- Präsentiert von
- WordPress
- Präsentiert von
- WordPress
-
Open Container Initiative: Warum sie für dich als Linux-Admin wichtig ist
Warum du die Open Container Initiative kennen solltest Wenn du heute als Linux-Systemadministrator mit Containern arbeitest – egal ob mit Docker, Podman, containerd, CRI-O oder Kubernetes – kommst du faktisch täglich mit Standards der Open Container Initiative (OCI) in Berührung, auch wenn dir das nicht immer bewusst ist. Die OCI definiert, wie Container-Images aufgebaut sind,…
-
SELinux und AppArmor: Mandatory Access Control im Vergleich
Warum du SELinux und AppArmor kennen solltest Als Systemadministrator trägst du die Verantwortung für die Sicherheit deiner Linux-Systeme, und Mandatory Access Control (MAC)-Systeme wie SELinux und AppArmor sind essenzielle Werkzeuge, um Angriffe zu minimieren. Diese Module erweitern die herkömmliche diskretionäre Zugriffssteuerung (DAC) durch feingranulare Richtlinien, die Prozesse einschränken, selbst wenn sie als Root laufen. Du…
-
Forgejo: Die leichte Git-Forge für Sysadmins und DevOps
Warum du Forgejo kennen solltest Forgejo ist eine selbst gehostete, leichte Software-Forge, die auf Git basiert und dir als Sysadmin oder DevOps-Engineer eine vollständige Plattform für Code-Hosting, Issue-Tracking und CI/CD bietet. Du solltest sie kennen, weil sie ressourcenschonend läuft, 100% Free Software ist und Projekte wie Fedora sie für moderne, community-getriebene Workflows einsetzen. In der…
-
Die Relevanz der Open Technology Research Initiative für Sysadmins
Warum du die Open Technology Research Initiative kennen solltest Als Systemadministrator arbeitest du täglich mit Open-Source-Software, offenen Datenformaten und Standards, die die Grundlage moderner IT-Infrastrukturen bilden. Die kürzlich gestartete Open Technology Research Initiative (OTR), eine Kooperation zwischen der Open Source Initiative (OSI), OpenForum Europe (OFE) und der Open Knowledge Foundation (OKFN), adressiert genau diese Bereiche,…
-
Shadow AI: Risiken und zentrale Proxy-Lösungen
Warum du Shadow AI kennen solltest Als Sysadmin arbeitete du mit Servern und Containern – AI erweitert das auf unkontrollierte KI-Nutzung (Shadow AI), die Security-Lücken und Kosten verursacht. Zentrale Proxys zentralisieren AI-Traffic für Governance, ohne tiefe Programmierkenntnisse. Das Problem: Shadow AI und Integrationen Shadow AI meint AI-Modelle (z.B. ChatGPT-ähnliche LLMs), die Teams heimlich deployen –…
-
Digitale Souveränität: Warum sie Europa verändert – und was das für dich als Admin bedeutet
Warum du digitale Souveränität kennen solltest Digitale Souveränität ist längst nicht mehr nur ein politisches Schlagwort, sondern wirkt sich ganz konkret auf Architekturentscheidungen, Tool-Auswahl, Compliance-Anforderungen und damit auf deinen Alltag als Systemadministrator aus. Je besser du verstehst, wie Europa und Deutschland ihre digitale Unabhängigkeit stärken wollen, desto gezielter kannst du deine Infrastruktur ausrichten und dir…
-
Vendor Lock-in? – Wie du mit Linux & Open Source die Kontrolle behältst
Was haben Rasierklingen und Cloud-Services gemeinsam? Beide nutzen die gleiche Strategie: Du bekommst den Einstieg günstig – aber bleibst dann gefangen im System. Dieses Prinzip heißt Vendor Lock-in. Und wenn du dein Homelab oder deinen Server-Stack aufbauen willst, ist genau das eine der gefährlichsten Fallen. Was bedeutet Vendor Lock-in konkret? Vendor Lock-in heißt: Du nutzt…
-
Befehle lokalisieren: PATH-Varibale und Pfadsuche
Warum du PATH und Suche verstehen musst Die Shell findet Befehle über deine PATH-Variable, eine Liste von Verzeichnissen, die sequentiell durchsucht werden – siehe mit echo $PATH, z. B. /usr/local/bin:/usr/bin:/bin:/usr/sbin:/home/deinuser/bin. In dem oberen Beispiel sind es 5 Pfade in denen die Shell nach den Befehlen sucht. Sie durchsucht die Pfade von Links nach rechte. Wenn…
-
Eine Shell wählen
Warum du Shells wechseln solltest Deine Standard-Shell ist meist Bash, was du mit whoami und grep $USER /etc/passwd prüfst – der letzte Eintrag zeigt z. B. /bin/bash. Du könntest zu Alternativen wie Zsh, Fish, Dash, Tcsh oder Ksh wechseln, um bessere Autovervollständigung, Syntax-Highlighting, schnellere Ausführung oder bekannte Features aus anderen UNIX-Systemen zu nutzen. Manche bevorzugen…
-
Unterschiede: Shell-Zugriffe in Linux
Warum du Shell-Zugriffe unterscheiden solltest Als Systemadministrator triffst du oft auf Situationen, in denen du eine Shell brauchst, aber der Weg dorthin variiert je nach Systemzustand und Anforderung. Du kannst direkt ohne Desktop in eine Shell booten, einen Terminal-Emulator in einer grafischen Umgebung nutzen oder auf virtuelle Terminals (TTYs) wechseln. Jeder Ansatz hat spezifische Einsatzbereiche:…