-
Dieser Kurs baut auf Linux-Administration I und Linux für Fortgeschrittene auf und vermittelt vertiefende Kenntnisse über die Administration von Linux-Systemen. Im Vordergrund stehen neben der Administration der Systemzeit und der Protokolldienste vor allem die Einbindung eines Linux-Rechners als Client in ein bestehendes lokales Netz und die Grundzüge der Rechnersicherheit. Zusammen mit den Kursen Linux-Administration I und Linux für Fortgeschrittene deckt dieser Kurs den Stoff der LPI-Prüfung 102 ab.
-
Kursinhalt
-
- Systemprotokollierung
- Systemprotokollierung mit systemd und »dem Journal«
- Grundlagen von TCP/IP
- Linux-Netzkonfiguration
- Fehlersuche und Fehlerbehebung im Netz
- inetd und xinetd
- Netzwerkdienste mit systemd
- Die Systemzeit
- Drucken unter Linux
- Die Secure Shell
- Elektronische Post
- Grundlagen von GnuPG
- Linux und Sicherheit: Ein Einstieg
Verwendet werden deutschsprachige Unterlagen, die vom LPI zertifiziert sind.
-
Zielgruppe
-
Der Kurs eignet sich für Linux-Systemadministratoren, die ein Linux-System in ein Netzwerk einbinden möchten.
-
Voraussetzungen
-
Die Teilnehmer sollten gute Administrationskenntnisse zu isolierten Linux-Systemen mitbringen, wie sie durch den Besuch der Kurse Linux-Grundlagen, Linux-Administration I und Linux für Fortgeschrittene erworben werden können.
-
Ergänzende und aufbauende Kurse
-
Wenn Sie die Prüfung LPI 102 ablegen möchten, empfehlen wir im Anschluss den Kurs LPI-102-Workshop - Vorbereitung auf die Zertifizierung.
Linux-Grundlagen
Linux-Administration I
LPI-101-Workshop – Vorbereitung auf die Zertifizierung
Shell Skripting und Automatisierung – Shell als mächtiges Programmier- und Vereinfachungswerkzeug
LPI-102-Workshop – Vorbereitung auf die Zertifizierung
Linux Systemanpassungen
LPI-201-Workshop – Vorbereitung auf die Zertifizierung
Linux als Web- und FTP-Server
Linux-Sicherheit
LPI-202-Workshop – Vorbereitung auf die Zertifizierung
1 Systemprotokollierung |
1.1 Das Problem |
1.2 Der Syslog-Daemon |
1.3 Die Protokolldateien |
1.4 Protokoll des Systemkerns |
1.5 Erweiterte Möglichkeiten: Rsyslog |
1.6 Die »nächste Generation«: Syslog-NG |
1.7 Das Programm logrotate |
2 Systemprotokollierung mit systemd und »dem Journal« |
2.1 Grundlagen |
2.2 Systemd und journald |
2.3 Protokollauswertung |
3 Grundlagen von TCP/IP |
3.1 Geschichte und Grundlagen |
3.1.1 Die Geschichte des Internet |
3.1.2 Verwaltung des Internet |
3.2 Technik |
3.2.1 Überblick |
3.2.2 Protokolle |
3.3 TCP/IP |
3.3.1 Überblick |
3.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
3.3.3 Die Basis für Dienste: TCP und UDP |
3.3.4 Die wichtigsten Anwendungsprotokolle |
3.4 Adressen, Wegleitung und Subnetting |
3.4.1 Grundlagen |
3.4.2 Wegleitung |
3.4.3 IP-Netzklassen |
3.4.4 Subnetting |
3.4.5 Private IP-Adressen |
3.4.6 Masquerading und Portweiterleitung |
3.5 IPv6 |
3.5.1 Überblick |
3.5.2 IPv6-Adressierung |
4 Linux-Netzkonfiguration |
4.1 Netzschnittstellen |
4.1.1 Hardware und Treiber |
4.1.2 Netzwerkkarten konfigurieren mit ifconfig |
4.1.3 Wegleitung konfigurieren mit route |
4.1.4 Netzkonfiguration mit ip |
4.2 Dauerhafte Netzkonfiguration |
4.3 DHCP |
4.4 IPv6-Konfiguration |
4.5 Namensauflösung und DNS |
5 Fehlersuche und Fehlerbehebung im Netz |
5.1 Einführung |
5.2 Lokale Probleme |
5.3 Erreichbarkeit von Stationen prüfen mit ping |
5.4 Wegleitung testen mit traceroute und tracepath |
5.5 Dienste überprüfen mit netstat und nmap |
5.6 DNS testen mit host und dig |
5.7 Andere nützliche Diagnosewerkzeuge |
5.7.1 telnet und netcat |
5.7.2 tcpdump |
5.7.3 wireshark |
6 inetd und xinetd |
6.1 Netzdienste anbieten mit inetd |
6.1.1 Überblick |
6.1.2 Die Konfiguration des inetd |
6.2 Der TCP-Wrapper tcpd |
6.3 Der xinetd |
6.3.1 Überblick |
6.3.2 Die Konfiguration des xinetd |
6.3.3 Starten des xinetd |
6.3.4 Parallelverarbeitung von Anfragen |
6.3.5 inetd durch xinetd ersetzen |
7 Netzwerkdienste mit systemd |
7.1 Vorbemerkung |
7.2 Persistente Netzwerkdienste |
7.3 Socket-Aktivierung |
8 Die Systemzeit |
8.1 Einführung |
8.2 Uhren und Zeit unter Linux |
8.3 Zeitsynchronisation mit NTP |
9 Drucken unter Linux |
9.1 Überblick |
9.2 Kommandos zum Drucken |
9.3 CUPS-Konfiguration |
9.3.1 Grundlagen |
9.3.2 Installation und Konfiguration eines CUPS-Servers |
9.3.3 Tipps und Tricks |
10 Die Secure Shell |
10.1 Einführung |
10.2 Anmelden auf entfernten Rechnern mit ssh |
10.3 Andere nützliche Anwendungen: scp und sftp |
10.4 Client-Authentisierung über Schlüsselpaare |
10.5 Portweiterleitung über SSH |
10.5.1 X11-Weiterleitung |
10.5.2 Beliebige TCP-Ports weiterleiten |
11 Elektronische Post |
11.1 Grundlagen |
11.2 MTAs für Linux |
11.3 Grundlegende Funktionen |
11.4 Verwaltung der Nachrichten-Warteschlange |
11.5 Lokale Zustellung, Aliasadressen und benutzerspezifische Weiterleitung |
12 Grundlagen von GnuPG |
12.1 Asymmetrische Kryptografie und das »Netz des Vertrauens« |
12.2 GnuPG-Schlüssel generieren und verwalten |
12.2.1 Schlüsselpaare generieren |
12.2.2 Öffentliche Schlüssel publizieren |
12.2.3 Öffentliche Schlüssel importieren und beglaubigen |
12.3 Daten verschlüsseln und entschlüsseln |
12.4 Dateien signieren und Signaturen prüfen |
12.5 GnuPG-Konfiguration |
13 Linux und Sicherheit: Ein Einstieg |
13.1 Einführung |
13.2 Sicherheit im Dateisystem |
13.3 Benutzer und Dateien |
13.4 Ressourcenlimits |
13.5 Administratorprivilegien mit sudo |
13.6 Grundlegende Netzsicherheit |
A Musterlösungen |
B LPIC-1-Zertifizierung |
B.1 Überblick |
B.2 Prüfung LPI-102 |
B.3 LPI-Prüfungsziele in dieser Schulungsunterlage |
C Kommando-Index |
Index |

Zertifizierung zum LPIC-1 Zertifizierung – Prüfungen 101 & 102
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Dieser Kurs baut auf Linux-Administration I und Linux für Fortgeschrittene auf und vermittelt vertiefende Kenntnisse über die Administration von Linux-Systemen. Im Vordergrund stehen neben der Administration der Systemzeit und der Protokolldienste vor allem die Einbindung eines Linux-Rechners als Client in ein bestehendes lokales Netz und die Grundzüge der Rechnersicherheit. Zusammen mit den Kursen Linux-Administration I und Linux für Fortgeschrittene deckt dieser Kurs den Stoff der LPI-Prüfung 102 ab.
-
Kursinhalt
-
- Systemprotokollierung
- Systemprotokollierung mit systemd und »dem Journal«
- Grundlagen von TCP/IP
- Linux-Netzkonfiguration
- Fehlersuche und Fehlerbehebung im Netz
- inetd und xinetd
- Netzwerkdienste mit systemd
- Die Systemzeit
- Drucken unter Linux
- Die Secure Shell
- Elektronische Post
- Grundlagen von GnuPG
- Linux und Sicherheit: Ein Einstieg
Verwendet werden deutschsprachige Unterlagen, die vom LPI zertifiziert sind.
-
Zielgruppe
-
Der Kurs eignet sich für Linux-Systemadministratoren, die ein Linux-System in ein Netzwerk einbinden möchten.
-
Voraussetzungen
-
Die Teilnehmer sollten gute Administrationskenntnisse zu isolierten Linux-Systemen mitbringen, wie sie durch den Besuch der Kurse Linux-Grundlagen, Linux-Administration I und Linux für Fortgeschrittene erworben werden können.
-
Ergänzende und aufbauende Kurse
-
Wenn Sie die Prüfung LPI 102 ablegen möchten, empfehlen wir im Anschluss den Kurs LPI-102-Workshop - Vorbereitung auf die Zertifizierung.
Linux-Grundlagen
Linux-Administration I
LPI-101-Workshop – Vorbereitung auf die Zertifizierung
Shell Skripting und Automatisierung – Shell als mächtiges Programmier- und Vereinfachungswerkzeug
LPI-102-Workshop – Vorbereitung auf die Zertifizierung
Linux Systemanpassungen
LPI-201-Workshop – Vorbereitung auf die Zertifizierung
Linux als Web- und FTP-Server
Linux-Sicherheit
LPI-202-Workshop – Vorbereitung auf die Zertifizierung
1 Systemprotokollierung |
1.1 Das Problem |
1.2 Der Syslog-Daemon |
1.3 Die Protokolldateien |
1.4 Protokoll des Systemkerns |
1.5 Erweiterte Möglichkeiten: Rsyslog |
1.6 Die »nächste Generation«: Syslog-NG |
1.7 Das Programm logrotate |
2 Systemprotokollierung mit systemd und »dem Journal« |
2.1 Grundlagen |
2.2 Systemd und journald |
2.3 Protokollauswertung |
3 Grundlagen von TCP/IP |
3.1 Geschichte und Grundlagen |
3.1.1 Die Geschichte des Internet |
3.1.2 Verwaltung des Internet |
3.2 Technik |
3.2.1 Überblick |
3.2.2 Protokolle |
3.3 TCP/IP |
3.3.1 Überblick |
3.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
3.3.3 Die Basis für Dienste: TCP und UDP |
3.3.4 Die wichtigsten Anwendungsprotokolle |
3.4 Adressen, Wegleitung und Subnetting |
3.4.1 Grundlagen |
3.4.2 Wegleitung |
3.4.3 IP-Netzklassen |
3.4.4 Subnetting |
3.4.5 Private IP-Adressen |
3.4.6 Masquerading und Portweiterleitung |
3.5 IPv6 |
3.5.1 Überblick |
3.5.2 IPv6-Adressierung |
4 Linux-Netzkonfiguration |
4.1 Netzschnittstellen |
4.1.1 Hardware und Treiber |
4.1.2 Netzwerkkarten konfigurieren mit ifconfig |
4.1.3 Wegleitung konfigurieren mit route |
4.1.4 Netzkonfiguration mit ip |
4.2 Dauerhafte Netzkonfiguration |
4.3 DHCP |
4.4 IPv6-Konfiguration |
4.5 Namensauflösung und DNS |
5 Fehlersuche und Fehlerbehebung im Netz |
5.1 Einführung |
5.2 Lokale Probleme |
5.3 Erreichbarkeit von Stationen prüfen mit ping |
5.4 Wegleitung testen mit traceroute und tracepath |
5.5 Dienste überprüfen mit netstat und nmap |
5.6 DNS testen mit host und dig |
5.7 Andere nützliche Diagnosewerkzeuge |
5.7.1 telnet und netcat |
5.7.2 tcpdump |
5.7.3 wireshark |
6 inetd und xinetd |
6.1 Netzdienste anbieten mit inetd |
6.1.1 Überblick |
6.1.2 Die Konfiguration des inetd |
6.2 Der TCP-Wrapper tcpd |
6.3 Der xinetd |
6.3.1 Überblick |
6.3.2 Die Konfiguration des xinetd |
6.3.3 Starten des xinetd |
6.3.4 Parallelverarbeitung von Anfragen |
6.3.5 inetd durch xinetd ersetzen |
7 Netzwerkdienste mit systemd |
7.1 Vorbemerkung |
7.2 Persistente Netzwerkdienste |
7.3 Socket-Aktivierung |
8 Die Systemzeit |
8.1 Einführung |
8.2 Uhren und Zeit unter Linux |
8.3 Zeitsynchronisation mit NTP |
9 Drucken unter Linux |
9.1 Überblick |
9.2 Kommandos zum Drucken |
9.3 CUPS-Konfiguration |
9.3.1 Grundlagen |
9.3.2 Installation und Konfiguration eines CUPS-Servers |
9.3.3 Tipps und Tricks |
10 Die Secure Shell |
10.1 Einführung |
10.2 Anmelden auf entfernten Rechnern mit ssh |
10.3 Andere nützliche Anwendungen: scp und sftp |
10.4 Client-Authentisierung über Schlüsselpaare |
10.5 Portweiterleitung über SSH |
10.5.1 X11-Weiterleitung |
10.5.2 Beliebige TCP-Ports weiterleiten |
11 Elektronische Post |
11.1 Grundlagen |
11.2 MTAs für Linux |
11.3 Grundlegende Funktionen |
11.4 Verwaltung der Nachrichten-Warteschlange |
11.5 Lokale Zustellung, Aliasadressen und benutzerspezifische Weiterleitung |
12 Grundlagen von GnuPG |
12.1 Asymmetrische Kryptografie und das »Netz des Vertrauens« |
12.2 GnuPG-Schlüssel generieren und verwalten |
12.2.1 Schlüsselpaare generieren |
12.2.2 Öffentliche Schlüssel publizieren |
12.2.3 Öffentliche Schlüssel importieren und beglaubigen |
12.3 Daten verschlüsseln und entschlüsseln |
12.4 Dateien signieren und Signaturen prüfen |
12.5 GnuPG-Konfiguration |
13 Linux und Sicherheit: Ein Einstieg |
13.1 Einführung |
13.2 Sicherheit im Dateisystem |
13.3 Benutzer und Dateien |
13.4 Ressourcenlimits |
13.5 Administratorprivilegien mit sudo |
13.6 Grundlegende Netzsicherheit |
A Musterlösungen |
B LPIC-1-Zertifizierung |
B.1 Überblick |
B.2 Prüfung LPI-102 |
B.3 LPI-Prüfungsziele in dieser Schulungsunterlage |
C Kommando-Index |
Index |

Zertifizierung zum LPIC-1 Zertifizierung – Prüfungen 101 & 102
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
