Available courses

Course image Git - Versionsverwaltung
Verschiedenes

Der Kurs richtet sich an Entwickler, Administratoren und DevOps, die die praktische Arbeit mit Git erlernen und vertiefen wollen.

Insbesondere wird der technische Aufbau und die damit vorhanden Möglichkeiten sowie die Grenzen des machbaren vermittelt.

In verschiedenen - auf einander aufbauenden - Szenarien steigen die Teilnehmer immer tiefer in die Materie ein und lernen miteinander Aufgaben verteilt zu bewältigen.

Aus dem Inhalt:

  • Grundlagen und Aufbau- Konfiguration
  • Branches und Tags
  • Lokale und verteilte Repositories
  • Workflows
  • Lokale und remote Hooks
  • Merging und Rebasing
  • Fehlerbehandlung
  • Hosting auf Servern wie GitHub / GitLab

Kursdauer: 2 Tage
Teilnehmer: maximal 6 Teilnehmer vor Ort oder Online
Voraussetzungen: Arbeitsplatz mit einem eingerichteten SSH Client um auf einen zur Verfügung gestellten einen Linux Server zu verbinden. Die Teilnehmer sollten in der Lage sein sich rudimentär in einem Linux System zu bewegen und einfache Datei Kommandos sowie einen Editor bedienen können.

Course image Vorbereitung eines BigBlueButton Server in der Hetzner Cloud
Verschiedenes

In diesem Kurs werden die grundlegenden Schritte für die Einrichtung eines Big Blue Button Servers auf der Plattform Hetzner Cloud beschrieben. Dies beinhaltet nicht die Installation des Big Blue Button.

Course image Praktischer Einstieg in Homeautomation mit ZigBee
Themenabend

Der im Rahmen des Themenabends durchgeführte Kurs erklärt die ersten Schritte der Einrichtung und Konfiguration einer ZigBee basierten Homeautomation. Dabei geht es nicht darum bestehende - kommerzielle - Gateways zur Verwaltung von ZigBee Geräten einzusetzen, sondern auf einem RaspberryPi oder ähnlichen Rechnern unter Linux ein Gateway zusammen mit einem CC2531 Netzwerksniffer aufzubauen.

Course image Einstieg in Kubernetes
Virtualisierung

Für die Integration von Containern wird neben Docker immer häufiger das von Google entwickelte Kubernetes eingesetzt um eine zentrale Orchestrierung der Dienste und ein Deployment per CI/CD durchzuführen.

Der Kurs beinhaltet die folgenden Themen:

  • Grundlagen zu Kubernetes und Unterschiede zu Docker
  • Einrichtung und Konfiguration von Kubernetes-Clustern mit
    • minikube
    • k3s
    • rke2
  • Entwickeln von Kubernetes-Manifesten
    • Deployments
    • Services
    • Volumes
    • Ingress
  • Aufbau einer Beispiel-Umgebung
    • Registry
    • Web-Server
    • Datenbank-Server
    • Traefik
  • Integration in CI/CD Umgebungen am Beispiel von GitLab

Die Teilnehmer müssen grundlegende Kenntnisse im Bereich Container mit Docker sowie Grundlagen in der Nutzung von Linux mitbringen.

Der Kurs dauert 4 Tage.

Course image Proxmox VE Cluster mit Ceph
Virtualisierung

Im Rahmen des Kurses wird die Installation und Konfiguration eines Proxmox VE Clusters inklusive eines Ceph Storage auf gleichen Systemen durchgeführt und erläutert.

Course image Proxmox Rescue
Virtualisierung

Das Proxmox VE - System bootet nicht mehr und es startet nur noch bis zur GRUB Kommandozeile. Was tun um das System noch reparieren zu können?

Course image Proxmox VE Grundlagen
Virtualisierung

Überblick über Proxmox VE

  • Hersteller
  • Lizensierung
  • Website [https://proxmox.com](https://proxmox.com)
  • Dokumentation [https://pve.proxmox.com/pve-docs/](https://pve.proxmox.com/pve-docs/)

Single Node-Setup: Konzepte / Architektur / Technologie

  • Basissystem Debian Bullseye (11)
  • Hypervisor für
    • KVM
    • LXC
  • keine Verknüpfung mit anderen Servern
  • keine Hochverfügbarkeit oder Migration möglich
  • benötigt keinen Shared-Storage

Hardware-Anforderungen für das Single Node-Setup

  • Netzwerk
  • CPU mit vmx/svm Flag für KVM, funktioniert aber auch ohne
  • Festplatte für Basissystem
  • Storage für Virtualisierungsgäste

Installation und Softwareupdate-Management

  • Installation per
    • ISO
    • Debian + Repositories
    • Einrichtung der Repositories

Einführung in die web-basierte Managementoberfläche (GUI)

  • Anmeldung
  • Bereiche im Webinterface
  • Aufbau der Menüs
  • Kontextabhängige Inhalte

Netzwerkmodell

  • Netzwerkkonfiguration
  • Bridges
  • Bonding

Storagemodell (Lokal und Shared Storage)

  • Einrichtung Shared Storage
  • Unterschiede der verschiedenen Storage-Arten
  • Hochladen von Inhalten

Grundlagen von Authentication und Benutzerverwaltung

  • Einrichten von Benutzern
  • Einrichten von Gruppen
  • Einrichten von Rollen
  • 2FA

KVM: Virtuelle Maschinen erstellen und verwalten (Windows und Linux)

  • Erstellen einer virtuellen Maschine für ein Windows Gastsystem
  • Erstellen einer virtuellen Maschine für ein Linux Gastsystem
  • Installation der Gast-Tools
  • Starten / Stoppen / Neustarten und verändern der virtuellen Maschine

LXC: Container erstellen und verwalten (nur Linux)

  • Download und Verwaltung von Templates
  • Installation eines Linux Containers aus einem Template
  • Unterschiede zwischen Containern / Virtuellen Maschinen

Verwalten von VM/CT - Startup- und Shutdown-Verhalten

  • Einrichtung Autostart
  • Einrichtung Startreihenfolge

Sicherung und Wiederherstellung (Backup/Restore), Scheduling

  • Einrichten Storage zur Datensicherung
  • Manuelle Datensicherung
  • automatisierte Datensicherung / Scheduling

Proxmox VE Firewall

  • Firewall-Konzept
  • Einstellung Konfiguration der
    • Cluster-Firewall
    • Node-Firewall
    • CT/VM-Firewall

Deployment von Gastsystemen

  • Best Practices zum Betrieb von Gastsystemen
Course image Proxmox VE Administration
Virtualisierung

Einrichtung von Proxmox Servern auf Basis eines Debian Servers und Konfiguration eines Clusters.

Course image Mikrotik Sicherheit durch Port-Knocking
Mikrotik

Für Linux - Systeme gibt es Tools wie fail2ban um unerwünschte Benutzer von Diensten zu erkennen und nach erfolglosen Zugriffsversuchen zu sperren. Damit bleibt aber der Dienst als solches von Außen erreichbar und ist damit auch angreifbar. Tools wie knockd oder entsprechende Firewallregeln sorgen dafür, dass Ports erst von Außen verfügbar für einen Rechner erreichbar werden nachdem Pakete in einer festgelegten Kombination eingetroffen sind. Das lässt sich mit einem Tresor und dessen Eingabe einer Pin vergleichen.

Mikrotik hat hierfür keine Tools, aber mit den Firewall - Regeln lässt sich das Verhalten recht einfach nachbauen.

Course image Mikrotik Lizenz Transfer
Mikrotik

Anleitung für den Transfer von Mikrotik Software Lizenzen für x86 oder CHR Installationen

Course image Mikrotik Grundlagen
Mikrotik

Grundlagen zur RouterOS Konfiguration, Management und Einbindung in Netzwerke.