Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Einfuhrung in die System-Administration - Red Hat Enterprise Linux-spezifische Informationen

1.10. Red Hat Enterprise Linux-spezifische Informationen

Dieser Abschnitt behandelt die Informationen, die sich auf die Philosophie der Systemadministration beziehen und speziell f�r Red Hat Enterprise Linux gelten.

1.10.1. Automatisierung

Die Automatisierung von h�ufig vorkommenden Aufgaben unter Red Hat Enterprise Linux verlangt Wissen �ber verschiedene Technologien. Zuallererst ben�tigen Sie die Befehle, die das Timing der Ausf�hrung von Befehlen oder Skripten steuern. Die Befehle cron und at sind die dazu am h�ufigsten verwendeten Befehle.

Durch ein einfach zu verstehendes und dennoch leistungsstarkes zeitgesteuertes System kann cron die Ausf�hrung von Befehlen oder Skripten in periodischen Abst�nden von Minuten bis hin zu Monaten steuern. Der Befehl crontab wird zur Manipulation der Dateien, die den cron-Daemon steuern, der wiederum jeden cron-Job plant, verwendet.

Der Befehl at (und der eng verwandte Befehl batch) sind besser f�r das Planen der Ausf�hrung von einmaligen Skripts oder Befehlen geeignet. Diese Befehle implementieren ein rudiment�res Batch-Subsystem mit mehreren Warteschlangen und variierenden Priorit�ten. Diese Priorit�ten sind als niceness Stufen bekannt (durch den Namen des Befehls — nice). at und batch sind perfekt f�r Aufgaben, die zu einem bestimmten Zeitpunkt beginnen sollen, jedoch im Hinblick auf den Endzeitpunkt nicht zeitkritisch sind.

Als n�chstes gibt es die verschiedenen Skript-Sprachen. Dies sind die "Programmiersprachen", die der durchschnittliche Systemadministrator verwendet, um den Betrieb zu automatisieren. Es gibt viele Skriptsprachen (und jeder Systemadministrator hat seine Lieblingssprache), die folgenden sind jedoch zur Zeit die am meisten gebrauchten:

  • Die bash-Befehls-Shell

  • Die perl-Skriptsprache

  • Die python-Skriptsprache

�ber die offensichtlichen Unterschiede dieser Sprachen hinaus ist der gr��te Unterschied die Art und Weise, wie diese Sprachen mit anderen Utilities auf einem Red Hat Enterprise Linux-System kommunizieren. Skripte, die mit der bash-Shell erstellt wurden, neigen zu einem weitl�ufigen Gebrauch vieler kleiner Utilities (um z.B. Zeichenketten zu manipulieren), w�hrend perl-Skripte diese Arten von Funktionen eher mittels Features, welche in der Sprache selbst eingebaut sind, ausf�hren. Ein mit python geschriebenes Skript kann die objektorientierten F�higkeiten dieser Sprache voll ausnutzen und so komplexe Skripte leicht erweiterbar werden lassen.

Dies bedeutet, dass wenn Sie das Shell-Skripting wirklich beherrschen wollen, Sie sich mit den vielen Utility-Programmen (wie zum Beispiel grep und sed), die Teil von Red Hat Enterprise Linux sind, auskennen m�ssen. Wenn Sie perl (und python) erlernen, ist dies ein eher "eigenst�ndiger" Prozess. Viele Konstrukte in perl basieren jedoch auf der Syntax verschiedener, traditioneller UNIX Utility-Programme und sind somit Red Hat Enterprise Linux-Systemadministratoren mit Erfahrung im Shell-Skripting bekannt.

1.10.2. Dokumentation und Kommunikation

Im Bereich der Dokumentation und Kommunikation gibt es wenig Spezifisches zu Red Hat Enterprise Linux. Da Dokumentation und Kommunikation aus allem M�glichen bestehen k�nnen, vom Hinzuf�gen von Kommentaren zu textbasierten Konfigurationsdateien bis hin zum Aktualisieren einer Webseite oder dem Versenden einer E-Mail, muss ein Red Hat Enterprise Linux-Systemadministrator Zugang zu Texteditoren, HTML-Editoren und E-Mail-Clients haben.

Hier ein kleines Beispiel der vielen unter Red Hat Enterprise Linux verf�gbaren Texteditoren:

  • Der Texteditor gedit

  • Der Texteditor Emacs

  • Der Texteditor Vim

Der Texteditor gedit ist eine rein grafische Applikation (ben�tigt also mit anderen Worten eine aktive X Window Systemumgebung), w�hrend vim und Emacs haupts�chlich textbasiert sind.

Die Debatte um den besten Texteditor l�uft schon fast seitdem es Computer gibt und wird wohl ewig weiterlaufen. Der beste Ansatz ist wohl jeden Editor zu testen und dabei herauszufinden, welcher der Richtige f�r Sie ist.

Als HTML-Editoren k�nnen Systemadministratoren die Composer-Funktion imMozilla-Web-Browser verwenden. Einige Systemadministratoren ziehen es vor, ihr HTML mit der Hand zu kodieren und lassen so einen herk�mmlichen Texteditor zu einem vollkommen akzeptablen Tool werden.

F�r E-Mail enth�lt Red Hat Enterprise Linux den grafischen E-Mail-Client Evolution, den E-Mail-Client Mozilla (auch grafisch) und mutt, welcher textbasiert ist. Wie bei den Texteditoren wird auch die Auswahl des E-Mail-Clients eher durch pers�nliche Vorlieben bestimmt. Der beste Ansatz ist wiederum alle zu probieren und den f�r Sie besten E-Mail-Client zu w�hlen.

1.10.3. Sicherheit

Wie bereits in diesem Kapitel erw�hnt, sollte Sicherheit nicht nur ein nachtr�glicher Gedanke sein; Sicherheit unter Red Hat Enterprise Linux bleibt nicht nur an der Oberfl�che. Authentifizierung und Zugangskontrollen sind tief in das Betriebssystem integriert und basieren auf Designs, die auf langj�hriger Erfahrung der UNIX-Gemeinschaft beruhen.

F�r die Authentifizierung verwendet Red Hat Enterprise Linux PAM — Pluggable Authentication Modules. PAM erm�glicht das Abstimmen der Benutzerauthentifizierung �ber die Konfiguration gemeinsamer Bibliotheken, die von allen PAM-kompatiblen Applikationen verwendet werden, ohne dass �nderungen an den Applikationen selbst n�tig werden.

Zugangskontrolle unter Red Hat Enterprise Linux verwendet traditionelle UNIX-artige Berechtigungen (Lesen, Schreiben, Ausf�hren) f�r Benutzer, Gruppen und "Andere" Klassifikationen. Wie UNIX verwendet Red Hat Enterprise Linux auch setuid und setgid-Bits, um tempor�r Zugangsberechtigungen f�r Prozesse, die ein bestimmtes Programm ausf�hren, basierend auf dem Besitzer der Programmdatei zu vergeben. Dies bedeutet, dass jegliche Programme, die mit setuid- oder setgid-Berechtigungen laufen, sorgf�ltig auf eventuell bestehende Anf�lligkeiten untersucht werden m�ssen.

Red Hat Enterprise Linux enth�lt desweiteren Support f�r die Zugangskontrolllisten. Eine Zugangskontrolllliste (ACL - Access Control List) ist ein Konstrukt, das feinabgestimmte Kontrollen �ber die Benutzer oder Gruppen, die auf eine Datei oder ein Verzeichnis zugreifen, aus�bt. So kann z.B. eine Dateiberechtigung jeglichen Zugang zu den Dateien f�r alle au�er dem Besitzer sperren. Die ACL der Datei kann jedoch so konfiguriert werden, dass einzig der Benutzer bob auf die Datei schreiben und die Gruppe finance die Datei lesen darf.

Ein weiterer Aspekt der Sicherheit ist die F�higkeit, die Systemaktivit�ten im Auge zu behalten. Red Hat Enterprise Linux macht ausf�hrlichen Gebrauch von Logging auf Kernel- und auf Applikationsebene. Das Logging wird vom Systemlogging-Daemon syslogd gesteuert, der Systeminformationen lokal (gew�hnlich in Dateien im Verzeichnis /var/log/) oder auf einem Remote-System (das als Log-Server f�r mehrere Computer dient) aufzeichnet.

Intrusion Detection Systeme (IDS) sind leistungsstarke Tools f�r jeden Red Hat Enterprise Linux Systemadministrator. Ein IDS erm�glicht es Systemadministratoren festzustellen, ob unberechtigte �nderungen an einem oder mehreren Systemen vorgenommen wurden. Das allgemeine Design des Betriebssystems selbst beinhaltet IDS-�hnliche Funktionalit�t.

Da Red Hat Enterprise Linux mit Hilfe des RPM Paket-Managers (RPM) installiert wird, ist es m�glich mit RPM festzustellen, ob �nderungen an den Paketen vorgenommen wurden, die das Betriebssystem kompromittieren k�nnten. Da jedoch RPM eher ein Paket-Management-Tool ist, sind dessen F�higkeiten als IDS eingeschr�nkt. Es kann dennoch als erster Schritt f�r die Kontrolle eines Red Hat Enterprise Linux-Systems in Bezug auf unberechtigte �nderungen sein.

 
 
  Published under the terms of the GNU General Public License Design by Interspire