
Hi, ich bin Andy!
Auf dieser Website findest du mein akkumuliertes Linux-Wissen, meine kleinen und größeren Projekte, die Tools, die ich nutze und meine Zertifizierungen. Im besten Fall findest du natürlich auch das was dich auf diese Seite gebracht hat. Viel Spaß beim stöbern und Lernen! 🧑💻
Die neuesten Blogbeiträge
Hier findest du praxisnahe Lernnotizen Wissen und Anleitungen – vom Einstieg in die Linux-Kommandozeile bis zu konkreten Homelab-Projekten.
- NixOS – Ein ungewöhnliches Linux für reproduzierbare SystemeWarum du NixOS kennen solltest Wenn du als Administrator nach einem Betriebssystem suchst, das Updates, Rollbacks und Konfigurationen deutlich berechenbarer macht als klassische Distributionen, kommst du an NixOS kaum vorbei. NixOS verfolgt einen radikal anderen Ansatz: Dein gesamtes System –… NixOS – Ein ungewöhnliches Linux für reproduzierbare Systeme weiterlesen
- Git in CI/CD: Verständnis für angehende Linux SysadminsWarum du Git in CI/CD als angehender Sysadmin kennen solltest Als angehender Systemadministrator auf Linux-Systemen lernst du schnell, dass Softwarebetreibung – also das Verwalten, Aktualisieren und Bereitstellen von Anwendungen – nicht mehr manuell erfolgt, sondern automatisiert werden muss. Git ist… Git in CI/CD: Verständnis für angehende Linux Sysadmins weiterlesen
- Kubernetes-Cluster „einfach“ erklärtWarum du Kubernetes-Cluster kennen solltest Stell dir vor, du bist mitten in deiner Sysadmin-Ausbildung und hast Linux-Grundlagen wie Befehle, Dateisysteme und Prozesse im Griff, aber Container und Orchestrierung klingen noch fremd. Kubernetes-Cluster sind der nächste Schritt: Sie helfen dir, viele… Kubernetes-Cluster „einfach“ erklärt weiterlesen
- Containervirtualisierung: Grundlagen und ToolsWarum du Containervirtualisierung kennen solltest Als Systemadministrator kommst du um Containervirtualisierung nicht herum, denn sie revolutioniert die Art, wie du Anwendungen isolierst, bereitstellst und skalierst. Im RHCSA-Kontext lernst du, wie Container in Red Hat Enterprise Linux integriert sind, um effiziente… Containervirtualisierung: Grundlagen und Tools weiterlesen
- Moderne Paketformate und Container auf dem Linux-Desktop: Flatpak, Snap, AppImage und OCI-Container im Alltag eines AdminsAls Systemadministrator oder Power-User stehst du heute vor einer deutlich komplexeren Landschaft der Softwareverteilung als noch vor ein paar Jahren. Klassische Paketformate wie .rpm und .deb sind weiterhin die Grundlage jeder Linux-Distribution, werden aber zunehmend von universellen Formaten wie Flatpak,… Moderne Paketformate und Container auf dem Linux-Desktop: Flatpak, Snap, AppImage und OCI-Container im Alltag eines Admins weiterlesen
- Was Kyverno bzw. eine Kubernetes-native Policy-Engine ist, und welches Problem es in Kubernetes löst?Warum du Kyverno als Systemadministrator kennen solltest Kyverno ist ein Kubernetes-natives Policy-Engine, das dir als Systemadministrator hilft, deine Cluster sicherer und konsistenter zu machen. Du solltest es kennen, weil es deklarative Policies ermöglicht, die Sicherheitsrichtlinien, Compliance-Anforderungen und Best Practices automatisch… Was Kyverno bzw. eine Kubernetes-native Policy-Engine ist, und welches Problem es in Kubernetes löst? weiterlesen
- Kubernetes: Die Orchestrierung für moderne AnwendungenWarum du Kubernetes kennen solltest Kubernetes ist ein Open-Source-System zur Orchestrierung von Containern, das dir als Systemadministrator hilft, Anwendungen skalierbar und zuverlässig im Produktionsbetrieb zu betreiben. Du solltest es kennen, weil es Container-Deployments automatisiert und die Komplexität von verteilten Systemen… Kubernetes: Die Orchestrierung für moderne Anwendungen weiterlesen
- useradd und /etc/login.defs: Benutzerverwaltung und Standardwerte und unter Linux verstehenWarum dieses Thema wichtig ist Als angehender RHCSA musst du lokale Benutzerkonten sicher und reproduzierbar anlegen können. Genau hier greifen der Befehl useradd und die Konfigurationsdatei /etc/login.defs ineinander, denn über sie steuerst du sowohl einzelne Accounts als auch die Standardwerte… useradd und /etc/login.defs: Benutzerverwaltung und Standardwerte und unter Linux verstehen weiterlesen
- Die Systemdateien passwd, group, shadow und gshadow – User- und GruppenverwaltungWarum du diese Dateien kennen solltest Du solltest die Dateien /etc/passwd, /etc/group, /etc/shadow und /etc/gshadow genau kennen, weil sie die Grundlage der User- und Gruppenverwaltung in Linux-Systemen bilden. Als Systemadministrator greifst du darauf zurück, wenn du Nutzerkonten erstellst, löschst oder… Die Systemdateien passwd, group, shadow und gshadow – User- und Gruppenverwaltung weiterlesen
- Grundlagen der Account-TypenAuf einem Linux-System unterscheidest du typischerweise drei relevante lokale Account-Typen: den root-Account, normale Benutzerkonten und Service-Accounts. Für die RHCSA-Prüfung musst du diese Konten nicht nur erkennen, sondern vor allem korrekt anlegen, ändern und sicher konfigurieren können. root – der Superuser… Grundlagen der Account-Typen weiterlesen
- Befehl groups: Benutzer‑ und Gruppenmitgliedschaften im BlickDer Befehl groups zeigt dir, zu welchen Gruppen ein Benutzer gehört, und ist damit ein wichtiges Werkzeug, um Berechtigungen und Zugriffe unter Linux schnell zu verstehen. Für die RHCSA‑Vorbereitung gehört das Verständnis von Nutzer‑ und Gruppenmitgliedschaften klar zu den Prüfungszielen,… Befehl groups: Benutzer‑ und Gruppenmitgliedschaften im Blick weiterlesen
- Linux-Befehl id: So prüfst du Benutzer- und Gruppen-IDsDer Befehl id zeigt dir an, unter welcher Benutzer- und Gruppenzugehörigkeit Prozesse laufen – ein zentrales Werkzeug, um Berechtigungen und Sicherheitskontexte unter Linux und speziell für die RHCSA-Prüfung zu verstehen. Gerade in RHCSA-Umgebungen hilft dir id, schnell zu prüfen, ob… Linux-Befehl id: So prüfst du Benutzer- und Gruppen-IDs weiterlesen
- Logins auswerten mit last, lastb und lastlog: Was du als Admin wissen musstWarum du diese Befehle kennen solltest Als RHCSA-orientierter Admin musst du Systemprotokolle und Journals finden und interpretieren können, um Login‑Aktivitäten nachzuvollziehen und Sicherheitsvorfälle zu erkennen. Befehle wie last, lastb und lastlog greifen auf spezielle Logdateien in /var/log zu und liefern… Logins auswerten mit last, lastb und lastlog: Was du als Admin wissen musst weiterlesen
- lastb – fehlgeschlagene Logins im Blick behaltenAls RHCSA-Anwärter musst du in der Lage sein, Login-Aktivitäten und Protokolle zu interpretieren, um Sicherheitsprobleme zu erkennen und Systemprotokolle sinnvoll zu nutzen. Ein zentrales Werkzeug dafür ist der Befehl lastb, mit dem du fehlgeschlagene Anmeldeversuche gezielt auswertest und so verdächtige… lastb – fehlgeschlagene Logins im Blick behalten weiterlesen
- Nutzeranmeldungen im Blick mit lastWarum du den Befehl für die RHCSA kennen solltest Als RHCSA-Kandidat musst du Systemprotokolle finden und interpretieren können, um Anmeldeaktivitäten, Neustarts und mögliche Sicherheitsvorfälle nachzuvollziehen. Der Befehl last ist dafür eines der wichtigsten Werkzeuge, weil er dir auf einen Blick… Nutzeranmeldungen im Blick mit last weiterlesen
- Linux-Befehle w und who – Überwache angemeldete NutzerWarum du w und who kennen solltest Als Systemadministrator musst du schnell erkennen, wer auf deinem System angemeldet ist, was sie ausführen und wie lange sie inaktiv sind. Diese Befehle helfen dir bei der Überwachung von Prozessen, Troubleshooting und Sicherheit,… Linux-Befehle w und who – Überwache angemeldete Nutzer weiterlesen
- find: Dateien präzise suchen und bearbeitenfind ist dein Schweizer Taschenmesser für Dateisuche und -automation unter Linux und damit ein klares Must-have für die RHCSA‑Prüfung. Im Gegensatz zu locate arbeitet find immer in Echtzeit auf dem Dateisystem und kann gefundene Dateien direkt mit anderen Befehlen verarbeiten.… find: Dateien präzise suchen und bearbeiten weiterlesen
- Special Permissions in Linux: SUID, SGID & Sticky BitWarum du Special Permissions kennen solltest Neben den klassischen rwx-Berechtigungen gibt es in Linux drei besondere Bits: SUID, SGID und das Sticky Bit. Diese Special Permissions lösen typische Probleme in Mehrbenutzersystemen: Für die RHCSA-Prüfung gehört das Verständnis dieser Mechanismen klar… Special Permissions in Linux: SUID, SGID & Sticky Bit weiterlesen
- Wie umask die Standard-Berechtigungen neuer Dateien steuertWas umask macht Umask legt fest, welche Berechtigungen neue Dateien und Verzeichnisse nicht bekommen, indem bestimmte Rechte von den theoretischen Standardwerten 666 (Dateien) und 777 (Verzeichnisse) abgezogen werden. So bestimmst du zentral, ob neue Objekte eher offen (z. B. für Zusammenarbeit)… Wie umask die Standard-Berechtigungen neuer Dateien steuert weiterlesen
- chmod: Berechtigungen präzise setzenWarum du chmod kennen solltest Mit chmod änderst du Berechtigungen von Dateien und Verzeichnissen – ein RHCSA-Must-Know für „Standardmäßige ugorwx-Berechtigungen einstellen und ändern“. Du lernst beide Methoden: symbolisch für relative Änderungen und oktal für absolute Setzungen. Jede hat ihren Einsatzbereich,… chmod: Berechtigungen präzise setzen weiterlesen
- ls -l entschlüsselt: Berechtigungen im Detail verstehenWarum du ls -l kennen solltest Mit ls -l siehst du die Berechtigungen jeder Datei und jedes Verzeichnisses auf einen Blick – essenziell, um Zugriffsrechte zu diagnostizieren und RHCSA-Aufgaben zu meistern. Diese Ausgabe zeigt dir nicht nur rwx-Rechte, sondern auch… ls -l entschlüsselt: Berechtigungen im Detail verstehen weiterlesen
- Die wichtigsten Programme zur User- und GruppenverwaltungWarum du diese Programme zur User- und Gruppenverwaltung kennen solltest Als Systemadministrator musst du Nutzerkonten und Gruppen präzise steuern, um Sicherheit und Zugriffskontrolle zu gewährleisten. Diese Programme sind RHCSA-Kernwerkzeuge für das Erstellen, Ändern und Löschen von Usern und Gruppen sowie… Die wichtigsten Programme zur User- und Gruppenverwaltung weiterlesen
- User- und Gruppenverwaltung in Linux: Die GrundlagenWarum du User- und Gruppenverwaltung kennen solltest In Linux-Systemen teilst du Ressourcen unter vielen Nutzern – von normalen Anwendern bis zum allmächtigen Root. Ohne saubere User- und Gruppenstruktur entsteht Chaos: Jeder könnte alles löschen oder sensible Daten sehen. Diese Kenntnisse… User- und Gruppenverwaltung in Linux: Die Grundlagen weiterlesen
- Die wichtigsten Programme zur BerechtigungsverwaltungWarum du die Programme zu Linux-Berechtigungen kennen solltest Als Systemadministrator triffst du täglich auf Situationen, in denen du Datei- und Verzeichnisrechte prüfen oder anpassen musst, um Sicherheit und Funktionalität zu gewährleisten. Diese Programme sind essenziell, damit du Zugriffsprobleme schnell löst… Die wichtigsten Programme zur Berechtigungsverwaltung weiterlesen
- Die Grundlagen von Linux-BerechtigungenWarum du Berechtigungen kennen solltest Als Systemadministrator auf Linux-Systemen begegnest du ständig Dateien und Verzeichnissen, zu denen du oder andere Nutzer Zugriff benötigen. Berechtigungen schützen dein System vor ungewolltem Zugriff und gewährleisten, dass nur autorisierte Personen Dateien lesen, schreiben oder… Die Grundlagen von Linux-Berechtigungen weiterlesen
- Hard- und Soft-Links in LinuxWarum Links in der Systemadministration nutzen? Hinweis: Hard Links und Soft Links erstellen ist ein explizites RHCSA-Ziel (Kenntnis und Verwenden wesentlicher Tools). Du solltest Links kennen, um Speicherplatz effizient zu nutzen, Dateizugriffe zu organisieren und Backups oder Systemwartung zu optimieren,… Hard- und Soft-Links in Linux weiterlesen
- Inodes in Linux-SystemenWarum du Inodes kennen solltest Inodes sind zentrale Datenstrukturen in Unix-ähnlichen Dateisystemen wie ext4 oder XFS, die Metadaten zu Dateien und Verzeichnissen speichern, wie Größe, Berechtigungen, Eigentümer und Zeiger auf Datenblöcke. Als Systemadministrator hilft dir das Wissen um Inodes, Probleme… Inodes in Linux-Systemen weiterlesen
- rm und rmdir: Dateien und Verzeichnisse sicher löschenWarum du den rm-Befehl kennen solltest Als Systemadministrator löschst du regelmäßig Dateien und Verzeichnisse, um Speicherplatz freizumachen oder Systeme aufzuräumen. Der Befehl rm ist essenziell für diese Aufgaben, da er Dateien und Verzeichnisse sicher und effizient entfernt – ein Kernziel… rm und rmdir: Dateien und Verzeichnisse sicher löschen weiterlesen
- mv Kommando: Verschieben und Umbenennen von DateienWarum du das mv Kommando kennen solltest Als Systemadministrator nutzt du das mv-Kommando täglich, um Dateien und Verzeichnisse effizient zu verschieben oder umzubenennen, ohne Speicher durch Kopien zu verschwenden. Es ist essenziell für die Organisation von Dateisystemen und wird in… mv Kommando: Verschieben und Umbenennen von Dateien weiterlesen
- Dateien und Verzeichnisse kopieren in Linux mit cpEinleitung Das Kopieren von Dateien und Verzeichnissen mit dem cp-Befehl ist eine grundlegende Aufgabe in der Linux-Systemadministration. Systemadministratoren benötigen diese Kenntnisse für effiziente Dateiverwaltung, Backups und den sicheren Transport von Datenstrukturen. Hinweis: Dieses Thema ist explizit in den RHCSA-Zielen enthalten… Dateien und Verzeichnisse kopieren in Linux mit cp weiterlesen
- Der wc-Befehl unter Linux: Zeilen, Wörter, Zeichen und Bytes zählenDer Befehl wc (word count) zählt in Dateien oder der Standardeingabe die Anzahl von Zeilen, Wörtern, Bytes oder Zeichen und ist ein essenzielles Tool in Unix-ähnlichen Systemen wie Linux. Standardmäßig gibt er die Anzahl der Zeilen, Wörter und Bytes aus.… Der wc-Befehl unter Linux: Zeilen, Wörter, Zeichen und Bytes zählen weiterlesen
- Linux-Befehle zum Einsehen von Dateien: Eine Sysadmin-Übersicht (cat, less/more, heat/tail)Als Linux-Systemadministrator ist das schnelle und effiziente Einsehen von Dateien ein täglicher Bestandteil der Arbeit – sei es zur Fehlersuche in Logs, Konfigurationsprüfung oder Datenanalyse. Dieser Blogpost gibt eine praxisnahe Übersicht über die Kernbefehle cat, less/more sowie head/tail. Jeder Befehl… Linux-Befehle zum Einsehen von Dateien: Eine Sysadmin-Übersicht (cat, less/more, heat/tail) weiterlesen
- Der Linux-Befehl mkdir: Verzeichnisse effizient erstellenDer Befehl mkdir (Make Directory) ist ein essenzielles Werkzeug in der Linux-Kommandozeile, um neue Verzeichnisse oder ganze Ordnerstrukturen anzulegen. Er eignet sich perfekt für Systemadministratoren und alle, die effizient im Terminal arbeiten möchten, da er ohne grafische Oberfläche auskommt. Diese… Der Linux-Befehl mkdir: Verzeichnisse effizient erstellen weiterlesen
- Der touch-Befehl in Linux: Dateien erstellen, Timestamps setzen & praktische BeispieleDer touch-Befehl in Linux ist ein grundlegendes Coreutils-Tool, das leere Dateien erstellt oder die Zugriffs- (atime) und Änderungszeiten (mtime) von bestehenden Dateien auf die aktuelle Systemzeit setzt – essenziell für schnelle Dateioperationen ohne zusätzliche Inhalte. Grundlegende Verwendung: Dateierstellung Die einfachste… Der touch-Befehl in Linux: Dateien erstellen, Timestamps setzen & praktische Beispiele weiterlesen
- Dateien in Linux per Kommandozeile erstellenDateien in Linux per Kommandozeile erstellen Dateien in Linux über die Kommandozeile zu erstellen, ist eine grundlegende und häufig genutzte Fähigkeit, die in vielen Situationen hilfreich ist – vom Anlegen leerer Dateien bis hin zur Erstellung von Dateien mit spezifischem… Dateien in Linux per Kommandozeile erstellen weiterlesen
- Archivierung und Kompression mit tar: Grundlagen, Optionen und Beispieletar (Tape Archiver) ist das Standard-Archivierungswerkzeug unter Linux, das mehrere Dateien und Ordner zu einem einzigen Archiv bündelt. Im Gegensatz zu gzip, bzip2 und xz komprimiert tar nicht selbst, sondern arbeitet mit Kompressionstools zusammen (z, j, J). Es erhält vollständige… Archivierung und Kompression mit tar: Grundlagen, Optionen und Beispiele weiterlesen
- Kompression mit zip: Grundlagen, Optionen und Beispielezip ist das universellste Archivierungs- und Kompressionswerkzeug, das unter Linux, Windows und macOS funktioniert. Es kombiniert Archivierung und Kompression in einem Schritt und kann Ordner direkt verarbeiten – im Gegensatz zu gzip, bzip2 und xz. Ideal für plattformübergreifenden Dateiaustausch. Wichtige… Kompression mit zip: Grundlagen, Optionen und Beispiele weiterlesen
- Kompression mit xz: Grundlagen, Optionen und Beispielexz ist das modernste und leistungsstärkste Kompressionswerkzeug unter Linux, das den LZMA/LZMA2-Algorithmus nutzt. Es erreicht eine deutlich bessere Kompressionsrate als bzip2 und gzip, benötigt dafür aber deutlich mehr Rechenzeit. Ideal für maximale Speicherplatzersparnis bei großen Archiven oder langfristigen Backups. Wichtige… Kompression mit xz: Grundlagen, Optionen und Beispiele weiterlesen
- Kompression mit bzip2 Linux: Grundlagen, Optionen und Beispielebzip2 ist ein leistungsstarkes Kompressionswerkzeug unter Linux, das den Burrows-Wheeler-Algorithmus nutzt. Es erreicht eine deutlich bessere Kompressionsrate als gzip, benötigt dafür aber mehr Rechenzeit. Ideal für Speicherplatz-kritische Szenarien wie große Textdateien oder Logs. Wichtige Optionen von bzip2 Einordnung der Kompressionsstärke… Kompression mit bzip2 Linux: Grundlagen, Optionen und Beispiele weiterlesen
- Kompression mit gzip: Grundlagen, Optionen und Beispielegzip ist eines der meistgenutzten Kompressionswerkzeuge unter Linux, das einzelne Dateien mit dem schnellen DEFLATE-Algorithmus komprimiert. Es ist besonders nützlich für alltägliche Kompressionsaufgaben, bei denen Geschwindigkeit wichtiger ist als maximale Speicherersparnis. Wichtige Optionen von gzip Einordnung der Kompressionsstärke von gzip… Kompression mit gzip: Grundlagen, Optionen und Beispiele weiterlesen