Linux Schulung Administration II
Linux Administration II - Linux im Netz: Die Vertiefung zu Kernel und Automatisierung
Zu den TerminenDer Kurs Linux Administration II baut auf Linux Administration Schulung (Grundlagen) und Linux für Fortgeschrittene auf und vermittelt vertiefende Kenntnisse über die Administration von Linux-Systemen. Im Vordergrund stehen neben der Administration der Systemzeit und der Protokolldienste vor allem die Einbindung eines Linux-Rechners als Client in ein bestehendes lokales Netz und die Grundzüge der Rechnersicherheit. Zusammen mit den Kursen Linux Administration Schulung (Grundlagen) und Shell Skripting und Automatisierung Schulung deckt der Linux Administration II Kurs den Stoff der LPI-Prüfung 102 ab.
Lernziele
In der Linux Schulung Administration II vertiefst du deine Administrationskenntnisse und lernst, komplexere Linux-Systeme professionell zu konfigurieren, zu sichern und effizient zu verwalten.
Erweiterte Benutzer-, Rechte- und Sicherheitsverwaltung für professionelle Linux-Umgebungen
Vertiefte Netzwerkadministration inklusive Routing, Dienste, Firewall-Konfiguration und Monitoring
Systemstart, Bootloader, Init-/Systemd-Management und Service-Optimierung
Arbeiten mit Storage-Technologien, LVM, RAID und Dateisystem-Tuning
Paketverwaltung, Updatestrategien und Systemwartung für stabile Produktivsysteme
Troubleshooting, Log-Analyse und systematische Fehlerbehebung in komplexen Linux-Setups
Versionshinweis
Wir verwenden im Kurs Linux Administration II deutschsprachige Unterlagen, die vom LPI zertifiziert sind.
Inhalte
Linux Administration II - Systemprotokollierung
Das Problem
Der Syslog-Daemon
Die Protokolldateien
Protokoll des Systemkerns
Erweiterte Möglichkeiten: Rsyslog
Die »nächste Generation«: Syslog-NG
Das Programm logrotate
Systemprotokollierung mit systemd und »dem Journal«
Grundlagen
Systemd und journald
Protokollauswertung
Grundlagen von TCP/IP
Geschichte und Grundlagen
Die Geschichte des Internet
Verwaltung des Internet
Technik
Überblick
Protokolle
TCP/IP
Überblick
Kommunikation von Ende zu Ende: IP und ICMP
Die Basis für Dienste: TCP und UDP
Die wichtigsten Anwendungsprotokolle
Adressen, Wegleitung und Subnetting
Grundlagen
Wegleitung
IP-Netzklassen
Subnetting
Private IP-Adressen
Masquerading und Portweiterleitung
IPv6
Überblick
IPv6-Adressierung
Linux-Netzkonfiguration
Netzschnittstellen
Hardware und Treiber
Netzwerkkarten konfigurieren mit ifconfig
Wegleitung konfigurieren mit route
Netzkonfiguration mit ip
Dauerhafte Netzkonfiguration
DHCP
IPv6-Konfiguration
Namensauflösung und DNS
Fehlersuche und Fehlerbehebung im Netz
Einführung
Lokale Probleme
Erreichbarkeit von Stationen prüfen mit ping
Wegleitung testen mit traceroute und tracepath
Dienste überprüfen mit netstat und nmap
DNS testen mit host und dig
Andere nützliche Diagnosewerkzeuge
telnet und netcat
tcpdump
Wireshark
inetd und xinetd
Netzdienste anbieten mit inetd
Überblick
Die Konfiguration des inetd
Der TCP-Wrapper tcpd
Der xinetd
Überblick
Die Konfiguration des xinetd
Starten des xinetd
Parallelverarbeitung von Anfragen
inetd durch xinetd ersetzen
Netzwerkdienste mit systemd
Vorbemerkung
Persistente Netzwerkdienste
Socket-Aktivierung
Die Systemzeit
Einführung
Uhren und Zeit unter Linux
Zeitsynchronisation mit NTP
Drucken unter Linux
Überblick
Kommandos zum Drucken
CUPS-Konfiguration
Grundlagen
Installation und Konfiguration eines CUPS-Servers
Tipps und Tricks
Die Secure Shell
Einführung
Anmelden auf entfernten Rechnern mit ssh
Andere nützliche Anwendungen: scp und sftp
Client-Authentisierung über Schlüsselpaare
Portweiterleitung über SSH
X11-Weiterleitung
Beliebige TCP-Ports weiterleiten
Elektronische Post
Grundlagen
MTAs für Linux
Grundlegende Funktionen
Verwaltung der Nachrichten-Warteschlange
Lokale Zustellung, Aliasadressen und benutzerspezifische Weiterleitung
Grundlagen von GnuPG
Asymmetrische Kryptografie und das »Netz des Vertrauens«
GnuPG-Schlüssel generieren und verwalten
Schlüsselpaare generieren
Öffentliche Schlüssel publizieren
Öffentliche Schlüssel importieren und beglaubigen
Daten verschlüsseln und entschlüsseln
Dateien signieren und Signaturen prüfen
GnuPG-Konfiguration
Linux und Sicherheit: Ein Einstieg
Einführung
Sicherheit im Dateisystem
Benutzer und Dateien
Ressourcenlimits
Administratorprivilegien mit sudo
Grundlegende Netzsicherheit
Linux-Administration II Musterlösungen
LPIC-1-Zertifizierung
Überblick
Prüfung LPI-102
LPI-Prüfungsziele in dieser Schulungsunterlage
Linux-Administration II Kommando-Index
Ende der Schulung Linux Administration II
Zielgruppe
Der Kurs Linux-Administration II eignet sich für Linux-Systemadministratoren, die ein Linux-System in ein Netzwerk einbinden möchten.
Voraussetzungen
Als Teilnehmer des Linux-Administration II Trainings solltest du gute Administrationskenntnisse zu isolierten Linux-Systemen mitbringen, wie sie durch den Besuch der Kurse Linux Schulung (Grundlagen), Linux Administration Schulung (Grundlagen) und Shell Skripting und Automatisierung Schulung erworben werden können.
Linux Schulung Administration II - das solltest du wissen
Die Linux Schulung Administration II vermittelt dir vertiefte Kenntnisse in Benutzerverwaltung, Netzwerkdiensten, Systemstart, Storage-Management, Sicherheit und Troubleshooting. Du arbeitest dabei durchgehend praxisnah direkt am System.
Ein Linux Kurs im fortgeschrittenen Bereich eignet sich für Administratoren, Techniker und IT-Profis, die bereits Grundlagen beherrschen und ihre Fähigkeiten erweitern möchten. Auch für alle, die auf professionelle Linux-Rollen hinarbeiten, ist er ideal.
Für die Linux Schulung Administration II solltest du solide Linux-Basiskenntnisse besitzen, z. B. aus einer Administration-I-Schulung oder durch praktische Erfahrung. Der Kurs baut gezielt darauf auf und führt dich Schritt für Schritt in fortgeschrittene Themen ein.
Ein fortgeschrittener Linux Kurs stärkt deine Kompetenzen in Netzwerk, Sicherheit, Storage und Systemverwaltung. Damit wirst du für anspruchsvolle Admin-Aufgaben fit – ein Skillset, das im IT-Bereich stark gefragt ist und deine Karrierechancen deutlich verbessert.
Die Linux Schulung Administration II ist zu 100 % praxisorientiert. Du konfigurierst Dienste, analysierst Logs, optimierst Systeme, richtest Storage ein und löst realistische Admin-Szenarien – perfekt, um das Gelernte direkt im Job einzusetzen.
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.