24.02.2013 Aufrufe

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.15 Systemverwaltung 261<br />

nicht am eigenen Verstand zweifeln und aufgeben, sondern<br />

weiterbohren. Der Gerechtigkeit halber muß gesagt werden,<br />

daß das Schreiben von verständlichen Handbüchern ebenfalls<br />

ke<strong>in</strong>e e<strong>in</strong>fache Aufgabe ist. Ehe man zur Flasche oder zum<br />

Strick greift, kann man auch die Netnews befragen oder <strong>in</strong><br />

Mail<strong>in</strong>g-Listen se<strong>in</strong> Leid klagen.<br />

E<strong>in</strong> kle<strong>in</strong>er Tip noch. Wenn wir uns <strong>in</strong> e<strong>in</strong> neues Gebiet<br />

e<strong>in</strong>arbeiten, legen wir e<strong>in</strong> Sudelheft, e<strong>in</strong>e Kladde an,<br />

<strong>in</strong> das wir unsere Erleuchtungen und Erfahrungen formlos<br />

e<strong>in</strong>tragen. Auch was nicht funktioniert hat, kommt h<strong>in</strong>e<strong>in</strong>.<br />

Das Heft unterstützt das Gedächtnis und hilft dem Kollegen.<br />

2.15.9 Memo Systemverwaltung<br />

• E<strong>in</strong> <strong>UNIX</strong>-System darf nicht e<strong>in</strong>fach ausgeschaltet<br />

werden, sondern muß vorher mittels shutdown(1M)<br />

heruntergefahren werden.<br />

• E<strong>in</strong> Benutzer muß <strong>in</strong> /etc/passwd(4) und /etc/group(4)<br />

e<strong>in</strong>getragen werden und sich e<strong>in</strong> nicht zu<br />

e<strong>in</strong>faches Passwort wählen. Er braucht ferner e<strong>in</strong><br />

Home-Verzeichnis, <strong>in</strong> der Regel mit den Zugriffsrechten<br />

700.<br />

• Die Verwaltung logischer und physikalischer Geräte <strong>in</strong><br />

heterogenen Netzen ist e<strong>in</strong> ständiger Elchtest für die<br />

Adm<strong>in</strong>istratoren.<br />

• Man unterscheidet Betriebssicherheit (Verfügbarkeit)<br />

und Datensicherheit (Daten<strong>in</strong>tegrität).<br />

• Datenschutz ist der Schutz auf <strong>in</strong>dividuelle Personen<br />

bezogener Daten vor Mißbrauch, per Gesetz geregelt.<br />

• Viren im weiteren S<strong>in</strong>ne (malicious software, malware)<br />

s<strong>in</strong>d unerwünschte Programme oder Programmteile, die<br />

absichtlich Schaden anrichten. Unter <strong>UNIX</strong> selten, aber<br />

nicht unmöglich.<br />

• Das Ziehen von Backup-Kopien ist lästig, ihr Besitz<br />

aber ungeme<strong>in</strong> beruhigend. Anfangs unbed<strong>in</strong>gt prüfen, ob<br />

auch das Zurückspielen klappt.<br />

2.15.10 Übung Systemverwaltung<br />

Viele Tätigkeiten <strong>in</strong> der Systemverwaltung setzen aus<br />

gutem Grund die Rechte e<strong>in</strong>es Superusers voraus. Auf<br />

diese verzichten wir hier. Vielleicht dürfen Sie Ihrem<br />

System-Manager e<strong>in</strong>mal bei se<strong>in</strong>er verantwortungsvollen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!