100% found this document useful (6 votes)
18 views

Instant Download (Ebook) Using and Administering Linux: Volume 2 Zero to SysAdmin: Advanced Topics by Both, David ISBN 9781484254547, 9781484254554, 1484254546, 1484254554 PDF All Chapters

The document provides information about the ebook 'Using and Administering Linux: Volume 2 - Zero to SysAdmin: Advanced Topics' by David Both, including its ISBNs and links for download. It details the contents of the book, which covers advanced Linux administration topics such as logical volume management, file management, and process management. Additionally, it includes acknowledgments, author information, and instructions for accessing supplementary materials and source code.

Uploaded by

vejarfabiaik
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (6 votes)
18 views

Instant Download (Ebook) Using and Administering Linux: Volume 2 Zero to SysAdmin: Advanced Topics by Both, David ISBN 9781484254547, 9781484254554, 1484254546, 1484254554 PDF All Chapters

The document provides information about the ebook 'Using and Administering Linux: Volume 2 - Zero to SysAdmin: Advanced Topics' by David Both, including its ISBNs and links for download. It details the contents of the book, which covers advanced Linux administration topics such as logical volume management, file management, and process management. Additionally, it includes acknowledgments, author information, and instructions for accessing supplementary materials and source code.

Uploaded by

vejarfabiaik
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Download Full Version ebook - Visit ebooknice.

com

(Ebook) Using and Administering Linux: Volume 2


Zero to SysAdmin: Advanced Topics by Both, David
ISBN 9781484254547, 9781484254554, 1484254546,
1484254554
https://ebooknice.com/product/using-and-administering-linux-
volume-2-zero-to-sysadmin-advanced-topics-19057928

Click the button below to download

DOWLOAD EBOOK

Discover More Ebook - Explore Now at ebooknice.com


Instant digital products (PDF, ePub, MOBI) ready for you
Download now and discover formats that fit your needs...

Start reading on any device today!

(Ebook) Using And Administering Linux: Volume 2 Zero To


SysAdmin: Advanced Topics by David Both ISBN
9781484296141, 1484296141
https://ebooknice.com/product/using-and-administering-linux-
volume-2-zero-to-sysadmin-advanced-topics-52689120

ebooknice.com

(Ebook) Biota Grow 2C gather 2C cook by Loucas, Jason;


Viles, James ISBN 9781459699816, 9781743365571,
9781925268492, 1459699815, 1743365578, 1925268497
https://ebooknice.com/product/biota-grow-2c-gather-2c-cook-6661374

ebooknice.com

(Ebook) Using And Administering Linux: Volume 1 Zero To


SysAdmin: Getting Started by David Both ISBN
9781484296172, 1484296176
https://ebooknice.com/product/using-and-administering-linux-
volume-1-zero-to-sysadmin-getting-started-52446822

ebooknice.com

(Ebook) Using and Administering Linux: Volume 3, Zero to


SysAdmin: Network Services, 2nd Edition by David Both ISBN
9781484297858, 1484297857
https://ebooknice.com/product/using-and-administering-linux-
volume-3-zero-to-sysadmin-network-services-2nd-edition-52621888

ebooknice.com
(Ebook) Using and Administering Linux Volume 1: From Zero
to Linux Sysadmin Self-Study by Both, David ISBN
9781484250488, 9781484250495, 9781484250501, 1484250486,
1484250494, 1484250508
https://ebooknice.com/product/using-and-administering-linux-
volume-1-from-zero-to-linux-sysadmin-self-study-18735402

ebooknice.com

(Ebook) Using and Administering Linux: Volume 1: Zero to


SysAdmin: Getting Started, 2nd Edition by David Both ISBN
9781484296172, 9781484296189, 9781555582739, 1555582737,
1484296176, 1484296184
https://ebooknice.com/product/using-and-administering-linux-
volume-1-zero-to-sysadmin-getting-started-2nd-edition-52457028

ebooknice.com

(Ebook) Matematik 5000+ Kurs 2c Lärobok by Lena


Alfredsson, Hans Heikne, Sanna Bodemyr ISBN 9789127456600,
9127456609
https://ebooknice.com/product/matematik-5000-kurs-2c-larobok-23848312

ebooknice.com

(Ebook) SAT II Success MATH 1C and 2C 2002 (Peterson's SAT


II Success) by Peterson's ISBN 9780768906677, 0768906679

https://ebooknice.com/product/sat-ii-success-
math-1c-and-2c-2002-peterson-s-sat-ii-success-1722018

ebooknice.com

(Ebook) Master SAT II Math 1c and 2c 4th ed (Arco Master


the SAT Subject Test: Math Levels 1 & 2) by Arco ISBN
9780768923049, 0768923042
https://ebooknice.com/product/master-sat-ii-math-1c-and-2c-4th-ed-
arco-master-the-sat-subject-test-math-levels-1-2-2326094

ebooknice.com
Using and
Administering
Linux: Volume 2
Zero to SysAdmin: Advanced Topics

David Both
Using and Administering
Linux: Volume 2
Zero to SysAdmin: Advanced Topics

David Both
Using and Administering Linux: Volume 2
David Both
Raleigh, NC, USA

ISBN-13 (pbk): 978-1-4842-5454-7 ISBN-13 (electronic): 978-1-4842-5455-4


https://doi.org/10.1007/978-1-4842-5455-4

Copyright © 2020 by David Both


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Louise Corrigan
Development Editor: James Markham
Coordinating Editor: Nancy Chen
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street,
6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-
sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a
Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit http://www.apress.com/
rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub via the book's product page, located at www.apress.com/9781484254547. For more
detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
This book – this course – is dedicated to all Linux and
open source course developers and trainers.
:(){ :|:& };:
Table of Contents
About the Author����������������������������������������������������������������������������������������������������xix

About the Technical Reviewer��������������������������������������������������������������������������������xxi


Acknowledgments������������������������������������������������������������������������������������������������xxiii

Introduction�����������������������������������������������������������������������������������������������������������xxv

Chapter 1: Logical Volume Management������������������������������������������������������������������ 1


Objectives������������������������������������������������������������������������������������������������������������������������������������� 1
The need for logical volume management������������������������������������������������������������������������������������ 1
Running out of disk space in VirtualBox���������������������������������������������������������������������������������� 2
Recovery���������������������������������������������������������������������������������������������������������������������������������� 2
LVM structure�������������������������������������������������������������������������������������������������������������������������������� 3
Extending a logical volume����������������������������������������������������������������������������������������������������������� 4
Extending volume groups������������������������������������������������������������������������������������������������������������� 7
Create a new volume group – 1���������������������������������������������������������������������������������������������� 7
Create a new volume group – 2�������������������������������������������������������������������������������������������� 11
Tips��������������������������������������������������������������������������������������������������������������������������������������������� 13
Advanced capabilities����������������������������������������������������������������������������������������������������������������� 14
Chapter summary����������������������������������������������������������������������������������������������������������������������� 14
Exercises������������������������������������������������������������������������������������������������������������������������������������� 15

Chapter 2: File Managers��������������������������������������������������������������������������������������� 17


Objectives����������������������������������������������������������������������������������������������������������������������������������� 17
Introduction��������������������������������������������������������������������������������������������������������������������������������� 17
Text-mode interface�������������������������������������������������������������������������������������������������������������� 18
Graphical interface���������������������������������������������������������������������������������������������������������������� 18

v
Table of Contents

Default file manager������������������������������������������������������������������������������������������������������������������� 18


Text-mode file managers������������������������������������������������������������������������������������������������������������ 20
Midnight Commander������������������������������������������������������������������������������������������������������������ 20
Other text-mode file managers��������������������������������������������������������������������������������������������������� 31
Vifm��������������������������������������������������������������������������������������������������������������������������������������� 31
nnn���������������������������������������������������������������������������������������������������������������������������������������� 32
Graphical file managers�������������������������������������������������������������������������������������������������������������� 33
Krusader�������������������������������������������������������������������������������������������������������������������������������� 34
Thunar����������������������������������������������������������������������������������������������������������������������������������������� 37
Dolphin���������������������������������������������������������������������������������������������������������������������������������������� 38
XFE���������������������������������������������������������������������������������������������������������������������������������������������� 40
Chapter summary����������������������������������������������������������������������������������������������������������������������� 41
Exercises������������������������������������������������������������������������������������������������������������������������������������� 41

Chapter 3: Everything Is a File������������������������������������������������������������������������������� 43


Objectives����������������������������������������������������������������������������������������������������������������������������������� 43
What is a file?����������������������������������������������������������������������������������������������������������������������������� 43
Device files��������������������������������������������������������������������������������������������������������������������������������� 44
Device file creation���������������������������������������������������������������������������������������������������������������� 45
udev simplification���������������������������������������������������������������������������������������������������������������������� 45
Naming rules������������������������������������������������������������������������������������������������������������������������� 46
Device data flow������������������������������������������������������������������������������������������������������������������������� 47
Device file classification������������������������������������������������������������������������������������������������������������� 48
Fun with device files������������������������������������������������������������������������������������������������������������������� 50
Randomness, zero, and more������������������������������������������������������������������������������������������������������ 55
Back up the master boot record������������������������������������������������������������������������������������������������� 58
Implications of everything is a file���������������������������������������������������������������������������������������������� 65
Chapter summary����������������������������������������������������������������������������������������������������������������������� 65
Exercises������������������������������������������������������������������������������������������������������������������������������������� 66

vi
Table of Contents

Chapter 4: Managing Processes����������������������������������������������������������������������������� 67


Objectives����������������������������������������������������������������������������������������������������������������������������������� 67
Processes������������������������������������������������������������������������������������������������������������������������������������ 67
Process scheduling in the kernel������������������������������������������������������������������������������������������ 67
Tools�������������������������������������������������������������������������������������������������������������������������������������������� 68
top����������������������������������������������������������������������������������������������������������������������������������������� 69
More about load averages…������������������������������������������������������������������������������������������������������ 75
…and signals������������������������������������������������������������������������������������������������������������������������ 76
CPU hogs������������������������������������������������������������������������������������������������������������������������������������� 77
Process scheduling��������������������������������������������������������������������������������������������������������������������� 79
Nice numbers������������������������������������������������������������������������������������������������������������������������ 79
Killing processes������������������������������������������������������������������������������������������������������������������������� 82
Other interactive tools����������������������������������������������������������������������������������������������������������������� 83
atop��������������������������������������������������������������������������������������������������������������������������������������� 83
htop��������������������������������������������������������������������������������������������������������������������������������������� 86
Glances���������������������������������������������������������������������������������������������������������������������������������� 93
Other tools����������������������������������������������������������������������������������������������������������������������������� 96
The impact of measurement����������������������������������������������������������������������������������������������������� 102
Chapter summary��������������������������������������������������������������������������������������������������������������������� 102
Exercises����������������������������������������������������������������������������������������������������������������������������������� 103

Chapter 5: Special Filesystems���������������������������������������������������������������������������� 105


Objectives��������������������������������������������������������������������������������������������������������������������������������� 105
Introduction������������������������������������������������������������������������������������������������������������������������������� 105
The /proc filesystem����������������������������������������������������������������������������������������������������������������� 106
The /sys filesystem�������������������������������������������������������������������������������������������������������������� 116
Swap space������������������������������������������������������������������������������������������������������������������������������� 121
Types of Linux swap������������������������������������������������������������������������������������������������������������ 122
Thrashing����������������������������������������������������������������������������������������������������������������������������� 123
What is the right amount of swap space?��������������������������������������������������������������������������� 123
Adding more swap space on a non-LVM disk partition������������������������������������������������������� 126

vii
Table of Contents

Adding swap to an LVM disk environment��������������������������������������������������������������������������� 131


Other swap options with LVM���������������������������������������������������������������������������������������������� 135
Chapter summary��������������������������������������������������������������������������������������������������������������������� 135
Exercises����������������������������������������������������������������������������������������������������������������������������������� 136

Chapter 6: Regular Expressions��������������������������������������������������������������������������� 137


Objectives��������������������������������������������������������������������������������������������������������������������������������� 137
Introducing regular expressions����������������������������������������������������������������������������������������������� 137
Getting started�������������������������������������������������������������������������������������������������������������������������� 139
The mailing list�������������������������������������������������������������������������������������������������������������������� 139
grep������������������������������������������������������������������������������������������������������������������������������������������� 147
Data flow����������������������������������������������������������������������������������������������������������������������������� 147
regex building blocks���������������������������������������������������������������������������������������������������������� 148
Repetition���������������������������������������������������������������������������������������������������������������������������� 151
Other metacharacters���������������������������������������������������������������������������������������������������������� 152
sed�������������������������������������������������������������������������������������������������������������������������������������������� 154
Other tools that implement regular expressions����������������������������������������������������������������������� 156
Resources��������������������������������������������������������������������������������������������������������������������������������� 156
Chapter summary��������������������������������������������������������������������������������������������������������������������� 157
Exercises����������������������������������������������������������������������������������������������������������������������������������� 157

Chapter 7: Printing����������������������������������������������������������������������������������������������� 159


Objectives��������������������������������������������������������������������������������������������������������������������������������� 159
Introduction������������������������������������������������������������������������������������������������������������������������������� 160
About printers��������������������������������������������������������������������������������������������������������������������������� 160
Print languages������������������������������������������������������������������������������������������������������������������� 161
Printers and Linux��������������������������������������������������������������������������������������������������������������� 161
CUPS������������������������������������������������������������������������������������������������������������������������������������ 164
Creating the print queue������������������������������������������������������������������������������������������������������ 166
Printing to a PDF file����������������������������������������������������������������������������������������������������������������� 171
File conversion tools����������������������������������������������������������������������������������������������������������������� 174

viii
Table of Contents

a2ps������������������������������������������������������������������������������������������������������������������������������������� 175
ps2pdf��������������������������������������������������������������������������������������������������������������������������������� 177
pr����������������������������������������������������������������������������������������������������������������������������������������� 177
ps2ascii������������������������������������������������������������������������������������������������������������������������������� 178
Operating system–related conversion tools����������������������������������������������������������������������������� 180
unix2dos������������������������������������������������������������������������������������������������������������������������������ 181
dos2unix������������������������������������������������������������������������������������������������������������������������������ 183
unix2mac and mac2unix����������������������������������������������������������������������������������������������������� 183
Miscellaneous tools������������������������������������������������������������������������������������������������������������������ 184
lpmove��������������������������������������������������������������������������������������������������������������������������������� 184
wvText and odt2txt�������������������������������������������������������������������������������������������������������������� 187
Chapter summary��������������������������������������������������������������������������������������������������������������������� 189
Exercises����������������������������������������������������������������������������������������������������������������������������������� 189

Chapter 8: Hardware Detection���������������������������������������������������������������������������� 191


Objectives��������������������������������������������������������������������������������������������������������������������������������� 191
Introduction������������������������������������������������������������������������������������������������������������������������������� 191
dmidecode�������������������������������������������������������������������������������������������������������������������������������� 193
lshw������������������������������������������������������������������������������������������������������������������������������������������ 201
lsusb����������������������������������������������������������������������������������������������������������������������������������������� 205
usb-devices������������������������������������������������������������������������������������������������������������������������������ 207
lspci������������������������������������������������������������������������������������������������������������������������������������������ 209
Cleanup������������������������������������������������������������������������������������������������������������������������������������� 212
Chapter summary��������������������������������������������������������������������������������������������������������������������� 213
Exercises����������������������������������������������������������������������������������������������������������������������������������� 213

Chapter 9: Command-Line Programming������������������������������������������������������������� 215


Objectives��������������������������������������������������������������������������������������������������������������������������������� 215
Introduction������������������������������������������������������������������������������������������������������������������������������� 215
Definition of a program������������������������������������������������������������������������������������������������������������� 216
Simple CLI programs����������������������������������������������������������������������������������������������������������������� 217

ix
Table of Contents

Some basic syntax�������������������������������������������������������������������������������������������������������������� 217


Output to the display����������������������������������������������������������������������������������������������������������� 219
Something about variables�������������������������������������������������������������������������������������������������� 221
Control operators���������������������������������������������������������������������������������������������������������������������� 223
Return codes����������������������������������������������������������������������������������������������������������������������� 224
The operators���������������������������������������������������������������������������������������������������������������������� 225
Program flow control���������������������������������������������������������������������������������������������������������������� 227
true and false���������������������������������������������������������������������������������������������������������������������� 228
Logical operators����������������������������������������������������������������������������������������������������������������� 229
Grouping program statements�������������������������������������������������������������������������������������������������� 241
Expansions�������������������������������������������������������������������������������������������������������������������������������� 244
Brace expansion������������������������������������������������������������������������������������������������������������������ 245
Tilde expansion�������������������������������������������������������������������������������������������������������������������� 245
Pathname expansion����������������������������������������������������������������������������������������������������������� 245
Command substitution�������������������������������������������������������������������������������������������������������� 247
Arithmetic expansion����������������������������������������������������������������������������������������������������������� 248
for loops������������������������������������������������������������������������������������������������������������������������������������ 250
Other loops�������������������������������������������������������������������������������������������������������������������������������� 255
while������������������������������������������������������������������������������������������������������������������������������������ 255
until������������������������������������������������������������������������������������������������������������������������������������� 257
Chapter summary��������������������������������������������������������������������������������������������������������������������� 258
Exercises����������������������������������������������������������������������������������������������������������������������������������� 259

Chapter 10: Automation with Bash Scripts���������������������������������������������������������� 261


Objectives��������������������������������������������������������������������������������������������������������������������������������� 261
Introduction������������������������������������������������������������������������������������������������������������������������������� 262
Why I use shell scripts�������������������������������������������������������������������������������������������������������������� 262
Shell scripts������������������������������������������������������������������������������������������������������������������������� 263
Scripts vs. compiled programs�������������������������������������������������������������������������������������������� 264
Updates������������������������������������������������������������������������������������������������������������������������������������� 265
About updates��������������������������������������������������������������������������������������������������������������������� 265
Create a list of requirements����������������������������������������������������������������������������������������������� 265

x
Table of Contents

The CLI program������������������������������������������������������������������������������������������������������������������ 267


Convert the CLI program to a script������������������������������������������������������������������������������������ 267
Add some logic�������������������������������������������������������������������������������������������������������������������� 269
Limit to root������������������������������������������������������������������������������������������������������������������������� 271
Add command-line options������������������������������������������������������������������������������������������������� 272
Check for updates��������������������������������������������������������������������������������������������������������������� 274
Is a reboot required?����������������������������������������������������������������������������������������������������������� 276
Adding a Help function�������������������������������������������������������������������������������������������������������� 279
Finishing the script�������������������������������������������������������������������������������������������������������������� 282
About testing����������������������������������������������������������������������������������������������������������������������������� 283
Testing in production����������������������������������������������������������������������������������������������������������� 284
Fuzzy testing����������������������������������������������������������������������������������������������������������������������� 285
Testing the script����������������������������������������������������������������������������������������������������������������� 285
Making it better������������������������������������������������������������������������������������������������������������������������� 288
Licensing����������������������������������������������������������������������������������������������������������������������������������� 289
Automated testing��������������������������������������������������������������������������������������������������������������������� 292
Security������������������������������������������������������������������������������������������������������������������������������������� 292
Additional levels of automation������������������������������������������������������������������������������������������������� 293
Chapter summary��������������������������������������������������������������������������������������������������������������������� 295
Exercises����������������������������������������������������������������������������������������������������������������������������������� 296

Chapter 11: Time and Automation������������������������������������������������������������������������ 297


Objectives��������������������������������������������������������������������������������������������������������������������������������� 297
Introduction������������������������������������������������������������������������������������������������������������������������������� 297
Keeping time with chrony��������������������������������������������������������������������������������������������������������� 298
The NTP server hierarchy���������������������������������������������������������������������������������������������������� 298
NTP choices������������������������������������������������������������������������������������������������������������������������� 299
Chrony structure������������������������������������������������������������������������������������������������������������������ 300
Client configuration������������������������������������������������������������������������������������������������������������� 300
chronyc as an interactive tool��������������������������������������������������������������������������������������������� 304

xi
Table of Contents

Using cron for timely automation���������������������������������������������������������������������������������������������� 305


The crond daemon��������������������������������������������������������������������������������������������������������������� 306
crontab�������������������������������������������������������������������������������������������������������������������������������� 306
Other scheduling options���������������������������������������������������������������������������������������������������������� 312
/etc/cron.d��������������������������������������������������������������������������������������������������������������������������� 312
anacron������������������������������������������������������������������������������������������������������������������������������� 313
Thoughts about cron����������������������������������������������������������������������������������������������������������������� 315
Scheduling tips�������������������������������������������������������������������������������������������������������������������� 315
Security������������������������������������������������������������������������������������������������������������������������������� 316
cron resources��������������������������������������������������������������������������������������������������������������������� 316
at����������������������������������������������������������������������������������������������������������������������������������������������� 317
Syntax���������������������������������������������������������������������������������������������������������������������������������� 317
Time specifications������������������������������������������������������������������������������������������������������������� 317
Security������������������������������������������������������������������������������������������������������������������������������� 323
Cleanup������������������������������������������������������������������������������������������������������������������������������������� 323
Chapter summary��������������������������������������������������������������������������������������������������������������������� 323
Exercises����������������������������������������������������������������������������������������������������������������������������������� 324

Chapter 12: Networking���������������������������������������������������������������������������������������� 325


Objectives��������������������������������������������������������������������������������������������������������������������������������� 325
Introduction������������������������������������������������������������������������������������������������������������������������������� 325
About IPv6��������������������������������������������������������������������������������������������������������������������������� 326
Basic networking concepts������������������������������������������������������������������������������������������������������� 326
Definitions��������������������������������������������������������������������������������������������������������������������������� 326
MAC address����������������������������������������������������������������������������������������������������������������������� 328
IP address���������������������������������������������������������������������������������������������������������������������������� 331
TCP/IP��������������������������������������������������������������������������������������������������������������������������������������� 334
The TCP/IP network model�������������������������������������������������������������������������������������������������� 334
A simple example���������������������������������������������������������������������������������������������������������������� 336

xii
Table of Contents

CIDR – Network notation and configuration������������������������������������������������������������������������������ 338


Network classes������������������������������������������������������������������������������������������������������������������ 338
Along came a CIDR�������������������������������������������������������������������������������������������������������������� 341
Variable Length Subnet Masking����������������������������������������������������������������������������������������� 344
DHCP client configuration��������������������������������������������������������������������������������������������������������� 348
NIC naming conventions����������������������������������������������������������������������������������������������������������� 349
How it works – sort of��������������������������������������������������������������������������������������������������������� 349
NIC configuration files��������������������������������������������������������������������������������������������������������������� 351
Create an interface configuration file���������������������������������������������������������������������������������� 352
The interface configuration file������������������������������������������������������������������������������������������������� 354
The network file������������������������������������������������������������������������������������������������������������������� 359
The route-<interface> file��������������������������������������������������������������������������������������������������� 359
Other network files�������������������������������������������������������������������������������������������������������������� 360
Network startup������������������������������������������������������������������������������������������������������������������������ 360
The NetworkManager service��������������������������������������������������������������������������������������������� 360
Name services�������������������������������������������������������������������������������������������������������������������������� 361
How a name search works�������������������������������������������������������������������������������������������������� 362
Using the /etc/hosts file������������������������������������������������������������������������������������������������������ 363
Introduction to network routing������������������������������������������������������������������������������������������������ 367
The routing table����������������������������������������������������������������������������������������������������������������� 367
iptraf-ng������������������������������������������������������������������������������������������������������������������������������������ 373
Cleanup������������������������������������������������������������������������������������������������������������������������������������� 377
Chapter summary��������������������������������������������������������������������������������������������������������������������� 377
Exercises����������������������������������������������������������������������������������������������������������������������������������� 378

Chapter 13: systemd��������������������������������������������������������������������������������������������� 379


Objectives��������������������������������������������������������������������������������������������������������������������������������� 379
Introduction������������������������������������������������������������������������������������������������������������������������������� 379
Controversy������������������������������������������������������������������������������������������������������������������������������� 380
Why I prefer SystemV���������������������������������������������������������������������������������������������������������� 380
Why I prefer systemd����������������������������������������������������������������������������������������������������������� 381
The real issue���������������������������������������������������������������������������������������������������������������������� 382
xiii
Table of Contents

systemd suite���������������������������������������������������������������������������������������������������������������������������� 382


Practical structure��������������������������������������������������������������������������������������������������������������� 383
systemctl���������������������������������������������������������������������������������������������������������������������������������� 384
Service units������������������������������������������������������������������������������������������������������������������������ 388
Mount units������������������������������������������������������������������������������������������������������������������������� 391
systemd timers������������������������������������������������������������������������������������������������������������������������� 395
Time specification��������������������������������������������������������������������������������������������������������������� 396
Timer configuration������������������������������������������������������������������������������������������������������������� 399
systemd-analyze����������������������������������������������������������������������������������������������������������������������� 403
Journals������������������������������������������������������������������������������������������������������������������������������������ 404
Chapter summary��������������������������������������������������������������������������������������������������������������������� 407
References�������������������������������������������������������������������������������������������������������������������������������� 408
Exercises����������������������������������������������������������������������������������������������������������������������������������� 410

Chapter 14: D-Bus and udev��������������������������������������������������������������������������������� 411


Objectives��������������������������������������������������������������������������������������������������������������������������������� 411
/dev chaos�������������������������������������������������������������������������������������������������������������������������������� 411
About D-Bus������������������������������������������������������������������������������������������������������������������������ 412
About udev�������������������������������������������������������������������������������������������������������������������������� 412
Naming rules����������������������������������������������������������������������������������������������������������������������������� 415
Making udev work�������������������������������������������������������������������������������������������������������������������� 416
Using Udev for your success����������������������������������������������������������������������������������������������� 416
Chapter summary��������������������������������������������������������������������������������������������������������������������� 423
Exercises����������������������������������������������������������������������������������������������������������������������������������� 424

Chapter 15: Logs and Journals����������������������������������������������������������������������������� 425


Objectives��������������������������������������������������������������������������������������������������������������������������������� 425
Logs are your friend������������������������������������������������������������������������������������������������������������������ 425
SAR������������������������������������������������������������������������������������������������������������������������������������������� 426
logrotate������������������������������������������������������������������������������������������������������������������������������������ 429
messages���������������������������������������������������������������������������������������������������������������������������������� 433

xiv
Table of Contents

Mail logs����������������������������������������������������������������������������������������������������������������������������������� 435


dmesg��������������������������������������������������������������������������������������������������������������������������������������� 436
secure��������������������������������������������������������������������������������������������������������������������������������������� 438
Following log files��������������������������������������������������������������������������������������������������������������������� 440
systemd journals����������������������������������������������������������������������������������������������������������������������� 442
logwatch����������������������������������������������������������������������������������������������������������������������������������� 446
Chapter summary��������������������������������������������������������������������������������������������������������������������� 456
Exercises����������������������������������������������������������������������������������������������������������������������������������� 456

Chapter 16: Managing Users�������������������������������������������������������������������������������� 459


Objectives��������������������������������������������������������������������������������������������������������������������������������� 459
Introduction������������������������������������������������������������������������������������������������������������������������������� 459
The root account����������������������������������������������������������������������������������������������������������������������� 460
Your account����������������������������������������������������������������������������������������������������������������������������� 460
Your home directory������������������������������������������������������������������������������������������������������������ 461
User accounts and groups�������������������������������������������������������������������������������������������������������� 461
The /etc/passwd file������������������������������������������������������������������������������������������������������������ 463
nologin shells���������������������������������������������������������������������������������������������������������������������� 467
The /etc/shadow file������������������������������������������������������������������������������������������������������������ 467
The /etc/group file��������������������������������������������������������������������������������������������������������������� 472
The /etc/login.defs file��������������������������������������������������������������������������������������������������������� 472
Account configuration files�������������������������������������������������������������������������������������������������� 472
Password security��������������������������������������������������������������������������������������������������������������������� 473
Password encryption����������������������������������������������������������������������������������������������������������� 474
Generating good passwords������������������������������������������������������������������������������������������������ 476
Password quality����������������������������������������������������������������������������������������������������������������� 478
Managing user accounts����������������������������������������������������������������������������������������������������������� 480
Creating new accounts�������������������������������������������������������������������������������������������������������� 480
Creating new accounts by editing the files������������������������������������������������������������������������� 483
Locking the password��������������������������������������������������������������������������������������������������������� 486
Deleting user accounts�������������������������������������������������������������������������������������������������������� 487

xv
Table of Contents

Forcing account logoff�������������������������������������������������������������������������������������������������������������� 488


Setting resource limits�������������������������������������������������������������������������������������������������������������� 489
Chapter summary��������������������������������������������������������������������������������������������������������������������� 493
Exercises����������������������������������������������������������������������������������������������������������������������������������� 493

Chapter 17: Security��������������������������������������������������������������������������������������������� 495


Objectives��������������������������������������������������������������������������������������������������������������������������������� 495
Introduction������������������������������������������������������������������������������������������������������������������������������� 495
Security by obscurity����������������������������������������������������������������������������������������������������������� 497
What is security?����������������������������������������������������������������������������������������������������������������� 497
Data protection�������������������������������������������������������������������������������������������������������������������� 498
Security vectors������������������������������������������������������������������������������������������������������������������������ 498
Self-inflicted problems�������������������������������������������������������������������������������������������������������� 499
Environmental problems����������������������������������������������������������������������������������������������������� 499
Physical attacks������������������������������������������������������������������������������������������������������������������ 500
Network attacks������������������������������������������������������������������������������������������������������������������ 501
Software vulnerabilities������������������������������������������������������������������������������������������������������� 502
Linux and security��������������������������������������������������������������������������������������������������������������������� 502
Login security��������������������������������������������������������������������������������������������������������������������������� 503
Checking logins������������������������������������������������������������������������������������������������������������������������� 504
Telnet���������������������������������������������������������������������������������������������������������������������������������������� 508
SSH������������������������������������������������������������������������������������������������������������������������������������������� 516
The SSH server�������������������������������������������������������������������������������������������������������������������� 516
Firewalls����������������������������������������������������������������������������������������������������������������������������������� 520
firewalld������������������������������������������������������������������������������������������������������������������������������� 521
iptables�������������������������������������������������������������������������������������������������������������������������������� 527
Fail2Ban������������������������������������������������������������������������������������������������������������������������������������ 535
PAM������������������������������������������������������������������������������������������������������������������������������������������� 538
Some basic steps���������������������������������������������������������������������������������������������������������������������� 539
Chapter summary��������������������������������������������������������������������������������������������������������������������� 542
Exercises����������������������������������������������������������������������������������������������������������������������������������� 542

xvi
Table of Contents

Chapter 18: Backup Everything – Frequently������������������������������������������������������� 545


Introduction������������������������������������������������������������������������������������������������������������������������������� 545
Backups to the rescue�������������������������������������������������������������������������������������������������������������� 545
The problem������������������������������������������������������������������������������������������������������������������������ 546
Backup options������������������������������������������������������������������������������������������������������������������������� 552
tar���������������������������������������������������������������������������������������������������������������������������������������������� 552
Off-site backups������������������������������������������������������������������������������������������������������������������������ 557
Disaster recovery services�������������������������������������������������������������������������������������������������������� 558
Options�������������������������������������������������������������������������������������������������������������������������������������� 559
What about the “frequently” part?�������������������������������������������������������������������������������������������� 559
How frequent is “frequently?”��������������������������������������������������������������������������������������������� 560
What does “full” really mean?��������������������������������������������������������������������������������������������� 560
All vs. diff����������������������������������������������������������������������������������������������������������������������������� 561
Considerations for automation of backups�������������������������������������������������������������������������� 561
Dealing with offline hosts���������������������������������������������������������������������������������������������������� 562
Advanced backups�������������������������������������������������������������������������������������������������������������� 562
Chapter summary��������������������������������������������������������������������������������������������������������������������� 563
Exercises����������������������������������������������������������������������������������������������������������������������������������� 563

Bibliography��������������������������������������������������������������������������������������������������������� 565
Books���������������������������������������������������������������������������������������������������������������������������������������� 565
Web sites���������������������������������������������������������������������������������������������������������������������������������� 566

Index��������������������������������������������������������������������������������������������������������������������� 571

xvii
About the Author
David Both is an open source software and GNU/Linux
advocate, trainer, writer, and speaker. He has been working
with Linux and open source software for more than 20 years
and has been working with computers for over 45 years.
He is a strong proponent of and evangelist for the “Linux
Philosophy for System Administrators.” David has been in
the IT industry for over 40 years.
Mr. Both worked for IBM for 21 years and, while working
as a Course Development Representative in Boca Raton,
FL, in 1981, wrote the training course for the first IBM PC.
He has taught RHCE classes for Red Hat and has worked at
MCI WorldCom, Cisco, and the State of North Carolina. In
most of the places he has worked since leaving IBM in 1995, he has taught classes on
Linux ranging from Lunch'n'Learns to full 5-day courses. Helping others learn about
Linux and open source software is one of his great pleasures.
David prefers to purchase the components and build his own computers from
scratch to ensure that each new computer meets his exacting specifications. Building
his own computers also means not having to pay the Microsoft tax. His latest build is an
ASUS TUF X299 motherboard and an Intel i9 CPU with 16 cores (32 CPUs) and 64GB of
RAM in a Thermaltake Core X9 case.
He has written articles for magazines including Linux Magazine, Linux Journal, and
OS/2 back when there was such a thing. His article “Complete Kickstart,” co-authored
with a colleague at Cisco, was ranked 9th in the Linux Magazine Top Ten Best System
Administration Articles list for 2008. He currently writes prolifically and is a volunteer
community moderator for Opensource.com. He particularly enjoys learning new things
while researching his articles.
David currently lives in Raleigh, NC, with his very supportive wife and a strange rescue
dog that is mostly Jack Russell. David also likes reading, travel, the beach, old M*A*S*H
reruns, and spending time with his two children, their spouses, and four grandchildren.
David can be reached at LinuxGeek46@both.org or on Twitter @LinuxGeek46.

xix
About the Technical Reviewer
Jason Baker has been a Linux user since the early 2000s,
ever since stuffing a Slackware box under his desk and trying
to make the darn thing work. He is a writer and presenter
on a variety of open source projects and technologies,
many of which can be found on Opensource.com. A Red
Hat Certified Systems Administrator, he is currently the
managing editor of Enable SysAdmin, Red Hat's community
publication for system administrators. When he's not at
work, he enjoys tinkering with hardware and using open
source tools to play with maps and other visualizations of
cool data sets. He lives in Chapel Hill, NC, with his wife, Erin,
and their rescue cat, Mary.

xxi
Acknowledgments
Writing a book is not a solitary activity, and this massive three-volume Linux training
course required a team effort so much more than most.
The most important person in this effort has been my awesome wife, Alice, who
has been my head cheerleader and best friend throughout. I could not have done this
without your support and love.
I am grateful for the support and guidance of Louise Corrigan, senior editor for open
source at Apress, who believed in me and my vision for this book. This book would not
have been possible without her.
To my coordinating editor, Nancy Chen, I owe many thanks for her hours of work,
guidance, and being there to discuss many aspects of this book. As it grew and then
continued to grow some more, our discussions were invaluable in helping to shape the
final format of this work.
And to Jim Markham, my development editor, who quietly kept an eye and a guiding
hand on the vast volume of material in these three volumes to ensure that the end result
would meet the needs of you – my readers – and most importantly, you as the student.
Jason Baker, my intrepid technical reviewer, has done an outstanding job to ensure
the technical accuracy of all three volumes of this course. Due to the major changes
made in some parts of the course as its final form materialized, he retested some
chapters in their entirety to help ensure that I had not screwed anything up. Jason also
made important suggestions that have significantly enhanced the quality and scope
of the entire three-volume work. These volumes are much better for his contributions.
Jason’s amazing work and important contributions to this book and the course of which
it is part have helped to make it far better than it might have been.
Of course any remaining errors and omissions are my responsibility alone.

xxiii
Introduction
First, thank you for purchasing Using and Administering Linux: Volume 2 – Zero to
SysAdmin: Advanced Topics. The Linux training course upon which you have embarked
is significantly different from other training that you could purchase to learn about Linux.

About this course


This Linux training course, Using and Administering Linux – Zero to SysAdmin, consists
of three volumes. Each of these three volumes is closely connected and they build
upon each other. For those new to Linux, it’s best to start here with Volume 1, where
you’ll be guided through the creation of a virtual laboratory – a virtual network and a
virtual machine – that will be used and modified by many of the experiments in all three
volumes. More experienced Linux users can begin with later volumes and download
the script that will set up the VM for the start of Volumes 2 and 3. Instructions provided
with the script will provide specifications for configuration of the virtual network and the
virtual machine.
Refer to the following volume overviews to select the volume of this course most
appropriate for your current skill level.
This Linux training course differs from others because it is a complete self-study
course. Newcomers should start at the beginning of Volume 1 and read the text, perform
all of the experiments, and complete all of the chapter exercises through to the end of
Volume 3. If you do this, even if you are starting from zero knowledge about Linux, you
can learn the tasks necessary to becoming a Linux system administrator, a SysAdmin.
Another difference this course has over others is that all of the experiments are
performed on one or more virtual machines (VMs) in a virtual network. Using the free
software, VirtualBox, you will create this virtual environment on any reasonably sized
host, whether Linux or Windows. In this virtual environment, you are free to experiment
on your own, make mistakes that could damage the Linux installation of a hardware
host, and still be able to recover completely by restoring the Linux VM host from any one
of multiple snapshots. This flexibility to take risks and yet recover easily makes it possible
to learn more than would otherwise be possible.

xxv
Introduction

I have always found that I learn more from my mistakes than I ever have when things
work as they are supposed to. For this reason I suggest that rather than immediately
reverting to an earlier snapshot when you run into trouble, you try to figure out how the
problem was created and how best to recover from it. If, after a reasonable period of
time, you have not resolved the problem, that would be the point at which reverting to a
snapshot would make sense.
Inside, each chapter has specific learning objectives, interactive experiments, and
review exercises that include both hands-on experiments and some review questions.
I learned this format when I worked as a course developer for IBM from 1978 through
1981. It is a tried and true format that works well for self-study.
These course materials can also be used as reference materials. I have used my
previous course materials for reference for many years and they have been very useful in
that role. I have kept this as one of my goals in this set of materials.

Note Not all of the review exercises in this course can be answered by simply
reviewing the chapter content. For some questions you will need to design your
own experiment in order to find a solution. In many cases there will very probably
be multiple solutions, and all that produce the correct results will be the “correct”
ones.

Process
The process that goes with this format is just as important as the format of the course –
really even more so. The first thing that a course developer must do is generate a list of
requirements that define both the structure and the content of the course. Only then can
the process of writing the course proceed. In fact, many times I find it helpful to write the
review questions and exercises before I create the rest of the content. In many chapters
of this course I have worked in this manner.
These courses present a complete, end-to-end Linux training course for students
like you who know before you start that you want to learn to be a Linux system
administrator – a SysAdmin. This Linux course will allow you to learn Linux right from
the beginning with the objective of becoming a SysAdmin.

xxvi
Introduction

Many Linux training courses begin with the assumption that the first course a
student should take is one designed to start them as users. Those courses may discuss
the role of root in system administration, but ignore topics that are important to future
SysAdmins. Other courses ignore system administration altogether. A typical second
course will introduce the student to system administration, while a third may tackle
advanced administration topics.
Frankly, this baby step approach did not work well for many of us who are now Linux
SysAdmins. We became SysAdmins, in part at least, due to our intense desire – our deep
need – to learn as much as possible as quickly as possible. It is also, I think in large part,
due to our highly inquisitive natures. We learn a basic command and then start asking
questions and experimenting with it to see what its limits are, what breaks it, and what
using it can break. We explore the man(ual) pages and other documentation to learn the
extreme usages to which it might be put. If things don’t break by themselves, we break
them intentionally to see how they work and to learn how to fix them. We relish our own
failures because we learn more from fixing them than we do when things always work as
they are supposed to.
In this course we will dive deep into Linux system administration almost from the
very beginning. You will learn many of the Linux tools required to use and administer
Linux workstations and servers – usually multiple tools that can be applied to each of
these tasks. This course contains many experiments to provide you with the kind of
hands-on experiences that SysAdmins appreciate. All of these experiments guide you
one step at a time into the elegant and beautiful depths of the Linux experience. You will
learn that Linux is simple and that simplicity is what makes it both elegant and knowable.
Based on my own years working with Unix and Linux, the course materials contained
in these three volumes are designed to introduce you to the practical daily tasks you
will perform as a Linux user and, at the same time, as a Linux system administrator –
SysAdmin. But I do not know everything – that is just not possible – no SysAdmin
does. Further, no two SysAdmins know exactly the same things because that too is
impossible. We have each started with different knowledge and skills; we have different
goals; we have different experiences because the systems on which we work have failed
in different ways, had different hardware, were embedded in different networks, had
different distributions installed, and many other differences. We use different tools and
approaches to problem-solving because the many different mentors and teachers we
had used different sets of tools from each other; we use different Linux distributions; we
think differently; and we know different things about the hardware on which Linux runs.
Our past is much of what makes us what we are and what defines us as SysAdmins.
xxvii
Introduction

So I will show you things in this course – things that I think are important for you
to know – things that, in my opinion, will provide you with the skills to use your own
curiosity and creativity to find solutions that I would never think of to problems I have
never encountered.

What this course is not


This course is not a certification study guide. It is not designed to help you pass a
certification test of any type. This course is intended purely to help you become a good
or perhaps even great SysAdmin, not to pass a test.
There are a few good certification tests. Red Hat and Cisco certifications are among
the best because they are based on the test taker’s ability to perform specific tasks. I am
not familiar with any of the other certification tests because I have not taken them. But
the courses you can take and books you can purchase to help you pass those tests are
designed to help you pass the tests and not to administer a Linux host or network. That
does not make them bad – just different from this course.

C
 ontent overview
Because there are three volumes to this course and because I reference other chapters,
some of which may be in other volumes, we need a method for specifying in which
volume the referenced material exists. If the material is in another volume, I will always
specify the volume number, that is, “Chapter 2 in Volume 3” or “Volume 2, Chapter 5.” If
the material is in the same volume as the reference to it, I may simply specify the chapter
number; however, I may also reference the current volume number for clarity.
This quick overview of the contents of each volume should serve as a quick
orientation guide if you need to locate specific information. If you are trying to decide
whether to purchase this book and its companion volumes, it will give you a good
overview of the entire course.

xxviii
Introduction

 sing and Administering Linux: Volume 1


U
Zero to SysAdmin: Getting Started
Volume 1 of this training course introduces operating systems in general and Linux in
particular. It briefly explores The Linux Philosophy for SysAdmins1 in preparation for the
rest of the course.
Chapter 4 then guides you through the use of VirtualBox to create a virtual machine
(VM) and a virtual network to use as a test laboratory for performing the many
experiments that are used throughout the course. In Chapter 5, you will install the Xfce
version of Fedora – a popular and powerful Linux distribution – on the VM. In Chapter 6
you will learn to use the Xfce desktop which will enable you to leverage your growing
command-line interface (CLI) expertise as you proceed through the course.
Chapters 7 and 8 will get you started using the Linux command line and introduce
you to some of the basic Linux commands and their capabilities. In Chapter 9 you
will learn about data streams and the Linux tools used to manipulate them. And in
Chapter 10 you will learn a bit about several text editors which are indispensable to
advanced Linux users and system administrators.
Chapters 11 through 13 start your work as a SysAdmin and take you through some
specific tasks such as installing software updates and new software. Chapters 14 and 15
discuss more terminal emulators and some advanced shell skills. In Chapter 16 you will
learn about the sequence of events that take place as the computer boots and Linux
starts up. Chapter 17 shows you how to configure your shell to personalize it in ways that
can seriously enhance your command line efficiency.
Finally, Chapters 18 and 19 dive into all things file and filesystems:
1. Introduction

2. Introduction to operating systems

3. The Linux Philosophy for SysAdmins

4. Preparation

5. Installing Linux

6. Using the Xfce desktop

7. The Linux command line

1
Both, David, The Linux Philosophy for SysAdmins, Apress, 2018

xxix
Introduction

8. Core utilities

9. Data streams

10. Text editors

11. Working as root

12. Installing updates and new software

13. Tools for problem-solving


14. Terminal emulator mania

15. Advanced shell topics

16. Linux boot and startup

17. Shell configuration

18. Files, directories, and links

19. Filesystems

 sing and Administering Linux: Volume 2


U
Zero to SysAdmin: Advanced Topics
Volume 2 of Using and Administering Linux introduces you to some incredibly powerful
and useful advanced topics that every SysAdmin must know.
In Chapters 1 and 2 you will experience an in-depth exploration of logical volume
management – and what that even means – as well as the use of file managers to
manipulate files and directories. Chapter 3 introduces the concept that, in Linux,
everything is a file. You will also learn some fun and interesting uses of the fact that
everything is a file.
In Chapter 4 you will learn to use several tools that enable the SysAdmin to manage
and monitor running processes. Chapter 5 enables you to experience the power of the
special filesystems, such as /proc, that enable us as SysAdmins to monitor and tune the
kernel while it is running – without a reboot.
Chapter 6 will introduce you to regular expressions and the power that using them for
pattern matching can bring to the command line, while Chapter 7 discusses managing
printers and printing from the command line. In Chapter 8 you will use several tools to
unlock the secrets of the hardware in which your Linux operating system is running.

xxx
Introduction

Chapters 9 through 11 show you how to do some simple – and not so simple –
command-line programming and how to automate various administrative tasks.
You will begin to learn the details of networking in Chapter 12, and Chapters 13
through 15 show you how to manage the many services that are required in a Linux
system. You will also explore the underlying software that manages the hardware and
can detect when hardware devices such as USB thumb drives are installed and how the
system reacts to that.
Chapter 16 shows you how to use the logs and journals to look for clues to problems
and confirmation that things are working correctly.
Chapters 17 and 18 show you how to enhance the security of your Linux systems,
including how to perform easy local and remote backups:

1. Logical volume management

2. File managers

3. Everything is a file

4. Managing processes

5. Special filesystems

6. Regular expressions

7. Printing

8. Hardware detection

9. Command-line programming

10. Automation with BASH scripts

11. Time and automation

12. Networking

13. systemd

14. dbus and udev

15. Using logs and journals

16. Managing users

17. Security

18. Backups

xxxi
Introduction

 sing and Administering Linux: Volume 3


U
Zero to SysAdmin: Network Services
In Volume 3 of Using and Administering Linux, you will start by creating a new VM on
the existing virtual network. This new VM will be used as a server for the rest of this
course and it will replace some of the functions performed by the virtual router that is
part of our virtual network.
Chapter 2 begins this transformation from simple workstation to server by adding
a new network interface card (NIC) to the VM so that it can act as a firewall and router,
then changing its network configuration from DHCP to static. This includes configuring
both NICs so that one is connected to the existing virtual router so as to allow
connections to the outside world and so that the other NIC connects to the new “inside”
network that will contain the existing VM.
Chapters 3 and 4 guide you through setting up the necessary services, DHCP and
DNS, that are required to support a managed, internal network, and Chapter 5 takes you
through configuration of SSHD to provide secure remote access between Linux hosts.
In Chapter 6 you will convert the new server into a router with a simple yet effective
firewall.
You will learn to install and configure an enterprise class email server that can
detect and block most spam and malware in Chapters 7 through 9. Chapter 10 takes you
through setting up a web server, and in Chapter 11 you will set up WordPress, a flexible
and powerful content management system.
In Chapter 12 you return to email by setting up a mailing list using Mailman.
Then Chapter 13 guides you through sharing files to both Linux and Windows hosts.
Sometimes accessing a desktop remotely is the only way to do some things, so in
Chapter 14 you will do just that.
Chapter 15 shows you how to set up a time server on your network and how to
determine its accuracy. Although we have incorporated security in all aspects of what
has already been covered, Chapter 16 covers some additional security topics.
Chapter 17 discusses package management from the other direction by guiding you
through the process of creating an RPM package for the distribution of your own scripts
and configuration files.

xxxii
Introduction

Finally, Chapter 18 will get you started in the right direction because I know you are
going to ask, “Where do I go from here?”

1. Preparation

2. Server configuration

3. DHCP

4. Name services – DNS

5. Remote access with SSH

6. Routing and firewalls

7. Introducing email

8. Email clients

9. Combating spam

10. Apache web server

11. WordPress

12. Mailing lists

13. File sharing with NFS and SAMBA

14. Using remote desktop access

15. Does anybody know what time it is?

16. Security
17. Advanced package management

18. Where do I go from here?

Taking this course


Although designed primarily as a self-study guide, this course can be used effectively in
a classroom environment. This course can also be used very effectively as a reference.
Many of the original course materials I wrote for Linux training classes I used to teach
as an independent trainer and consultant were valuable to me as references. The
experiments became models for performing many tasks and later became the basis for

xxxiii
Exploring the Variety of Random
Documents with Different Content
often, just as others sneak into gambling-hells or other places of
forbidden pleasure, I have slipped into assemblies where the
Socialists....”
“I know it, Your Highness,” interrupted Helmer.
The prince had been speaking with animated voice and his cheeks
were flushed. Now he seized Chlodwig’s hand. “So then, tell me! You
who are a poet and therefore something of a prophet; you who
would raise goodness to the level of a motive force for political
action,—tell me, how would you help the people?”
“What people? Mine? Is it impossible to help one people alone. In
our day of universal international intercourse and trade, every
country is dependent on every other. One nation cannot by itself be
rich, happy, and independent. The nations are not hermits; they
form a community. In my kingdom, could I put down capitalism,
could I do away with war, if others threatened me with it; if I took
down my own tariff walls, could I break through the limitations of
the others? There is no individual happiness
—‘reciprocally’—‘coöperatively’—‘mutually’: those are the adverbs
without which no blissful verb can be conjugated.”
“Then what would you do?”
“Seek to make alliances with my fellow-royalties. I should—yet I
have no perfected plan of action in my mind, Prince. Only one thing
is quite clear: the mechanicians have won over a new element which
for many thousands of years they never dared hope to enter into.
There is also a spiritual, a moral upper ocean into which hitherto no
one has ventured to steer the so-called ship of State. I cherish the
faith that by this time among the potentates, one—the Zeppelin—is
born and will work and accomplish, and dare obstinately, confidently,
prophetically, in spite of all doubts, all resistance; and will let his ship
mount up into those heights of light.... Pardon me, Prince, I have
one great fault into which I am always falling: speaking far too much
in metaphors.”
“Pardonable in a poet.”
“But you wished to hear something concrete, positive,—in this
respect I have served you ill.”
“No; your Zeppelin picture gives me a quite correct orientation.
First one must gather from the light of reason, even if no experience
answers for it, that a thing is feasible; then one must will and dare.
The individual manipulations will come into play later.”
Helmer gazed at the prince. A warm wave of liking for him arose
in his heart; then instantly this same heart seemed to contract as if
under a cold pressure. The thought of Franka ... how natural it
would be that she should love that man....
As if Victor Adolph had read the poet’s thoughts, he asked: “You
are an old acquaintance of Fräulein Garlett’s, are you not?”
Chlodwig gave a start. “Yes, Your Royal Highness.”
“The lady interests me very much. Can you tell me anything of her
story?”
Helmer told him what he knew: the secluded childhood and youth
with her father who was in slender circumstances; her worship of
that father; the summons to the grandfather’s home; the fabulous
inheritance; and then her passionate desire to accomplish some
great work, to offer herself up in the service of her fellow-men—as if
an atonement for the unearned wealth; then her career and its
results.
“A remarkable fortune!” exclaimed Victor Adolph. “You were her
teacher?”
“I? Her teacher?”
“Yes, she told me so herself.”
“She meant that when she was as yet uncertain how she might
find the great thing which she dreamed of doing, I gave her some
advice.”
“And has not this pretty young woman had any love-affair in the
course of her life?”
“I know of none.”
“Is she so cold? She must have had many suitors.”
“Indeed, she has. She has been much sought after and has
refused many an offer.”
“And you yourself, Herr Helmer, in all this giving of advice, has
your heart remained without a wound?”
“Your Highness ... I....”
“Well, well; it was an indiscreet question. Pray don’t feel obliged to
answer it.”
The valet brought the afternoon mail on a silver salver, and at the
same time announced that His Excellency the adjutant to the King of
Italy desired to see His Highness. Chlodwig arose and took his
departure.
The prince shook hands with him: “Auf wiedersehen. We will have
another talk—not on indiscreet questions, but about dirigible ships of
State.”
“Papa, am I interrupting you?”
Gwendoline stood at the door of Toker’s room.
“Of course, you interrupt me, for I am never unoccupied. But
come in, Gwen; it will do me good to have you divert me a little from
all kinds of melancholy things.”
The young girl stepped nearer. “How is that? You are in trouble!
Does not everything go according to your wish in this rose-magic of
which you are yourself the great conjurer?”
“Here everything is fairly satisfactory; but outside, in the wide
world!” And he indicated a heap of newspapers and letters lying
before him on the table.
While glancing through these messages from the outside world,
John Toker had been spending a couple of uncomfortable hours.
Very bad tidings had come. Not only the alarmist predictions which
emanate from those parties that always have on tap announcements
of an unavoidable war with this, that, or the other neighboring
State; but also positive proofs that in various places, in circles that
had the necessary power in their hands, the intention prevailed to
deliver the blow. In more than one center of discord, little flames
were rising and might easily break out into a destructive
conflagration. The press was not lacking in writers who were
working with poker and bellows for this end so desirable to them for
many reasons. Fortunately there were not lacking, among either
rulers or statesmen, those who were using their best endeavors to
stamp out the dangerous embers; who hesitated about drawing the
sword even when they were provoked—but the decision finally lies,
after all, with the aggressive and not with the opposing portion.
Not only from the papers, but also from private sources, Toker had
received the intimation that dangerous dissensions were likely to
break out. He was in friendly relationship with powerful circles in
various countries, and he got wind of much that was going on
behind the scenes in politics. Thus it had been conveyed to him that
day that one country, whose chief ruler was thoroughly opposed to
war, had a large military party working with all its might, in order
that an insignificant question at issue should be made the cause for
an ultimatum. This party desired to march right in. It found that the
moment was favorable. The victory would be easily won; glory and
laurels might be obtained; internal dangers fermenting might thus
be obviated; and in spite of the opposition of the monarch they were
plotting to aggravate the friction in order that the “marching in”
might be plausible.
However, that is not the proper word: what the war-lovers in
question had in mind was not “marching in,” but “flying in.” In all
countries the air-fleets had attained considerable proportions, but
just at this time this particular State had made a remarkable
advance. Moreover, a new invention in the domain of aviation had
been recently made and was kept a great secret, and a new
explosive had been introduced. With this, the enemy could be
annihilated and the world confounded. The admiral of the air-fleet
was all on fire to enrich the military history of the world with a
hitherto unheard-of battle and victory. John A. Toker felt a quite
peculiar horror at this form of the modern, ultra-modern art of war;
not only because he expected the most terrible destruction from it;
but also his æsthetic and moral feelings were revolted by seeing hell
carried even into the regions of the skies.
Still other catastrophes were looming on the horizon: bread riots;
economic crises; terrorism from below by assassination and
incendiarism; terrorism from above by executions; ... and for those
who looked far ahead, a general break-up; civilization buried under
ruins. Can this be the end and goal of mankind’s lofty aspirations?
Toker felt like one who has brought a wonderfully beautiful
garden, situated at the foot of a mountain, to a high state of
cultivation, and suddenly notices that the mountain has begun to
smoke.
“Every comparison limps” is a correct expression: the lameness in
this figure is, that the destruction streaming from the fiery depths of
the volcano is the work of incomprehensible, uncontrollable powers
of nature, while in these eruptions treasured as “historical,” men
themselves have fabricated the lava, and, thanks to their crater-deep
idiocy, use it for their own destruction.
Yet not all the news that had been brought to Toker’s notice, and
lay there in a great pile, was bad: there were also some encouraging
items. If one attentively listens in every quarter, one can hear the
subdued regular rumble of the great loom, where the genius of
Progress is weaving stitch by stitch the web of Unity which is bound
ultimately to bring together the whole civilized world. Toker’s alarm
grew out of the fact that the all-reigning spirit of growth is often
interrupted and set back by the spirit of destruction, which by fits
and starts exercises its harmful calling and in some places undoes
what seems on the fairest path of development.
“Well, Gwen, what amusing thing have you to tell me?”
“Amusing? I wanted a serious talk with you, papa.”
“You—and serious! But really you look quite solemn. Has anything
happened?”
Gwendoline made several attempts to speak, and then paused
again; she was seeking for the right words and could not find them.
“Courage, Gwen! Have you some wish?”
“More than that, papa;—it is a resolution.”
“Oho! that sounds really serious. Perhaps you want to marry one
of my Rose-Knights. We should have to think that over very gravely.”
“You are making sport of me, papa. I believe you consider me a
very stupid girl, and, indeed, I know I am. Up till now I have not
taken any interest in all the great things which you are working for.
But in these last few days my eyes have been opened.”
“Have you been listening to all the things that my great guests
have said, and did you understand them?”
“No, not all. I believed, as you yourself seem to believe, that those
things are too high for me; that I could not understand them; that
they had nothing to do with me. Only when the personal appeal was
made to me, did I prick up my ears.”
Mr. Toker raised his head in astonishment. “An appeal made to you
personally? How so? by whom?”
“By Franka Garlett: ‘Ye young maidens, listen to me!’ she said. I
listened to her and....”
“Well ... and...?” urged Toker eagerly.
Gwendoline, who had been standing behind the writing-table, now
sat down, as she was frequently wont to do, on the arm of Toker’s
chair. She put her arm around her father’s neck and said: “You have
called all these prominent people here, haven’t you, in order that
their words, which you permit to be so freely uttered, may have a
wide audience, may arouse to convictions and to deeds; in a word,
may make proselytes....”
“Yes, that is my intention.”
“Well, I believe it will succeed. I know of one enthusiastic
proselyte already made by Miss Garlett.”
“You, my dear?”
“Yes, I. Let me have a share in your work; initiate me! I want to
learn to have the same kind of ideas. I don’t believe that I lack the
ability. Yesterday, I listened very attentively to the address of that
‘Schwingen’ poet. (And between us, if I am not mistaken, he is in
love with Miss Garlett.) I could not understand all that he said, but
still I understood enough to get some new light; the question is to
make men, that is to say, their souls, fly up into higher regions.”
Quite correct, thought Toker; but that their souls may fly high, the
main thing is to help their bodies out of wretchedness, depravity,
hunger, and squalor—the masses must be able to free themselves.
Aloud he said: “Just see, how my little girl has profited from the
teachings of my speakers! Gwen, this gratifies me, indeed! Go on
with your thinking and your learning.”
“But I should like also to do something, papa, and you must tell
me what!”
“Just at this moment I can’t tell you what you will be capable of
doing. First let what has been sowed in your little head during these
last two days ripen. I have my doubts about such sudden
conversions. Nine chances out of ten, such seeds will be blown away
again.”
Gwendoline sprang to her feet: “Have you so little faith in me?”
she exclaimed reproachfully. “No wonder, though, for up till now I
have been such a superficial good-for-nothing thing.”
“You have been a child, and that was all that was expected of you;
there is no reason why you should not remain such for a while yet.
Destinies and tasks are unequally distributed. Not all men can give
themselves exclusively to caring for the weal of others; there must
be some, also, who are carelessly happy themselves—especially in
life’s Maytime.”
The morning after the supper with Helmer, Franka awoke with a
dull headache. She had not slept well, but restlessly, feverishly,
anxiously. She could not have told what had filled her mind with
worry, with anticipation, with uncertainty; for her thoughts had led
her on rather confused meanderings. Now as she got up, she felt
that there was a burden on her mind, and she explained this state of
things by the deluge of impressions that had swept over her, and by
the fact that her resolution to renounce her career as a lecturer had
left her facing an uncertain and aimless future.... And yet at the
same time this resolution was agreeable to her, for in that career she
no longer saw before her any shining goal, any prize of victory to
satisfy her longing.
Aye, it was longing which lurked in the background of her unrest.
Longing? For what? Franka was no unsophisticated child, and she
put the question to herself, without unconscious bashfulness: “Is my
hour come? Does Nature demand her rights? Do I wish to live, to
love?”
Her thoughts turned on the two young men who for several days
had filled her imagination and her dreams. But neither of them had
declared himself. The prince was perhaps too proud, the poet too
modest, to want to marry her. And to which of them should she give
the preference? To this question her heart gave a whispered answer,
but so softly whispered that it was not decisive.
After her cold morning bath and her hot morning tea, she felt
refreshed and somewhat calmer. She put on a simple street-toilette
and left her room. She felt the need of getting out into free nature,
and she bent her steps toward the neighboring wood. Purposely she
refrained from inviting Frau Eleonore to accompany her, for she
wanted to be alone with her thoughts, to take counsel of her own
heart.
She wanted to ask herself what now were her wishes, her hopes,
her purposes.—Was the resolution definitely fixed to retire from a
public career? Was it justified? She had taken up as her task “To
accomplish something great”: was this task accomplished? And was
it not presumption to suppose that she was capable of accomplishing
anything “great”? To do that, one must be great one’s self, and that
she certainly was not. During this Rose-Week, when she had met
with so many brilliant men and women of genius, she had fallen very
low in her own estimation.
What was she with her rather superficial fluency in comparison
with all these mighty artists, thinkers, poets, inventors? Could she
only tell them all how insignificant she felt in comparison with them!
Just as there are attacks of pride and ambition, so Franka now had
an attack of the deepest humility, a strong yearning for seclusion:—it
was one of those hours when one wishes one’s Ego dismounted
from its too prominent pedestal, whereon it has been standing in far
too haughty isolation; when one would like to compel it into a
kneeling and leaning attitude of humbleness before a dearer
“Thou”....
Through the grove breathed a delicious fragrance of warm resin
and moist moss. Buried in her thoughts, Franka had been wandering
for an hour hither and thither through the forest, and had reached a
spot where a wooden seat was built around an ancient oak tree. She
was rather tired, and so sat down on the seat, winding her arm
around the trunk and leaning her forehead on it: thus she rested.
The air was hot and full of the hum of insects. An agreeable
weariness closed Franka’s eyelids; yet she was not asleep, only
sinking into a comfortable half-doze, comparable to the feeling that
plants may have under the caress of the sunbeams or the fanning of
gentle breezes. Her breath, the beating of her heart and the song of
the forest, the whispering of the tree-tops, melted together into one
harmonious rhythm. It was the undefined, softly soothing delight of
mere existence—nothing more. And yet with it all was mingled
something new, something never before experienced by her,
something that did not seem to belong wholly to the present, but
throbbed as if at the coming of a future fulfillment—
A voice startled her out of this twilight of the soul: “Is that you,
Signorina Garlett?”
It was the great Italian tragédienne who was out also for a lonely
morning walk.
Franka sprang up.
“Don’t move. I will sit down with you for a few minutes. It is very
charming here, so quiet and peaceful. I have disturbed you. You
were deep in dreams ... probably you were thinking about your
lover.”
“I have no lover.”
“That is incredible—only you will not confide in me. But you might,
carina. I am so much older than you are; I have tasted so fully of
the joys and sorrows of life, and I know well that we women—if we
are genuine women—experience all our pleasure and all our grief
only through love ... everything else is nothing. Our art, our beauty,
our social or domestic virtues—all that is only the shell, is only the
tabernacle; the true sanctuary is our burning and bleeding heart.”
“So speaks one from the South,” replied Franka. “The rest of us
are colder. My heart truly—up to the present time—has neither
burned nor bled for any man. I do not take into account any passing
little acceleration of its throbbing. My work, my duties, have
completely occupied me—up to now....”
“What has been your special work?”
“Making girls over into thinking beings.”
“Thinking—not feeling?”
“The one does not exclude the other. Men, too, feel and love; at
the same time it is their duty to think—not that they always do so—I
must agree to that. You, great artist that you are, who have
penetrated into the depths of poetry, would surely be the last person
to forbid women thinking.”
“No, I do not; but I insist that they love. And ultimately, they all
obey—even the women of the North. In the Northern poets
especially I have found the most fundamental love-problems.
However, madamigella Franka, you just said the words ‘up to now’ in
a tone which makes me suspect that perhaps the coldness which
you boast of is already beginning to melt.”
Franka’s cheeks glowed: “How you read people’s souls, maestra!”
The other smiled sweetly, and seized Franka’s hand. “So it must
come,” said she, “once in every life. But,” she added in another tone,
“shan’t we return? Don’t you hear distant thunder?”
In fact a low growling of thunder was heard, repeated two or
three times; and the air was sultry. Franka got up.
“Very well, let us go. We shall have time enough to get under
shelter. You see, it is the same way with my love ... far and low I
seem to hear the premonition of what may prove to be a heart-
storm. It has not as yet arrived, but it is coming and it will be
welcome: I shall not flee from it, as we are now trying to escape
from the threatening shower.”
By this time a few scattering drops were falling. The two women
hastened their steps. Suddenly the Italian actress said:—
“Its coming has been noticed.”
“The coming of what? A quarter of an hour ago, the sky was
perfectly blue.”
“I am speaking of your love-affair, dearest.”
Franka, surprised, lifted her head. “What do you mean?”
“Well—the handsome German prince.”
CHAPTER XXV
SCENES OF BEAUTY AND OF LOVE

This evening the exercises were devoted to the concept Beauty.


They were to begin with a concert; but not a concert of tones, rather
of colors and lines—charm for the eye, intoxication for the sense of
sight—the delight of seeing, carried to ecstasy.
The hall was only faintly lighted. Toker and his guests were not as
usual on the platform; a white screen surrounded by a golden frame
filled the background. Franka sat in the box that she had occupied
on the evening of Helmer’s address. But this time Helmer was with
her. He had escorted her into the hall, having been, as usual, seated
next her at the dinner-table. The two had not had much opportunity
to talk together, as some one opposite had engaged Chlodwig in an
urgent conversation, and Franka, on her side, was taken possession
of by Gwendoline—who had also accompanied them to the box. In
the background sat Frau von Rockhaus and Malhof.
Franka was scanning the hall with her opera-glass.
“Are you looking for some one?” asked Helmer; “he is sitting there
in the lower tier at the right.”
Franka’s glass followed the indicated direction, and she caught
sight of Victor Adolph, who had turned round and was likewise
searching the audience with his lorgnette. The two glasses met and
the prince bowed. Franka answered the greeting and blushed, as
Helmer saw only too well.
“I had a long talk with the prince to-day,” he said; “he is a fine
fellow.”
“Who—the German king’s son?” broke in Gwendoline; “he pleases
me, too, immensely; and if he were not so evidently taken with our
Miss Garlett, I should have a good flirtation with him.”
On the signal for beginning the programme—three loud peals on a
bell—a tall figure of a woman in the costume of a Greek Muse
stepped forward and began to speak:—
Still through the hall the golden bell-tone vibrates low!
List to it, for you will not hear it ringing
A second time to-day.
A simple word which I have still to say
Of prelude or of prologue—call it as you may—
And then the silence show!

For voiceless colors will be together singing


And lines in exquisite harmonies will melt away.
Nor flute nor drum, viola, violin;
The instruments are called but Blue and Gray
And Red and Green and Yellow, bringing in
The rainbow’s soundless orchestra.

This week for Lofty Thinking held its pious rites;


Free spirits have stood forth to plead for Goodness and for Duty,
So let us also worship Beauty.
Let Wonder bear us in its spellbound flights;
Since those alone that have the power to marvel
Possess the power of mounting to the heights.

The speaker retired and the hall was completely darkened. All the
more brilliantly gleamed the great white screen on the platform. A
half-minute of intense expectation passed.
Franka turned to Helmer: “Do you know what is coming?”
“Yes, Mr. Toker gave me an inkling of it. Pictures of landscapes
more magnificent than were ever seen before—except in reality:
nature-framed. The impression is said to be magical.”
Suddenly, the white screen was transformed into a view of a
primitive tropical forest—a remarkably picturesque piece: in the
foreground, at the right and at the left, two gigantic gnarly trees,
whose branches arched upward until they met, forming a kind of
triumphal gateway; on the ground and toward the back a luxuriant
growth of unknown plants and flowers.
“That reminds me of Ernst Haeckel’s marvelous travel pictures,”
remarked Helmer.
It was evidently photographed from nature and in the most
brilliant colors. Polychrome photography had, to be sure, been
invented some years before, but here, for the first time, perfect
fidelity to nature had been attained: not only the succulent green of
the foliage, and the velvet brilliancy of the moss, but something like
real light, such as prevails in the primeval forest, streaming with
emerald tints through the tree-tops and flinging bronze reflections
on the brown trunks. Dark and pale lilac blossoms glowed in the
maze of vines, resting here and there in dense masses among the
branches; here and there hanging down like the sprays of weeping
willows; then again, springing from the soil, tall-stemmed, crimson-
red flowers, with broad, wonderfully serrated calyxes—a flora quite
unknown in our temperate zone.
The prologue had not promised too much: no painter could depict
such a scene: it was nature itself. To near-sighted eyes, the picture
may have presented a more or less confused maze of colors; but
through the opera-glass every leaf and every stalk could be seen in
its sharp outlines, and if one looked with a high-powered glass one
might have detected the gauzy wings of some brilliant-colored
butterfly sitting motionless on some flower.
Franka drew a deep breath and murmured: “It is bewitching.”
“Yes, the world grows richer every day,” said Helmer; “but look,
there comes something still more amazing.”
Through the hall swept a subdued murmur of astonishment.
Franka pointed her glass to the platform again: she expected to see
another, perhaps a still more beautiful picture, but it was the same.
And yet different.... Was it not alive? Didn’t the vines sway? Didn’t
the light dance on the mossy ground?—Yes—and now a small bird
flew from one tree to another—a gayly feathered little bird gleaming
in metallic colors. For a minute or two the fixed photograph had
appeared in the frame, and now the kinematographic reproduction
of the same bit of nature was substituted for it. To be sure, living
pictures were no longer a new marvel, but the sudden animation of
the apparent painting—that was the surprising effect; and the new
victory was that kinematography in colors had been added to the
achievements of this art. For long ages men had been seeking to
imitate, to preserve the life around them—and now, what a long
distance between the first rude attempts at delineating the forms of
animals or the bones of animals, to the living picture accurate in
color and full of motion!
The tropic landscape was followed by one from the Far North: the
luxuriance of warmth by the splendor of the cold: a polar-sea region
in the morning light. The picture must have been taken on board of
a ship, a ship surrounded by glittering icebergs. Here also there was
motion; the spaces of open sea were alive with dancing waves; sea-
gulls swept by; the clouds that moved along the horizon changed
their form and color. A third picture portrayed a bit of the sea-
depths. Had a diver carried his kinematographic apparatus down
with him, or was the picture taken from an aquarium? The question
could not be decided; what seemed to fill the frame was azure water
with coral formations on the bottom, and populated with marvelous
creatures. Opaque crustaceans tinier than grains of sand flew this
way and that quicker than a flash; gelatinous creatures were seen
going about in all directions by means of invisible organs; others
proceeded by contracting their feet; diminutive medusæ moved
slowly about, carrying their umbrellas; little sagittate animalcules
dashed in agitated flight like torpedoes; anemones hung there, like
chandeliers; shadow-like, transparent creatures, iridescent,
phosphorescent creatures—beauty, beauty everywhere!
After a brief pause, what followed was the actual Color Symphony
promised in the prologue—a concert for the eyes. The eyes alone
should enjoy it and wholly without accessories of landscape and life.
The framework disappeared; the whole platform was swallowed up
in darkness for a time, and then suddenly flamed up in a crashing
chord of ruby-red, topaz-yellow, and sapphire-blue. Then the colors
began to move rhythmically and dispose themselves into figures;
they obliterated one another and formed new combinations of ever
new nuances; just as a solo voice rising above an orchestral
accompaniment, now hovers an emerald-green line in the
foreground and depicts—adagio—a vibrant arabesque like a melody,
while the accompanying colors diminish to a dull silver-gray.
A second line, of the tenderest rose, now curls round the green,
as if it were a second solo voice. Now the duet is swallowed up by a
violet glow and again begins a genuine ensemble of all the
instruments: violin-tones from the golden yellow, flute-tones from
the celestial blue, a trumpet-blast from the red, a drum-tap from the
brown. In ever new forms and interchanging tempos the colors
stream together and apart. Here they cluster into balls; there they
tumble in waterfalls or hover in flakes like soft-falling snow. The
most variegated lights and reflections and beams and flame-gleams
and mother-of-pearl tints make up the ensemble. The color
symphony contained also a scherzo wherein the melodious
arabesques are transformed into a whirl of grotesque hopping
figures. The finale introduces a prestissimo with the rapidity of a
tornado, of a blizzard, which finally dies down again into calm
serenity. And ever more and more pallid grow the colors, ever duller
the lights, with a decrescendo dying gradually into the most delicate
pianissimo, until at last the stage again lies in absolute darkness.
And then against the darkness, shining brilliant red, appeared, a
hundred fold in size, the crest of the house, the symbol of beauty: a
rose in full bloom.
After the intermission one of Toker’s famous guests, the German
physicist, delivered a brief address. He also produced a variation on
the theme of the evening. He proved, even more clearly than the
animated pictures could do, the manifold and hidden beauties of
nature. He revealed the wonder-pictures that are discovered by the
microscope to our astonished senses; the splendor of form of the
Radiolaria, the symmetry of the thousand-faceted eyes of insects;
the delicate traceries of mould and mosses invisible to the naked
eye; the rich life in a drop of stagnant water—beauty everywhere.
But in order that the visible world may resolve into beauty, we
must learn two things: to see and to enjoy. Could there possibly be
splendor of color and grace of contour if all living beings were blind?
And could what we see ever be felt as “beautiful” if the spectator
remained without enjoyment? The evolution of organisms required a
long time until the eye was formed; and a second long period
stretched between the use of an organ of sense and the enjoyment
that grew out of the use of it. How long it took for man to learn to
enjoy the beauties of nature! In all ancient literatures no description
of nature is to be found in tones of admiration. The ancient Greeks
found delight in the grace of human bodies, in the noble lines of
artistic buildings; but in their songs there is no trace of enthusiasm
over a mountain landscape, or a seashore. Among our peasantry,
living in the midst of the most magnificent nature, the majority are
unmoved by beauty of scenery. The formation of the organs of sense
must be followed by the exercise and the refining of the
corresponding organs of the soul. Then only the soul may be raised
to the inspiring mood which is called the enjoyment of beauty.

After the conclusion of the physicist’s address, Toker entered


Franka’s box. “To-night, Miss Garlett, you must once more come into
our circle, and you also, Mr. Helmer. This period of talk between ten
o’clock and midnight is certainly the best and most productive
recreation after the labors of the day. And you, Gwen, have you
been happy in spending the whole evening in the company of your
idol?—For you must know, Miss Garlett, that my daughter has
conceived the most violent admiration for you—which I can perfectly
understand.”
A little later the Rose-Knighthood had gathered in Toker’s salons.
In spite of the brevity of their acquaintance, many warm friendships
had sprung up among the famous guests of the house. And, indeed,
there was no lack of interesting material for intercourse. The
atmosphere was alive with ideas suggested by the preceding
addresses and performances. “This is the week of wide
perspectives,” one of the visitors pertinently remarked on one
occasion.
Frequently distinguished personages invited by Toker from outside
joined the house-company. This evening he had invited Prince Victor
Adolph, among others, to spend the rest of the evening in the Rose-
Palace, an invitation which the young man had accepted with alacrity
in spite of Orell’s comment that it was a very mixed society:
“Eccentric people. A revolutionary flavor. No milieu for Your Royal
Highness.”
The night was very warm. When Prince Victor Adolph entered the
suite of salons, many of the guests had taken refuge on the terrace
to seek its refreshing coolness. Franka, for whom the prince was
looking, had also disappeared from the salon. Toker stopped him as
he was about to follow her.
“Fine, that you came, Your Highness. I should like to tell you
something important.”
“Me?” His eyes wandered searchingly.
“Yes, you. There are things which will interest you and which you
might be willing to take hold of and help. I regard you as a young
man of high thoughts and ideals,”—the prince made a gesture of
surprise,—“perhaps I am speaking too unceremoniously?”
“Not that—but what can you know about my mode of thought, Mr.
Toker?”
“What all the world knows. You are recognized as an unusual type.
You are interested in questions, a knowledge of which as a general
rule does not reach your circles. The weal and woe of the poorer
classes seem to you important questions. You are certainly an
opponent of any war, instigated from frivolous motives.... Let me tell
you what is in preparation. In your position, as the son of a powerful
ruler, you might perhaps exert an influence which would avert a
threatening misfortune.”
“You excite my curiosity.”
“It is as yet a very imperfect world in which individuals have the
opportunity to bring about national conflicts from personal ambition,
and where the good will of individuals is required to forfend such
evils, instead of security being the normal, natural basis of the
intercourse of nations; where one must lay secret plans to save the
life of one’s fellow-men!”
“I am ready to enter into such a plot, Mr. Toker. Speak!”
“Thanks, but you came here this evening to enjoy the society of
my guests, and what I have to say is not so quickly explained. Could
you come to-morrow to my study? I should like to give you a glance
at some of my correspondence which has induced me to venture
approaching you.”
“Very gladly, Mr. Toker. Would eleven o’clock suit you?”
“Perfectly. And now I will not detain you any longer.”
Victor Adolph took advantage of this permission to look for Franka.
He found her on the terrace, sitting with only Gwendoline for
companion, at some distance from the others. After greeting the
daughter of the house, he turned to Franka.
“I did not come to see you in your loge this evening, gnädiges
Fräulein, because I knew that I should have the pleasure of finding
you here.”
Gwendoline, in accordance with the proverb which she knew so
well, “Two is company, three is none,” found a pretext for going
away. Victor Adolph sat down on the seat which she had vacated.
Franka was ill at ease: she had a suspicion that the prince was not
going to talk about indifferent things. He was silent for a while. That
made her still more uncomfortable, and in order to relieve the
situation she began to speak:—
“How were you pleased with the silent concert?”
“Concert? What concert?” he asked absently.
“The color symphony.”
“I was not looking at the platform, but into an almost perfectly
dark box in which I still could make out the outline of a beloved
form.”
Now Franka remained silent. What could she answer to that?
After a rather long pause he remarked: “What a lovely evening!”
“Marvelously beautiful,” replied Franka. The conversation could
continue on this subject. And she added: “So mild, so fragrant, so
still.”
“Still? Why, no ... don’t you hear the chirping of insects and the
wavelets breaking on the shore? The night is breathing.”
“As if in peaceful slumber.”
“No, it is not asleep—just see, how its hundred thousand open
eyes are sparkling.”
She looked up at the starry sky. Indeed, there shone a myriad of
glittering eyes. As Franka sat there, bathed in the soft moonlight,
with her head upturned, her large dark eyes directed to the
firmament, her delicate features as it were illuminated with
reverence, she seemed more exquisitely beautiful than ever.
“You are right.... Every instant one or another of the stars seems
to say, ‘I am.’ That is after all the deepest of mysteries, that
unfathomable meaning of the verb ‘to be.’”
“Franka, I love you!”
The words came so abruptly that Franka felt a violent shock. It fell
upon her like a burning bolt. She drew herself up and pushed back
her chair. Victor Adolph was himself startled at his own words; he
had not anticipated making so sudden a declaration of his love. Here
once more were those primitive incitements to passion and love:—
the summer night, the perfume of flowers, the moonlight ... and that
bewitching beauty!
Beauty had been the topic of the whole evening: the magic of the
tropics and of the Arctic sea, of Radiolaria and anemones, but there
had not been a word said about the most potent of all the powers of
beauty—in a lovely young woman’s face. What were all the lilies and
birds of paradise, what were all the dancing colors and lights, in
comparison to such a pair of beaming eyes, from which gleamed a
human soul?
A short pause ensued, during which both felt their hearts beat
faster. Then Victor Adolph began to speak in a low tone:—
“You must not be angry, Fräulein Garlett ... the audacious words
came almost involuntarily out of my mouth. Honestly, I, myself, as I
said them for the first time, have realized what deep feelings toward
you I cherish. Yes, I love you, sincerely and passionately. I believe
you might crown my happiness with the richest gift one could
conceive if only you would return my love. You must not for an
instant misunderstand me—I offer you my hand. Do not answer now
—I desire no hasty answer. You must first weigh all things in the
balance—for there would be difficulties, reserves.... I am not a free
and independent man, and perhaps great responsibilities will be put
upon me....”
Franka stood up: “You asked me not to answer and I beg you, my
prince, my dear prince,”—her voice trembled with deep emotion,
—“do not say anything more.... I am going into the salon now.”
She took a few steps and was soon surrounded by a number of
persons. The tête-à-tête was at an end. The prince, bowing low,
went off in another direction. Franka took no further part in the
social festivities but fled to her room.
CHAPTER XXVI
CLOUDS ON THE HORIZON

In the mean time, John Toker and Helmer were chatting in the
salon. The two men were sitting in the embrasure of one of the
windows behind a screen of tall, big-leafed plants, and were unseen
and undisturbed.
“This would seem an admirable place for a pair to flirt in,”
remarked Toker, as he led his guest to it; “but this privacy will also
suit us. I have as yet had no good opportunity to thank you for your
address; moreover, this afternoon, I have read the translation of it,
and so only now realize how completely our ideas and aims are in
agreement. You say quite rightly, mankind has reached the turning
of the ways. Either—Or. It truly cannot continue as it is. Therefore,
we must put forth all our energies, even if our energies are of no
great magnitude. And I have a high opinion of the power of the pen;
it can charm in a playful way; but it can also be a very mighty
instrument of harm and of help.”
“What you say, Mr. Toker, reminds me of a conversation which I
had not long ago with a fellow-countryman, a boyhood friend of
mine. He asked me how I could devote my art, my talent to the
service of politics and such inartistic objects. I answered, ‘Because
there is a fire, my dear friend. And if—in such a case—one holds in
one’s hands a brimming pitcher, one uses it to quench the flames
and not to water flowers.’”
“Quite right; so let us put out the fire. News which has reached
me to-day makes me fear that there is going to be a great
disturbance. The work which we are doing here—the exerting of
influence on thinking men—proceeds—quite too slowly, I am sorry to
say—in spite of all our apparatus for wide publicity.”
“Yes,” agreed Helmer; “it is a dribbling, instead of a flood. Before
minds gradually change, the avalanche of collected stupidity comes
rolling down and buries the whole region. Here I am speaking in
metaphors again.... I keep detecting myself in this habit. Prince
Victor Adolph thought that pardonable in a poet. Now, that I think of
it: this prince—in spite of his position—is on our side in all his
inclinations, and so—precisely because of his position—he might
successfully help us in the endeavor to put out the fire.”
“I had the very same idea. You know his reputation?”
“More than that: I know his inclinations.” And Helmer related the
interview which he had held that very same day with the prince.
“Well, he seems to be a splendid young man,” said Toker. “To-
morrow, at eleven o’clock, he is coming to see me, in order to plan a
campaign. The rescue, the saving of the lives of a hundred thousand
people—that is to be the object of our conspiracy. He just told
me....”
“Just told you? Is he here?”
“Yes, he came at my invitation. At this instant he is on the terrace,
as my daughter told me, and is sitting in the moonlight very
sentimentally talking with Miss Garlett.”
Helmer made a sudden motion and suppressed a groan. This did
not escape the older man’s attention.
“Oh, Herr Helmer, is that disagreeable to you? Perhaps you are
somewhat sentimentally inclined to your pretty table-companion and
fellow-countrywoman yourself?... That would be quite natural. Don’t
shake your head...young men are quite properly in love; I like to see
it. I will not detain you ... go out on the terrace and interrupt the
flirtation, if you object to it. It would be much better for the young
lady if she should incline her heart to you....”
“Good Heavens! I could not enter into competition with the
prince ... if things are actually as you seem to think.”
“Why not? ‘Faint heart never won fair lady.’”
“You yourself, Mr. Toker, set me very different tasks from that of
winning a maiden’s heart.”
“Hold on! Hold on!... I am no fanatic, no man of one idea. To work
for a great public object does not require that a man should give
himself body and soul to this affair. One must not neglect one’s
duties toward one’s own happiness. When one has the foundation of
domestic content, of cheerful peace of mind, one can work much
more effectively for a great cause. It gives harmony and balance.
And then, energy grows out of it as a tree springs out of a rich soil—
you see, I can also speak in figures. Well, good-bye for now. I will
go around among my guests for a little while longer. To-morrow we
will take up our plot again.”
Helmer hastened out on the terrace: not as Mr. Toker had advised,
to break up the flirtation, but to observe it. Yet in spite of his zeal to
find that which would cause him misery—he found nothing: the
couple was not to be seen on the terrace.

Franka had been for some time in her room. She did not turn on
the light, but went out on the balcony and threw herself into her
rocking-chair. She wanted to think over what had occurred in the
very same atmosphere in which it had occurred—in the fragrant
moonlit, summer night.
She drew her lace shawl closer over her shoulders and leaned
back in her chair, rocking slowly to and fro. She recalled the words
which had so overwhelmed her with amazement. Again she seemed
to hear distinctly the accent in which “Franka, I love you” had been
spoken and the still more momentous “You must not for an instant
misunderstand me: I offer you my hand.” My hand—my hand ... like
a refrain which runs in one’s head these words sang themselves to
her, and here again were the same warm breath of the night, the
same penetrating perfume of violets which emanated from the
already half-faded bouquet that she wore on her bosom. He was in
no hurry for a reply—so much the better! Had she given either a
hasty “Yes” or a hasty “No,” perhaps she might be even now
regretting it. So the decision was postponed: it was left to her free
and deliberate choice, whether she should seize this marvelous
Future, big with portentous eventualities, or reject it.... “Difficulties,
reserves.”... Her pride revolted ... why had she not said “No” on the
spot? But is it not true—a king’s son: such a step is not taken so
easily. And it would involve sacrifices, renunciations, struggles....
That very morning she had been anticipating with some longing a
thunderstorm of love—to tell the truth, the image of another lover
had arisen in her mind; now in truth such a storm had burst upon
her, but it had not brought any relief to her mental strain. In the
dazzling lightning-stroke of that declaration of love by the one, the
image of the other had grown somewhat pale, but was not wholly
obliterated. Evidently this other did not love her. He had constantly
shown himself active in promoting the interests of Victor Adolph;
that very evening in the hall....
“Are you there, Franka?” It was Frau von Rockhaus. She had
turned on the light in the room and was now standing in the balcony
door. “I did not see you any longer downstairs and supposed that
you had gone to bed.... Why didn’t you call me?”
“I knew that you would soon be following. It is pretty late.”
“That was a very pronounced wooing this evening,” observed Frau
Eleonore. “Did he propose at last?”
“Who?”
“Who! The prince, of course!”
“You are inquisitive, dear Eleonore. Let us go to bed. I am sleepy.
Good-night.”
She rang for her maid and went to her bedroom. But she found no
rest.

Victor Adolph also spent a restless night. During the past forty-
eight hours events and impressions had been overwhelmingly
sweeping in upon him. That address of Helmer’s, opening new
perspectives before his soul; the tidings that perhaps a throne would
be offered him; that conspiracy for the advantage of the
contemporary world, which John Toker wanted to conduct with his
assistance; and finally this summer night’s dream which had ended
with such a sudden and mighty flaming up of passion that he had
surrendered to it for all time....
The tormenting part of the situation was that he saw himself
facing not merely one, but several fateful questions. When he
wanted to devote himself to thoughts of his beloved arose the vision
of the beckoning throne, and when he attempted to balance the
chances and the obligations which such a change of conditions
would bring with it, then arose the image of the woman whom he
loved—to whom he had offered his hand. And what difficulties
heaped themselves up before him! What battles there would be! Had
not this step been indiscreet? Aye, that it had; but is passion ever
discreet?

When the prince, agreeably to his promise, reached Toker’s study


the next morning, Toker had already gone through his mail. He had
found various additional particulars which tended more than ever to
arouse his fears regarding the threatened dangers. He went to meet
the exalted visitor.
“You are very punctual, Prince.”
Newspapers and letters were arranged on a round center-table.
“Please, let us sit down without delay; I have put in order the
various papers which might serve to show my motives for the action
I have in mind.”
“I have faith in your action, Mr. Toker, without your proving
motives,” said the prince, as he took his place at the table.
Toker followed his example and put a few English, French, and
German newspapers before him. “Please read first of all the
passages marked in blue pencil.”
“Those are sheer alarmist prognostications,” remarked the prince,
after he had glanced through the designated passages. “‘War-in-
sight’ news. And actually maps—already—of the probable seat of
war!”
“And now read the passages marked in red.”
“Bad news again: bomb-throwing ... strikes ... conspiracy ...
lynchings ... hunger-revolts ... riots....”
“In other words, we are facing a war on the one hand and a
revolution on the other.”
“Excuse me, Mr. Toker, but perhaps you take the matter too
tragically,” said the prince, pushing the papers to one side. “The
rumors of wars are apparently false or are merely incitements—we
have been reading the like for many years regularly in the papers
and yet nothing comes of them. These revolutionary attacks do
happen here and there and are always speedily suppressed: order is
immediately restored.”
“Yes, yes, it has been smouldering now for a number of years. But
we must not wait until the flames break out; it is time for us to
trample out the sparks.” Toker spoke these last words in a wrathful
tone. “Patience ceases to be a virtue,” he went on to say, “when it
consists in allowing misfortune to approach; then it should be called
simply unconcern. Now read this also.” He handed the prince some
letters and telegrams for him to glance over. “Those are private
communications from parties in a position to be well informed. They
show much more clearly than the news published in the papers that
the evil so much talked about is ready to appear.”
The prince read the letters and dispatches carefully. “In truth,”
was his comment, “things do look a bit threatening. What do you
propose, Mr. Toker, in order to avert the danger? And do you think
there is still time enough?”
“The term ‘too late’ should never be allowed when the question
concerns a work of help or rescue. As you yourself just remarked,
for a number of years conflicts have cropped up in the most varied
places; panics have been precipitated; people have been getting
ready for the conflict; the catastrophe has been generally expected,
and then nothing has come of it. In early times it was not so. When
the well-known black speck appeared on the political horizon, one
could expect a storm with certainty. Now new forces have entered
into the world, which have succeeded in driving away the clouds.
The peaceable intentions of the rulers have been strengthened; the
pugnacity of the nations has been curbed—the world is gradually
changing. And perhaps these perils also”—he pointed to the
newspapers and letters—“will be dissipated and there will be time to
act. Only we must not delay. If we allow things to go on unchecked,
the crash must come.”
“Well, what is to be done? And what could I do to help? A little
princelet like me—I need not tell you—has no power and no liberty.
Even at this minute, while I am engaging in this conspiracy with you
behind the back of my honorary jailer, General Orell, I am deeply
involving myself in disgrace!”
Toker smiled. “This is not your first offense, as I have reason to
suspect. Your attendance at popular meetings is well known; your
predilection for the reading of sociological books, not receivable at
court, is well known. But for the very reason that you have a
knowledge of the problems of the day and an open mind, I have
turned to you. So, then, listen—this is the thing:—A new Hague
Conference is about to be opened....”
“Pardon me,” interrupted Victor Adolph, “these conferences have
so far failed to bring about the change expected of them.”
“Still, they have brought something significant, new, and great
into the world—the generality of the people certainly know very little
about them. They have not attained their object for the reason that
they have been diverted from that object by their own members:—
an article was smuggled into the programme that had no business to
be there—regulation of war:—for a large proportion of the delegates
consisted either of soldiers or adherents of sovereignty. These men
were assiduous in keeping the old principles safe from the danger
with which they were threatened by the conference as originally
proposed—that is, from compulsory arbitration and limitation of
armament. But the old principles have not remained entirely intact,
for there were also representatives of the new ideas at The Hague,
who fortunately achieved the foundation of new institutions. Imagine
a congress of freethinkers in which the majority of the delegates
were bishops and where the larger part of the time was spent in
discussing the regulation of ritualistic forms!... There you have a
picture of the first Hague Peace Congresses. But I am speaking of
the next one. Since the last one, things have ripened. Since then,
the desire for peace has strengthened among all the governments,
and especially among the masses. Since then the waste of money on
armaments has reached such dimensions that universal bankruptcy
is at hand. Since then, the battleships have grown into such
monsters, and all the other instruments of death and destruction
have attained such fiendish power, that they serve not so much for
fighting as for combined self-annihilation.... Since then, the common
people have been brought to the end of their endurance by loans
and taxes and high prices. Since then, the proletariat, always hostile
to war, has more and more come to a realization of its solidarity and
power. Since then, so many friendships, treaties, and conventions
have arisen that it needs now only an impulse for a general
European ‘Legal Union.’ Since then, all the groups interested have
combined in an international organization. Since then, a world-
conscience has come into being. Since then, the atmosphere has
been conquered. Since then, human thoughts have attained
wings.... Since then....”
The old gentleman had worked himself into a fine heat; he had
got up, and at every sentence his voice had grown louder. At the last
“Since then,” he suddenly stopped and sat down again. Then he
went on in a calmer tone:—
“Here we will pause—at the conception ‘Soaring Thoughts.’ The
delegates to the next conference are to be inspired with such
thinking. They must bring with them the resolution to accomplish
something great, something bold. The position of affairs has so
entirely changed in the mean time, with its promising new
possibilities, and the dangers, so nearly threatening, must be looked
in the face unflinchingly. That would be our salvation.”
“But what can I do in all this, Mr. Toker?”
“Prince, you by virtue of your rank can obtain the ear of those on
whose will the programme and the results of the conference
depend.”
“And you believe that I could influence that?”
“You can explain. They will listen to you. You can show what
golden bridges this conference offers. You can bring it about that a
peace league of rulers shall be formed.”
“Rulers are the prisoners of their armies....”
“If they do not break these chains, which also at the same time
bind the peoples,—then the peoples will do it; and that would be
terrible, like every deed of despair.”
“And do you believe that the armies would consent to disband?”
“Who speaks about ‘disbanding’? If the States make an alliance for
one common international law, then their armies—the greatly
reduced armies—will unite for the protection of the laws that affect
them all in common, for defense against attacks from those that
stand outside the alliance, for the maintenance of internal order, for
affording aid....”
“I understand....”
“Yes, I knew that you are one who would understand. But do you
understand also why I, an American, have the fate of Europe so
deeply at heart; why I want to see the Old World protected from a
catastrophe, why I likewise wish that its aristocratic and monarchical
institutions, so long ago with us outlived, should, at least for a time,
remain intact?”
“Perhaps from an artistic sense,” suggested the prince, “just as we
preserve picturesque ruins.”
“‘Ruins’ is too strong a term; they are still proud and lofty castles;
only they are—let us say—a little dilapidated: a violent storm would
devastate them; they can still be safeguarded by rods. Again, why
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebooknice.com

You might also like