得SSH服务更为安全。

AllowUsers user1 user2

或者指定允许的组:

AllowGroup group1 group2

除此之外,你还可以为SSH启用诸如Google Authenticator这样的双因素认证方式:

$ yum install google-authenticator

然后运行之,以验证是否成功安装:

$ google-authenticator

你的移动手机上应该已经安装了Google authenticator的应用,那么请将下面一行添加到/etc/pam.d/sshd之中。

auth required pam_google_authenticator.so

后的事情就是通过添加下面一行到/etc/ssh/sshd_config中,以通知SSH。

ChallengeResponseAuthentication yes

然后重启你的SSH:

$ systemctl restart sshd

之后,当你使用SSH登录的时候,它将会询问一个验证码。这便意味着你的SSH已经能够应对暴力破解的攻击,且更为稳固了。


更多培训课程,学习资讯,课程优惠等学校信息,请进入 南昌青山湖区Web培训南昌新建区Python培训南昌红谷滩区Linux云计算培训 网站详细了解,免费咨询电话:400-998-6158

预约试听
  • 姓名: *
  • 性别:
  • 手机号码: *
  • QQ:
  • 微信:
  • 其它说明:
  • 验证码: *  看不清,请点击刷新
相关课程