Linux-Server mit Debian GNU/Linux: [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
[Bonn]
mitp
2007
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 856 S. Ill. |
ISBN: | 9783826615870 3826615875 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022521832 | ||
003 | DE-604 | ||
005 | 20080220 | ||
007 | t | ||
008 | 070720s2007 a||| |||| 00||| ger d | ||
020 | |a 9783826615870 |c kart. : EUR 44.95 |9 978-3-8266-1587-0 | ||
020 | |a 3826615875 |9 3-8266-1587-5 | ||
024 | 3 | |a 9783826615870 | |
035 | |a (OCoLC)182757201 | ||
035 | |a (DE-599)HBZHT014795844 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-573 |a DE-1046 |a DE-1051 |a DE-11 | ||
082 | 0 | |a 005.432 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Linux-Server mit Debian GNU/Linux |b [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |c Eric Amberg |
250 | |a 1. Aufl. | ||
264 | 1 | |a [Bonn] |b mitp |c 2007 | |
300 | |a 856 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 3.1 |0 (DE-588)4808800-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 4.0 |0 (DE-588)7577525-6 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Debian GNU/LINUX 4.0 |0 (DE-588)7577525-6 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Debian GNU/LINUX 3.1 |0 (DE-588)4808800-6 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015728555&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015728555 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804136628464123904 |
---|---|
adam_text | Inhaltsverzeichnis
Über den Autor.................................................. 15
Einleitung....................................................... 17
Teil i Allgemeine Systemadministration ........................... 27
1 Woher bekomme ich Debian Linux?.............................. 29
1.1 Die Quellen von Debian Linux....................................... 29
1.2 Download per FTP oder HTTP....................................... 30
1.3 Download per BitTorrent............................................ 33
1.4 Download mittels jigdo............................................. 35
1.5 Download per Netzinstallation....................................... 41
1.6 Zusammenfassung und Weiterführendes.............................. 43
2 Debian installieren........................................... 45
2.1 Hardwarevoraussetzungen.......................................... 45
2.2 Installation des Debian Grundsystems................................. 46
2.3 Konfiguration des Debian Grundsystems.............................. 62
2.4 Experteninstallation................................................ 69
2.5 Zusammenfassung und Weiterführendes.............................. 77
3 Debian Paketmanagement..................................... 79
3.1 dpkg das Basistool................................................ 79
3.2 Die APT Tools..................................................... 87
3.3 Weitere Installationsprogramme..................................... 102
3.4 Expertenteil: Weiterführende Informationen und Backgrounds............ 103
3.5 Zusammenfassung und Weiterführendes.............................. 106
4 Das Debian System Grundlagen............................... 109
4.1 Die Konsole....................................................... 109
4.2 Herunterfahren und Neustarten des Systems........................... 110
4.3 Basisbefehle zur Navigation......................................... 111
4.4 Die Struktur des Dateisystems....................................... 113
4.5 Der Mount Befehl und die Laufwerke................................. 118
4.6 Dateioperationen.................................................. 121
Inhaltsverzeichnis
4.7 Man Pages Hilfe zur Selbsthilfe..................................... 129
4.8 Zusammenfassung und Weiterführendes............................... 133
5 Der Iinux Systemstart........................................ 135
5.1 GRUB Der Linux Bootloader........................................ 135
5.2 Das Konzept der Runlevel............................................ 138
5.3 Die Organisation des Systemstarts..................................... 139
5.4 Die Runlevel Verzeichnisse.......................................... 141
5.5 Die Verwaltung der Dienste.......................................... 142
5.6 Einrichten der Links in den Runlevel Verzeichnissen..................... 143
5.7 Workshop Anpassen der Runlevels.................................. 145
5.8 Zusammenfassung und Weiterführendes............................... 147
6 Benutzerverwaltung......................................... 149
6.1 Einen Benutzer anlegen............................................. 149
6.2 Die Datei /etc/passwd............................................... 150
6.3 Benutzer modifizieren.............................................. 151
6.4 Einen Benutzer löschen............................................. 152
6.5 Gruppen erstellen, zuweisen und löschen.............................. 153
6.6 Die Datei /etc/group................................................ 153
6.7 Informationen über einen Benutzer abfragen........................... 154
6.8 Passwörter vergeben................................................ 155
6.9 Die Datei /etc/shadow............................................... 155
6.10 Kennwortrichtlinien................................................ 156
6.11 Einen neuen Benutzer mit su testen................................... 158
6.12 Workshop: Einrichten von Benutzern.................................. 158
7 Rechteverwaltung........................................... 163
7.1 Das Linux Rechtesystem............................................. 163
7.2 Unterschiede zwischen Verzeichnissen und Dateien...................... 165
7.3 Eigentümer und Gruppe festlegen..................................... 166
7.4 Rechte vergeben mit chmod und umask................................ 167
7.5 Besondere Rechte.................................................. 170
7.6 Ein Übungsszenario................................................ 171
7.7 Quotas Einschränkungen des Speicherplatzes für Benutzer.............. 174
7.8 Zusammenfassung und Weiterführendes............................... 177
8 Einführung in die Bash....................................... 179
8.1 Was macht eine Shell?.............................................. 180
8.2 Die Kommandoeingabe.............................................. 180
8.3 Verschachtelte Shells................................................ 181
Inhaltsverzeichnis
8.4 Aliase............................................................ 183
8.5 Die Bash Konfigurationsdateien...................................... 184
8.6 Ein und Ausgabeumleitungen....................................... 186
8.7 Pipes............................................................ 187
8.8 Die Ausgabe eines Befehls mit tee teilen............................... 188
8.9 Befehle verketten.................................................. 188
8.10 Patterns (Jokerzeichen)............................................. 189
8.11 Sonderzeichen und Maskierung...................................... 191
8.12 Kommandosubstitution............................................. 193
8.13 Shellvariablen..................................................... 193
8.14 Zusammenfassung und Weiterführendes.............................. 198
9 Wichtige Befehle zur Systemadministration........................ 199
9.1 Dateien und Verzeichnisse suchen.................................... 199
9.2 grep und die Regulär Expressions..................................... 202
9.3 sed Manipulation von Textdateien................................... 206
9.4 Awk Auswertung von Textdateien................................... 210
9.5 Komprimierung von Dateien......................................... 215
9.6 Der Midnight Commander.......................................... 216
9.7 Weitere nützliche Befehle........................................... 221
9.8 Zusammenfassung und Weiterführendes.............................. 225
10 System und Festplattenmanagement............................. 227
10.1 Systemstatus CPU, RAM, Prozesse.................................. 227
10.2 Prozessverwaltung................................................. 231
10.3 Festplattenmanagement............................................ 234
10.4 df Wie viel Platz habe ich noch?..................................... 242
10.5 Zusammenfassung und Weiterführendes.............................. 243
11 Zeitlich gesteuerte Backups.................................... 245
11.1 Wozu eigentlich Backups?........................................... 245
11.2 RAID versus Backup............................................... 246
11.3 Backup Medien.................................................... 246
11.4 Backup Strategien.................................................. 251
11.5 Welche Daten sind zu sichern?....................................... 254
11.6 Die Sicherungswerkzeuge........................................... 255
11.7 Zeitlich gesteuerte Aufträge mit cron.................................. 262
11.8 Zusammenfassung und Weiterführendes.............................. 266
12 Einführung in die Shellskript Programmierung..................... 267
12.1 Was sind Shellskripte eigentlich?..................................... 267
Inhaltsverzeichnis
12.2 Ein Skript zum Erstellen von Skripten................................. 268
12.3 Variablen......................................................... 270
12.4 Bedingte Verzweigungen wenn, dann................................ 272
12.5 Schleifen Wiederholte Ausführung.................................. 274
12.6 Parameter beim Skriptstart übergeben................................. 276
12.7 Zeichenketten ausschneiden......................................... 280
12.8 Listen Die for Schleife............................................. 281
12.9 Fälle unterscheiden mit case......................................... 283
12.10 Zustände abfragen mit test........................................... 284
12.11 Analyse von /etc/init.d/rc............................................ 285
12.12 Zusammenfassung und Weiterführendes............................... 289
13 Protokollierung............................................. 291
13.1 Zeitsynchronisation mit NTP......................................... 291
13.2 Der Syslog Daemon................................................. 293
13.3 syslog.conf........................................................ 295
13.4 Remote Logging.................................................... 297
J3 5 l°gger syslog für eigene Skripte..................................... 298
13.6 syslog ng.......................................................... 299
13.7 Rotation der Logdateien............................................. 300
13.8 Analyse der Logdaten............................................... 303
13.9 Zusammenfassung und Weiterführendes............................... 306
14 Den Kernel anpassen........................................ 307
14.1 Monolithische versus modulare Kernel................................. 307
14.2 Distributions und Original Kernel.................................... 308
14.3 Einen Distributionskernel einbinden................................... 313
14.4 Workshop: Den eigenen Kernel kompilieren............................ 315
14.5 Zusammenfassung und Weiterführendes............................... 321
15 Das X Window System....................................... 323
15.1 Was ist eigentlich X Window?........................................ 324
15.2 Wie funktioniert X?................................................. 325
15.3 X Window installieren............................................... 326
15.4 Einführung in die Bedienung von KDE................................. 328
15.5 Den X Server konfigurieren.......................................... 332
15.6 Start des X Servers.................................................. 336
15.7 X Window im Netzwerk............................................. 339
15.8 Zusammenfassung und Weiterführendes............................... 340
16 Netzwerkgrundlagen und TCP/IP............................... 341
16.1 Netzwerkgrundlagen................................................ 342
Inhaltsverzeichnis
16.2 Die Schichtenmodelle.............................................. 345
16.3 Was ist eigentlich ein Protokoll?...................................... 348
16.4 Das Internet Protokoll.............................................. 348
16.5 Bridges, Router und Gateways....................................... 355
16.6 ARP............................................................. 358
16.7 TCP und UDP..................................................... 358
16.8 ICMP............................................................ 361
16.9 Die Anwendungsprotokolle.......................................... 362
16.10 Zusammenfassung und Weiterführendes.............................. 364
17 Netzwerkkonfiguration........................................ 365
17.1 Bevor wir anfangen: Das Szenario.................................... 365
17.2 Die Netzwerkkarte................................................. 366
17.3 Eine IP Adresse festlegen........................................... 367
17.4 Standard Gateway und statische Routen............................... 370
17.5 Namensauflösung konfigurieren..................................... 372
17.6 Zusammenfassung und Weiterführendes.............................. 374
18 Fehlersuche im Netzwerk...................................... 375
18.1 Netzwerktools..................................................... 375
18.2 Ethereal.......................................................... 386
18.3 Lösungsstrategie................................................... 390
18.4 Zusammenfassung und Weiterführendes.............................. 391
19 Fernwartung mit SSH........................................ 393
19.1 Wie funktioniert SSH?.............................................. 393
19.2 Konfiguration des SSH Dienstes..................................... 394
19.3 Der SSH Client.................................................... 396
19.4 SCP und SFTP.................................................... 400
19.5 Anwendungen durch SSH tunneln................................... 404
19.6 Zusammenfassung und Weiterführendes.............................. 407
Teil 2 Der Backoffice Server...................................... 409
20 DHCP Dynamische Zuweisung der IP Konfiguration................ 413
20.1 Das Szenario...................................................... 413
20.2 Was kann DHCP?.................................................. 414
20.3 Wie funktioniert DHCP?............................................ 414
20.4 Installation des DHCP Servers....................................... 416
20.5 Konfiguration des DHCP Servers..................................... 418
Inhaltsverzeichnis
20.6 Der DHCP Relay Agent............................................. 427
20.7 Dynamische DNS Aktualisierung..................................... 428
20.8 Übung: DHCP im Szenario Netzwerk.................................. 428
20.9 Zusammenfassung und Weiterführendes............................... 430
21 NFS Dateiübertragung zwischen Linux Computern................ 431
21.1 Das Szenario...................................................... 431
21.2 NFS Grundlagen................................................... 432
21.3 NFS installieren.................................................... 433
21.4 Konfiguration von NFS.............................................. 433
21.5 Übung: NFS im Szenario Netzwerk.................................... 439
21.6 Zusammenfassung und Weiterführendes............................... 440
22 Drucken im Netzwerk........................................ 441
22.1 Das Szenario...................................................... 441
22.2 Drucksysteme unter Linux........................................... 442
22.3 Installation von CUPS............................................... 442
22.4 Konfiguration von CUPS............................................ 445
22.5 Den Drucker nutzen................................................ 452
22.6 Drucken im (Linux )Netzwerk........................................ 452
22.7 Zusammenfassung und Weiterführendes............................... 453
23 Samba Teil I Grundlagen des Windows Servers................... 455
23.1 Grundlagen: NetBIOS und SMB...................................... 455
23.2 Installation des Samba Servers........................................ 460
23.3 Grundkonfiguration des Samba Servers................................ 463
24 Samba Teil II Erweiterte Samba Konfiguration.................... 483
24.1 Das Domänenkonzept von Windows................................... 483
24.2 Das Szenario...................................................... 484
24.3 Workshop: Samba als Domänen Controller............................. 484
24.4 Tipps zur Samba Administration...................................... 493
24.5 Übung: Eine Domäne im Architekturbüro.............................. 494
24.6 Samba Administration mittels SWAT.................................. 495
24.7 Zusammenfassung und Weiterführendes............................... 498
25 Apache Teil I Aufbau eines Intranets........................... 499
25.1 Das Szenario...................................................... 500
25.2 Grundlagen der Webkommunikation.................................. 500
25.3 Der Apache Webserver.............................................. 501
25.4 Apache installieren................................................. 502
1O
Inhaltsverzeichnis
25.5 Grundkonfiguration von Apache..................................... 504
25.6 Fehlercodes und Statusmeldungen.................................... 512
25.7 Kontexte.......................................................... 514
25.8 Die Direktiven innerhalb der Kontexte................................. 516
25.9 Das Szenario wie geht es weiter?.................................... 519
26 Datenbanken mit MySQL ..................................... 521
26.1 Das Szenario...................................................... 522
26.2 Datenbank Grundlagen............................................. 522
26.3 Installation von MySQL............................................. 528
26.4 SQL............................................................. 528
26.5 Workshop: Erstellen einer Datenbank................................. 529
26.6 Die Beispieldatenbank.............................................. 534
26.7 Workshop: Datensätze einfügen und abändern.......................... 535
26.8 Workshop: Abfragen mit SELECT.................................... 538
26.9 Weiterführende SELECT Optionen................................... 540
26.10 Datenbankadministration........................................... 542
26.11 Und wie geht es weiter?............................................. 545
27 Dynamische Webseiten mit PHP................................ 547
27.1 Einführung in PHP................................................ 547
27.2 PHP für Apache aktivieren.......................................... 548
27.3 Das erste PHP Skript............................................... 549
27.4 Workshop: Datenbankabfragen mittels PHP............................ 550
27.5 Alternative: CMS.................................................. 559
27.6 phpMyAdmin..................................................... 560
27.7 Zusammenfassung und Weiterführendes.............................. 561
Teil 3 Der Root Server........................................... 563
28 Apache Teil 2 Der Webserver im Internet Einsatz................... 567
28.1 Virtuelle Hosts.................................................... 567
28.2 HTTPS........................................................... 572
28.3 Serverüberwachung................................................ 579
28.4 Bandbreite einsparen............................................... 584
28.5 Zusammenfassung und Weiterführendes.............................. 585
29 DNS Namensauflösung im Internet............................. 587
29.1 Das Lab.......................................................... 588
29.2 Das Szenario...................................................... 588
11
Inhaltsverzeichnis
29.3 Einführung in das Domain Name System.............................. 589
29.4 Installation von BIND9.............................................. 594
29.5 Den DNS Server mit rndc administrieren............................... 595
29.6 Workshop: Die DNS Clients nutzen................................... 596
29.7 Workshop: Die erste Zone einrichten.................................. 604
29.8 Workshop: Eine reverse Zone erstellen................................. 609
29.9 Einen sekundären Server aufsetzen.................................... 612
29.10 DNS Sicherheit.................................................... 613
29.11 Workshop: DynDNS................................................ 617
29.12 Zusammenfassung und Weiterführendes............................... 621
30 Lokaler E Mail Server mit Content Filter.......................... 623
30.1 Das Szenario...................................................... 624
30.2 Das Lab........................................................... 624
30.3 Grundlagen der E Mail Kommunikation................................ 625
30.4 Installation von Postfix.............................................. 629
30.5 Wie funktioniert Postfix?............................................ 631
30.6 Workshop: Ein interner Mail Server mit Postfachabholung................ 635
30.7 Workshop: Content Filter einrichten................................... 643
30.8 Weitere Schritte.................................................... 656
30.9 Zusammenfassung und Weiterführendes............................... 660
31 Internet Mail Server mit SMTP Authentication..................... 661
31.1 Das Szenario...................................................... 662
31.2 Das Lab........................................................... 662
31.3 Administration der Mail Queues...................................... 662
31.4 Mappings und Lookup Tables........................................ 664
31.5 Mailbox Formate................................................... 667
31.6 Mehrere Domains verwalten......................................... 668
31.7 Workshop: Virtuelle Domains und POP3/IMAP Server................... 673
31.8 Workshop: SMTP Authentication mit Cyrus SASL....................... 683
31.9 Mail System mit MySQL Backend..................................... 692
31.10 Einen Webmailer einrichten.......................................... 692
31.11 Zusammenfassung und Weiterführendes............................... 695
32 FTP Dateiübertragung im Internet............................. 697
32.1 Szenario.......................................................... 698
32.2 Das Lab........................................................... 698
32.3 Wie funktioniert FTP?............................................... 698
32.4 Installation von ProFTPD............................................ 700
32.5 Grundkonfiguration von ProFTPD.................................... 701
12
Inhaltsverzeichnis
32.6 Workshop: Eine FTP Sitzung........................................ 702
32.7 Workshop: Erweiterte Konfiguration.................................. 705
32.8 Anonymous FTP.................................................. 709
32.9 Virtuelle Benutzer................................................. 710
32.10 Virtuelle FTP Hosts................................................ 711
32.11 Zusammenfassung und Weiterführendes.............................. 712
33 iptables als Personal Firewall................................... 713
33.1 Das Lab.......................................................... 714
33.2 Firewall Grundlagen............................................... 714
33.3 Wie funktionert iptables?............................................ 716
33.4 Workshop: Ein Firewall Skript erstellen................................ 717
33.5 Firewall Builder Frontend zu iptables................................ 728
33.6 Zusammenfassung und Weiterführendes.............................. 729
Teil 4 Linux als Gateway......................................... 731
34 Linux als Router............................................. 735
34.1 Wie funktioniert Routing?........................................... 735
34.2 Statisches und dynamisches Routing.................................. 738
34.3 Einen Router einrichten und konfigurieren............................. 741
34.4 Der Weg ins Internet............................................... 741
34.5 Zusammenfassung und Weiterführendes.............................. 750
35 iptables als Netzwerk Firewall................................... 751
35.1 Das Szenario...................................................... 751
35.2 Wozu eigentlich eine DMZ?......................................... 752
35.3 Aufbau der Laborumgebung......................................... 753
35.4 iptables als Netzwerk Firewall........................................ 753
35.5 Aufbau des DMZ Servers für die Laborumgebung....................... 754
35.6 Grundgerüst des Firewall Skripts..................................... 754
35.7 Das Firewall Regelwerk normale Regeln.............................. 760
35.8 SNAT, DNAT und MASQUERADING................................. 763
35.9 Die letzte Regel.................................................... 767
35.10 Das Firewall Skript im Ganzen....................................... 767
35.11 DynDNS immer über den eigenen Namen erreichbar.................. 770
35.12 Zusammenfassung und Weiterführendes.............................. 775
36 Squid Proxyserver............................................ 777
36.1 Die Laborumgebung............................................... 777
Inhaltsverzeichnis
36.2 Das Szenario...................................................... 778
36.3 Wie arbeitet ein Proxy?.............................................. 779
36.4 Squid installieren................................................... 780
36.5 Grundkonfiguration von Squid....................................... 781
36.6 Zugriffssteuerung via Access Lists..................................... 788
36.7 Authentifizierung.................................................. 789
36.8 URL Filter mit Squid................................................ 791
36.9 Zusammenfassung und Weiterführendes............................... 792
Teil 5 Server Security........................................... 793
37 Das Serversystem härten...................................... 799
37.1 Installation des Betriebssystems und der Dienste........................ 799
37.2 Nach der Installation................................................ 802
37.3 Dienste absichern.................................................. 804
37.4 Weitere Maßnahmen............................................... 811
38 Einbruchserkennung mit Intrusion Detection Systemen.............. 813
38.1 Wie funktioniert ein IDS?............................................ 813
38.2 Tripwire.......................................................... 817
38.3 Snort............................................................. 828
38.4 Zusammenfassung und Weiterführendes............................... 834
39 Desaster Recovery........................................... 835
39.1 Grundlagen....................................................... 835
39.2 Inhalt eines Notfallplans............................................. 836
39.3 Risikoanalyse...................................................... 837
39.4 Backups und Ausweichmöglichkeiten.................................. 839
39.5 Beispiel: Desaster Recovery Plan für das Architekturbüro Windschief....... 840
Stichwortverzeichnis.............................................. 845
|
adam_txt |
Inhaltsverzeichnis
Über den Autor. 15
Einleitung. 17
Teil i Allgemeine Systemadministration . 27
1 Woher bekomme ich Debian Linux?. 29
1.1 Die Quellen von Debian Linux. 29
1.2 Download per FTP oder HTTP. 30
1.3 Download per BitTorrent. 33
1.4 Download mittels jigdo. 35
1.5 Download per Netzinstallation. 41
1.6 Zusammenfassung und Weiterführendes. 43
2 Debian installieren. 45
2.1 Hardwarevoraussetzungen. 45
2.2 Installation des Debian Grundsystems. 46
2.3 Konfiguration des Debian Grundsystems. 62
2.4 Experteninstallation. 69
2.5 Zusammenfassung und Weiterführendes. 77
3 Debian Paketmanagement. 79
3.1 dpkg das Basistool. 79
3.2 Die APT Tools. 87
3.3 Weitere Installationsprogramme. 102
3.4 Expertenteil: Weiterführende Informationen und Backgrounds. 103
3.5 Zusammenfassung und Weiterführendes. 106
4 Das Debian System Grundlagen. 109
4.1 Die Konsole. 109
4.2 Herunterfahren und Neustarten des Systems. 110
4.3 Basisbefehle zur Navigation. 111
4.4 Die Struktur des Dateisystems. 113
4.5 Der Mount Befehl und die Laufwerke. 118
4.6 Dateioperationen. 121
Inhaltsverzeichnis
4.7 Man Pages Hilfe zur Selbsthilfe. 129
4.8 Zusammenfassung und Weiterführendes. 133
5 Der Iinux Systemstart. 135
5.1 GRUB Der Linux Bootloader. 135
5.2 Das Konzept der Runlevel. 138
5.3 Die Organisation des Systemstarts. 139
5.4 Die Runlevel Verzeichnisse. 141
5.5 Die Verwaltung der Dienste. 142
5.6 Einrichten der Links in den Runlevel Verzeichnissen. 143
5.7 Workshop Anpassen der Runlevels. 145
5.8 Zusammenfassung und Weiterführendes. 147
6 Benutzerverwaltung. 149
6.1 Einen Benutzer anlegen. 149
6.2 Die Datei /etc/passwd. 150
6.3 Benutzer modifizieren. 151
6.4 Einen Benutzer löschen. 152
6.5 Gruppen erstellen, zuweisen und löschen. 153
6.6 Die Datei /etc/group. 153
6.7 Informationen über einen Benutzer abfragen. 154
6.8 Passwörter vergeben. 155
6.9 Die Datei /etc/shadow. 155
6.10 Kennwortrichtlinien. 156
6.11 Einen neuen Benutzer mit su testen. 158
6.12 Workshop: Einrichten von Benutzern. 158
7 Rechteverwaltung. 163
7.1 Das Linux Rechtesystem. 163
7.2 Unterschiede zwischen Verzeichnissen und Dateien. 165
7.3 Eigentümer und Gruppe festlegen. 166
7.4 Rechte vergeben mit chmod und umask. 167
7.5 Besondere Rechte. 170
7.6 Ein Übungsszenario. 171
7.7 Quotas Einschränkungen des Speicherplatzes für Benutzer. 174
7.8 Zusammenfassung und Weiterführendes. 177
8 Einführung in die Bash. 179
8.1 Was macht eine Shell?. 180
8.2 Die Kommandoeingabe. 180
8.3 Verschachtelte Shells. 181
Inhaltsverzeichnis
8.4 Aliase. 183
8.5 Die Bash Konfigurationsdateien. 184
8.6 Ein und Ausgabeumleitungen. 186
8.7 Pipes. 187
8.8 Die Ausgabe eines Befehls mit tee teilen. 188
8.9 Befehle verketten. 188
8.10 Patterns (Jokerzeichen). 189
8.11 Sonderzeichen und Maskierung. 191
8.12 Kommandosubstitution. 193
8.13 Shellvariablen. 193
8.14 Zusammenfassung und Weiterführendes. 198
9 Wichtige Befehle zur Systemadministration. 199
9.1 Dateien und Verzeichnisse suchen. 199
9.2 grep und die Regulär Expressions. 202
9.3 sed Manipulation von Textdateien. 206
9.4 Awk Auswertung von Textdateien. 210
9.5 Komprimierung von Dateien. 215
9.6 Der Midnight Commander. 216
9.7 Weitere nützliche Befehle. 221
9.8 Zusammenfassung und Weiterführendes. 225
10 System und Festplattenmanagement. 227
10.1 Systemstatus CPU, RAM, Prozesse. 227
10.2 Prozessverwaltung. 231
10.3 Festplattenmanagement. 234
10.4 df Wie viel Platz habe ich noch?. 242
10.5 Zusammenfassung und Weiterführendes. 243
11 Zeitlich gesteuerte Backups. 245
11.1 Wozu eigentlich Backups?. 245
11.2 RAID versus Backup. 246
11.3 Backup Medien. 246
11.4 Backup Strategien. 251
11.5 Welche Daten sind zu sichern?. 254
11.6 Die Sicherungswerkzeuge. 255
11.7 Zeitlich gesteuerte Aufträge mit cron. 262
11.8 Zusammenfassung und Weiterführendes. 266
12 Einführung in die Shellskript Programmierung. 267
12.1 Was sind Shellskripte eigentlich?. 267
Inhaltsverzeichnis
12.2 Ein Skript zum Erstellen von Skripten. 268
12.3 Variablen. 270
12.4 Bedingte Verzweigungen wenn, dann. 272
12.5 Schleifen Wiederholte Ausführung. 274
12.6 Parameter beim Skriptstart übergeben. 276
12.7 Zeichenketten ausschneiden. 280
12.8 Listen Die for Schleife. 281
12.9 Fälle unterscheiden mit case. 283
12.10 Zustände abfragen mit test. 284
12.11 Analyse von /etc/init.d/rc. 285
12.12 Zusammenfassung und Weiterführendes. 289
13 Protokollierung. 291
13.1 Zeitsynchronisation mit NTP. 291
13.2 Der Syslog Daemon. 293
13.3 syslog.conf. 295
13.4 Remote Logging. 297
J3 5 l°gger syslog für eigene Skripte. 298
13.6 syslog ng. 299
13.7 Rotation der Logdateien. 300
13.8 Analyse der Logdaten. 303
13.9 Zusammenfassung und Weiterführendes. 306
14 Den Kernel anpassen. 307
14.1 Monolithische versus modulare Kernel. 307
14.2 Distributions und Original Kernel. 308
14.3 Einen Distributionskernel einbinden. 313
14.4 Workshop: Den eigenen Kernel kompilieren. 315
14.5 Zusammenfassung und Weiterführendes. 321
15 Das X Window System. 323
15.1 Was ist eigentlich X Window?. 324
15.2 Wie funktioniert X?. 325
15.3 X Window installieren. 326
15.4 Einführung in die Bedienung von KDE. 328
15.5 Den X Server konfigurieren. 332
15.6 Start des X Servers. 336
15.7 X Window im Netzwerk. 339
15.8 Zusammenfassung und Weiterführendes. 340
16 Netzwerkgrundlagen und TCP/IP. 341
16.1 Netzwerkgrundlagen. 342
Inhaltsverzeichnis
16.2 Die Schichtenmodelle. 345
16.3 Was ist eigentlich ein Protokoll?. 348
16.4 Das Internet Protokoll. 348
16.5 Bridges, Router und Gateways. 355
16.6 ARP. 358
16.7 TCP und UDP. 358
16.8 ICMP. 361
16.9 Die Anwendungsprotokolle. 362
16.10 Zusammenfassung und Weiterführendes. 364
17 Netzwerkkonfiguration. 365
17.1 Bevor wir anfangen: Das Szenario. 365
17.2 Die Netzwerkkarte. 366
17.3 Eine IP Adresse festlegen. 367
17.4 Standard Gateway und statische Routen. 370
17.5 Namensauflösung konfigurieren. 372
17.6 Zusammenfassung und Weiterführendes. 374
18 Fehlersuche im Netzwerk. 375
18.1 Netzwerktools. 375
18.2 Ethereal. 386
18.3 Lösungsstrategie. 390
18.4 Zusammenfassung und Weiterführendes. 391
19 Fernwartung mit SSH. 393
19.1 Wie funktioniert SSH?. 393
19.2 Konfiguration des SSH Dienstes. 394
19.3 Der SSH Client. 396
19.4 SCP und SFTP. 400
19.5 Anwendungen durch SSH tunneln. 404
19.6 Zusammenfassung und Weiterführendes. 407
Teil 2 Der Backoffice Server. 409
20 DHCP Dynamische Zuweisung der IP Konfiguration. 413
20.1 Das Szenario. 413
20.2 Was kann DHCP?. 414
20.3 Wie funktioniert DHCP?. 414
20.4 Installation des DHCP Servers. 416
20.5 Konfiguration des DHCP Servers. 418
Inhaltsverzeichnis
20.6 Der DHCP Relay Agent. 427
20.7 Dynamische DNS Aktualisierung. 428
20.8 Übung: DHCP im Szenario Netzwerk. 428
20.9 Zusammenfassung und Weiterführendes. 430
21 NFS Dateiübertragung zwischen Linux Computern. 431
21.1 Das Szenario. 431
21.2 NFS Grundlagen. 432
21.3 NFS installieren. 433
21.4 Konfiguration von NFS. 433
21.5 Übung: NFS im Szenario Netzwerk. 439
21.6 Zusammenfassung und Weiterführendes. 440
22 Drucken im Netzwerk. 441
22.1 Das Szenario. 441
22.2 Drucksysteme unter Linux. 442
22.3 Installation von CUPS. 442
22.4 Konfiguration von CUPS. 445
22.5 Den Drucker nutzen. 452
22.6 Drucken im (Linux )Netzwerk. 452
22.7 Zusammenfassung und Weiterführendes. 453
23 Samba Teil I Grundlagen des Windows Servers. 455
23.1 Grundlagen: NetBIOS und SMB. 455
23.2 Installation des Samba Servers. 460
23.3 Grundkonfiguration des Samba Servers. 463
24 Samba Teil II Erweiterte Samba Konfiguration. 483
24.1 Das Domänenkonzept von Windows. 483
24.2 Das Szenario. 484
24.3 Workshop: Samba als Domänen Controller. 484
24.4 Tipps zur Samba Administration. 493
24.5 Übung: Eine Domäne im Architekturbüro. 494
24.6 Samba Administration mittels SWAT. 495
24.7 Zusammenfassung und Weiterführendes. 498
25 Apache Teil I Aufbau eines Intranets. 499
25.1 Das Szenario. 500
25.2 Grundlagen der Webkommunikation. 500
25.3 Der Apache Webserver. 501
25.4 Apache installieren. 502
1O
Inhaltsverzeichnis
25.5 Grundkonfiguration von Apache. 504
25.6 Fehlercodes und Statusmeldungen. 512
25.7 Kontexte. 514
25.8 Die Direktiven innerhalb der Kontexte. 516
25.9 Das Szenario wie geht es weiter?. 519
26 Datenbanken mit MySQL . 521
26.1 Das Szenario. 522
26.2 Datenbank Grundlagen. 522
26.3 Installation von MySQL. 528
26.4 SQL. 528
26.5 Workshop: Erstellen einer Datenbank. 529
26.6 Die Beispieldatenbank. 534
26.7 Workshop: Datensätze einfügen und abändern. 535
26.8 Workshop: Abfragen mit SELECT. 538
26.9 Weiterführende SELECT Optionen. 540
26.10 Datenbankadministration. 542
26.11 Und wie geht es weiter?. 545
27 Dynamische Webseiten mit PHP. 547
27.1 Einführung in PHP. 547
27.2 PHP für Apache aktivieren. 548
27.3 Das erste PHP Skript. 549
27.4 Workshop: Datenbankabfragen mittels PHP. 550
27.5 Alternative: CMS. 559
27.6 phpMyAdmin. 560
27.7 Zusammenfassung und Weiterführendes. 561
Teil 3 Der Root Server. 563
28 Apache Teil 2 Der Webserver im Internet Einsatz. 567
28.1 Virtuelle Hosts. 567
28.2 HTTPS. 572
28.3 Serverüberwachung. 579
28.4 Bandbreite einsparen. 584
28.5 Zusammenfassung und Weiterführendes. 585
29 DNS Namensauflösung im Internet. 587
29.1 Das Lab. 588
29.2 Das Szenario. 588
11
Inhaltsverzeichnis
29.3 Einführung in das Domain Name System. 589
29.4 Installation von BIND9. 594
29.5 Den DNS Server mit rndc administrieren. 595
29.6 Workshop: Die DNS Clients nutzen. 596
29.7 Workshop: Die erste Zone einrichten. 604
29.8 Workshop: Eine reverse Zone erstellen. 609
29.9 Einen sekundären Server aufsetzen. 612
29.10 DNS Sicherheit. 613
29.11 Workshop: DynDNS. 617
29.12 Zusammenfassung und Weiterführendes. 621
30 Lokaler E Mail Server mit Content Filter. 623
30.1 Das Szenario. 624
30.2 Das Lab. 624
30.3 Grundlagen der E Mail Kommunikation. 625
30.4 Installation von Postfix. 629
30.5 Wie funktioniert Postfix?. 631
30.6 Workshop: Ein interner Mail Server mit Postfachabholung. 635
30.7 Workshop: Content Filter einrichten. 643
30.8 Weitere Schritte. 656
30.9 Zusammenfassung und Weiterführendes. 660
31 Internet Mail Server mit SMTP Authentication. 661
31.1 Das Szenario. 662
31.2 Das Lab. 662
31.3 Administration der Mail Queues. 662
31.4 Mappings und Lookup Tables. 664
31.5 Mailbox Formate. 667
31.6 Mehrere Domains verwalten. 668
31.7 Workshop: Virtuelle Domains und POP3/IMAP Server. 673
31.8 Workshop: SMTP Authentication mit Cyrus SASL. 683
31.9 Mail System mit MySQL Backend. 692
31.10 Einen Webmailer einrichten. 692
31.11 Zusammenfassung und Weiterführendes. 695
32 FTP Dateiübertragung im Internet. 697
32.1 Szenario. 698
32.2 Das Lab. 698
32.3 Wie funktioniert FTP?. 698
32.4 Installation von ProFTPD. 700
32.5 Grundkonfiguration von ProFTPD. 701
12
Inhaltsverzeichnis
32.6 Workshop: Eine FTP Sitzung. 702
32.7 Workshop: Erweiterte Konfiguration. 705
32.8 Anonymous FTP. 709
32.9 Virtuelle Benutzer. 710
32.10 Virtuelle FTP Hosts. 711
32.11 Zusammenfassung und Weiterführendes. 712
33 iptables als Personal Firewall. 713
33.1 Das Lab. 714
33.2 Firewall Grundlagen. 714
33.3 Wie funktionert iptables?. 716
33.4 Workshop: Ein Firewall Skript erstellen. 717
33.5 Firewall Builder Frontend zu iptables. 728
33.6 Zusammenfassung und Weiterführendes. 729
Teil 4 Linux als Gateway. 731
34 Linux als Router. 735
34.1 Wie funktioniert Routing?. 735
34.2 Statisches und dynamisches Routing. 738
34.3 Einen Router einrichten und konfigurieren. 741
34.4 Der Weg ins Internet. 741
34.5 Zusammenfassung und Weiterführendes. 750
35 iptables als Netzwerk Firewall. 751
35.1 Das Szenario. 751
35.2 Wozu eigentlich eine DMZ?. 752
35.3 Aufbau der Laborumgebung. 753
35.4 iptables als Netzwerk Firewall. 753
35.5 Aufbau des DMZ Servers für die Laborumgebung. 754
35.6 Grundgerüst des Firewall Skripts. 754
35.7 Das Firewall Regelwerk normale Regeln. 760
35.8 SNAT, DNAT und MASQUERADING. 763
35.9 Die letzte Regel. 767
35.10 Das Firewall Skript im Ganzen. 767
35.11 DynDNS immer über den eigenen Namen erreichbar. 770
35.12 Zusammenfassung und Weiterführendes. 775
36 Squid Proxyserver. 777
36.1 Die Laborumgebung. 777
Inhaltsverzeichnis
36.2 Das Szenario. 778
36.3 Wie arbeitet ein Proxy?. 779
36.4 Squid installieren. 780
36.5 Grundkonfiguration von Squid. 781
36.6 Zugriffssteuerung via Access Lists. 788
36.7 Authentifizierung. 789
36.8 URL Filter mit Squid. 791
36.9 Zusammenfassung und Weiterführendes. 792
Teil 5 Server Security. 793
37 Das Serversystem härten. 799
37.1 Installation des Betriebssystems und der Dienste. 799
37.2 Nach der Installation. 802
37.3 Dienste absichern. 804
37.4 Weitere Maßnahmen. 811
38 Einbruchserkennung mit Intrusion Detection Systemen. 813
38.1 Wie funktioniert ein IDS?. 813
38.2 Tripwire. 817
38.3 Snort. 828
38.4 Zusammenfassung und Weiterführendes. 834
39 Desaster Recovery. 835
39.1 Grundlagen. 835
39.2 Inhalt eines Notfallplans. 836
39.3 Risikoanalyse. 837
39.4 Backups und Ausweichmöglichkeiten. 839
39.5 Beispiel: Desaster Recovery Plan für das Architekturbüro Windschief. 840
Stichwortverzeichnis. 845 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Amberg, Eric 1970- |
author_GND | (DE-588)129055492 |
author_facet | Amberg, Eric 1970- |
author_role | aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea |
building | Verbundindex |
bvnumber | BV022521832 |
classification_rvk | ST 261 |
ctrlnum | (OCoLC)182757201 (DE-599)HBZHT014795844 |
dewey-full | 005.432 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.432 |
dewey-search | 005.432 |
dewey-sort | 15.432 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01964nam a2200445 c 4500</leader><controlfield tag="001">BV022521832</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080220 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070720s2007 a||| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826615870</subfield><subfield code="c">kart. : EUR 44.95</subfield><subfield code="9">978-3-8266-1587-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826615875</subfield><subfield code="9">3-8266-1587-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826615870</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)182757201</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)HBZHT014795844</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-573</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Server mit Debian GNU/Linux</subfield><subfield code="b">[das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen]</subfield><subfield code="c">Eric Amberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">[Bonn]</subfield><subfield code="b">mitp</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">856 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 3.1</subfield><subfield code="0">(DE-588)4808800-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 4.0</subfield><subfield code="0">(DE-588)7577525-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Debian GNU/LINUX 4.0</subfield><subfield code="0">(DE-588)7577525-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Debian GNU/LINUX 3.1</subfield><subfield code="0">(DE-588)4808800-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015728555&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015728555</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV022521832 |
illustrated | Illustrated |
index_date | 2024-07-02T18:03:34Z |
indexdate | 2024-07-09T20:59:25Z |
institution | BVB |
isbn | 9783826615870 3826615875 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015728555 |
oclc_num | 182757201 |
open_access_boolean | |
owner | DE-573 DE-1046 DE-1051 DE-11 |
owner_facet | DE-573 DE-1046 DE-1051 DE-11 |
physical | 856 S. Ill. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | mitp |
record_format | marc |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] Eric Amberg 1. Aufl. [Bonn] mitp 2007 856 S. Ill. txt rdacontent n rdamedia nc rdacarrier Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd rswk-swf Debian GNU/LINUX 3.1 (DE-588)4808800-6 gnd rswk-swf Debian GNU/LINUX 4.0 (DE-588)7577525-6 gnd rswk-swf Debian GNU/LINUX 4.0 (DE-588)7577525-6 s DE-604 Debian GNU/LINUX 3.1 (DE-588)4808800-6 s Debian GNU/LINUX 5.0 (DE-588)7664378-5 s 1\p DE-604 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015728555&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Amberg, Eric 1970- Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd Debian GNU/LINUX 3.1 (DE-588)4808800-6 gnd Debian GNU/LINUX 4.0 (DE-588)7577525-6 gnd |
subject_GND | (DE-588)7664378-5 (DE-588)4808800-6 (DE-588)7577525-6 |
title | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |
title_auth | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |
title_exact_search | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |
title_exact_search_txtP | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |
title_full | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] Eric Amberg |
title_fullStr | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] Eric Amberg |
title_full_unstemmed | Linux-Server mit Debian GNU/Linux [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] Eric Amberg |
title_short | Linux-Server mit Debian GNU/Linux |
title_sort | linux server mit debian gnu linux das umfassende praxis handbuch aktuell fur die versionen debian 4 0 etch und 3 1 sarge praxis szenarien backoffice server root server linux als gateway server security zahlreiche workshops mit schritt fur schritt anleitungen |
title_sub | [das umfassende Praxis-Handbuch ; aktuell für die Versionen Debian 4.0 (Etch) und 3.1 (Sarge) ; Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security ; zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen] |
topic | Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd Debian GNU/LINUX 3.1 (DE-588)4808800-6 gnd Debian GNU/LINUX 4.0 (DE-588)7577525-6 gnd |
topic_facet | Debian GNU/LINUX 5.0 Debian GNU/LINUX 3.1 Debian GNU/LINUX 4.0 |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015728555&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ambergeric linuxservermitdebiangnulinuxdasumfassendepraxishandbuchaktuellfurdieversionendebian40etchund31sargepraxisszenarienbackofficeserverrootserverlinuxalsgatewayserversecurityzahlreicheworkshopsmitschrittfurschrittanleitungen |