GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Was ist ein Systemadministrator?

Was bedeutet der Begriff „Systemadministrator“ oder „Systemadministrator“ für Sie? Was macht ein Systemadministrator? Woher weißt du, dass du einer bist?

Existenzielle Fragen wie diese haben selten konkrete Antworten, und die Antworten, die sich bieten, können ziemlich fließend sein. Die Antworten unterscheiden sich auch erheblich von Person zu Person und hängen von ihrer Berufserfahrung ab.

Sind Sie ein Systemadministrator?

In meinem Buch „The Linux Philosophy for SysAdmins , “ Ich versuche, die letzte Frage zu beantworten. Ich habe diese kurze Liste erstellt, um Ihnen zu helfen festzustellen, ob Sie ein Systemadministrator sind. Sie könnten nur ein Systemadministrator sein, wenn:

  • Du denkst, meine Bücher könnten eine unterhaltsame Lektüre sein.
  • Menschen bitten Sie häufig, ihnen mit ihren Computern zu helfen.
  • Sie überprüfen jeden Morgen die Server, bevor Sie irgendetwas anderes tun.
  • Sie schreiben Shell-Skripte, um selbst einfache Aufgaben zu automatisieren.
  • Sie teilen Ihre Shell-Skripte.
  • Sie lizenzieren Ihre Shell-Skripts mit einer Open-Source-Lizenz.
  • Sie wissen, was Open Source bedeutet.
  • Du dokumentierst alles, was du tust.
  • Sie haben den drahtlosen Router gehackt, um Linux-Software zu installieren.
  • Mit Computern lässt es sich leichter interagieren als mit den meisten Menschen.
  • Du verstehst :(){ :|:&};:
  • Du denkst, die Kommandozeile macht Spaß.
  • Du hast gerne die volle Kontrolle.
  • Du bist root.
  • Sie sagen immer „nein“, wenn jemand fragt, ob etwas getan werden kann oder nicht.
  • Nachdem Sie diskutiert und herausgefunden haben, was die Person wirklich erreichen möchte, wissen Sie, dass es mit einem Shell-Skript, das Sie bereits geschrieben haben, in 30 Sekunden erledigt werden kann, aber Sie sagen ihnen, dass es „ein paar Tage“ dauern wird, bis Sie es erreichen können es.
  • Sie verstehen den Unterschied zwischen „frei wie Bier“ und „frei wie Rede“ in Bezug auf Software.
  • Sie haben einen Computer in einem Rack-Gehäuse installiert.
  • Sie haben den standardmäßigen CPU-Lüfter durch einen ersetzt, der mehr Wärme abführt.
  • Du kaufst die Teile und baust deine eigenen Computer.
  • Sie verwenden eine Flüssigkeitskühlung für Ihre CPU.
  • Sie installieren Linux auf allem, was Sie können.
  • Sie haben einen Raspberry Pi an Ihren Fernseher angeschlossen.
  • Sie verwenden einen Raspberry Pi als Firewall für Ihr Heimnetzwerk.
  • Sie betreiben Ihre eigenen E-Mail-, DHCP-, NTP-, NFS-, DNS- und/oder SSH-Server.
  • Sie haben Ihren Heimcomputer gehackt, um den Prozessor durch einen schnelleren zu ersetzen.
  • Sie haben das BIOS eines Computers aktualisiert.
  • Sie lassen die Abdeckungen Ihres Computers weg, weil Sie häufig Komponenten austauschen.
  • Der von Ihrem ISP bereitgestellte Router befindet sich im „Pass-Through“-Modus.
  • Sie verwenden einen Linux-Computer als Router.

Du hast die Idee. Ich könnte noch viele weitere Dinge auflisten, die Sie zu einem Systemadministrator machen könnten, aber es gäbe Hunderte von Elementen. Ich bin sicher, Ihnen fallen noch viele weitere ein, die auf Sie zutreffen.

Diese Liste handelt eher von Ihnen als jemandem, der alle Sysadmin-Dinge erledigt, als von einer tatsächlichen Definition. Aber gibt es wirklich eine Definition, die für alle passt? Meine eigene Erfahrung sagt, dass Systemadministratoren nicht einfach definiert werden können.

Meine Geschichte

Ich habe ungefähr fünf Jahre lang für die Regierung meines Heimatstaates gearbeitet – eingestellt, um einen ineinandergreifenden Satz bestehender Perl-Programme zu warten und fast vollständig neu zu schreiben. Es gab ungefähr fünfundzwanzig dieser Programme, die auf einem kleinen Intel-Desktop liefen. Diese Programme generierten CGI-Webseiten auf der Grundlage von Daten, die in Flatfiles gespeichert waren. Diese Webseiten waren die Verwaltungsschnittstelle für das staatliche E-Mail-System, das mehrere große, landesweite Behörden umfasste. Das E-Mail-System selbst lief auf mehreren Servern von Sun Microsystems.

Da dies als Pilotprojekt begann, wurde für meinen Teil des Projekts nur ein Computer verwendet. Dieser Computer war ein alter Auslauf aus einer anderen Abteilung, als er dem Projekt „geschenkt“ und auf meinem Desktop eingerichtet wurde. Es diente auch als meine persönliche Workstation. Ich erinnere mich nicht an die genauen Spezifikationen, aber es hatte einen originalen 32-Bit-Pentium-Prozessor mit 33 MHz, 16 MB RAM und zwei Festplatten. Es lief eine frühe Version von Red Hat Linux.

Aufgrund der Komplexität des Codes wurde es unmöglich, diese Programme zu warten, um neue Funktionen hinzuzufügen und Fehler zu finden und zu beheben. Meine zugewiesene Aufgabe war es, die Fehler zu beheben und diesen Programmen einige zusätzliche Funktionen hinzuzufügen.

Als ich versuchte, die Komplexität des Codes zu verstehen, wurde mir klar, dass meine erste Priorität darin bestehen musste, den Code zu vereinfachen. Nachdem ich den Code ausgiebig kommentiert und ein paar Fehler behoben hatte, begann ich, Code zu sammeln, der in zwei oder mehr dieser Programme eingefügt worden war, und sammelte ihn in Perl-Bibliotheken. Dies erleichterte das Beheben von Problemen, da sie nur an einem Ort behoben werden mussten – der Bibliothek. Ich habe anderen Code begradigt und die üblichen Ausführungspfade vereinfacht.

Aber ich war auch verantwortlich für die Wartung der älteren Systeme, sowohl Hardware als auch Software. Ich habe im Laufe der Jahre Updates installiert, auf ein paar neuere Versionen von Red Hat Linux aktualisiert und eine ganze Reihe von Linux-Konfigurationsproblemen behoben, die durch mangelndes Wissen des vorherigen Administrators verursacht wurden. Ich habe die Protokolle und die Systemleistung kontinuierlich beobachtet und so oft wie nötig Anpassungen am Tuning vorgenommen.

Ich habe auch die Sicherheit für diesen Host verwaltet. Ich habe das alles mit nur diesem einen Computer gemacht, ohne Backup, live, online, mit Kunden, die immer noch die Website nutzen. Schließlich überzeugten wir das Management davon, dass wir einen zweiten Computer benötigen, den wir für eine Testumgebung verwenden könnten. Das waren lustige Zeiten.

Großunternehmen

Ich habe ungefähr fünf Jahre in einem großen Unternehmen gearbeitet, ziemlich spät in meiner Karriere. Das hat zum Teil Spaß gemacht, weil es zwei verwandte Komponenten hatte.

Ein Teil der Aufgabe bestand darin, Testfälle für Linux-basierte Appliances zu schreiben, die das Unternehmen entwickelte. Ich habe Tcl/Expect verwendet, das sich gut in die bereits vorhandene Testinfrastruktur integrieren ließ. Als Tester habe ich einen guten Teil der Zeit Code geschrieben, aber dann musste ich auch die Testsuite testen und dann die eigentlichen Tests ausführen.

Der zweite Teil dieses Jobs war als stellvertretender Laboradministrator für mehrere Reihen von Racks, die unser Testlabor ausmachten – etwa die Hälfte meiner Zeit. Dort befanden sich Geräte aller Art, von Linux-1U-Servern bis hin zu riesigen Routern, die sich über ein ganzes Rack erstreckten, und Dutzende von Linux- und Solaris-Hosts.

Meine Aufgaben als Laboradministrator bestanden darin, neue Geräte zu bestellen, sie bei der Ankunft zu montieren und zu verkabeln und Linux auf allen Intel-Kisten zu installieren. Wir hatten im Labor keine Verantwortung für das Netzwerkmanagement, aber die verschiedenen Abteilungen haben gut zusammengearbeitet, und die Netzwerkgruppe hat uns eine eigene Automatisierung zur Verfügung gestellt. Wir füllten ein Webformular aus, um eine IP-Adresse aus der DHCP-verwalteten Liste statischer Adressen und einen DNS-Eintrag anzufordern – wir konfigurierten diese beiden Elemente sofort und konnten dann mit unseren Linux-Installationen fortfahren.

Um die Installation der speziellen Konfiguration von Red Hat Linux zu beschleunigen, habe ich ein Skript geschrieben, um diesen Prozess zu automatisieren. Ich habe darüber in einem Artikel geschrieben, der im Juni 2008 im Linux Magazine veröffentlicht wurde. Dieser Artikel ist jetzt auf meiner persönlichen Website verfügbar: Complete Kickstart und bei Linux Today.

Unter Verwendung dieser Verfahren, die mit den anderen Gruppen entwickelt wurden, konnten wir Linux an einem Tag auf sechs bis acht neuen Servern entpacken, montieren, verkabeln und installieren.

Ich habe auch mehrere Lunch-n-Learn-Schulungssitzungen erstellt, um andere Mitarbeiter auf den neuesten Stand von Linux zu bringen.

Silos

Der letzte W-2-Job, den ich jemals als sogenannter Systemadministrator hatte, war ungefähr ein Jahr lang bei einer bestimmten Organisation, die ein fantastisches Beispiel für das Scheitern der traditionellen „Team“-Methodik ist, die auf die Spitze getrieben wird. Das Schlimmste ist, dass es auch ein schrecklicher täglicher Arbeitsweg war.

In dieser Organisation – die namenlos bleiben soll – hatte das Management sehr schmale, sehr hohe Silos geschaffen, um alles aufzunehmen.

Es gab mehrere Teams, das Unix-Team, das Anwendungsteam, das Netzwerkteam, das Hardwareteam, das DNS-Team, das Rack-Team, das Kabelteam, das Power-Team – so ziemlich jedes Team, das man sich vorstellen kann. Und die Verfahren waren verblüffend. Eines meiner Projekte bestand beispielsweise darin, Linux auf mehreren Servern zu installieren, die für verschiedene Aspekte der Website der Organisation verwendet werden sollten. Der erste Schritt bestand darin, die Server zu bestellen, aber die Anfrage brauchte Wochen, um ihren Weg durch die Verwaltungsbürokratie zu finden.

Sobald die Server geliefert wurden, stellte das Unix-Team sie in das Installationslabor und installierte das Betriebssystem. Wir hatten diesen Teil sehr schön unten. Aber zuerst mussten wir eine IP-Adresse anfordern. Wir konnten dies nicht tun, bevor wir die Server geliefert hatten, da die Anforderung einer IP-Adresse die Seriennummern der Server und MAC-Adressen der NICs erforderte.

Das Problem hierbei war, dass jedes Silo mit jedem anderen Silo ein Service Level Agreement (SLA) haben musste und die durch das SLA definierte Reaktionszeit mindestens zwei Wochen betrug. Und jedes Silo brauchte nicht weniger Zeit, um zu reagieren, als im SLA angegeben. Wir konnten die IP-Adresse jedoch nicht erhalten, bis uns ein Rack-Standort im Serverraum zugewiesen wurde, da IP-Adressen nach Rack und Standort im Rack zugewiesen wurden. Also mussten wir eine Anfrage für eine Rackzuweisung senden und zwei Wochen warten, bis diese bereitgestellt wurde.

Der nächste Schritt nach dem Abrufen der IP-Adresse bestand also darin, diese an das Silo zu senden, das die DHCP-Konfiguration handhabte. Dann mussten wir mindestens zwei Wochen warten, nachdem wir die IP-Adresse erhalten hatten, bevor das DHCP eingerichtet wurde.

Erst wenn die Netzwerkkonfigurationsdaten für den Server auf dem DHCP-Server konfiguriert waren, konnte die Anfrage zum Umzug des Servers von unserem Rack in den Serverraum gesendet werden. Noch eine zweiwöchige Bearbeitungszeit.

Nachdem die Umzugsanfrage genehmigt wurde – und erst danach – konnten wir eine Anfrage zum Einbau des Computers in das Rack senden. Nachdem die Installation abgeschlossen war, konnten wir dann die Anfrage senden, den Server mit Netzwerk und Strom zu verkabeln. Wenn dies abgeschlossen war, konnten wir eine Anfrage zum Einschalten des Servers senden.

Außer der Installation des Betriebssystems konnten wir den Server nicht anfassen. Wir durften nicht einmal den Serverraum betreten. Immer.

Unnötig zu sagen, dass es Monate dauerte, jeden Server zu installieren und zum Laufen zu bringen und für die Übernahme durch die Produktionsteams vorzubereiten. Ich könnte noch viel mehr darüber erzählen, wie dieser Ort eine funktionale Katastrophe war, aber ich denke, Sie verstehen die Idee. Ihre Teams waren in erster Linie politische Lehen, die durch undurchdringliche Silos geschützt wurden.

Selbstständigkeit und Beratung

Im Laufe der Jahre hatte ich zwei eigene Unternehmen, die ich zwischen anderen Jobs als Berater nutzte. Dies verhinderte Löcher in meinem Lebenslauf, die bei Vorstellungsgesprächen Fragen aufwerfen würden. Ich hatte in dieser Zeit einige gute Kunden und habe viel gelernt.

In dieser Rolle habe ich so ziemlich alles gemacht, von der Planung neuer Installationen bis hin zu Schulungen und der Durchführung von Updates. Ich habe unverschämte Gebühren erhoben, um ein paar Minuten damit zu verbringen, das Root-Passwort auf einigen Linux-Systemen in mehr als einem Fall zurückzusetzen. Es scheint, dass die spitzhaarigen Bosse dazu neigen, Systemadministratoren zu feuern, ohne die Notwendigkeit eines reibungslosen Übergangs zu verstehen, während dessen sie alle Passwörter erhalten würden.

Ruhestand – irgendwie

Ich bin jetzt angeblich im Ruhestand, aber ich scheine beschäftigter denn je zu sein. Ich schreibe Artikel und Bücher und muss einige Linux-Computer unterstützen.

Ich habe zwischen vier und zehn Computer, die mir oder einem meiner Unternehmen gehörten, in meinem eigenen Heimlabor gewartet. Natürlich laufen sie alle unter Linux. Derzeit habe ich 12 Computer in meinem Heimlabor, aber davon sind drei, an denen ich an verschiedenen Projekten für meine Kirche arbeite. Ich verwalte auch die Computer und das Netzwerk in meiner Kirche und für ein paar Freunde, die ich davon überzeugt habe, Linux auszuprobieren.

Also bin ich der Sysadmin für die meisten dieser Computer, kompletter Hardware- und Software-Support für die anderen. In meiner aktuellen Funktion biete ich auch Schulungen für verschiedene Personen an.

[ Suchen Sie mehr über Systemautomatisierung? Beginnen Sie mit The Automated Enterprise, einem kostenlosen Buch von Red Hat. ]

Fazit

Ein Systemadministrator ist vieles, manchmal alles gleichzeitig.

Meine Erfahrung hat die Skala durchlaufen. Ich hatte noch nie einen Job, den ich als „reinen“ Sysadmin-Job bezeichnen würde. Jede Organisation hat individuelle Bedürfnisse, und meistens wird der Systemadministrator „freiwillig“ verpflichtet, Rollen zu übernehmen, die im Vorstellungsgespräch oder in der Stellenbeschreibung nie erwähnt wurden. Systemadministratoren verfügen in der Regel über das Wissen und die Fähigkeiten, um fast alles Notwendige zu tun. Die Menschen, mit denen und für die wir arbeiten, verstehen das im Allgemeinen, sodass uns diese schwierigen Aufgaben auferlegt werden.

Gefällt mir.


Linux
  1. Was ist ein Linux-Benutzer?

  2. Was ist der Unterschied zwischen Suspend und Hibernate in Linux?

  3. Was ist Web 3.0?

  4. Was macht ?

  5. Was bedeutet Echo $? Tun??

Was ist SSH?

Was ist SFTP?

Was ist Bonjour auf meinem Computer? PC-Leitfaden für das Windows 10 Bonjour-Programm

Was kommt in GNOME 42?

Was ist digitaler Analphabetismus?

Was ist Termux auf Android?