Der eigene Webserver: [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2003
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Galileo computing
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Literaturverz. und URL-Verz. S. 445 - 447. - 2. Aufl. u.d.T.:Hilscher, Michael: Dedizierte Webserver einrichten und administrieren |
Beschreibung: | 456 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
ISBN: | 3898423689 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV017398424 | ||
003 | DE-604 | ||
005 | 20050518 | ||
007 | t | ||
008 | 030805s2003 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 968448861 |2 DE-101 | |
020 | |a 3898423689 |9 3-89842-368-9 | ||
035 | |a (OCoLC)76582840 | ||
035 | |a (DE-599)BVBBV017398424 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-573 |a DE-1051 |a DE-706 |a DE-634 | ||
084 | |a ST 205 |0 (DE-625)143613: |2 rvk | ||
100 | 1 | |a Hilscher, Michael |e Verfasser |4 aut | |
245 | 1 | 0 | |a Der eigene Webserver |b [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] |c Michael Hilscher |
250 | |a 1. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2003 | |
300 | |a 456 S. |b Ill., graph. Darst. |e 1 CD-ROM (12 cm) | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo computing | |
500 | |a Literaturverz. und URL-Verz. S. 445 - 447. - 2. Aufl. u.d.T.:Hilscher, Michael: Dedizierte Webserver einrichten und administrieren | ||
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Server |0 (DE-588)4209324-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 0 | 1 | |a Server |0 (DE-588)4209324-7 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010483712 |
Datensatz im Suchindex
_version_ | 1804130218126868480 |
---|---|
adam_text | Titel: Der eigene Webserver
Autor: Hilscher, Michael
Jahr: 2003
Inhalt
1 Einfuhrung 15
1.1 Vorwort..................................................................................................................................................................................................15
1.1.1 Danksagung............................................................................................................................................................16
1.2 Arbeitsvoraussetzungen................................................................................................................................................16
1.3 Historie zu UNIX, BSD und Linux....................................................................................................................17
1.3.1 Bemuhungen zur Standardisierung von UNIX........................................................17
1.3.2 Entwicklung freier UNIX-Derivate..........................................................................................18
1.4 Welches System ist fur mich das richtige?........................................................................................20
1.4.1 Vor-und Nachteile der verschiedenen Systeme..................................................20
1.4.2 Wartung und Pflege....................................................................................................................................21
1.4.3 Saubere Installation......................................................................................................................................22
1.4.4 Hardware-Unterstutzung......................................................................................................................23
1.4.5 Dokumentation, Mailinglisten und Support..............................................................23
1.4.6 Notfallsystem........................................................................................................................................................24
1.4.7 Resumee......................................................................................................................................................................25
1.4.8 Bezugsmoglichkeiten..................................................................................................................................26
2 Erste Schritte 29
2.1 Vorbereitungen und Hinweise zur Installation............................................................................29
2.1.1 Hinweise zu benotigten Partitionen......................................................................................29
2.1.2 Das richtige Filesystem............................................................................................................................31
2.1.3 Installation von Debian 3.0r1........................................................................................................32
2.1.4 Alternativen zu dselect fur die Installation offizieller
Debian-Pakete....................................................................................................................................................36
2.1.5 Installation von SuSE 8.1......................................................................................................................38
2.1.6 Red Hat........................................................................................................................................................................40
2.1.7 RPM - die Paketverwaltung von Red Hat und SuSE......................................44
2.1.8 OpenBSD....................................................................................................................................................................45
2.1.9 So helfen Sie lahmen IDE-Festplatten auf die Sprunge
(DMA-Modus)....................................................................................................................................................48
2.2 Einfuhrung In die UNIX-Welt................................................................................................................................49
2.3 Wichtige Systemprogramme in der Oberslcht ............................................................................51
2.3.1 Crashkurs-Grundbefehle (cd, Is, mkdir, rm, cp, mv, cat, tail,
head und echo)..................................................................................................................................................52
2.3.2 Dateigrd en und Zahlensysteme..............................................................................................56
2.3.3 Die Editoren vi(m) und pico............................................................................................................57
Inhalt 5
2.3.4 Das Einmaleins der administrativen Befehle (su, find, locate,
grep, ps, top, kill, .................................................................................................................................^
2.3.5 Hard- und Softlinks (In)............................................................
2.3.6 Informationen zu Logins (finger, lastlog)......................................................................71
2.3.7 Netstat kennt alle lauschenden und kommunizierenden
Prozesse......................................................................................................................................................................^
2.3.8 Partitionen richtig mounten (mount, umount)....................................................73
2.3.9 Das UNIX-Rechtesystem (chmod, chown, chgrp)............................................75
2.3.10 User-Verwaltung (useradd, userdel, usermod, groupadd,
groupdel)..................................................................................
2.3.11 sudo..................................................................................................................................................................................81
2.4 Shell-Crashkurs..........................................................................................................................................................................82
2.4.1 Automatische Dateinamenerweiterung..........................................................................82
2.4.2 Befehlshistorie....................................................................................................................................................83
2.4.3 Cursor-Befehle....................................................................................................................................................84
2.4.4 Umleitung von Ein- und Ausgabe............................................................................................84
2.4.5 Ausfuhrung als Hintergrundprozess......................................................................................86
2.4.6 Befehlsverknupfungen............................................................................................................................87
2.4.7 Setzen von Umgebungsvariablen..............................................................................................88
2.4.8 Definition von Aliasen fur Befehle..........................................................................................88
2.5 Der Bootloader ..........................................................................................................................................................................89
2.5.1 LILO - Generic Bootloader for Linux..................................................................................89
2.5.2 Boot (OpenBSD) und Bootable-Flag (fdisk)..............................................................91
2.6 Netzwerkeinstellungen und Konfiguration ......................................................................................92
2.6.1 Konfiguration eines Netzwerk-lnterface unter Linux....................................93
2.6.2 Konfiguration eines Netzwerk-lnterface unter OpenBSD......................96
2.6.3 Konfiguration eines Nameservers (unter Linux und OpenBSD).. 98
2.7 Manuelles Installieren (Kompilleren) von Programmen ................................................98
2.7.1 Sollen Installationspfade angepasst werden?..........................................................99
2.7.2 Sicherheitsaspekte........................................................................................................................................101
2.7.3 Uberprufen der Vertrauenswurdigkeit von Programmpaketen ... 101
2.7.4 Deinstallation......................................................................................................................................................103
2.8 Startskripte......................................................................................................................................................................................104
2.8.1 Linux................................................................................................................................................................................104
2.8.2 OpenBSD..................................................................................................................................................................106
2.9 Der eigene Kernel ..................................................................................................................................................................106
2.9.1 Linux..............................................................................................................................................................................107
2.9.2 OpenBSD..................................................................................................................................................................111
3 Wichtige Serverdienste 115
3.1 OpenSSH .............................................................................................. 115
3.1.1 Konfiguration......................................................................................................................................115
3.1.2 Betrieb................................................................................................................................HQ
3.1.3 User-Home-Verzeichnis chrooten............................................. 120
6 Inhalt
3.2 Domain Name Server System................................................................................................................................123
3.2.1 Grundkonfiguration......................................................................................................................................125
3.2.2 Testlauf..........................................................................................................................................................................127
3.2.3 Bind im harten Server-Einsatz........................................................................................................128
3.2.4 Domains registrieren und KK-Antrage..............................................................................131
3.2.5 Wann lohnt sich der eigene Nameserver?....................................................................132
3.3 Apache ....................................................................................................................................................................................................133
3.3.1 Installation................................................................................................................................................................135
3.3.2 Grundkonfiguration......................................................................................................................................141
3.3.3 Default Server und virtuelle Hosts..........................................................................................144
3.3.4 Verzeichnis- und Datei-Optionen............................................................................................145
3.3.5 HostbasierterZugriffsschutz............................................................................................................153
3.3.6 User-spezifischer Zugriffsschutz..................................................................................................153
3.3.7 Secure Socket Layer....................................................................................................................................156
3.3.8 Anpassung von serverseitigen Fehlermeldungen................................................159
3.3.9 Logfile-Erstellung und -Auswertung......................................................................................160
3.3.10 PHP....................................................................................................................................................................................169
3.3.11 CGI fur Perl, PHP, Python und Co..........................................................................................174
3.3.12 Apache enthalt Sicherheitslucken!..........................................................................................179
3.4 Tomcat ....................................................................................................................................................................................................180
3.4.1 Installation................................................................................................................................................................181
3.4.2 Grundkonfiguration......................................................................................................................................183
3.4.3 Absicherung von Tomcat......................................................................................................................185
3.4.4 Tomcat-Seiten uber Apache ausliefern..............................................................................187
3.5 MySQL ....................................................................................................................................................................................................188
3.5.1 Absicherung............................................................................................................................................................189
3.5.2 Administration....................................................................................................................................................190
3.5.3 Logging..........................................................................................................................................................................195
3.5.4 phpMyAdmin........................................................................................................................................................196
3.6 Mailserver..........................................................................................................................................................................................197
3.6.1 Postfix..............................................................................................................................................................................198
3.6.2 Courier-IMAP........................................................................................................................................................221
3.6.3 Das PHP-Weblnterface-SquirrelMail....................................................................................224
3.7 FTP-Server..........................................................................................................................................................................................225
3.7.1 Installation von ProFTPD mit MySQL-Support....................................................226
3.7.2 Konfiguration von ProFTPD..............................................................................................................227
3.7.3 Vorbereiten der MySQL-Datenbank....................................................................................232
3.7.4 Erzeugen von FTP-Accounts............................................................................................................232
3.7.5 Testen der FTP-lnstallation................................................................................................................234
3.7.6 Fehlerteufel..............................................................................................................................................................234
3.7.7 Freischalten eines FTP-Zugangs mit Einmalpasswortern
uber Perl......................................................................................................................................................................235
3.7.8 Traffic-Auswertung........................................................................................................................................236
3.7.9 xferlog............................................................................................................................................................................238
Inhalt 7
Verwaltung und Administration
Automatische Jobsteuerung ...........................................................
4.1.1 Cron-Jobs...........................................................................
Syslogd ...........................................................................................
4.2.1 Ein einfaches Beispiel........................................................
4.2.2 Das Priority-Konzept..........................................................
4.2.3 Kombinationen von Facility und Priority in der Praxis.........
4.2.4 Zugriffsrechte der Logdateien............................................
Logfiles verwalten .........................................................................
4.3.1 Logrotate (Linux)..............................................................
4.3.2 Newsyslog (OpenBSD)......................................................
4.3.3 Archivierte Logfiles mit mpack versenden.........................
Systemzeit .....................................................................................
4.4.1 Automatisierte Korrektur der Systemzeit...........................
Systemiiberwachung .....................................................................
4.5.1 Traffic-Analyse...................................................................
4.5.2 Oberwachung von CPU, Load, RAM und verfugbarer
Bandbreite.........................................................................
Speicherplatz mit Quotas beschranken .........................................
4.6.1 Partition fur Quotas vorbereiten........................................
4.6.2 Quotas erstellen und verwalten.........................................
4.6.3 Quotas im Betrieb: Ubersicht und automatisierte Infomails
Automation ...................................................................................
4.7.1 Einfuhrung in die Shell-Programmierung......................................................................273
4.7.2 Einfuhrung in die Perl-Programmierung......................................................................280
4.7.3 Abschlieftende Anmerkungen und Skriptubersicht..........................................294
Backup ....................................................................................................................................................................................................295
4.8.1 Welche Daten sind zu sichern?..................................................................................................295
4.8.2 Wie haufig ist zu sichern?..................................................................................................................296
4.8.3 Wohin ist zu sichern?................................................................................................................................296
4.8.4 Womit ist zu sichern?..............................................................................................................................297
4.8.5 Backup der Nutzdaten mit rsync..............................................................................................298
4.8.6 Voll-Backup mit tar......................................................................................................................................300
9 Stress-Tests ....................................................................................................................................................................................302
4.9.1 Mit Stress Arbeitsspeicher entziehen und CPU/Load-Belastung
erhohen........................................................................................................................................................................303
4.9.2 Apache under Siege....................................................................................................................................304
10 Ressourcen beschranken ............................................................................................................................................305
4.10.1 Ressourcen unter Linux uber PAM nutzerbezogen beschranken 306
4.10.2 Ressourcen unter OpenBSD nutzerbezogen einschranken..................307
11 Loadbalancing................................................................................................................30g
12 Hochverfugbarkeit ..........................................................................................................................................309
241
242
244
245
246
247
249
249
250
252
253
254
254
255
256
259
269
270
270
271
272
4.13 Festplatte prufen ....................................................................................................................................................................311
4.13.1 Debian und SuSE zur Reparatur Read-Only starten........................................312
4.13.2 Read-Only-Start von Red Hat und OpenBSD?......................................................313
4.13.3 S.M.A.R.T....................................................................................................................................................................313
4.14 Das Rettungssystem ..........................................................................................................................................................314
4.14.1 Ein Linux-Rettungssystem auf CD-ROM........................................................................315
4.15 Raid-Systeme ................................................................................................................................................................................318
4.16 Vorstellung verschiedener Admintools ..................................................................................................319
5 Server absichern 325
5.1 Vorbemerkung ............................................................................................................................................................................325
5.2 Einsplelen von Security-Updates ....................................................................................................................326
5.3 Paketfilter ..........................................................................................................................................................................................331
5.3.1 TCP......................................................................................................................................................................................332
5.3.2 UDP....................................................................................................................................................................................332
5.3.3 ICMP................................................................................................................................................................................332
5.3.4 Vorgehensweise................................................................................................................................................333
5.3.5 Syntax und Definition von Regeln..........................................................................................334
5.3.6 Logging zur Regelerstellung nutzen......................................................................................337
5.3.7 SSH......................................................................................................................................................................................339
5.3.8 http(s)..............................................................................................................................................................................340
5.3.9 FTP......................................................................................................................................................................................341
5.3.10 Mailserver..................................................................................................................................................................344
5.3.11 auth/ident..................................................................................................................................................................345
5.3.12 DNS....................................................................................................................................................................................345
5.3.13 Timeserver................................................................................................................................................................347
5.3.14 Fragmentation Needed and Don t Fragment was Set..................................347
5.3.15 Ping....................................................................................................................................................................................348
5.3.16 Parameter Problem......................................................................................................................................349
5.3.17 Unsinnige Pakete verwerfen............................................................................................................349
5.3.18 Welche Pakete sollten geloggt werden?..........................................................................350
5.3.19 Paketfilter-Regeln nach dem Booten automatisiert laden......................351
5.4 Systrace..................................................................................................................................................................................................351
5.4.1 Installation................................................................................................................................................................352
5.4.2 Regelerstellung und Betrieb..............................................................................................................353
5.4.3 Stolperfallen............................................................................................................................................................356
5.4.4 Logging..........................................................................................................................................................................356
5.5 Chroot......................................................................................................................................................................................................357
5.5.1 Chroot als Admintool................................................................................................................................358
5.6 Felnabstimmung ......................................................................................................................................................................358
5.6.1 Inetd abschalten................................................................................................................................................358
5.6.2 Der TCP-Wrapper..........................................................................................................................................359
5.6.3 Zugriffsrechte........................................................................................................................................................359
5.6.4 Bastille und harden-suse........................................................................................................................360
5.6.5 Informationen zu /proc, insmod und dem Ptrace-Bug (Linux).... 361
Inhalt 9
....................362
5.7 Nessus ....................................................................................................................................................................3g3
5.7.1 .............................................................................................................3^3
5.7.2 Nutzung.............................•.....................................................
5 7 3 Fehlalarm ist keine Seltenheit...................................................
..........................365
5.8 nmap ..............................................................................
5.8.1 Die wichtigsten Funktionen............................................................................................................366
5.9 Portscans erkennen ............................................................................................................................................................367
5.10 Integritatsprufung mit AIDE ..................................................................................................................................368
5.10.1 Vorbereitungen - Initialisieren und Erstellen der
AIDE-Datenbank............................................................................................................................................3^8
5.10.2 Oberprufung der Systemintegritat..........................................................................................370
5.10.3 Sicherheitshinweise....................................................................................................................................37^
5.11 Das Intrusion-Detection-System Snort..................................................................................................372
5.11.1 Installation und Aktualisierungen............................................................................................372
5.11.2 Betrieb..........................................................................................................................................................................373
5.12 Absichern von Logfiles....................................................................................................................................................374
5.12.1 Automatisierte Sicherung uber ssh........................................................................................375
5.12.2 Automatisierte Sicherung per E-Mail..................................................................................375
5.13 Logfile-Analyse ..........................................................................................................................................................................376
5.13.1 Automatisierte Warnmeldungen via Logsurfer......................................................376
5.13.2 Analyseberichte mit Logcheck erstellen..........................................................................382
5.14 Sicherheitsinformationen beziehen..............................................................................................................385
5.15 Verhalten beim Supergau ..........................................................................................................................................385
5.15.1 Rechtliche Maftnahmen?......................................................................................................................387
6 Vserver fur Linux 391
6.1 Sinn und Zweck ........................................................................................................................................................................391
6.2 Installation ......................................................................................................................................................................................393
6.3 Einrichten einer virtuellen Umgebung ....................................................................................................393
6.3.1 Programme des Basis-Systems parallel in
Vserver-Umgebungen betreiben..............................................................................................396
6.3.2 Verwenden und Optimieren von Vserver-Umgebungen........................397
6.3.3 Bind..................................................................................................................................................399
6.3.4 Systemneustart innerhalb einer Vserver-Umgebung....................................399
6.3.5 Die v-Befehlsversionen..........................................................................................................................399
6.3.6 vrpm und vunify fur RPM-basierte Vserver................................................................400
7 Der eigene Server 405
7.1 Wahl des richtigen Vertragspartners ................................................................................................407
7.2 Vorgehensweise nach Bereitstellung elnes Servers ............................................................410
7.2.1 Absicherung eines vom Dienstleister vorinstallierten Systems.... 411
10 Inhalt
8 Burokratisches 415
8.1 Gesetzliche Regelungen fur den Betrieb einer Website ................................................417
8.1.1 Pflichtangaben....................................................................................................................................................417
8.1.2 Problematik externer Links................................................................................................................421
8.1.3 Betrieb eines Gastebuchs oder Forums............................................................................422
8.1.4 Newsletter................................................................................................................................................................423
8.1.5 Das Domain-Recht........................................................................................................................................424
8.2 Rechtliche Absicherungen gegenuber Kunden............................................................................425
8.2.1 Inhalte von Internet-Seiten..............................................................................................................426
8.2.2 Registrierung eines Domain-Namens..................................................................................427
8.2.3 Pflichten des Kunden................................................................................................................................429
8.2.4 Datenschutzfragen beim Betrieb eines Webservers........................................430
8.2.5 Haftungsbeschrankung und technische Einschrankungen......................433
8.2.6 AbschlieGende Hinweise und Tipps zu AGB..............................................................435
8.2.7 Datenschutz und Logfiles....................................................................................................................435
8.2.8 Vorsicht bei Auskunftsersuchen und Durchsuchungen..............................436
8.2.9 Ernennung eines Datenschutzbeauftragten................................................................437
8.3 Rechtliche Hinweise und Verfahrensfragen zur Registrierung von
Domain-Adressen ..................................................................................................................................................................437
8.4 Fallt das Datenschutzrecht fur den Zwang zur personenbezogenen
Vorratsdatenspeicherung? ........................................................................................................................................439
A Anhang 440
A.1 Glossar....................................................................................................................................................................................................440
A.2 Bibliografle........................................................................................................................................................................................445
A.3 Linkliste ................................................................................................................................................................................................44£
Index 448
Inhalt 11
|
any_adam_object | 1 |
author | Hilscher, Michael |
author_facet | Hilscher, Michael |
author_role | aut |
author_sort | Hilscher, Michael |
author_variant | m h mh |
building | Verbundindex |
bvnumber | BV017398424 |
classification_rvk | ST 205 |
ctrlnum | (OCoLC)76582840 (DE-599)BVBBV017398424 |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01681nam a2200397 c 4500</leader><controlfield tag="001">BV017398424</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20050518 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030805s2003 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">968448861</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898423689</subfield><subfield code="9">3-89842-368-9</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)76582840</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017398424</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 205</subfield><subfield code="0">(DE-625)143613:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Hilscher, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Der eigene Webserver</subfield><subfield code="b">[der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems]</subfield><subfield code="c">Michael Hilscher</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">456 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="e">1 CD-ROM (12 cm)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. und URL-Verz. S. 445 - 447. - 2. Aufl. u.d.T.:Hilscher, Michael: Dedizierte Webserver einrichten und administrieren</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Server</subfield><subfield code="0">(DE-588)4209324-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010483712</subfield></datafield></record></collection> |
id | DE-604.BV017398424 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:17:32Z |
institution | BVB |
isbn | 3898423689 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010483712 |
oclc_num | 76582840 |
open_access_boolean | |
owner | DE-573 DE-1051 DE-706 DE-634 |
owner_facet | DE-573 DE-1051 DE-706 DE-634 |
physical | 456 S. Ill., graph. Darst. 1 CD-ROM (12 cm) |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo computing |
spelling | Hilscher, Michael Verfasser aut Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] Michael Hilscher 1. Aufl. Bonn Galileo Press 2003 456 S. Ill., graph. Darst. 1 CD-ROM (12 cm) txt rdacontent n rdamedia nc rdacarrier Galileo computing Literaturverz. und URL-Verz. S. 445 - 447. - 2. Aufl. u.d.T.:Hilscher, Michael: Dedizierte Webserver einrichten und administrieren World Wide Web (DE-588)4363898-3 gnd rswk-swf Server (DE-588)4209324-7 gnd rswk-swf World Wide Web (DE-588)4363898-3 s Server (DE-588)4209324-7 s DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Hilscher, Michael Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] World Wide Web (DE-588)4363898-3 gnd Server (DE-588)4209324-7 gnd |
subject_GND | (DE-588)4363898-3 (DE-588)4209324-7 |
title | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] |
title_auth | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] |
title_exact_search | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] |
title_full | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] Michael Hilscher |
title_fullStr | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] Michael Hilscher |
title_full_unstemmed | Der eigene Webserver [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] Michael Hilscher |
title_short | Der eigene Webserver |
title_sort | der eigene webserver der eigene web ftp und e mail server komplettes know how fur den dedizierten webserver einrichtung und administration eines lamp systems |
title_sub | [der eigene Web-, FTP- und E-Mail-Server, komplettes Know-how für den dedizierten Webserver, Einrichtung und Administration eines LAMP-Systems] |
topic | World Wide Web (DE-588)4363898-3 gnd Server (DE-588)4209324-7 gnd |
topic_facet | World Wide Web Server |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010483712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT hilschermichael dereigenewebserverdereigenewebftpundemailserverkomplettesknowhowfurdendediziertenwebservereinrichtungundadministrationeineslampsystems |