bluebay2014 - Fotolia

Linux-Management mit diesen fünf Tipps optimieren

Open Source Tools wie systemd und SUSE Manager 3 erleichtern Administratoren das Management von Linux-Systemen wie RHEL (Red Hat Enterprise Linux) und SUSE Linux Enterprise Server.

In einem Data Center kann Linux ein zweischneidiges Schwert sein. Auf der einen Seite bietet es Flexibilität, auf das anderen Seite ist es möglicherweise sehr komplex. Zum Glück gibt es sehr viele Tools, die das Linux-Management sehr vereinfachen können.

In der jüngeren Vergangenheit wurden einige Tools entwickelt, die Administratoren bei Linux-Server-Management unterstützen. Updates für RHEL 7 (Red Hat Enterprise Linux) bieten Administratoren zum Beispiel bessere Kontrolle über die Richtlinien und die Sicherheit. Weiterhin gibt es neue Werkzeuge für das Management der Linux-Boot-Prozedur.

Machen Sie sich selbst mit den Tools vertraut und optimieren Sie damit die Management-Prozesse.

Verwenden Sie GRUB 2, systemd für die Boot-Prozedur von RHEL 7

RHEL 7 hat gegenüber RHEL 6 zwei wichtige Änderungen für Linux-Administratoren eingeführt. Das sind GRUB 2 und systemd. Beide spielen eine Rolle beim Boot-Vorgang für Linux.

Administratoren verwenden den Service-Manager systemd, um unter bestimmten Voraussetzungen Services und Aufgaben zu starten. Weiterhin werden Hardwarekomponenten initialisiert und Dateisysteme eingebunden. Während des Boot-Vorgangs bietet systemd für das Management von Linux-Systemen einen entscheidenden Vorteil. Es ist eine einheitliche Schnittstelle, um Services, Sockets, Mounts oder anderen Komponenten zu initiieren. Allerdings werden Administratoren auch leicht von den zahlreichen Konfigurationsoptionen überwältigt, die systemd zu bieten hat. Bevor Sie damit anfangen, sollten Sie Schlüsselkonzepte wie Targets und Wants verstehen.

Administratoren werden GRUB 2 nicht so oft wie systemd verwenden, weil es nur beim Boot-Prozess zum Einsatz kommt. Dennoch ist es eine wichtige Komponente, die Sie kennen sollten. GRUB 2 braucht in der Regel nicht sehr viel Aufmerksamkeit, Sie müssen es aber vielleicht manchmal neu konfigurieren. Sie ändern die Konfiguration über eine Datei, die Sie unter /etc/default/grub finden.

Die Open Source PowerShell für Linux

Die PowerShell wurde im August 2016 als Open Source veröffentlicht und auch für Linux verfügbar gemacht. Die Software unterstützt mehrere Linux-Distributionen. Dazu gehören Ubuntu 16.04, CentOS 7, Oracle Linux 7 und RHEL 7. Derzeit sind nur einige Module und Cmdlets von der kompletten PowerShell-Version in der Open-Source-Variante verfügbar. Administratoren finden aber möglicherweise dennoch nützliche Funktionen für das Linux-System-Management.

Das Erstellen von Skripten in der Open Source PowerShell ist zum Beispiel äquivalent zur Windows-Version. Administratoren können die PowerShell für das Erstellen bestimmter Konfigurationen oder das Ausführen gewisser Aufgaben einsetzen. Ebenso ist eine Integration mit Microsofts Operations Management Suite möglich. Allerdings unterstützt die PowerShell für Linux das Integrated Scripting Environment nicht und bietet keine Unterstützung für Job-Kontrolle oder Schedule.

SUSE Manager 3 mit einer Prise Salz

SUSE Manager ist ein Tool für das Management der Infrastruktur. Damit können Admins die Konfiguration von RHEL oder SUSE Linux Enterprise Server einfacher managen. Der SUSE Manager 3 unterscheidet sich deutlich von den Vorgängerversionen. Ältere Versionen von SUSE setzten zum Beispiel komplett auf Spacewalk auf. SUSE Manager 3 integriert als eine Engine für die Orchestrierung auch das Konfigurations-Management-System Salt. Damit können Administratoren über Skripte komplexe Aufgaben auf gemanagten Nodes durchführen.

Neben der Integration von Salt unterstützt SUSE Manager 3 auch mehr Produkte als die Vorgängerversion. Zum Beispiel konnte der SUSE Manager bisher RHEL nur unter bestimmten Umständen verwalten. SUSE Manager 3 bietet aber native Unterstützung für RHEL 6 und 7, sowie für SUSE Cloud und SUSE Storage.

Die Linux-Sicherheit verwalten und DR mit RHEL 7.3

Im November 2016 veröffentlichte Red Hat die Version 7.3 von RHEL. Die Version gibt Administratoren durch SELinux (Security-Enhanced Linux) verbesserte Kontrolle über die Policies. Sie haben weiterhin die Möglichkeit, System-Module mit einem eigens erstellten Modul zu überschreiben, wenn es als höher priorisiert eingestuft ist. RHEL 7.3 verbessert außerdem die OpenSCAP Workbench durch Atomic Scan, womit sich Schwachstellen in Containern entdecken lassen. Die Software ist eine Open-Source-Version von Security Content Automation Protocol.

Dass man sich bei RHEL 7.3 so auf die Sicherheit konzentriert hat, lässt vermuten, dass RHEL 8 auf gewerbliche IoT-Geräte (Internet of Things) abzielen wird. Die Geräte sind bekanntlich anfällig für Angriffe.

Mit einem zusätzlichen Update kamen auch weitere Funktionen für das System-Management von Linux hinzu. Zum Beispiel gibt es eingebaute DR-Funktionen (Disaster Recovery), womit Administratoren Multisite DR Services ohne einen Drittanbieter aufsetzen können. Um diese Multisite-Funktion zu aktivieren und bei Statusänderungen Benachrichtigungen zu bekommen, können die Admins Pacemaker einsetzen.

Mit SELinux die Sicherheit durch Policies managen

SELinux ist ein Modul für die Zugriffskontrolle, womit Administratoren die Sicherheit besser durch Policies verwalten können. Diese Richtlinien spielen auch beim grundlegenden System-Management für Linux eine Rolle. Zum Beispiel können Admins damit Initialisierungen und Vererbung von Prozessen sowie das Ausführen von Programmen kontrollieren. Darüber hinaus lassen sich damit Dateien, Dateisysteme, Verzeichnisse, Messaging-Schnittstellen und andere Komponenten managen.

SELinux bietet drei verschiedene Modi: Enforcing, Permissive und Disabled. Im Enforcing-Modus lehnt SELinux den Zugriff anhand der Richtlinien ab. Beim Permissive-Mode zeichnet die Plattform alle Ablehnungen auf, verweigert den Zugriff aber nicht. Im Disabled-Modus ist SELinux deaktiviert. Für Administratoren ist es manchmal reizvoll, SELinux zu deaktivieren, weil das Tool relativ kompliziert ist. Aus Sicherheitsgründen ist das aber nicht ratsam.

Untersuchen Sie Performance-Probleme von Anwendungen im Zusammenhang mit SELinux, dann wechseln Sie in den Permissive-Modus. Durchkämmen Sie das Audit-Log und suchen Sie das Problem. Halten Sie nach Einträgen Ausschau, die mit denied markiert sind. Sobald Sie die entsprechenden Informationen wie die Prozess-ID und den Namen haben, können Sie nachforschen, warum SELinux und der entsprechende Service nicht zusammenarbeiten.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im November 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Linux-Server

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

Close