FHNW: sysad

Wichtige Informationen und Befehle rundum das Modul sysad an der FHNW (1. Semester).

Wichtige Informationen und Befehle rundum das Modul sysad an der FHNW (1. Semester).


Kartei Details

Karten 92
Lernende 14
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 26.10.2015 / 28.04.2025
Weblink
https://card2brain.ch/box/fhnw_sysad
Einbinden
<iframe src="https://card2brain.ch/box/fhnw_sysad/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Runlevels wechseln

Mit folgenden Befehlen können die Runlevel gewechselt werden:

  1. telinit <<runlevel>>
  2. shutdown
  3. reboot
  4. halt
  5. poweroff

Der Default Runlevel kann unter Ubuntu im folgenden File geändert werden: /etc/init/rc-sysinit.conf
Auf anderen System befindet sich dieses File eventuell unter /etc/rc.local oder /etc/inittab

Die aufgelisteten Commands befinden sich unter /sbin/. Die Binaries darin werden in der Regel nur vom System während dem Bootvorgang benutzt.

Upstart

Was ist es und was sind Vor- und Nachteile?

Upstart ist ein Hintergrundprogramm (Daemon) für Linux-Systeme, das als init-Prozess als erster Prozess (Process ID 1) zum Starten, Überwachen und Beenden weiterer Prozesse dient. Es ist ein ereignisorientierter Ersatz für das in vielen Unix-Systemen verwendete init von System V, das SysVinit.

Vorteile:

  1. Das Laden von Diensten verläuft asynchron und somit schneller.
  2. Dienste müssen Vorbedingungen erfüllen, bevor sie gestartet werden können. Es ist einfacher solche Abhängigkeiten zu definieren, als bisher in SystemV.
  3. Ubuntu hat das GUI höher priorisiert. Die Lademaske erscheint, während im Hintergrund andere Dienste noch starten.

Nachteile:

  1. Falls beim Start ein Fehler auftritt, ist es nicht einfach diesen Fehler zu reproduzieren, da die Reihenfolge bei jedem Start anders sein kann (asynchron). 
  2. Nur auf Ubuntu anzutreffen. Nicht weitverbreitet und durchsetzungsvermögen ist zweifelhaft.
  3. Gewisse Dienste müssen immernoch nach alter Logik geladen werden, weil die Hersteller keine Upstart Version ausliefern.

 

Upstart Konfiguration und Fallback

Upstart hat einen anderen Startmechanismus als das Modell von System-V. Nicht alle Dienste können via Upstart gestartet werden. Dafür führt Upstart den Ersatz von System-V aus, welcher nach sequentieller Logik die Dienste startet.

Die Konfigurationen von Upstart findet man hier: /etc/init

Diese Config steuert die Ausführung der traditionellen Scripts (SystemV): /etc/init/rc-sysinit.conf

Die System-V Services, welche Upstart als Fallback triggered, befinden sich hier: /etc/init.d
Sie führen hauptsächlich service ... start aus. Dabei sollten sie mindestens start und stop als Befehle supporten.

/etc/default erlaubt es Upstart und System-V Scripts zu kontrollieren.

Services bewirtschaften

Service-Verzeichnis: /etc/init.d
Dieses Verzeichnis beinhaltet alle Services. Die rcDirectories verweisen darauf.

• Service zufügen: update-rc.d <<Service>> default

• Service löschen: update-rc.d <<Service>> remove, sofern der Service in /etc/init.d schon gelöscht wurde.

man update-rc.d beinhaltet weitere Informationen über diesen Befehl.

Handling von .gz & tar.gz Dateien

  • Unzip:
    • gz: gzip -d file.gz
    • tar: tar -xvzf community_images.tar.gz
    • gz & tar: gunzip file
  • Zip:
    • gz: gzip < file > file.gz (für eine Kopie), sonst
    • gz: gzip file
    • tar: tar -cvzf tarballname.tar.gz itemtocompress

Log Levels

  • 0: Emergency
  • 1: Alert
  • 2: Critical
  • 3: Error
  • 4: Warning
  • 5: Notice
  • 6: Info
  • 7: Debug

Merkkarte (Logs)

  1. syslog ist ein daemon / service der angesprochen werden kann. zu dem ist es de-facto ein standard. über diesen daemon können mitteilungen gesendet werden (sogar übers netzwerk)
  2. mit dem logger [-p facility.level] msg können mitteilungen an syslog gesendet werden. 
    Beispiel: logger -p auth.crit "Hello Test"
  3. log rotation kann in /etc/logrotate.conf bearbeitet werden

Linux Modules (Kernel)

  • Der Kernel ist modular aufgebaut, was das dynamische Laden und Entfernen von Modulen erlaubt.
  • Module können so laufend ausgetauscht werden, ohne dabei die Maschine neuzustarten. Das ist vor allem für Entwickler und Systemadministratoren praktisch.
  • Die Module findet man unter /lib/modules
  • In /etc/modules können (eigene) Module hinzugefügt werden.
  • In /etc/modprobe.d/blacklist befinden sich die gesperrten Module.

Linux Modules Befehle

  • lsmod liefert eine Liste geladener Module, welche in der Datei /proc/modules aufgeführt wird.
  • modinfo liest den Header des Moduls und kann so Auskunft über das Modul geben. Unteranderem wird die Dependency auch aufgelistet.
  • depmod -a listet alle Dependencies von Modulen auf. Pro Line eine Dependency
  • modprobe erlaubt es Module zu laden und zu entfernen, dabei prüft sie die Abhängigkeiten.

Kernel Tuning

  • Mit ulimit -a können Benutzereinschränkungen gemacht werden. Mit dem entsprechenden Flag und einem Value können diese Einstellungen angepasst werden. Beispiel ulimit -f xxx limitiert die maximale Filesize.
  • Mit sysctl -a können Kernel Parameter zur Runtime angepasst werden. Dabei werden die Files unter /proc/sys ausgelesen. 
  • Persistente Einträge können in /etc/sysctl.conf gemacht werden. Es gibt auch noch /etc/sysctl.d/ worin Einträge als Files abgespeichert werden können.

Sticky Bit

A sticky bit is a permission bit that is set on a directory that allows only the owner of the file within that directory or the root user to delete or rename the file. No other user has the needed privileges to delete the file created by some other user.

This is a security measure to avoid deletion of critical folders and their content (sub-directories and files), though other users have full permissions.

chmod +t ~/Desktop/test

1551793 drwxrwxrwt 45 hadi hadi 20485 Mar 11 14:35 ~/Desktop/test

Prüfungsfrage von Parallelklasse:

Weshalb braucht es sowohl ein IP-, als auch ein TCP- und ein Ethernet-Protokoll um routingfähige Netzwerke zu bauen?

Das Ethernet-Protokoll erlaubt es Pakete an unmittelbare Nachbarn zu versenden (Broadcastdomäne). Die MAC-Adresse ist aber nicht routbar. Sie erlaubt es nur an direkt benachbarte Systeme zu senden. Das IP-Protokoll erlaubt es Ethernet-Pakete aufzugreifen und weiterzuleiten (routing). Wenn ein Paket allerdings in einem PC ankommt ist nicht klar, was dieser damit machen soll. Das TCP-Protokoll fügt eine Flusskontrolle hinzu (sicheres übermitteln) und erlaubt eine Unterscheidung von Paketen nach Funktion (Portadresse).