GNU/Linux >> LINUX-Kenntnisse >  >> Linux

50 UNIX / Linux Sysadmin-Tutorials

Frohe Weihnachten und schöne Feiertage an alle TGS-Leser.

Zum Abschluss dieses Jahres habe ich 50 Tutorials zu UNIX/Linux-Systemadministratoren gesammelt, die wir bisher veröffentlicht haben. Das ist viel zu lesen. Setzen Sie ein Lesezeichen für diesen Artikel als zukünftige Referenz und lesen Sie ihn, wann immer Sie Zeit haben.

  1. Datenträger-zu-Datenträger-Sicherung mit dem dd-Befehl:dd ist ein leistungsstarkes UNIX-Dienstprogramm, das von den Linux-Kernel-Makefiles verwendet wird, um Boot-Images zu erstellen. Es kann auch zum Kopieren von Daten verwendet werden. Dieser Artikel erklärt, wie Sie mit dem Befehl dd ein Backup der gesamten Festplatte erstellen und ein Image einer Festplatte erstellen.
  2. 15 rsync-Befehlsbeispiele:Jeder Systemadministrator sollte die Verwendung von rsync beherrschen. Das Dienstprogramm rsync wird verwendet, um die Dateien und Verzeichnisse von einem Ort zum anderen zu synchronisieren. Beim ersten Mal repliziert rsync den gesamten Inhalt zwischen den Quell- und Zielverzeichnissen. Beim nächsten Mal überträgt rsync nur die geänderten Blöcke oder Bytes an den Zielspeicherort, was die Übertragung sehr schnell macht.
  3. Drei Sysadmin-Regeln:Wenn Sie ein Sysadmin sind, können (und sollten) Sie diese drei Sysadmin-Regeln nicht brechen.
  4. Festplattenkontingent für Benutzer und Gruppen:In diesem Artikel wird erläutert, wie Sie Benutzer- und Gruppenquoten mit weichem Limit, hartem Limit und Nachfrist einrichten. Wenn Sie beispielsweise 2 GB als feste Grenze angeben, kann der Benutzer nach 2 GB keine neuen Dateien mehr erstellen.
  5. Fehlerbehebung mit dmesg:Mit dmesg können Sie Boot-Meldungen anzeigen, die Informationen über die Hardwaregeräte anzeigen, die der Kernel während des Boot-Vorgangs erkennt. Dies kann bei der Fehlerbehebung hilfreich sein.
  6. Beispiele für die Verwaltung von RPM-Paketen:15 Beispiele in diesem Artikel erklären alles, was Sie über die Verwaltung von RPM-Paketen auf Redhat-basierten Systemen (einschließlich CentOS) wissen müssen.
  7. 10 Netstat-Beispiele:Der Befehl Netstat zeigt verschiedene netzwerkbezogene Informationen an, wie Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken, Masquerade-Verbindungen, Multicast-Mitgliedschaften usw.,
  8. Pakete mit apt-*-Befehlen verwalten:Diese 13 praktischen Beispiele erklären, wie Pakete mit den Befehlen apt-get, apt-cache, apt-file und dpkg verwaltet werden.
  9. Beispiele für Modprobe-Befehle:Das Dienstprogramm modprobe wird verwendet, um ladbare Module zum Linux-Kernel hinzuzufügen. Sie können Module auch mit dem Befehl modprobe anzeigen und entfernen.
  10. Beispiele für Ethtool:Das Dienstprogramm Ethtool wird verwendet, um die Ethernet-Geräteparameter anzuzeigen und zu ändern. Diese Beispiele erklären, wie Sie Ihre Ethernet-NIC-Karte mit ethtool manipulieren können.
  11. NFS-Mount mit exportfs:Dies ist ein Leitfaden für Linux-Anfänger zum NFS-Mount mit exportfs. Hier wird erklärt, wie man ein Dateisystem auf einen Remote-Rechner exportiert und es sowohl vorübergehend als auch dauerhaft einbindet.
  12. Zeitzone ändern:Verwenden Sie abhängig von Ihrer Linux-Distribution eine der in diesem Artikel erläuterten Methoden, um die Zeitzone auf Ihrem System zu ändern.
  13. Installieren Sie phpMyAdmin:phpMyAdmin ist ein webbasiertes Tool, das in PHP geschrieben ist, um die MySQL-Datenbank zu verwalten. Abgesehen von der Anzeige der Tabellen (und anderer DB-Objekte) können Sie viele DBA-Funktionen über die webbasierte Schnittstelle ausführen. Sie können auch jede SQL-Abfrage über die Benutzeroberfläche ausführen.
  14. Squid einrichten, um den Internetzugang zu kontrollieren:Squid ist ein Proxy-Caching-Server. Sie können Squid verwenden, um den Internetzugang bei der Arbeit zu kontrollieren. Diese Anleitung gibt einen schnellen Einstieg in die Einrichtung von Squid unter Linux, um den Internetzugang in einem Netzwerk einzuschränken.
  15. Neuen Auslagerungsbereich hinzufügen:Verwenden Sie die Befehle dd, mkswap und swapon, um Auslagerungsbereich hinzuzufügen. Sie können entweder eine dedizierte Festplattenpartition verwenden, um neuen Auslagerungsspeicher hinzuzufügen, oder eine Auslagerungsdatei auf einem vorhandenen Dateisystem erstellen und sie als Auslagerungsspeicher verwenden.
  16. Installieren und konfigurieren Sie Snort:Snort ist ein kostenloses, leichtes Netzwerk-Intrusion-Detection-System für UNIX und Windows. Dieser Artikel erklärt, wie man Snort aus dem Quellcode installiert, Regeln schreibt und grundlegende Tests durchführt.
  17. Registrieren Sie RHEL/OEL Linux für den Support:Wenn Sie Support von Oracle für Ihr Linux erworben haben, können Sie sich mit up2date wie hier beschrieben beim Oracle Support Network (ULN) registrieren.
  18. tftpboot-Setup:Sie können Linux über das Netzwerk mit PXE installieren, indem Sie den tftpboot-Server wie hier beschrieben installieren und konfigurieren.
  19. Alle iptables-Regeln löschen:Wenn Sie mit der Einrichtung von iptables beginnen, möchten Sie möglicherweise alle vorhandenen iptables löschen (leeren), wie hier gezeigt.
  20. Ping-Antworten deaktivieren:Jemand kann das Netzwerk mit ping -f überfluten. Wenn die Ping-Antwort wie hier erklärt deaktiviert ist, können wir diese Überflutung vermeiden.
  21. Blockieren Sie die IP-Adresse mit fail2ban:Fail2ban ist ein Intrusion-Prevention-Framework, das Protokolldateien auf verschiedene Dienste (SSH, FTP, SMTP, Apache usw.) scannt und die IP sperrt, die zu viele Passwortfehler verursacht. Es aktualisiert auch die Firewall-Regeln von iptles, um diese IP-Adressen abzulehnen.
  22. Paketverwaltung mit dpkg:Unter Debian können Sie deb-Pakete mit dem Dienstprogramm dpkg installieren oder entfernen.
  23. Alfresco-Content-Management-System:Alfresco ist das beste Open-Source-Content-Management-System. Alles, was Sie wissen müssen, um Alfresco zu installieren und zu konfigurieren, wird hier erklärt.
  24. Bugzilla-Fehlerverfolgungssystem:Bugzilla ist das beste Open-Source-Fehlerverfolgungssystem. Alles, was Sie wissen müssen, um Bugzilla zu installieren und zu konfigurieren, wird hier erklärt.
  25. Rpm-, deb-, dpot- und msi-Pakete:Dieser Artikel erklärt, wie Sie Dateien aus verschiedenen Pakettypen anzeigen und extrahieren, die von verschiedenen Linux-/UNIX-Distributionen verwendet werden.
  26. Sicherung mit rsnapshot:Sie können entweder einen lokalen Host oder einen entfernten Host mit dem Dienstprogramm rsnapshot rsync sichern. rsnapshot verwendet die Kombination aus rsync und festen Links, um vollständige Sicherungen und inkrementelle Sicherungen zu verwalten. Sobald Sie rsnapshot eingerichtet und konfiguriert haben, ist absolut keine Wartung damit verbunden. rsnapshot kümmert sich automatisch um das Löschen und Rotieren der alten Backups.
  27. Linux-Benutzer erstellen:In diesem Artikel wird erläutert, wie Sie Benutzer mit Standardkonfiguration erstellen, Benutzer mit benutzerdefinierter Konfiguration erstellen, Benutzer interaktiv erstellen und Benutzer in großen Mengen erstellen.
  28. ISO-Datei bereitstellen und anzeigen:ISO-Dateien werden normalerweise verwendet, um das Betriebssystem zu verteilen. Die meisten Linux-Betriebssysteme, die Sie herunterladen, werden im ISO-Format vorliegen. Hier wird erklärt, wie Sie jede ISO-Datei sowohl als normaler Benutzer als auch als Root-Benutzer anzeigen und einhängen können.
  29. Passwortablauf und -alterung verwalten:Der Linux-Befehl „chage“ kann verwendet werden, um mehrere praktische Aktivitäten zur Passwortalterung durchzuführen, einschließlich, wie man Benutzer dazu zwingt, ihr Passwort zu ändern.
  30. ifconfig-Beispiele:Der Schnittstellenkonfigurator-Befehl ifconfig wird verwendet, um die Netzwerkschnittstelle zu initialisieren und die Schnittstellen zu aktivieren oder zu deaktivieren, wie in diesen 7 Beispielen gezeigt.
  31. Oracle db startup and sthudown:Jeder Systemadministrator sollte einige grundlegende DBA-Operationen kennen. Hier wird erklärt, wie die Oracle-Datenbank heruntergefahren und gestartet wird.
  32. Installation und Konfiguration von PostgreSQL:Ähnlich wie mySQL ist postgreSQL eine sehr bekannte und funktionsreiche kostenlose Open-Source-Datenbank. Dies ist eine Kurzanleitung zur Installation und Konfiguration von postgresql aus dem Quellcode unter Linux.
  33. Magische SysRq-Taste:Haben Sie sich schon einmal gefragt, was die SysRq-Taste auf Ihrer Tastatur bewirkt? Hier ist eine Verwendung dafür. Sie können Linux mit dem magischen SysRq-Schlüssel sicher neu starten, wie hier erklärt.
  34. Wakeonlan-Tutorial:Mit Wakeonlan WOL können Sie die Remote-Server einschalten, auf die Sie keinen physischen Zugriff haben, um den Netzschalter zu drücken.
  35. Hardware-Spezifikationen mit lshw auflisten:ls+hw =lshw, was die Hardware-Spezifikationen Ihres Systems auflistet.
  36. Hardware-Spezifikationen mit dmidecode anzeigen:Der Befehl dmidecode liest die System-DMI-Tabelle, um Hardware- und BIOS-Informationen des Servers anzuzeigen. Neben der aktuellen Konfiguration des Systems können Sie mit dmidecode auch Informationen über die maximal unterstützte Konfiguration des Systems abrufen. Zum Beispiel gibt dmidecode sowohl den aktuellen RAM auf dem System als auch den maximal vom System unterstützten RAM an.
  37. Support effektiv nutzen:Unternehmen geben vor allem aus zwei Gründen viel Geld für Support aus:1) Um Hilfe von Anbietern zu erhalten, um kritische Produktionsprobleme zu beheben, 2) Um mit der neuesten Version der Software und Sicherheit auf dem Laufenden zu bleiben Patches, die von den Anbietern veröffentlicht wurden. In diesem Artikel habe ich 10 praktische Tipps für DBAs, Systemadministratoren und Entwickler gegeben, um ihren Hardware- und Software-Support effektiv zu nutzen.
  38. LAMP mit Yum installieren/aktualisieren:Die Installation des LAMP-Stacks mit Yum ist eine gute Option für Anfänger, die sich nicht wohl dabei fühlen, von der Quelle zu installieren. Außerdem ist die Installation des LAMP-Stacks mit yum eine gute Wahl, wenn Sie die Dinge einfach halten und einfach die Standardkonfiguration verwenden möchten.
  39. Vorlage zur Nachverfolgung Ihrer Hardware-Assets:Wenn Sie mehr als ein Gerät in Ihrer Organisation verwalten, ist es sehr wichtig, ALLE Informationen über die Server effektiv zu dokumentieren und nachzuverfolgen. In diesem Artikel habe ich 36 Attribute aufgelistet, die für Ihre Geräte verfolgt werden müssen, mit einer Erklärung, warum sie verfolgt werden müssen. Ich habe auch eine Tabellenkalkulationsvorlage mit diesen Feldern bereitgestellt, die Ihnen einen schnellen Einstieg geben wird.
  40. Deaktivieren Sie SELinux:Wenn Sie die Funktionsweise von SELinux und die grundlegenden Details zur Konfiguration nicht verstehen, wird es viele Probleme verursachen, es aktiviert zu lassen. Bis Sie die Implementierungsdetails von SELinux verstehen, möchten Sie es vielleicht deaktivieren, um einige unnötige Probleme zu vermeiden, wie hier erklärt.
  41. Installieren Sie PHP5 aus der Quelle:Dies ist eine Schritt-für-Schritt-Anleitung zur Installation von PHP5 aus der Quelle in einer UNIX-Umgebung.
  42. Installieren Sie MySQL aus der Quelle:Dies ist eine Schritt-für-Schritt-Anleitung zur Installation von MySQL aus der Quelle in einer UNIX-Umgebung.
  43. Linux-Clients unter Windows starten:Wenn Sie einen SSH-Client verwenden, um von Ihrem Windows-Laptop aus eine Verbindung zum Linux-Server herzustellen, kann es manchmal erforderlich sein, die UI-Anwendung auf dem Remote-Linux-Server zu starten, aber die UI auf dem Windows-Laptop anzuzeigen. Cygwin kann verwendet werden, um Software unter Linux von Windows zu installieren und Linux X-Client-Software unter Windows zu starten.
  44. IPCS:IPC ermöglicht es den Prozessen, miteinander zu kommunizieren. Der Prozess kann auch kommunizieren, indem er eine Datei hat, auf die beide Prozesse zugreifen können. Prozesse können die Datei öffnen und lesen/schreiben, was viele E/A-Operationen erfordert, die Zeit in Anspruch nehmen. Dies erklärt verschiedene IPCS-Typen und bietet 10 IPCS-Befehlsbeispiele.
  45. Logical Volume Manager:Mit LVM können wir logische Partitionen erstellen, die sich über eine oder mehrere physische Festplatten erstrecken können. Sie können LVM mit den Befehlen vgcreate, lvcreate und lvextend lvm2 erstellen und verwalten, wie hier gezeigt.
  46. 15 Tcpdump-Beispiele:tcpdump ist ein Netzwerk-Paketanalysator. tcpdump ermöglicht es uns, die erfassten Pakete zu speichern, damit wir sie für zukünftige Analysen verwenden können. Die gespeicherte Datei kann mit demselben tcpdump-Befehl angezeigt werden. Wir können auch Open-Source-Software wie Wireshark verwenden, um die tcpdump-pcap-Dateien zu lesen.
  47. Partition mit fdisk verwalten:Mit fdisk können Sie maximal vier primäre Partitionen erstellen, eine vorhandene Partition löschen oder eine vorhandene Partition ändern. Mit Fidsk dürfen Sie maximal vier primäre Partitionen und eine beliebige Anzahl logischer Partitionen erstellen, basierend auf der Größe der Festplatte.
  48. VMWare-Grundlagen:Irgendwann sollte sich jeder Systemadministrator mit Virtualisierung auseinandersetzen. VMWare ist eine sehr beliebte Wahl, um Ihre Serverumgebung zu virtualisieren. Dieser Artikel enthält die grundlegenden Informationen für einen schnellen Einstieg in VMWare.
  49. Protokolle automatisch rotieren:Das Verwalten von Protokolldateien ist ein wichtiger Teil des Lebens eines Systemadministrators. logrotate macht es Ihnen leicht, indem es Ihnen ermöglicht, eine automatische Protokollrotation basierend auf mehreren Konfigurationen einzurichten. Mit logrotate können Sie es auch so konfigurieren, dass benutzerdefinierte Shell-Skripte sofort nach der Log-Rotation ausgeführt werden.
  50. Setup für passwortlose SSH-Anmeldung:Mit ssh-keygen und ssh-copy-id können Sie eine passwortlose Anmeldung bei einem Remote-Linux-Server einrichten. ssh-keygen erstellt die öffentlichen und privaten Schlüssel. ssh-copy-id kopiert den öffentlichen Schlüssel des lokalen Hosts in die Datei „authorized_keys“ des entfernten Hosts.

Wir werden in den kommenden Monaten viele Tutorials zu Linux-Systemadministratoren veröffentlichen. Stellen Sie sicher, dass Sie unseren Blog abonnieren, um diese Tutorials zu erhalten.


Linux
  1. Linux vs. Unix:Was ist der Unterschied?

  2. Debuggen Sie Linux mit ProcDump

  3. Meine Linux-Geschichte:Vom 8-Bit-Enthusiasten zum Unix-Systemadministrator

  4. Linux – Sind verschiedene Linux/Unix-Kernel austauschbar?

  5. UNIX / Linux :E-Mail mit Anhang mit mutt senden

Verwenden des Watch-Befehls unter Linux

mkdir-Befehl unter Linux/Unix

Linux gegen Unix

Grep-Befehl unter Linux/UNIX

ls-Befehl unter Linux/UNIX

cp-Befehl unter Linux/UNIX