Präsentiert von
WordPress
Präsentiert von
WordPress
  • Open Container Initiative: Warum sie für dich als Linux-Admin wichtig ist

    Warum du die Open Container Initiative kennen solltest Wenn du heute als Linux-Systemadministrator mit Containern arbeitest – egal ob mit Docker, Podman, containerd, CRI-O oder Kubernetes – kommst du faktisch täglich mit Standards der Open Container Initiative (OCI) in Berührung, auch wenn dir das nicht immer bewusst ist. Die OCI definiert, wie Container-Images aufgebaut sind,…

  • SELinux und AppArmor: Mandatory Access Control im Vergleich

    Warum du SELinux und AppArmor kennen solltest Als Systemadministrator trägst du die Verantwortung für die Sicherheit deiner Linux-Systeme, und Mandatory Access Control (MAC)-Systeme wie SELinux und AppArmor sind essenzielle Werkzeuge, um Angriffe zu minimieren. Diese Module erweitern die herkömmliche diskretionäre Zugriffssteuerung (DAC) durch feingranulare Richtlinien, die Prozesse einschränken, selbst wenn sie als Root laufen. Du…

  • Forgejo: Die leichte Git-Forge für Sysadmins und DevOps

    Warum du Forgejo kennen solltest Forgejo ist eine selbst gehostete, leichte Software-Forge, die auf Git basiert und dir als Sysadmin oder DevOps-Engineer eine vollständige Plattform für Code-Hosting, Issue-Tracking und CI/CD bietet. Du solltest sie kennen, weil sie ressourcenschonend läuft, 100% Free Software ist und Projekte wie Fedora sie für moderne, community-getriebene Workflows einsetzen. In der…

  • Die Relevanz der Open Technology Research Initiative für Sysadmins

    Warum du die Open Technology Research Initiative kennen solltest Als Systemadministrator arbeitest du täglich mit Open-Source-Software, offenen Datenformaten und Standards, die die Grundlage moderner IT-Infrastrukturen bilden. Die kürzlich gestartete Open Technology Research Initiative (OTR), eine Kooperation zwischen der Open Source Initiative (OSI), OpenForum Europe (OFE) und der Open Knowledge Foundation (OKFN), adressiert genau diese Bereiche,…

  • Shadow AI: Risiken und zentrale Proxy-Lösungen

    Warum du Shadow AI kennen solltest Als Sysadmin arbeitete du mit Servern und Containern – AI erweitert das auf unkontrollierte KI-Nutzung (Shadow AI), die Security-Lücken und Kosten verursacht. Zentrale Proxys zentralisieren AI-Traffic für Governance, ohne tiefe Programmierkenntnisse. Das Problem: Shadow AI und Integrationen Shadow AI meint AI-Modelle (z.B. ChatGPT-ähnliche LLMs), die Teams heimlich deployen –…

  • Digitale Souveränität: Warum sie Europa verändert – und was das für dich als Admin bedeutet

    Warum du digitale Souveränität kennen solltest Digitale Souveränität ist längst nicht mehr nur ein politisches Schlagwort, sondern wirkt sich ganz konkret auf Architekturentscheidungen, Tool-Auswahl, Compliance-Anforderungen und damit auf deinen Alltag als Systemadministrator aus. Je besser du verstehst, wie Europa und Deutschland ihre digitale Unabhängigkeit stärken wollen, desto gezielter kannst du deine Infrastruktur ausrichten und dir…

  • Vendor Lock-in? – Wie du mit Linux & Open Source die Kontrolle behältst

    Was haben Rasierklingen und Cloud-Services gemeinsam? Beide nutzen die gleiche Strategie: Du bekommst den Einstieg günstig – aber bleibst dann gefangen im System. Dieses Prinzip heißt Vendor Lock-in. Und wenn du dein Homelab oder deinen Server-Stack aufbauen willst, ist genau das eine der gefährlichsten Fallen. Was bedeutet Vendor Lock-in konkret? Vendor Lock-in heißt: Du nutzt…

  • Befehle lokalisieren: PATH-Varibale und Pfadsuche

    Warum du PATH und Suche verstehen musst Die Shell findet Befehle über deine PATH-Variable, eine Liste von Verzeichnissen, die sequentiell durchsucht werden – siehe mit echo $PATH, z. B. /usr/local/bin:/usr/bin:/bin:/usr/sbin:/home/deinuser/bin. In dem oberen Beispiel sind es 5 Pfade in denen die Shell nach den Befehlen sucht. Sie durchsucht die Pfade von Links nach rechte. Wenn…

  • Eine Shell wählen

    Warum du Shells wechseln solltest Deine Standard-Shell ist meist Bash, was du mit whoami und grep $USER /etc/passwd prüfst – der letzte Eintrag zeigt z. B. /bin/bash. Du könntest zu Alternativen wie Zsh, Fish, Dash, Tcsh oder Ksh wechseln, um bessere Autovervollständigung, Syntax-Highlighting, schnellere Ausführung oder bekannte Features aus anderen UNIX-Systemen zu nutzen. Manche bevorzugen…

  • Unterschiede: Shell-Zugriffe in Linux

    Warum du Shell-Zugriffe unterscheiden solltest Als Systemadministrator triffst du oft auf Situationen, in denen du eine Shell brauchst, aber der Weg dorthin variiert je nach Systemzustand und Anforderung. Du kannst direkt ohne Desktop in eine Shell booten, einen Terminal-Emulator in einer grafischen Umgebung nutzen oder auf virtuelle Terminals (TTYs) wechseln. Jeder Ansatz hat spezifische Einsatzbereiche:…