① Anmeldung an Betriebssystemen (AAA)
Drei aufeinanderfolgende Schritte: Authentisierung (Nutzer behauptet Identität durch Nachweis: Passwort, Smartcard, Biometrie), Authentifizierung (System prüft den Nachweis, z.B. via Hash-Vergleich in /etc/shadow) und Autorisierung (System gewährt Rechte basierend auf Gruppen/Rollen — RBAC).
Merksatz: Behaupten → Prüfen → Erlauben.
Drei Faktoren der Authentisierung: Wissen (Passwort), Besitz (Smartcard, YubiKey, TOTP) und Biometrie (Fingerabdruck, Gesicht). MFA kombiniert mindestens zwei davon.
② Virtualisierung
Virtualisierung erzeugt eine Schicht zwischen Hardware und Gast-OS. Schnittstelle = ISA (Instruction Set Architecture, z.B. x86-64). Drei Arten:
- Typ 1 (Bare-Metal): Hypervisor läuft direkt auf der Hardware. Sehr performant, ideal für Server. Beispiele: ESXi, Xen, Hyper-V, Proxmox.
- Typ 2 (Hosted): Hypervisor als Anwendung im Host-OS. Ideal für Desktop. Beispiele: VirtualBox, VMware Workstation, Parallels.
- Emulator: Andere ISA — übersetzt jeden Befehl, daher langsam. Beispiele: QEMU, Bochs, DOSBox.
③ RAID-Level
RAID = Redundant Array of Independent Disks. Drei Konzepte: Striping (verteilt), Mirroring (dupliziert), Parity (Prüfsumme).
Formeln (k = kleinste Plattengröße):
- RAID 0: n × k · 0 Ausfälle · nur Speed
- RAID 1: 1 × k · n−1 Ausfälle · komplette Kopie
- RAID 5: (n−1) × k · 1 Ausfall · Striping + Parity
- RAID 6: (n−2) × k · 2 Ausfälle · Double Parity
- RAID 10: (n/2) × k · 1 je Mirror-Paar · Kombi 1+0
Hardware-RAID hat eigenen Controller (teurer, CPU-schonend, Boot von RAID möglich), Software-RAID nutzt das OS (mdadm, flexibel, günstig, CPU-Last steigt).
④ Zeitsteuerung in Linux
at für einmalige Jobs: at <Zeit>, atq (Queue), atrm (entfernen).
cron für wiederkehrende Aufgaben: /etc/crontab (systemweit, 7 Felder mit User), crontab -e (User, 6 Felder ohne User).
Felder: Minute · Stunde · Tag · Monat · Wochentag · [User] · Kommando.
Syntax: * alle, 5 exakt, 1-5 Bereich, 0,15,30 Liste, */10 Schrittweite.
Wochentag 0 und 7 = Sonntag. % simuliert Zeilenumbruch im Kommando.
Berechtigungen: cron.allow hat Vorrang vor cron.deny.
⑤ DNS & Zonendatei
DNS = hierarchischer, weltweit verteilter, replizierter Verzeichnisdienst — kein zentrales System! Aufbau: 13 Root-Server → TLD-Server (.de, .com) → autoritative Nameserver. Auflösung von rechts nach links, Punkt am Ende = Root-Zone.
Ablauf einer Anfrage: Client → Resolver → Root → TLD → autoritativer NS → Antwort wird gecached (TTL).
Zonen: Forward (Name → IP) und Reverse (IP → Name via x.x.x.x.in-addr.arpa).
Wichtige Records: SOA (Pflicht, „Personalausweis"), NS (Nameserver), A (IPv4), AAAA (IPv6), CNAME (Alias auf Namen!), MX (Mail mit Priorität), TXT (SPF/DKIM), PTR (Reverse).
SOA enthält: Master-NS, Admin-Mail (mit Punkt statt @), Seriennummer (YYYYMMDDnn — bei jeder Änderung erhöhen!), Refresh, Retry, Expire, Minimum-TTL.
⑥ Sicherheit · CIA-Dreieck
Drei Schutzziele — alle müssen abgesichert sein:
- Confidentiality (Vertraulichkeit): Nur Berechtigte dürfen lesen. Maßnahmen: RBAC, Least Privilege, Verschlüsselung at rest (LUKS, BitLocker), Verschlüsselung in transit (SSH, HTTPS/TLS), MFA.
- Integrity (Integrität): Daten korrekt & unverändert. Maßnahmen: Zugriffsrechte, Hashes (md5sum, sha256sum), Logging/Auditing (Syslog, Event Log), Backups.
- Availability (Verfügbarkeit): System einsatzbereit. Maßnahmen: Redundanz (RAID, Cluster, USV), Monitoring (Nagios, Prometheus, Zabbix), Firewall/IPS gegen DoS, Patch-Management.
Eselsbrücke: Geheim — Echt — Erreichbar.