<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Systemadministration on BSS Blog</title><link>https://blog.binarysystem.services/tags/systemadministration/</link><description>Recent content in Systemadministration on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Mon, 12 Jan 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/systemadministration/index.xml" rel="self" type="application/rss+xml"/><item><title>Git für Systemadministratoren: Konfigurationen versionieren wie ein Profi</title><link>https://blog.binarysystem.services/posts/git-fuer-admins/</link><pubDate>Mon, 12 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/git-fuer-admins/</guid><description>&amp;quot;Wer hat eigentlich diese Zeile in der nginx.conf geändert?&amp;quot; — &amp;quot;Wann wurde der Cronjob deaktiviert?&amp;quot; — &amp;quot;Die Datei war gestern noch anders, ich weiß nur nicht mehr wie.&amp;quot;
Solche Fragen kennt jeder, der Server administriert. Die Antwort heißt Git. Nicht nur für Entwickler, sondern für jeden, der Konfigurationsdateien anfasst.
Warum Sysadmins Git brauchen Versionskontrolle für Code ist selbstverständlich. Für Serverkonfigurationen? Überraschend selten. Dabei passiert hier genau dasselbe:
Jemand ändert etwas in /etc/nginx/nginx.</description></item><item><title>SSH wie ein Profi: 10 Tipps die jeder Admin kennen sollte</title><link>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</link><pubDate>Mon, 05 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</guid><description>SSH gehört zu den Werkzeugen, die Admins fast täglich nutzen und trotzdem oft nur an der Oberfläche beherrschen. Viele arbeiten seit Jahren mit ssh servername und Passwort oder Standard-Key, verschenken dabei aber Komfort, Sicherheit und Tempo. Gerade in kleinen IT-Teams zählt das: Wer häufig Server verwaltet, springt zwischen Umgebungen, baut Tunnels, überträgt Dateien und muss nebenbei Angriffsfläche reduzieren.
Die gute Nachricht: Sie brauchen dafür keine exotische Speziallösung. Mit ein paar sauberen Gewohnheiten wird SSH deutlich angenehmer und robuster.</description></item></channel></rss>