EX200 Red Hat Certified System Administrator RHCSA-Exam

Seminar

In Berg, Frankfurt und Hamburg

Preis auf Anfrage

Beschreibung

  • Dauer

    1 Tag

  • Beginn

    auf Anfrage

die Kurse Red Hat System Administration I (RH124) und II (RH134) oder den RHCSA Rapid Track Course (RH199) absolviert haben oder über entsprechende Erfahrung als Administrator von Red Hat Enterprise Linux Systemen verfügen
die Prüfungsziele des Red Hat Certified System Administrator Exam (EX200) durchgehen

Zielgruppe:

Erfahrene Red Hat Enterprise Linux Systemadministratoren, die ihre Kenntnisse und Fähigkeiten bestätigen lassen möchten
Teilnehmer der Kurse Red Hat System Administration I und II, die dabei sind, die RHCSA Zertifizierung zu erwerben
Erfahrene Linux Systemadministratoren, die auf Wunsch ihres Unternehmens oder aufgrund eines Auftrags (Richtlinie DOD 8570) ein Zertifikat erwerben müssen
IT-Spezialisten, die dabei sind, ein RHCE Zertifikat zu erwerben
RHCEs, deren Zertifizierung nicht aktuell ist oder bald abläuft und die sich als RHCE rezertifizieren lassen möchtendie Kurse Red Hat System Administration I (RH124) und II (RH134) oder den RHCSA Rapid Track Course (RH199) absolviert haben oder über entsprechende Erfahrung als Administrator von Red Hat Enterprise Linux Systemen verfügen
die Prüfungsziele des Red Hat Certified System Administrator Exam (EX200) durchgehendie Kurse Red Hat System Administration I (RH124) und II (RH134) oder den RHCSA Rapid Track Course (RH199) absolviert haben oder über entsprechende Erfahrung als Administrator von Red Hat Enterprise Linux Systemen verfügendie Prüfungsziele des Red Hat Certified System Administrator Exam (EX200) durchgehenZielgruppe:Zielgruppe:Erfahrene Red Hat Enterprise Linux Systemadministratoren, die ihre Kenntnisse und Fähigkeiten bestätigen lassen möchten
Teilnehmer der Kurse Red Hat System Administration I und II, die dabei sind, die RHCSA Zertifizierung zu erwerben
Erfahrene Linux Systemadministratoren, die auf Wunsch ihres Unternehmens oder aufgrund eines Auftrags (Richtlinie DOD 8570) ein Zertifikat erwerben müssen
IT-Spezialisten, die dabei sind, ein RHCE Zertifikat zu erwerben

Standorte und Zeitplan

Lage

Beginn

Berg (Baden-Württemberg)

Beginn

auf AnfrageAnmeldung möglich
Frankfurt (Hessen)

Beginn

auf AnfrageAnmeldung möglich
Hamburg

Beginn

auf AnfrageAnmeldung möglich

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Themen

  • Firewall
  • Red Hat
  • RHCE
  • Linux
  • IT

Inhalte

    • Kenntnis und Verwenden der wichtigsten Tools
      • Zugriff auf einen Shell-Prompt und Ausgabe von Befehlen in der korrekten Syntax
      • Verwendung einer Input-Output-Umleitung (›, ››, | ,2› etc.)
      • Verwendung von grep und regulären Ausdrücken zur Textanalyse
      • Zugriff auf Remote-Systeme mit SSH
      • Anmeldung und Wechsel von Benutzern in Multiuser Targets
      • Archivierung, Komprimierung, Entpacken und Dekomprimierung von Dateien mittels tar, star, gzip und bzip2
      • Erstellung und Bearbeitung von Textdateien
      • Erstellen, Löschen, Kopieren und Verschieben von Dateien und Verzeichnissen
      • Erstellung von Hard- und Soft-Links
      • Auflistung, Festlegung und Änderung standardmäßiger ugo-/rwx-Berechtigungen
      • Finden, Lesen und Verwenden von Systemdokumentation wie unter anderem man, info sowie Dateien in /usr/share/doc
    • Betrieb laufender Systeme
      • Normales Starten, Neustarten und Herunterfahren eines Systems
      • Manuelles Starten von Systemen in verschiedenen Targets
      • Unterbrechung des Boot-Prozesses zwecks Systemzugriff
      • Identifizierung von Prozessen mit hoher CPU- oder Speicherauslastung, Anpassung der Prozesspriorität mit renice und Abbrechen von Prozessen
      • Finden und Interpretieren von Systemprotokolldateien und Journalen
      • Zugriff auf die Konsole einer virtuellen Maschine
      • Starten und Anhalten von virtuellen Maschinen
      • Starten, Anhalten und Statusprüfung von Netzwerkdiensten
      • Sichere Dateiübertragung zwischen verschiedenen Systemen
    • Konfiguration von lokalem Storage
      • Erfassen, Erstellen und Löschen von Partitionen auf MBR- und GPT-Festplatten
      • Erstellen und Entfernen physischer Laufwerke, Zuweisen physischer Laufwerke zu Laufwerkgruppen sowie Erstellen und Löschen logischer Laufwerke
      • Konfiguration von Systemen für das Mounten von Dateisystemen beim Booten durch UUID (Universally Unique ID) oder Gerätebezeichnung
      • Hinzufügen neuer Partitionen und logischer Datenträger sowie zerstörungsfreier Wechsel auf ein System
    • Erstellung und Konfiguration von Dateisystemen
      • Erstellen, Mounten, Unmounten und Verwenden der Dateisysteme vfat, ext4 und xfs
      • Mounten und Unmounten der Netzwerkdateisysteme CIFS und NFS
      • Erweitern vorhandener logischer Datenträger
      • Erstellung und Konfiguration von set-GID-Verzeichnissen für die Zusammenarbeit
      • Erstellung und Verwaltung von Zugriffskontrolllisten (ACLs)
      • Diagnose und Behebung von Problemen bei Dateiberechtigungen
    • Bereitstellung, Konfiguration und Pflege von Systemen
      • Statische oder dynamische Konfiguration von Netzwerk- und Hostnamenauflösung
      • Aufgabenplanung mithilfe von at und cron
      • Starten und Beenden von Services sowie Konfiguration von Services für den automatischen Start beim Booten
      • Konfiguration von Systemen für das automatische Booten in einem bestimmten Target
    • Verwaltung von Benutzern und Gruppen
      • Erstellen, Löschen und Bearbeiten lokaler Benutzerkonten
      • Änderung von Passwörtern und Anpassung der Passwortalterung für lokale Benutzerkonten
      • Erstellen, Löschen und Bearbeiten lokaler Gruppen und Gruppenzugehörigkeiten
      • Konfiguration eines Systems für die Verwendung eines vorhandenen Authentifizierungsservices für Benutzer- und Gruppeninformationen
    • Sicherheitsmanagement
      • Konfiguration von Firewall-Einstellungen mit firewall-config, firewall-cmd oder iptables
      • Konfiguration von schlüsselbasierter SSH-Authentifizierung
      • Festlegung der Modi „enforcing“ und „permissive“ für SELinux
      • Aufführung und Identifizierung des Datei- und Prozesskontexts unter SELinux
      • Wiederherstellung von Standard-Dateikontexten
      • Änderung von SELinux-Systemeinstellungen mit booleschen Einstellungen
      • Diagnose und Behebung routinemäßiger Richtlinienverstöße in SELinux

EX200 Red Hat Certified System Administrator RHCSA-Exam

Preis auf Anfrage