
Hi, ich bin Andy!
Auf dieser Website findest du mein akkumuliertes Linux-Wissen, meine kleinen und größeren Projekte, die Tools, die ich nutze und meine Zertifizierungen. Im besten Fall findest du natürlich auch das was dich auf diese Seite gebracht hat. Viel Spaß beim stöbern und Lernen! 🧑💻
Die neuesten Blogbeiträge
Hier findest du praxisnahe Lernnotizen Wissen und Anleitungen – vom Einstieg in die Linux-Kommandozeile bis zu konkreten Homelab-Projekten.
- Linux-Pipelines (|): Ausgabe eines Befehls als Eingabe des NächstenGrunlagen von Piplines Linux-Pipelines, mit dem Pipe-Operator | symbolisiert, leiten die Ausgabe (stdout) eines Befehls direkt als Eingabe (stdin) für den nächsten Befehl weiter und ermöglichen dadurch effiziente Datenverarbeitungsketten ohne Zwischendateien. Du solltest Pipelines beherrschen, weil sie dir in der… Linux-Pipelines (|): Ausgabe eines Befehls als Eingabe des Nächsten weiterlesen
- Umleitungen – Ausgabe- und Eingabekanäle in der Bash-Shell umleitenAls Systemadministrator leitest du täglich Ausgaben von Befehlen um, um Logs zu sichern, Fehler zu isolieren oder Skripte zu automatisieren. Umleitungen helfen dir, stdout und stderr gezielt in Dateien zu schreiben, ohne dass der Bildschirm überflutet wird. Sie sind essenziell… Umleitungen – Ausgabe- und Eingabekanäle in der Bash-Shell umleiten weiterlesen
- stdin, stdout und stderr –Standarddatenströme von Linux-ProzessenWenn du mit der Bash-Shell interagierst brauchst du ein solides Vertändnis von stdin, stdout und stderr, sie bilden die Standardein- und Ausgaben auf Linux-Systemen. An sich ist jede art von Programm dafür gedacht Daten zu empfangen diese auf spezifische Art… stdin, stdout und stderr –Standarddatenströme von Linux-Prozessen weiterlesen
- md5sum, sha256sum & sha512sum – Prüfsummen berechnen und überprüfenDu kennst sicher die Herausforderung, wenn du Dateien von externen Quellen herunterlädst oder Backups sicherstellst – dabei ist die Integrität der Daten entscheidend, um Manipulationen oder Korruptionen früh zu erkennen. Die Befehle md5sum, sha256sum und sha512sum berechnen kryptografische Prüfsummen, die… md5sum, sha256sum & sha512sum – Prüfsummen berechnen und überprüfen weiterlesen
- dd – Umwandeln und Kopieren einer DateiDer dd-Befehl ist ein fundamentales Tool in jeder Linux-Umgebung, das du als Systemadministrator beherrschen musst, um Datensicherungen, Festplattenklone oder Bootmedien zu erstellen. Besonders relevant wird er in Zertifizierungen wie der LPIC-RHCSA, wo du mit Blockgeräten und Dateisystemen umgehen musst. Grundlagen… dd – Umwandeln und Kopieren einer Datei weiterlesen
- cpio – Dateien aus Archiven und in Archive kopierenDu kennst tar vielleicht schon als Standardwerkzeug für Backups und Archivierungen unter Linux, doch cpio bietet dir eine flexible Alternative, die besonders in Skripten, Initramfs-Generierung oder bei der LPIC- und RHCSA-Zertifizierung nützlich ist. Als Sysadmin nutzt du cpio, um Dateien… cpio – Dateien aus Archiven und in Archive kopieren weiterlesen
- locate – Schnelles Suchen von DateienEinleitung Du kennst das sicher: Du suchst eine bestimmte Datei auf deinem Linux-System, aber find läuft ewig, weil es das Dateisystem live durchsucht. Hier kommt der locate-Befehl ins Spiel – ein Werkzeug, das dir hilft, Dateien und Verzeichnisse blitzschnell zu… locate – Schnelles Suchen von Dateien weiterlesen
- chgrp – Gruppenzuordnung von Dateien und Verzeichnissen ändernDer Befehl chgrp ist ein unverzichtbares Werkzeug in Linux-Systemen, um die Gruppenzugehörigkeit von Dateien und Verzeichnissen präzise zu steuern. Als Systemadministrator brauchst du chgrp, um Zugriffsrechte fein abzustimmen, Teamzusammenarbeiten zu ermöglichen und Sicherheitsrichtlinien durchzusetzen. Grundlegende Syntax und Verwendung Die Syntax… chgrp – Gruppenzuordnung von Dateien und Verzeichnissen ändern weiterlesen
- chown – Änderung von Besitzer und Gruppe bei Dateien & VerzeichnissenWarum du chown kennen solltest Als Systemadministrator bist du dafür verantwortlich, dass nur die richtigen Nutzer auf bestimmte Dateien und Verzeichnisse zugreifen können. Ein zentraler Baustein dafür ist der Befehl chown, mit dem du den Besitzer und die Gruppe von… chown – Änderung von Besitzer und Gruppe bei Dateien & Verzeichnissen weiterlesen
- file – Bestimmung des DateitypsDu kennst das Problem: Du findest eine Datei auf deinem Linux-System, aber du bist dir nicht sicher, was sie enthält oder welchen Typ sie hat. Gerade als Systemadministrator ist es essenziell, Dateien schnell und zuverlässig zu identifizieren, um Sicherheitsrisiken zu… file – Bestimmung des Dateityps weiterlesen
- Suchmuster in der Shell: Deine Werkzeuge für DateinamenWarum du Suchmuster in der Shell kennen solltest Suchmuster sind ein grundlegendes Feature der meisten Shells wie Bash und helfen dir, Gruppen von Dateinamen präzise zu beschreiben, indem du gemeinsame Elemente und variable Stellen kennzeichnest. Als Systemadministrator nutzt du sie… Suchmuster in der Shell: Deine Werkzeuge für Dateinamen weiterlesen
- Sonderzeichen in der Shell richtig handhabenWarum du Sonderzeichen in der Shell kennen solltest Als Systemadministrator arbeitest du täglich mit der Shell und Kommandos, die präzise interpretiert werden müssen. Sonderzeichen wie Leerzeichen oder andere Symbole haben eine besondere Bedeutung und können deine Befehle unerwartet verändern, wenn… Sonderzeichen in der Shell richtig handhaben weiterlesen
- history: Bash-Befehl zur Anzeige und Verwaltung der BefehlsgeschichteWarum du den History Befehl kennen solltest Als Systemadministrator verbringst du viel Zeit in der Shell, wo du komplexe Befehle ausführst, um Systeme zu konfigurieren, Prozesse zu überwachen und Probleme zu lösen. Der History Befehl gibt dir eine detaillierte Übersicht… history: Bash-Befehl zur Anzeige und Verwaltung der Befehlsgeschichte weiterlesen
- Warum die Kommandozeile dein wichtigstes Linux‑Werkzeug istWarum du die Werkzeugkasten‑Philosophie kennen solltest Wenn du als Administrator ernsthaft mit Linux arbeiten willst, kommst du an der Kommandozeile nicht vorbei. Anders als grafische Oberflächen, die dir meistens große, monolithische Programmpakete an die Hand geben, setzt die Kommandozeile auf… Warum die Kommandozeile dein wichtigstes Linux‑Werkzeug ist weiterlesen
- Kubernetes Conformance im Allgemeinen und AI Conformance als SubsetEinleitung Kubernetes hat sich als Standardplattform für die Orchestrierung von Containern etabliert. Der Kubernetes Conformance Program stellt sicher, dass verschiedene Distributionen und Plattformen die Kernfunktionen einheitlich unterstützen. Dieser Blogpost beleuchtet das allgemeine Konzept der Kubernetes Conformance und vertieft sich in… Kubernetes Conformance im Allgemeinen und AI Conformance als Subset weiterlesen
- LPIC-1: 103.1 Auf der Befehlszeile arbeitenpwd – den Namen des aktuellen Arbeitsverzeichnisses ausgeben Mit pwd ist es möglich sich auf der Kommandozeile im Linuxdateisystem zu finden. Der Befehl gibt das aktuelle Verzeichnis aus in dem man sich befindet touch – leere Dateien erstellen Wenn man… LPIC-1: 103.1 Auf der Befehlszeile arbeiten weiterlesen
- NixOS – Ein ungewöhnliches Linux für reproduzierbare SystemeWarum du NixOS kennen solltest Wenn du als Administrator nach einem Betriebssystem suchst, das Updates, Rollbacks und Konfigurationen deutlich berechenbarer macht als klassische Distributionen, kommst du an NixOS kaum vorbei. NixOS verfolgt einen radikal anderen Ansatz: Dein gesamtes System –… NixOS – Ein ungewöhnliches Linux für reproduzierbare Systeme weiterlesen
- Git in CI/CD: Verständnis für angehende Linux SysadminsWarum du Git in CI/CD als angehender Sysadmin kennen solltest Als angehender Systemadministrator auf Linux-Systemen lernst du schnell, dass Softwarebetreibung – also das Verwalten, Aktualisieren und Bereitstellen von Anwendungen – nicht mehr manuell erfolgt, sondern automatisiert werden muss. Git ist… Git in CI/CD: Verständnis für angehende Linux Sysadmins weiterlesen
- Kubernetes-Cluster „einfach“ erklärtWarum du Kubernetes-Cluster kennen solltest Stell dir vor, du bist mitten in deiner Sysadmin-Ausbildung und hast Linux-Grundlagen wie Befehle, Dateisysteme und Prozesse im Griff, aber Container und Orchestrierung klingen noch fremd. Kubernetes-Cluster sind der nächste Schritt: Sie helfen dir, viele… Kubernetes-Cluster „einfach“ erklärt weiterlesen
- Containervirtualisierung: Grundlagen und ToolsWarum du Containervirtualisierung kennen solltest Als Systemadministrator kommst du um Containervirtualisierung nicht herum, denn sie revolutioniert die Art, wie du Anwendungen isolierst, bereitstellst und skalierst. Im RHCSA-Kontext lernst du, wie Container in Red Hat Enterprise Linux integriert sind, um effiziente… Containervirtualisierung: Grundlagen und Tools weiterlesen
- Moderne Paketformate und Container auf dem Linux-Desktop: Flatpak, Snap, AppImage und OCI-Container im Alltag eines AdminsAls Systemadministrator oder Power-User stehst du heute vor einer deutlich komplexeren Landschaft der Softwareverteilung als noch vor ein paar Jahren. Klassische Paketformate wie .rpm und .deb sind weiterhin die Grundlage jeder Linux-Distribution, werden aber zunehmend von universellen Formaten wie Flatpak,… Moderne Paketformate und Container auf dem Linux-Desktop: Flatpak, Snap, AppImage und OCI-Container im Alltag eines Admins weiterlesen
- Was Kyverno bzw. eine Kubernetes-native Policy-Engine ist, und welches Problem es in Kubernetes löst?Warum du Kyverno als Systemadministrator kennen solltest Kyverno ist ein Kubernetes-natives Policy-Engine, das dir als Systemadministrator hilft, deine Cluster sicherer und konsistenter zu machen. Du solltest es kennen, weil es deklarative Policies ermöglicht, die Sicherheitsrichtlinien, Compliance-Anforderungen und Best Practices automatisch… Was Kyverno bzw. eine Kubernetes-native Policy-Engine ist, und welches Problem es in Kubernetes löst? weiterlesen
- Kubernetes: Die Orchestrierung für moderne AnwendungenWarum du Kubernetes kennen solltest Kubernetes ist ein Open-Source-System zur Orchestrierung von Containern, das dir als Systemadministrator hilft, Anwendungen skalierbar und zuverlässig im Produktionsbetrieb zu betreiben. Du solltest es kennen, weil es Container-Deployments automatisiert und die Komplexität von verteilten Systemen… Kubernetes: Die Orchestrierung für moderne Anwendungen weiterlesen
- useradd: Benutzerkonten anlegen und /etc/login.defs: Systemstandards definierenWarum dieses Thema wichtig ist Als angehender RHCSA musst du lokale Benutzerkonten sicher und reproduzierbar anlegen können. Der Befehl useradd und die Konfigurationsdatei /etc/login.defs greifen ineinander, da du damit sowohl einzelne Accounts präzise steuerst als auch Standardwerte für alle neuen… useradd: Benutzerkonten anlegen und /etc/login.defs: Systemstandards definieren weiterlesen
- Die Systemdateien passwd, group, shadow und gshadow – User- und GruppenverwaltungWarum du diese Dateien kennen solltest Du solltest die Dateien /etc/passwd, /etc/group, /etc/shadow und /etc/gshadow genau kennen, weil sie die Grundlage der User- und Gruppenverwaltung in Linux-Systemen bilden. Als Systemadministrator greifst du darauf zurück, wenn du Nutzerkonten erstellst, löschst oder… Die Systemdateien passwd, group, shadow und gshadow – User- und Gruppenverwaltung weiterlesen
- Grundlagen der Account-TypenAuf einem Linux-System unterscheidest du typischerweise drei relevante lokale Account-Typen: den root-Account, normale Benutzerkonten und Service-Accounts. Für die RHCSA-Prüfung musst du diese Konten nicht nur erkennen, sondern vor allem korrekt anlegen, ändern und sicher konfigurieren können. root – der Superuser… Grundlagen der Account-Typen weiterlesen
- Befehl groups: Benutzer‑ und Gruppenmitgliedschaften im BlickDer Befehl groups zeigt dir, zu welchen Gruppen ein Benutzer gehört, und ist damit ein wichtiges Werkzeug, um Berechtigungen und Zugriffe unter Linux schnell zu verstehen. Für die RHCSA‑Vorbereitung gehört das Verständnis von Nutzer‑ und Gruppenmitgliedschaften klar zu den Prüfungszielen,… Befehl groups: Benutzer‑ und Gruppenmitgliedschaften im Blick weiterlesen
- Linux-Befehl id: So prüfst du Benutzer- und Gruppen-IDsDer Befehl id zeigt dir an, unter welcher Benutzer- und Gruppenzugehörigkeit Prozesse laufen – ein zentrales Werkzeug, um Berechtigungen und Sicherheitskontexte unter Linux und speziell für die RHCSA-Prüfung zu verstehen. Gerade in RHCSA-Umgebungen hilft dir id, schnell zu prüfen, ob… Linux-Befehl id: So prüfst du Benutzer- und Gruppen-IDs weiterlesen
- Logins auswerten mit last, lastb und lastlog: Was du als Admin wissen musstWarum du diese Befehle kennen solltest Als RHCSA-orientierter Admin musst du Systemprotokolle und Journals finden und interpretieren können, um Login‑Aktivitäten nachzuvollziehen und Sicherheitsvorfälle zu erkennen. Befehle wie last, lastb und lastlog greifen auf spezielle Logdateien in /var/log zu und liefern… Logins auswerten mit last, lastb und lastlog: Was du als Admin wissen musst weiterlesen
- lastb – fehlgeschlagene Logins im Blick behaltenAls RHCSA-Anwärter musst du in der Lage sein, Login-Aktivitäten und Protokolle zu interpretieren, um Sicherheitsprobleme zu erkennen und Systemprotokolle sinnvoll zu nutzen. Ein zentrales Werkzeug dafür ist der Befehl lastb, mit dem du fehlgeschlagene Anmeldeversuche gezielt auswertest und so verdächtige… lastb – fehlgeschlagene Logins im Blick behalten weiterlesen
- Nutzeranmeldungen im Blick mit lastWarum du den Befehl für die RHCSA kennen solltest Als RHCSA-Kandidat musst du Systemprotokolle finden und interpretieren können, um Anmeldeaktivitäten, Neustarts und mögliche Sicherheitsvorfälle nachzuvollziehen. Der Befehl last ist dafür eines der wichtigsten Werkzeuge, weil er dir auf einen Blick… Nutzeranmeldungen im Blick mit last weiterlesen
- Linux-Befehle w und who – Überwache angemeldete NutzerWarum du w und who kennen solltest Als Systemadministrator musst du schnell erkennen, wer auf deinem System angemeldet ist, was sie ausführen und wie lange sie inaktiv sind. Diese Befehle helfen dir bei der Überwachung von Prozessen, Troubleshooting und Sicherheit,… Linux-Befehle w und who – Überwache angemeldete Nutzer weiterlesen
- find: Dateien präzise suchen und bearbeitenfind ist dein Schweizer Taschenmesser für Dateisuche und -automation unter Linux und damit ein klares Must-have für die RHCSA‑ und LPIC-1-Prüfung. Im Gegensatz zu locate arbeitet find immer in Echtzeit auf dem Dateisystem und kann gefundene Dateien direkt mit anderen… find: Dateien präzise suchen und bearbeiten weiterlesen
- chmod – Spezielle Berechtigungen: SUID, SGID & Sticky BitWarum du Spezielle Berechtigungen kennen solltest Neben den klassischen rwx-Berechtigungen gibt es in Linux drei besondere Bits: SUID, SGID und das Sticky Bit. Diese Special Permissions lösen typische Probleme in Mehrbenutzersystemen: SUID – ausführen mit den Rechten des Besitzers SUID… chmod – Spezielle Berechtigungen: SUID, SGID & Sticky Bit weiterlesen
- Wie umask die Standard-Berechtigungen neuer Dateien steuertWas umask macht Umask legt fest, welche Berechtigungen neue Dateien und Verzeichnisse nicht bekommen, indem bestimmte Rechte von den theoretischen Standardwerten 666 (Dateien) und 777 (Verzeichnisse) abgezogen werden. So bestimmst du zentral, ob neue Objekte eher offen (z. B. für Zusammenarbeit)… Wie umask die Standard-Berechtigungen neuer Dateien steuert weiterlesen
- chmod: Berechtigungen präzise setzenWarum du chmod kennen solltest Mit chmod änderst du Berechtigungen von Dateien und Verzeichnissen – ein RHCSA-Must-Know für „Standardmäßige ugorwx-Berechtigungen einstellen und ändern“. Du lernst beide Methoden: symbolisch für relative Änderungen und oktal für absolute Setzungen. Jede hat ihren Einsatzbereich,… chmod: Berechtigungen präzise setzen weiterlesen
- ls -l entschlüsselt: Berechtigungen im Detail verstehenWarum du ls -l kennen solltest Mit ls -l siehst du die Berechtigungen jeder Datei und jedes Verzeichnisses auf einen Blick – essenziell, um Zugriffsrechte zu diagnostizieren und RHCSA-Aufgaben zu meistern. Diese Ausgabe zeigt dir nicht nur rwx-Rechte, sondern auch… ls -l entschlüsselt: Berechtigungen im Detail verstehen weiterlesen
- Die wichtigsten Programme zur User- und GruppenverwaltungWarum du diese Programme zur User- und Gruppenverwaltung kennen solltest Als Systemadministrator musst du Nutzerkonten und Gruppen präzise steuern, um Sicherheit und Zugriffskontrolle zu gewährleisten. Diese Programme sind RHCSA-Kernwerkzeuge für das Erstellen, Ändern und Löschen von Usern und Gruppen sowie… Die wichtigsten Programme zur User- und Gruppenverwaltung weiterlesen
- User- und Gruppenverwaltung in Linux: Die GrundlagenWarum du User- und Gruppenverwaltung kennen solltest In Linux-Systemen teilst du Ressourcen unter vielen Nutzern – von normalen Anwendern bis zum allmächtigen Root. Ohne saubere User- und Gruppenstruktur entsteht Chaos: Jeder könnte alles löschen oder sensible Daten sehen. Diese Kenntnisse… User- und Gruppenverwaltung in Linux: Die Grundlagen weiterlesen
- Die wichtigsten Programme zur BerechtigungsverwaltungWarum du die Programme zu Linux-Berechtigungen kennen solltest Als Systemadministrator triffst du täglich auf Situationen, in denen du Datei- und Verzeichnisrechte prüfen oder anpassen musst, um Sicherheit und Funktionalität zu gewährleisten. Diese Programme sind essenziell, damit du Zugriffsprobleme schnell löst… Die wichtigsten Programme zur Berechtigungsverwaltung weiterlesen