-
This course builds on Linux Administration I and Linux for Advanced Users and provides in-depth knowledge about the administration of Linux systems. In addition to the administration of system time and protocol services, the main focus is on the integration of a Linux computer as a client in an existing local network and the basics of computer security. Together with the courses Linux Administration I and Linux for Advanced Users, this course covers the material of the LPI exam 102.
-
Course Contents
-
- System logging
- System logging with systemd and “the journal”
- Basics of TCP/IP
- Linux network configuration
- Troubleshooting and error correction in the network
- inetd and xinetd
- Network services with systemd
- The system time
- Printing under Linux
- The Secure Shell
- Electronic mail
- The basics of GnuPG
- Linux and security: An introduction
-
Target Group
-
The course is suitable for Linux system administrators who want to integrate a Linux system into a network.
-
Knowledge Prerequisites
-
Participants should have good administrative knowledge of isolated Linux systems, as acquired by attending the courses Linux Basics, Linux Administration I and Advanced Linux.
-
Complementary and Continuative Courses
-
Wenn Sie die Prüfung LPI 102 ablegen möchten, empfehlen wir im Anschluss den Kurs LPI-102-Workshop - Vorbereitung auf die Zertifizierung.
1 Systemprotokollierung |
1.1 Das Problem |
1.2 Der Syslog-Daemon |
1.3 Die Protokolldateien |
1.4 Protokoll des Systemkerns |
1.5 Erweiterte Möglichkeiten: Rsyslog |
1.6 Die »nächste Generation«: Syslog-NG |
1.7 Das Programm logrotate |
2 Systemprotokollierung mit systemd und »dem Journal« |
2.1 Grundlagen |
2.2 Systemd und journald |
2.3 Protokollauswertung |
3 Grundlagen von TCP/IP |
3.1 Geschichte und Grundlagen |
3.1.1 Die Geschichte des Internet |
3.1.2 Verwaltung des Internet |
3.2 Technik |
3.2.1 Überblick |
3.2.2 Protokolle |
3.3 TCP/IP |
3.3.1 Überblick |
3.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
3.3.3 Die Basis für Dienste: TCP und UDP |
3.3.4 Die wichtigsten Anwendungsprotokolle |
3.4 Adressen, Wegleitung und Subnetting |
3.4.1 Grundlagen |
3.4.2 Wegleitung |
3.4.3 IP-Netzklassen |
3.4.4 Subnetting |
3.4.5 Private IP-Adressen |
3.4.6 Masquerading und Portweiterleitung |
3.5 IPv6 |
3.5.1 Überblick |
3.5.2 IPv6-Adressierung |
4 Linux-Netzkonfiguration |
4.1 Netzschnittstellen |
4.1.1 Hardware und Treiber |
4.1.2 Netzwerkkarten konfigurieren mit ifconfig |
4.1.3 Wegleitung konfigurieren mit route |
4.1.4 Netzkonfiguration mit ip |
4.2 Dauerhafte Netzkonfiguration |
4.3 DHCP |
4.4 IPv6-Konfiguration |
4.5 Namensauflösung und DNS |
5 Fehlersuche und Fehlerbehebung im Netz |
5.1 Einführung |
5.2 Lokale Probleme |
5.3 Erreichbarkeit von Stationen prüfen mit ping |
5.4 Wegleitung testen mit traceroute und tracepath |
5.5 Dienste überprüfen mit netstat und nmap |
5.6 DNS testen mit host und dig |
5.7 Andere nützliche Diagnosewerkzeuge |
5.7.1 telnet und netcat |
5.7.2 tcpdump |
5.7.3 wireshark |
6 inetd und xinetd |
6.1 Netzdienste anbieten mit inetd |
6.1.1 Überblick |
6.1.2 Die Konfiguration des inetd |
6.2 Der TCP-Wrapper tcpd |
6.3 Der xinetd |
6.3.1 Überblick |
6.3.2 Die Konfiguration des xinetd |
6.3.3 Starten des xinetd |
6.3.4 Parallelverarbeitung von Anfragen |
6.3.5 inetd durch xinetd ersetzen |
7 Netzwerkdienste mit systemd |
7.1 Vorbemerkung |
7.2 Persistente Netzwerkdienste |
7.3 Socket-Aktivierung |
8 Die Systemzeit |
8.1 Einführung |
8.2 Uhren und Zeit unter Linux |
8.3 Zeitsynchronisation mit NTP |
9 Drucken unter Linux |
9.1 Überblick |
9.2 Kommandos zum Drucken |
9.3 CUPS-Konfiguration |
9.3.1 Grundlagen |
9.3.2 Installation und Konfiguration eines CUPS-Servers |
9.3.3 Tipps und Tricks |
10 Die Secure Shell |
10.1 Einführung |
10.2 Anmelden auf entfernten Rechnern mit ssh |
10.3 Andere nützliche Anwendungen: scp und sftp |
10.4 Client-Authentisierung über Schlüsselpaare |
10.5 Portweiterleitung über SSH |
10.5.1 X11-Weiterleitung |
10.5.2 Beliebige TCP-Ports weiterleiten |
11 Elektronische Post |
11.1 Grundlagen |
11.2 MTAs für Linux |
11.3 Grundlegende Funktionen |
11.4 Verwaltung der Nachrichten-Warteschlange |
11.5 Lokale Zustellung, Aliasadressen und benutzerspezifische Weiterleitung |
12 Grundlagen von GnuPG |
12.1 Asymmetrische Kryptografie und das »Netz des Vertrauens« |
12.2 GnuPG-Schlüssel generieren und verwalten |
12.2.1 Schlüsselpaare generieren |
12.2.2 Öffentliche Schlüssel publizieren |
12.2.3 Öffentliche Schlüssel importieren und beglaubigen |
12.3 Daten verschlüsseln und entschlüsseln |
12.4 Dateien signieren und Signaturen prüfen |
12.5 GnuPG-Konfiguration |
13 Linux und Sicherheit: Ein Einstieg |
13.1 Einführung |
13.2 Sicherheit im Dateisystem |
13.3 Benutzer und Dateien |
13.4 Ressourcenlimits |
13.5 Administratorprivilegien mit sudo |
13.6 Grundlegende Netzsicherheit |
A Musterlösungen |
B LPIC-1-Zertifizierung |
B.1 Überblick |
B.2 Prüfung LPI-102 |
B.3 LPI-Prüfungsziele in dieser Schulungsunterlage |
C Kommando-Index |
Index |
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Hybrid training
- Hybrid training means that online participants can additionally attend a classroom course. The dynamics of a real seminar are maintained, and the online participants are able to benefit from that. Online participants of a hybrid course use a collaboration platform, such as WebEx Training Center or Saba Meeting. To do this, a PC with browser and Internet access is required, as well as a headset and ideally a Web cam. In the seminar room, we use specially developed and customized audio- and video-technologies. This makes sure that the communication between all persons involved works in a convenient and fault-free way.
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.

-
This course builds on Linux Administration I and Linux for Advanced Users and provides in-depth knowledge about the administration of Linux systems. In addition to the administration of system time and protocol services, the main focus is on the integration of a Linux computer as a client in an existing local network and the basics of computer security. Together with the courses Linux Administration I and Linux for Advanced Users, this course covers the material of the LPI exam 102.
-
Course Contents
-
- System logging
- System logging with systemd and “the journal”
- Basics of TCP/IP
- Linux network configuration
- Troubleshooting and error correction in the network
- inetd and xinetd
- Network services with systemd
- The system time
- Printing under Linux
- The Secure Shell
- Electronic mail
- The basics of GnuPG
- Linux and security: An introduction
-
Target Group
-
The course is suitable for Linux system administrators who want to integrate a Linux system into a network.
-
Knowledge Prerequisites
-
Participants should have good administrative knowledge of isolated Linux systems, as acquired by attending the courses Linux Basics, Linux Administration I and Advanced Linux.
-
Complementary and Continuative Courses
-
Wenn Sie die Prüfung LPI 102 ablegen möchten, empfehlen wir im Anschluss den Kurs LPI-102-Workshop - Vorbereitung auf die Zertifizierung.
1 Systemprotokollierung |
1.1 Das Problem |
1.2 Der Syslog-Daemon |
1.3 Die Protokolldateien |
1.4 Protokoll des Systemkerns |
1.5 Erweiterte Möglichkeiten: Rsyslog |
1.6 Die »nächste Generation«: Syslog-NG |
1.7 Das Programm logrotate |
2 Systemprotokollierung mit systemd und »dem Journal« |
2.1 Grundlagen |
2.2 Systemd und journald |
2.3 Protokollauswertung |
3 Grundlagen von TCP/IP |
3.1 Geschichte und Grundlagen |
3.1.1 Die Geschichte des Internet |
3.1.2 Verwaltung des Internet |
3.2 Technik |
3.2.1 Überblick |
3.2.2 Protokolle |
3.3 TCP/IP |
3.3.1 Überblick |
3.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
3.3.3 Die Basis für Dienste: TCP und UDP |
3.3.4 Die wichtigsten Anwendungsprotokolle |
3.4 Adressen, Wegleitung und Subnetting |
3.4.1 Grundlagen |
3.4.2 Wegleitung |
3.4.3 IP-Netzklassen |
3.4.4 Subnetting |
3.4.5 Private IP-Adressen |
3.4.6 Masquerading und Portweiterleitung |
3.5 IPv6 |
3.5.1 Überblick |
3.5.2 IPv6-Adressierung |
4 Linux-Netzkonfiguration |
4.1 Netzschnittstellen |
4.1.1 Hardware und Treiber |
4.1.2 Netzwerkkarten konfigurieren mit ifconfig |
4.1.3 Wegleitung konfigurieren mit route |
4.1.4 Netzkonfiguration mit ip |
4.2 Dauerhafte Netzkonfiguration |
4.3 DHCP |
4.4 IPv6-Konfiguration |
4.5 Namensauflösung und DNS |
5 Fehlersuche und Fehlerbehebung im Netz |
5.1 Einführung |
5.2 Lokale Probleme |
5.3 Erreichbarkeit von Stationen prüfen mit ping |
5.4 Wegleitung testen mit traceroute und tracepath |
5.5 Dienste überprüfen mit netstat und nmap |
5.6 DNS testen mit host und dig |
5.7 Andere nützliche Diagnosewerkzeuge |
5.7.1 telnet und netcat |
5.7.2 tcpdump |
5.7.3 wireshark |
6 inetd und xinetd |
6.1 Netzdienste anbieten mit inetd |
6.1.1 Überblick |
6.1.2 Die Konfiguration des inetd |
6.2 Der TCP-Wrapper tcpd |
6.3 Der xinetd |
6.3.1 Überblick |
6.3.2 Die Konfiguration des xinetd |
6.3.3 Starten des xinetd |
6.3.4 Parallelverarbeitung von Anfragen |
6.3.5 inetd durch xinetd ersetzen |
7 Netzwerkdienste mit systemd |
7.1 Vorbemerkung |
7.2 Persistente Netzwerkdienste |
7.3 Socket-Aktivierung |
8 Die Systemzeit |
8.1 Einführung |
8.2 Uhren und Zeit unter Linux |
8.3 Zeitsynchronisation mit NTP |
9 Drucken unter Linux |
9.1 Überblick |
9.2 Kommandos zum Drucken |
9.3 CUPS-Konfiguration |
9.3.1 Grundlagen |
9.3.2 Installation und Konfiguration eines CUPS-Servers |
9.3.3 Tipps und Tricks |
10 Die Secure Shell |
10.1 Einführung |
10.2 Anmelden auf entfernten Rechnern mit ssh |
10.3 Andere nützliche Anwendungen: scp und sftp |
10.4 Client-Authentisierung über Schlüsselpaare |
10.5 Portweiterleitung über SSH |
10.5.1 X11-Weiterleitung |
10.5.2 Beliebige TCP-Ports weiterleiten |
11 Elektronische Post |
11.1 Grundlagen |
11.2 MTAs für Linux |
11.3 Grundlegende Funktionen |
11.4 Verwaltung der Nachrichten-Warteschlange |
11.5 Lokale Zustellung, Aliasadressen und benutzerspezifische Weiterleitung |
12 Grundlagen von GnuPG |
12.1 Asymmetrische Kryptografie und das »Netz des Vertrauens« |
12.2 GnuPG-Schlüssel generieren und verwalten |
12.2.1 Schlüsselpaare generieren |
12.2.2 Öffentliche Schlüssel publizieren |
12.2.3 Öffentliche Schlüssel importieren und beglaubigen |
12.3 Daten verschlüsseln und entschlüsseln |
12.4 Dateien signieren und Signaturen prüfen |
12.5 GnuPG-Konfiguration |
13 Linux und Sicherheit: Ein Einstieg |
13.1 Einführung |
13.2 Sicherheit im Dateisystem |
13.3 Benutzer und Dateien |
13.4 Ressourcenlimits |
13.5 Administratorprivilegien mit sudo |
13.6 Grundlegende Netzsicherheit |
A Musterlösungen |
B LPIC-1-Zertifizierung |
B.1 Überblick |
B.2 Prüfung LPI-102 |
B.3 LPI-Prüfungsziele in dieser Schulungsunterlage |
C Kommando-Index |
Index |
-
Classroom training
- Do you prefer the classic training method? A course in one of our Training Centers, with a competent trainer and the direct exchange between all course participants? Then you should book one of our classroom training dates!
-
Hybrid training
- Hybrid training means that online participants can additionally attend a classroom course. The dynamics of a real seminar are maintained, and the online participants are able to benefit from that. Online participants of a hybrid course use a collaboration platform, such as WebEx Training Center or Saba Meeting. To do this, a PC with browser and Internet access is required, as well as a headset and ideally a Web cam. In the seminar room, we use specially developed and customized audio- and video-technologies. This makes sure that the communication between all persons involved works in a convenient and fault-free way.
-
Online training
- You wish to attend a course in online mode? We offer you online course dates for this course topic. To attend these seminars, you need to have a PC with Internet access (minimum data rate 1Mbps), a headset when working via VoIP and optionally a camera. For further information and technical recommendations, please refer to.
-
Tailor-made courses
-
You need a special course for your team? In addition to our standard offer, we will also support you in creating your customized courses, which precisely meet your individual demands. We will be glad to consult you and create an individual offer for you.
