-
Der Kurs hat die Vermittlung der wichtigsten Grundlagen- und Administrationskenntnisse und möglichst kurzer Zeit zum Ziel.
-
Kursinhalt
-
- Einführung
- Die Bedienung des Linux-Systems
- Keine Angst vor der Shell
- Hilfe
- Der Editor vi
- Dateien: Aufzucht und Pflege
- Standardkanäle und Filterkommandos
- Mehr über die Shell
- Das Dateisystem
- Systemadministration
- Benutzerverwaltung
- Zugriffsrechte
- Prozessverwaltung
- Hardware
- Platten (und andere Massenspeicher)
- Dateisysteme: Aufzucht und Pflege
- Linux booten
- System-V-Init und der Init-Prozess
- Systemd
- Zeitgesteuerte Vorgänge – at und cron
- Systemprotokollierung
- Systemprotokollierung mit systemd und »dem Journal«
- Grundlagen von TCP/IP
- Linux-Netzkonfiguration
- Fehlersuche und Fehlerbehebung im Netz
- Die Secure Shell
- Paketverwaltung mit Debian-Werkzeugen
- Paketverwaltung mit RPM & Co.
-
Zielgruppe
-
Teilnehmer, für die Linux nicht komplett neu ist und die sich daher einen schnelleren Einstieg in die Linux-Administration wünschen, aber keine LPI-Zertifizierung ins Auge fassen.
1 Einführung |
1.1 Was ist Linux? |
1.2 Die Geschichte von Linux |
1.3 Freie Software, »Open Source« und die GPL |
1.4 Linux – Der Kernel |
1.5 Die Eigenschaften von Linux |
1.6 Linux-Distributionen |
2 Die Bedienung des Linux-Systems |
2.1 Anmelden und Abmelden |
2.2 An- und Ausschalten |
2.3 Der Systemadministrator |
3 Keine Angst vor der Shell |
3.1 Warum? |
3.2 Was ist die Shell? |
3.3 Kommandos |
3.3.1 Wozu Kommandos? |
3.3.2 Wie sind Kommandos aufgebaut? |
3.3.3 Arten von Kommandos |
3.3.4 Noch mehr Spielregeln |
4 Hilfe |
4.1 Hilfe zur Selbsthilfe |
4.2 Der help-Befehl und die --help-Option |
4.3 Die Handbuchseiten |
4.3.1 Überblick |
4.3.2 Struktur |
4.3.3 Kapitel |
4.3.4 Handbuchseiten anzeigen |
4.4 Die Info-Seiten |
4.5 Die HOWTOs |
4.6 Weitere Informationsquellen |
5 Der Editor vi |
5.1 Editoren |
5.2 Der Standard – vi |
5.2.1 Überblick |
5.2.2 Grundlegende Funktionen |
5.2.3 Erweiterte Funktionen |
5.3 Andere Editoren |
6 Dateien: Aufzucht und Pflege |
6.1 Datei- und Pfadnamen |
6.1.1 Dateinamen |
6.1.2 Verzeichnisse |
6.1.3 Absolute und relative Pfadnamen |
6.2 Kommandos für Verzeichnisse |
6.2.1 Das aktuelle Verzeichnis: cd & Co |
6.2.2 Dateien und Verzeichnisse auflisten – ls |
6.2.3 Verzeichnisse anlegen und löschen: mkdir und rmdir |
6.3 Suchmuster für Dateien |
6.3.1 Einfache Suchmuster |
6.3.2 Zeichenklassen |
6.3.3 Geschweifte Klammern |
6.4 Umgang mit Dateien |
6.4.1 Kopieren, Verschieben und Löschen – cp und Verwandte |
6.4.2 Dateien verknüpfen – ln und ln -s |
6.4.3 Dateiinhalte anzeigen – more und less |
6.4.4 Dateien suchen – find |
6.4.5 Dateien schnell finden – locate und slocate |
7 Standardkanäle und Filterkommandos |
7.1 Ein-/Ausgabeumlenkung und Kommandopipelines |
7.1.1 Die Standardkanäle |
7.1.2 Standardkanäle umleiten |
7.1.3 Kommando-Pipelines |
7.2 Filterkommandos |
7.3 Dateien lesen und ausgeben |
7.3.1 Textdateien ausgeben und aneinanderhängen – cat und tac |
7.3.2 Anfang und Ende von Dateien – head und tail |
7.3.3 Mit der Lupe – od und hexdump |
7.4 Textbearbeitung |
7.4.1 Zeichen für Zeichen – tr, expand und unexpand |
7.4.2 Zeile für Zeile – fmt, pr und so weiter |
7.5 Datenverwaltung |
7.5.1 Sortierte Dateien – sort und uniq |
7.5.2 Spalten und Felder – cut, paste & Co |
8 Mehr über die Shell |
8.1 sleep, echo und date |
8.2 Shell-Variable und die Umgebung |
8.3 Arten von Kommandos – die zweite |
8.4 Die Shell als komfortables Werkzeug |
8.5 Kommandos aus einer Datei |
8.6 Die Shell als Programmiersprache |
8.7 Vorder- und Hintergrundprozesse |
9 Das Dateisystem |
9.1 Begriffe |
9.2 Dateitypen |
9.3 Der Linux-Verzeichnisbaum |
9.4 Verzeichnisbaum und Dateisysteme |
9.5 Wechselmedien |
10 Systemadministration |
10.1 Administration allgemein |
10.2 Das privilegierte root-Konto |
10.3 Administratorprivilegien erlangen |
10.4 Distributionsabhängige Administrationswerkzeuge |
11 Benutzerverwaltung |
11.1 Grundlagen |
11.1.1 Wozu Benutzer? |
11.1.2 Benutzer und Gruppen |
11.1.3 »Natürliche Personen« und Pseudobenutzer |
11.2 Benutzer- und Gruppendaten |
11.2.1 Die Datei /etc/passwd |
11.2.2 Die Datei /etc/shadow |
11.2.3 Die Datei /etc/group |
11.2.4 Die Datei /etc/gshadow |
11.2.5 Das Kommando getent |
11.3 Benutzerkonten und Gruppeninformationen verwalten |
11.3.1 Benutzerkonten einrichten |
11.3.2 Das Kommando passwd |
11.3.3 Benutzerkonten löschen |
11.3.4 Benutzerkonten und Gruppenzuordnung ändern |
11.3.5 Die Benutzerdatenbank direkt ändern — vipw |
11.3.6 Anlegen, Ändern und Löschen von Gruppen |
12 Zugriffsrechte |
12.1 Das Linux-Rechtekonzept |
12.2 Zugriffsrechte auf Dateien und Verzeichnisse |
12.2.1 Grundlagen |
12.2.2 Zugriffsrechte anschauen und ändern |
12.2.3 Dateieigentümer und Gruppe setzen – chown und chgrp |
12.2.4 Die umask |
12.3 Zugriffskontrolllisten (ACLs) |
12.4 Eigentum an Prozessen |
12.5 Besondere Zugriffsrechte für ausführbare Dateien |
12.6 Besondere Zugriffsrechte für Verzeichnisse |
12.7 Dateiattribute |
13 Prozessverwaltung |
13.1 Was ist ein Prozess? |
13.2 Prozesszustände |
13.3 Prozessinformationen – ps |
13.4 Prozesse im Baum – pstree |
13.5 Prozesse beeinflussen – kill und killall |
13.6 pgrep und pkill |
13.7 Prozessprioritäten – nice und renice |
13.8 Weitere Befehle zur Prozessverwaltung – nohup, top |
14 Hardware |
14.1 Grundlagen |
14.2 Linux und PCI (Express) |
14.3 USB |
14.4 Geräteeinbindung und Treiber |
14.4.1 Überblick |
14.4.2 Geräte und Treiber |
14.4.3 Das Verzeichnis /sys |
14.4.4 udev |
14.4.5 Geräteeinbindung und D-Bus |
15 Platten (und andere Massenspeicher) |
15.1 Grundlagen |
15.2 Bussysteme für Massenspeicher |
15.3 Partitionierung |
15.3.1 Grundlagen |
15.3.2 Die traditionelle Methode (MBR) |
15.3.3 Die moderne Methode (GPT) |
15.4 Linux und Massenspeicher |
15.5 Platten partitionieren |
15.5.1 Prinzipielles |
15.5.2 Platten partitionieren mit fdisk |
15.5.3 Platten formatieren mit GNU parted |
15.5.4 gdisk |
15.5.5 Andere Partitionierungsprogramme |
15.6 Loop-Devices und kpartx |
15.7 Der Logical Volume Manager (LVM) |
16 Dateisysteme: Aufzucht und Pflege |
16.1 Linux-Dateisysteme |
16.1.1 Überblick |
16.1.2 Die ext-Dateisysteme |
16.1.3 ReiserFS |
16.1.4 XFS |
16.1.5 Btrfs |
16.1.6 Noch mehr Dateisysteme |
16.1.7 Auslagerungsspeicher (swap space) |
16.2 Einbinden von Dateisystemen |
16.2.1 Grundlagen |
16.2.2 Der mount-Befehl |
16.2.3 Labels und UUIDs |
16.3 Das Programm dd |
17 Linux booten |
17.1 Grundlagen |
17.2 GRUB Legacy |
17.2.1 Grundlagen von GRUB |
17.2.2 Die Konfiguration von GRUB Legacy |
17.2.3 Installation von GRUB Legacy |
17.3 GRUB 2 |
17.3.1 Sicherheitsaspekte |
17.4 Kernelparameter |
17.5 Probleme beim Systemstart |
17.5.1 Fehlersuche |
17.5.2 Typische Probleme |
17.5.3 Rettungssysteme und Live-Distributionen |
18 System-V-Init und der Init-Prozess |
18.1 Der Init-Prozess |
18.2 System-V-Init |
18.3 Upstart |
18.4 Herunterfahren des Systems |
19 Systemd |
19.1 Überblick |
19.2 Unit-Dateien |
19.3 Typen von Units |
19.4 Abhängigkeiten |
19.5 Ziele |
19.6 Das Kommando systemctl |
19.7 Installation von Units |
20 Zeitgesteuerte Vorgänge – at und cron |
20.1 Allgemeines |
20.2 Einmalige Ausführung von Kommandos |
20.2.1 at und batch |
20.2.2 at-Hilfsprogramme |
20.2.3 Zugangskontrolle |
20.3 Wiederholte Ausführung von Kommandos |
20.3.1 Aufgabenlisten für Benutzer |
20.3.2 Systemweite Aufgabenlisten |
20.3.3 Zugangskontrolle |
20.3.4 Das Kommando crontab |
20.3.5 Anacron |
21 Systemprotokollierung |
21.1 Das Problem |
21.2 Der Syslog-Daemon |
21.3 Die Protokolldateien |
21.4 Protokoll des Systemkerns |
21.5 Erweiterte Möglichkeiten: Rsyslog |
21.6 Die »nächste Generation«: Syslog-NG |
21.7 Das Programm logrotate |
22 Systemprotokollierung mit systemd und »dem Journal« |
22.1 Grundlagen |
22.2 Systemd und journald |
22.3 Protokollauswertung |
23 Grundlagen von TCP/IP |
23.1 Geschichte und Grundlagen |
23.1.1 Die Geschichte des Internet |
23.1.2 Verwaltung des Internet |
23.2 Technik |
23.2.1 Überblick |
23.2.2 Protokolle |
23.3 TCP/IP |
23.3.1 Überblick |
23.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
23.3.3 Die Basis für Dienste: TCP und UDP |
23.3.4 Die wichtigsten Anwendungsprotokolle |
23.4 Adressen, Wegleitung und Subnetting |
23.4.1 Grundlagen |
23.4.2 Wegleitung |
23.4.3 IP-Netzklassen |
23.4.4 Subnetting |
23.4.5 Private IP-Adressen |
23.4.6 Masquerading und Portweiterleitung |
23.5 IPv6 |
23.5.1 Überblick |
23.5.2 IPv6-Adressierung |
24 Linux-Netzkonfiguration |
24.1 Netzschnittstellen |
24.1.1 Hardware und Treiber |
24.1.2 Netzwerkkarten konfigurieren mit ifconfig |
24.1.3 Wegleitung konfigurieren mit route |
24.1.4 Netzkonfiguration mit ip |
24.2 Dauerhafte Netzkonfiguration |
24.3 DHCP |
24.4 IPv6-Konfiguration |
24.5 Namensauflösung und DNS |
25 Fehlersuche und Fehlerbehebung im Netz |
25.1 Einführung |
25.2 Lokale Probleme |
25.3 Erreichbarkeit von Stationen prüfen mit ping |
25.4 Wegleitung testen mit traceroute und tracepath |
25.5 Dienste überprüfen mit netstat und nmap |
25.6 DNS testen mit host und dig |
25.7 Andere nützliche Diagnosewerkzeuge |
25.7.1 telnet und netcat |
25.7.2 tcpdump |
25.7.3 wireshark |
26 Die Secure Shell |
26.1 Einführung |
26.2 Anmelden auf entfernten Rechnern mit ssh |
26.3 Andere nützliche Anwendungen: scp und sftp |
26.4 Client-Authentisierung über Schlüsselpaare |
26.5 Portweiterleitung über SSH |
26.5.1 X11-Weiterleitung |
26.5.2 Beliebige TCP-Ports weiterleiten |
27 Paketverwaltung mit Debian-Werkzeugen |
27.1 Überblick |
27.2 Das Fundament: dpkg |
27.2.1 Debian-Pakete |
27.2.2 Paketinstallation |
27.2.3 Pakete löschen |
27.2.4 Debian-Pakete und ihr Quellcode |
27.2.5 Informationen über Pakete |
27.2.6 Verifikation von Paketen |
27.3 Debian-Paketverwaltung der nächsten Generation |
27.3.1 APT |
27.3.2 Paketinstallation mit apt-get |
27.3.3 Informationen über Pakete |
27.3.4 aptitude |
27.4 Integrität von Debian-Paketen |
27.5 Die debconf-Infrastruktur |
27.6 alien: Pakete aus fremden Welten |
28 Paketverwaltung mit RPM & Co. |
28.1 Einleitung |
28.2 Paketverwaltung mit rpm |
28.2.1 Installation und Update |
28.2.2 Deinstallation von Paketen |
28.2.3 Datenbank- und Paketanfragen |
28.2.4 Verifikation von Paketen |
28.2.5 Das Programm rpm2cpio |
28.3 YUM |
28.3.1 Überblick |
28.3.2 Paketquellen |
28.3.3 Pakete installieren und entfernen mit YUM |
28.3.4 Informationen über Pakete |
28.3.5 Pakete nur herunterladen |
A Musterlösungen |
B Beispieldateien |
C LPIC-1-Zertifizierung |
C.1 Überblick |
C.2 Prüfung LPI-101 |
C.3 Prüfung LPI-102 |
C.4 LPI-Prüfungsziele in dieser Schulungsunterlage |
D Kommando-Index |
Index |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.
-
Der Kurs hat die Vermittlung der wichtigsten Grundlagen- und Administrationskenntnisse und möglichst kurzer Zeit zum Ziel.
-
Kursinhalt
-
- Einführung
- Die Bedienung des Linux-Systems
- Keine Angst vor der Shell
- Hilfe
- Der Editor vi
- Dateien: Aufzucht und Pflege
- Standardkanäle und Filterkommandos
- Mehr über die Shell
- Das Dateisystem
- Systemadministration
- Benutzerverwaltung
- Zugriffsrechte
- Prozessverwaltung
- Hardware
- Platten (und andere Massenspeicher)
- Dateisysteme: Aufzucht und Pflege
- Linux booten
- System-V-Init und der Init-Prozess
- Systemd
- Zeitgesteuerte Vorgänge – at und cron
- Systemprotokollierung
- Systemprotokollierung mit systemd und »dem Journal«
- Grundlagen von TCP/IP
- Linux-Netzkonfiguration
- Fehlersuche und Fehlerbehebung im Netz
- Die Secure Shell
- Paketverwaltung mit Debian-Werkzeugen
- Paketverwaltung mit RPM & Co.
-
Zielgruppe
-
Teilnehmer, für die Linux nicht komplett neu ist und die sich daher einen schnelleren Einstieg in die Linux-Administration wünschen, aber keine LPI-Zertifizierung ins Auge fassen.
1 Einführung |
1.1 Was ist Linux? |
1.2 Die Geschichte von Linux |
1.3 Freie Software, »Open Source« und die GPL |
1.4 Linux – Der Kernel |
1.5 Die Eigenschaften von Linux |
1.6 Linux-Distributionen |
2 Die Bedienung des Linux-Systems |
2.1 Anmelden und Abmelden |
2.2 An- und Ausschalten |
2.3 Der Systemadministrator |
3 Keine Angst vor der Shell |
3.1 Warum? |
3.2 Was ist die Shell? |
3.3 Kommandos |
3.3.1 Wozu Kommandos? |
3.3.2 Wie sind Kommandos aufgebaut? |
3.3.3 Arten von Kommandos |
3.3.4 Noch mehr Spielregeln |
4 Hilfe |
4.1 Hilfe zur Selbsthilfe |
4.2 Der help-Befehl und die --help-Option |
4.3 Die Handbuchseiten |
4.3.1 Überblick |
4.3.2 Struktur |
4.3.3 Kapitel |
4.3.4 Handbuchseiten anzeigen |
4.4 Die Info-Seiten |
4.5 Die HOWTOs |
4.6 Weitere Informationsquellen |
5 Der Editor vi |
5.1 Editoren |
5.2 Der Standard – vi |
5.2.1 Überblick |
5.2.2 Grundlegende Funktionen |
5.2.3 Erweiterte Funktionen |
5.3 Andere Editoren |
6 Dateien: Aufzucht und Pflege |
6.1 Datei- und Pfadnamen |
6.1.1 Dateinamen |
6.1.2 Verzeichnisse |
6.1.3 Absolute und relative Pfadnamen |
6.2 Kommandos für Verzeichnisse |
6.2.1 Das aktuelle Verzeichnis: cd & Co |
6.2.2 Dateien und Verzeichnisse auflisten – ls |
6.2.3 Verzeichnisse anlegen und löschen: mkdir und rmdir |
6.3 Suchmuster für Dateien |
6.3.1 Einfache Suchmuster |
6.3.2 Zeichenklassen |
6.3.3 Geschweifte Klammern |
6.4 Umgang mit Dateien |
6.4.1 Kopieren, Verschieben und Löschen – cp und Verwandte |
6.4.2 Dateien verknüpfen – ln und ln -s |
6.4.3 Dateiinhalte anzeigen – more und less |
6.4.4 Dateien suchen – find |
6.4.5 Dateien schnell finden – locate und slocate |
7 Standardkanäle und Filterkommandos |
7.1 Ein-/Ausgabeumlenkung und Kommandopipelines |
7.1.1 Die Standardkanäle |
7.1.2 Standardkanäle umleiten |
7.1.3 Kommando-Pipelines |
7.2 Filterkommandos |
7.3 Dateien lesen und ausgeben |
7.3.1 Textdateien ausgeben und aneinanderhängen – cat und tac |
7.3.2 Anfang und Ende von Dateien – head und tail |
7.3.3 Mit der Lupe – od und hexdump |
7.4 Textbearbeitung |
7.4.1 Zeichen für Zeichen – tr, expand und unexpand |
7.4.2 Zeile für Zeile – fmt, pr und so weiter |
7.5 Datenverwaltung |
7.5.1 Sortierte Dateien – sort und uniq |
7.5.2 Spalten und Felder – cut, paste & Co |
8 Mehr über die Shell |
8.1 sleep, echo und date |
8.2 Shell-Variable und die Umgebung |
8.3 Arten von Kommandos – die zweite |
8.4 Die Shell als komfortables Werkzeug |
8.5 Kommandos aus einer Datei |
8.6 Die Shell als Programmiersprache |
8.7 Vorder- und Hintergrundprozesse |
9 Das Dateisystem |
9.1 Begriffe |
9.2 Dateitypen |
9.3 Der Linux-Verzeichnisbaum |
9.4 Verzeichnisbaum und Dateisysteme |
9.5 Wechselmedien |
10 Systemadministration |
10.1 Administration allgemein |
10.2 Das privilegierte root-Konto |
10.3 Administratorprivilegien erlangen |
10.4 Distributionsabhängige Administrationswerkzeuge |
11 Benutzerverwaltung |
11.1 Grundlagen |
11.1.1 Wozu Benutzer? |
11.1.2 Benutzer und Gruppen |
11.1.3 »Natürliche Personen« und Pseudobenutzer |
11.2 Benutzer- und Gruppendaten |
11.2.1 Die Datei /etc/passwd |
11.2.2 Die Datei /etc/shadow |
11.2.3 Die Datei /etc/group |
11.2.4 Die Datei /etc/gshadow |
11.2.5 Das Kommando getent |
11.3 Benutzerkonten und Gruppeninformationen verwalten |
11.3.1 Benutzerkonten einrichten |
11.3.2 Das Kommando passwd |
11.3.3 Benutzerkonten löschen |
11.3.4 Benutzerkonten und Gruppenzuordnung ändern |
11.3.5 Die Benutzerdatenbank direkt ändern — vipw |
11.3.6 Anlegen, Ändern und Löschen von Gruppen |
12 Zugriffsrechte |
12.1 Das Linux-Rechtekonzept |
12.2 Zugriffsrechte auf Dateien und Verzeichnisse |
12.2.1 Grundlagen |
12.2.2 Zugriffsrechte anschauen und ändern |
12.2.3 Dateieigentümer und Gruppe setzen – chown und chgrp |
12.2.4 Die umask |
12.3 Zugriffskontrolllisten (ACLs) |
12.4 Eigentum an Prozessen |
12.5 Besondere Zugriffsrechte für ausführbare Dateien |
12.6 Besondere Zugriffsrechte für Verzeichnisse |
12.7 Dateiattribute |
13 Prozessverwaltung |
13.1 Was ist ein Prozess? |
13.2 Prozesszustände |
13.3 Prozessinformationen – ps |
13.4 Prozesse im Baum – pstree |
13.5 Prozesse beeinflussen – kill und killall |
13.6 pgrep und pkill |
13.7 Prozessprioritäten – nice und renice |
13.8 Weitere Befehle zur Prozessverwaltung – nohup, top |
14 Hardware |
14.1 Grundlagen |
14.2 Linux und PCI (Express) |
14.3 USB |
14.4 Geräteeinbindung und Treiber |
14.4.1 Überblick |
14.4.2 Geräte und Treiber |
14.4.3 Das Verzeichnis /sys |
14.4.4 udev |
14.4.5 Geräteeinbindung und D-Bus |
15 Platten (und andere Massenspeicher) |
15.1 Grundlagen |
15.2 Bussysteme für Massenspeicher |
15.3 Partitionierung |
15.3.1 Grundlagen |
15.3.2 Die traditionelle Methode (MBR) |
15.3.3 Die moderne Methode (GPT) |
15.4 Linux und Massenspeicher |
15.5 Platten partitionieren |
15.5.1 Prinzipielles |
15.5.2 Platten partitionieren mit fdisk |
15.5.3 Platten formatieren mit GNU parted |
15.5.4 gdisk |
15.5.5 Andere Partitionierungsprogramme |
15.6 Loop-Devices und kpartx |
15.7 Der Logical Volume Manager (LVM) |
16 Dateisysteme: Aufzucht und Pflege |
16.1 Linux-Dateisysteme |
16.1.1 Überblick |
16.1.2 Die ext-Dateisysteme |
16.1.3 ReiserFS |
16.1.4 XFS |
16.1.5 Btrfs |
16.1.6 Noch mehr Dateisysteme |
16.1.7 Auslagerungsspeicher (swap space) |
16.2 Einbinden von Dateisystemen |
16.2.1 Grundlagen |
16.2.2 Der mount-Befehl |
16.2.3 Labels und UUIDs |
16.3 Das Programm dd |
17 Linux booten |
17.1 Grundlagen |
17.2 GRUB Legacy |
17.2.1 Grundlagen von GRUB |
17.2.2 Die Konfiguration von GRUB Legacy |
17.2.3 Installation von GRUB Legacy |
17.3 GRUB 2 |
17.3.1 Sicherheitsaspekte |
17.4 Kernelparameter |
17.5 Probleme beim Systemstart |
17.5.1 Fehlersuche |
17.5.2 Typische Probleme |
17.5.3 Rettungssysteme und Live-Distributionen |
18 System-V-Init und der Init-Prozess |
18.1 Der Init-Prozess |
18.2 System-V-Init |
18.3 Upstart |
18.4 Herunterfahren des Systems |
19 Systemd |
19.1 Überblick |
19.2 Unit-Dateien |
19.3 Typen von Units |
19.4 Abhängigkeiten |
19.5 Ziele |
19.6 Das Kommando systemctl |
19.7 Installation von Units |
20 Zeitgesteuerte Vorgänge – at und cron |
20.1 Allgemeines |
20.2 Einmalige Ausführung von Kommandos |
20.2.1 at und batch |
20.2.2 at-Hilfsprogramme |
20.2.3 Zugangskontrolle |
20.3 Wiederholte Ausführung von Kommandos |
20.3.1 Aufgabenlisten für Benutzer |
20.3.2 Systemweite Aufgabenlisten |
20.3.3 Zugangskontrolle |
20.3.4 Das Kommando crontab |
20.3.5 Anacron |
21 Systemprotokollierung |
21.1 Das Problem |
21.2 Der Syslog-Daemon |
21.3 Die Protokolldateien |
21.4 Protokoll des Systemkerns |
21.5 Erweiterte Möglichkeiten: Rsyslog |
21.6 Die »nächste Generation«: Syslog-NG |
21.7 Das Programm logrotate |
22 Systemprotokollierung mit systemd und »dem Journal« |
22.1 Grundlagen |
22.2 Systemd und journald |
22.3 Protokollauswertung |
23 Grundlagen von TCP/IP |
23.1 Geschichte und Grundlagen |
23.1.1 Die Geschichte des Internet |
23.1.2 Verwaltung des Internet |
23.2 Technik |
23.2.1 Überblick |
23.2.2 Protokolle |
23.3 TCP/IP |
23.3.1 Überblick |
23.3.2 Kommunikation von Ende zu Ende: IP und ICMP |
23.3.3 Die Basis für Dienste: TCP und UDP |
23.3.4 Die wichtigsten Anwendungsprotokolle |
23.4 Adressen, Wegleitung und Subnetting |
23.4.1 Grundlagen |
23.4.2 Wegleitung |
23.4.3 IP-Netzklassen |
23.4.4 Subnetting |
23.4.5 Private IP-Adressen |
23.4.6 Masquerading und Portweiterleitung |
23.5 IPv6 |
23.5.1 Überblick |
23.5.2 IPv6-Adressierung |
24 Linux-Netzkonfiguration |
24.1 Netzschnittstellen |
24.1.1 Hardware und Treiber |
24.1.2 Netzwerkkarten konfigurieren mit ifconfig |
24.1.3 Wegleitung konfigurieren mit route |
24.1.4 Netzkonfiguration mit ip |
24.2 Dauerhafte Netzkonfiguration |
24.3 DHCP |
24.4 IPv6-Konfiguration |
24.5 Namensauflösung und DNS |
25 Fehlersuche und Fehlerbehebung im Netz |
25.1 Einführung |
25.2 Lokale Probleme |
25.3 Erreichbarkeit von Stationen prüfen mit ping |
25.4 Wegleitung testen mit traceroute und tracepath |
25.5 Dienste überprüfen mit netstat und nmap |
25.6 DNS testen mit host und dig |
25.7 Andere nützliche Diagnosewerkzeuge |
25.7.1 telnet und netcat |
25.7.2 tcpdump |
25.7.3 wireshark |
26 Die Secure Shell |
26.1 Einführung |
26.2 Anmelden auf entfernten Rechnern mit ssh |
26.3 Andere nützliche Anwendungen: scp und sftp |
26.4 Client-Authentisierung über Schlüsselpaare |
26.5 Portweiterleitung über SSH |
26.5.1 X11-Weiterleitung |
26.5.2 Beliebige TCP-Ports weiterleiten |
27 Paketverwaltung mit Debian-Werkzeugen |
27.1 Überblick |
27.2 Das Fundament: dpkg |
27.2.1 Debian-Pakete |
27.2.2 Paketinstallation |
27.2.3 Pakete löschen |
27.2.4 Debian-Pakete und ihr Quellcode |
27.2.5 Informationen über Pakete |
27.2.6 Verifikation von Paketen |
27.3 Debian-Paketverwaltung der nächsten Generation |
27.3.1 APT |
27.3.2 Paketinstallation mit apt-get |
27.3.3 Informationen über Pakete |
27.3.4 aptitude |
27.4 Integrität von Debian-Paketen |
27.5 Die debconf-Infrastruktur |
27.6 alien: Pakete aus fremden Welten |
28 Paketverwaltung mit RPM & Co. |
28.1 Einleitung |
28.2 Paketverwaltung mit rpm |
28.2.1 Installation und Update |
28.2.2 Deinstallation von Paketen |
28.2.3 Datenbank- und Paketanfragen |
28.2.4 Verifikation von Paketen |
28.2.5 Das Programm rpm2cpio |
28.3 YUM |
28.3.1 Überblick |
28.3.2 Paketquellen |
28.3.3 Pakete installieren und entfernen mit YUM |
28.3.4 Informationen über Pakete |
28.3.5 Pakete nur herunterladen |
A Musterlösungen |
B Beispieldateien |
C LPIC-1-Zertifizierung |
C.1 Überblick |
C.2 Prüfung LPI-101 |
C.3 Prüfung LPI-102 |
C.4 LPI-Prüfungsziele in dieser Schulungsunterlage |
D Kommando-Index |
Index |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
Die gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.