Seminar / Training Arch Linux Intensiv
Lernziele gesamt
- Reproduzierbare Arch‑Installation mit LUKS und Btrfs/Ext4.
- Betriebssichere Administration mit systemd, pacman, Snapshots und Backups.
- Paketbau mit PKGBUILD, Signierung und lokalem Repository.
- Härtungs‑Baseline inkl. Secure‑Boot, SSH‑Baseline, nftables, AppArmor und Audit.
- Bereitstellung gängiger Serverrollen inkl. TLS, VPN, Datenbank und Container.
Gesamtagenda
Inhaltsverzeichnis dieses Kapitels
- Tag 1 Grundlagen & Installation
- Tag 2 Administration & Systempflege
- Tag 3 Pacman, AUR & PKGBUILD
- Tag 4 Security & Hardening
- Tag 5 Serverdienste & Netzwerk
Tag 1
Philosophie, Repos, pacman‑Basics, UEFI/GPT, LUKS, Btrfs/Ext4, pacstrap, Bootloader, Netzwerk, Post‑Install, Recovery‑Zugänge.
Tag 2
systemd‑Units/Timer, pacman‑Hooks, Kernel‑ und Initramfs‑Pflege, Snapshots und Backups, Logging/Monitoring, Downgrade/Recovery.
Tag 3
ALPM/makepkg, PKGBUILD‑Struktur, Tests, Signierung, lokales Repo, AUR‑Workflows, Service‑Pakete und Hooks.
Tag 4
Secure‑Boot mit sbctl, SSH‑Baseline, nftables‑Baseline, AppArmor‑Profile, Audit‑Trails.
Tag 5
NGINX+TLS, PostgreSQL, WireGuard‑VPN, Container mit Podman rootless, Metriken und Log‑Weiterleitung.
Tag 1 – Arch Linux Grundlagen & Installation
Inhaltsverzeichnis dieses Kapitels
- Module
- Step‑by‑Step‑Labs
- Checkliste Installation
Module
Distribution und Repos, pacman‑Grundlagen, Firmware/UEFI, Partitions‑ und Verschlüsselungsdesign, Dateisysteme, Basissystem, Boot, Netzwerk, Post‑Install.
Step‑by‑Step‑Labs
- Lab 1: UEFI‑Modus und Datenträger vorbereiten
- Firmware‑Modus prüfen: cat /sys/firmware/efi/fw_platform_size.
- Ziel‑Disk identifizieren: lsblk -o NAME,SIZE,TYPE,MOUNTPOINT.
- GPT anlegen, Partitionen erstellen (ESP, Root, optional Home).
- Optional LUKS initialisieren: cryptsetup luksFormat /dev/nvme0n1p2.
- LUKS öffnen: cryptsetup open /dev/nvme0n1p2 cryptroot.
- Lab 2: Dateisysteme und Mounts
- Btrfs auf cryptroot oder Root‑Partition: mkfs.btrfs /dev/mapper/cryptroot.
- Subvolumes anlegen: @, @home, @log, @snapshots.
- Subvolumes mounten mit sinnvollen Optionen (noatime, compress=zstd).
- ESP als FAT32 formatieren und mounten.
- Lab 3: Basissystem installieren
- Mirrors aktualisieren.
- Basispakete: pacstrap -K /mnt base linux linux-firmware.
- Fstab: genfstab -U /mnt >> /mnt/etc/fstab.
- Wechsel in Chroot: arch-chroot /mnt.
- Lab 4: Systemkonfiguration
- Locale, Zeitzone, Hostname, hosts setzen.
- Root‑Passwort, Admin‑Benutzer, sudo konfigurieren.
- Netz: NetworkManager oder systemd‑networkd aktivieren.
- Zeitsync aktivieren.
- Lab 5: Boot‑Pfad
- Microcode installieren.
- Initramfs (mkinitcpio oder dracut) konfigurieren und erzeugen.
- Bootloader wählen: systemd‑boot initialisieren oder GRUB installieren.
- Kernel‑Einträge prüfen, LUKS‑Parameter setzen, Test‑Boot.
- Lab 6: Post‑Install und Recovery
- Journal‑Persistenz aktivieren.
- SSH installieren und absichern.
- Rettungszugang dokumentieren (Live‑ISO, Chroot‑Vorgehen).
Checkliste Installation
Firmware‑Modus, Partitionsplan, LUKS‑Status, Subvolumes, Fstab, Boot‑Einträge, Netz, Zeitsync, SSH, Journal.
Tag 2 – Administration & Systempflege
Inhaltsverzeichnis dieses Kapitels
- Module
- Step‑by‑Step‑Labs
- Betriebscheckliste
Module
systemd‑Einheiten und Timer, pacman‑Profi‑Praxis, Kernel/Initramfs, Btrfs‑Snapshots, Backups, Monitoring/Logging, Recovery.
Step‑by‑Step‑Labs
- Lab 1: Eigene systemd‑Services und Timer
- Unit‑Skeleton unter /etc/systemd/system/ anlegen.
- Abhängigkeiten und Restart‑Strategie definieren.
- Timer für Wartungstask erstellen und aktivieren.
- Debug mit systemd-analyze und journalctl -u.
- Lab 2: pacman‑Hooks und Cache‑Pflege
- Hook für Initramfs‑Rebuild anlegen.
- Hook für Service‑Restart bei Paketupdate erstellen.
- Cache‑Strategie und Spiegelserver‑Tuning umsetzen.
- Lab 3: Kernel‑Management
- LTS‑Kernel installieren, Boot‑Eintrag hinzufügen.
- Fallback‑Initramfs validieren.
- Microcode‑Update testen.
- Lab 4: Snapshots und Backups
- Snapper‑Konfigurationen für / und /home anlegen.
- Timeline aktivieren, Quotas setzen.
- Borg oder Restic initialisieren, Backup‑Timer erstellen.
- Restore‑Probe durchführen.
- Lab 5: Downgrade und Recovery
- Paket aus /var/cache/pacman/pkg gezielt downgraden.
- Chroot‑Reparatur eines nicht bootenden Systems üben.
Betriebscheckliste
Update‑Fenster, Snapshot/Backup‑Status, Journal‑Rotation, Timer‑Health, Kernel‑Fallback.
Tag 3 – Pacman, AUR & Packaging mit PKGBUILD
Inhaltsverzeichnis dieses Kapitels
- Module
- Step‑by‑Step‑Labs
- Qualitätskriterien Packaging
Module
ALPM/makepkg, PKGBUILD‑Syntax, Tests, Signierung, lokales Repo, AUR‑Workflows, Service‑Pakete und Hooks.
Step‑by‑Step‑Labs
- Lab 1: Erstes PKGBUILD
- Skeleton anlegen, pkgname, pkgver, source, sha256sums definieren.
- prepare(), build(), package() implementieren.
- Build und Installation: makepkg -si.
- Lab 2: Tests, Patches, Versionierung
- Patch in prepare() anwenden.
- Tests in check() integrieren.
- pkgver() für VCS‑Quellen implementieren.
- Lab 3: Signierung und lokales Repository
- GPG‑Key erstellen und vertrauen.
- makepkg --sign verwenden.
- Repo erzeugen: repo-add.
- pacman.conf um lokales Repo erweitern.
- Lab 4: Service‑Paket mit Hooks
- Systemd‑Unit beilegen.
- pacman‑Hook für Neustart nach Update erstellen.
- Upgrade‑Pfad testen.
- Lab 5: AUR‑Workflow
- PKGBUILD‑Review gegen Richtlinien durchführen.
- Build in sauberer Umgebung wiederholen.
- Update‑Prozess dokumentieren.
Qualitätskriterien Packaging
Reproduzierbarkeit, Validierte Checksums, Saubere Abhängigkeiten, Signierte Artefakte, Rollback‑Pfad.
Tag 4 – Security & Hardening
Inhaltsverzeichnis dieses Kapitels
- Module
- Step‑by‑Step‑Labs
- Härtungs‑Baseline
Module
Secure‑Boot, SSH‑Baseline, nftables‑Firewall, AppArmor, Audit‑Trails.
Step‑by‑Step‑Labs
- Lab 1: Secure‑Boot mit sbctl
- Firmware‑Status prüfen, Secure‑Boot aktivieren.
- Eigene Schlüssel generieren und verwalten.
- Unified Kernel Image signieren und einbinden.
- Boot verifizieren, Unsigned‑Block testen.
- Lab 2: SSH‑Härtung
- Root‑Login deaktivieren, Key‑Authentifizierung erzwingen.
- Starke Kex/Cipher setzen.
- Rate‑Limiting und Fail2ban‑Jail einrichten.
- Notfallzugang dokumentieren.
- Lab 3: nftables‑Baseline
- Policies und Named‑Sets definieren.
- Service‑abhängige Regeln erstellen.
- Persistenz und Reload testen.
- Lab 4: AppArmor und Audit
- AppArmor aktivieren, Profile zuweisen.
- complain/enforce‑Modi testen.
- Audit‑Regeln definieren, Analyse mit ausearch.
Härtungs‑Baseline
Secure‑Boot aktiv, SSH‑Baseline, Minimal‑Dienste, definierte Firewall‑Regeln, MAC‑Profile, Audit‑Regeln, wiederholbare Prüfung.
Tag 5 – Serverdienste & Netzwerk
Inhaltsverzeichnis dieses Kapitels
- Module
- Step‑by‑Step‑Labs
- Betriebschecklisten pro Rolle
Module
Web‑Stack, TLS‑Bereitstellung, Datenbank, VPN, Container, Metriken und Logs.
Step‑by‑Step‑Labs
- Lab 1: NGINX mit TLS
- NGINX installieren, vHost anlegen.
- ACME‑Client konfigurieren, Zertifikate beziehen.
- Automatische Erneuerung per systemd‑Timer.
- HTTP zu HTTPS umleiten, HSTS setzen.
- Lab 2: PostgreSQL
- Datenbank initialisieren.
- Auth‑Methoden und Rollen definieren.
- Dump‑Backup und Restore testen.
- Wartungstimer einrichten.
- Lab 3: WireGuard‑Server
- Schlüssel erzeugen, wg0 konfigurieren.
- IP‑Forwarding aktivieren, nftables‑Regeln setzen.
- Peer anbinden, Durchsatz testen.
- Lab 4: Container‑Dienst mit Podman rootless
- Podman installieren, rootless User einrichten.
- Compose‑ähnliche Definition anwenden, Service starten.
- Healthcheck und Logzugriff prüfen.
- Lab 5: Monitoring und Log‑Weiterleitung
- Systemmetriken bereitstellen.
- Journal‑Forwarding konfigurieren.
- Alarme definieren und testen.
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-
Michael Adler
Telefon: + 41 (800) 225127
E-Mail: michael.adler@seminar-experts.ch -
Stefano Conti
Telefon: + 41 (800) 225127
E-Mail: stefano.conti@seminar-experts.ch
Seminardetails
Dauer: | 5 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
Preis: |
Öffentlich und Webinar: CHF 2.995 zzgl. MwSt. Inhaus: CHF 8.500 zzgl. MwSt. |
Teilnehmeranzahl: | min. 2 - max. 8 |
Teilnehmer: | Systemadministration, DevOps, SRE, Security‑Teams, IT‑Ausbildun |
Vorausetzungen: | Sichere Linux‑Shell‑Kenntnisse, Grundlagen zu Partitionierung, TCP/IP, SSH‑Zugriff |
Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
Durchführungsgarantie: | ja, ab 2 Teilnehmern |
Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
Teilnahmezertifikat: | ja, selbstverständlich |
Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
Support: | 3 Anrufe im Seminarpreis enthalten |
Barrierefreier Zugang: | an den meisten Standorten verfügbar |
Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
Seminar | Startdatum | Enddatum | Ort | Dauer | |
---|---|---|---|---|---|
Arch Linux Intensiv | Winterthur | 5 Tage | |||
Arch Linux Intensiv | Zürich | 5 Tage | |||
Arch Linux Intensiv | Stream live | 5 Tage | |||
Arch Linux Intensiv | Stream gespeichert | 5 Tage | |||
Arch Linux Intensiv | Luzern | 5 Tage | |||
Arch Linux Intensiv | Bern | 5 Tage | |||
Arch Linux Intensiv | Inhaus / Firmenseminar | 5 Tage | |||
Arch Linux Intensiv | Sankt Gallen | 5 Tage | |||
Arch Linux Intensiv | Basel | 5 Tage | |||
Arch Linux Intensiv | Basel | 5 Tage | |||
Arch Linux Intensiv | Winterthur | 5 Tage | |||
Arch Linux Intensiv | Zürich | 5 Tage | |||
Arch Linux Intensiv | Stream live | 5 Tage | |||
Arch Linux Intensiv | Stream gespeichert | 5 Tage | |||
Arch Linux Intensiv | Bern | 5 Tage | |||
Arch Linux Intensiv | Luzern | 5 Tage | |||
Arch Linux Intensiv | Inhaus / Firmenseminar | 5 Tage | |||
Arch Linux Intensiv | Sankt Gallen | 5 Tage | |||
Arch Linux Intensiv | Sankt Gallen | 5 Tage | |||
Arch Linux Intensiv | Basel | 5 Tage | |||
Arch Linux Intensiv | Winterthur | 5 Tage | |||
Arch Linux Intensiv | Zürich | 5 Tage | |||
Arch Linux Intensiv | Stream live | 5 Tage | |||
Arch Linux Intensiv | Stream gespeichert | 5 Tage | |||
Arch Linux Intensiv | Luzern | 5 Tage | |||
Arch Linux Intensiv | Bern | 5 Tage | |||
Arch Linux Intensiv | Inhaus / Firmenseminar | 5 Tage | |||
Arch Linux Intensiv | Inhaus / Firmenseminar | 5 Tage | |||
Arch Linux Intensiv | Sankt Gallen | 5 Tage | |||
Arch Linux Intensiv | Basel | 5 Tage | |||
Arch Linux Intensiv | Winterthur | 5 Tage | |||
Arch Linux Intensiv | Zürich | 5 Tage | |||
Arch Linux Intensiv | Stream live | 5 Tage | |||
Arch Linux Intensiv | Stream gespeichert | 5 Tage | |||
Arch Linux Intensiv | Luzern | 5 Tage | |||
Arch Linux Intensiv | Bern | 5 Tage | |||
Arch Linux Intensiv | Luzern | 5 Tage | |||
Arch Linux Intensiv | Bern | 5 Tage | |||
Arch Linux Intensiv | Inhaus / Firmenseminar | 5 Tage | |||
Arch Linux Intensiv | Sankt Gallen | 5 Tage |