Linux-Administrationshandbuch:
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2007
|
Schriftenreihe: | Open source library
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | Aus dem Engl. übers. - (Sonderpreis-ISBN nur auf Verl.-Banderole) |
Beschreibung: | 1272 S. graph. Darst. |
ISBN: | 9783827325327 9783827328229 3827325323 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022615343 | ||
003 | DE-604 | ||
005 | 20090902 | ||
007 | t | ||
008 | 070820s2007 d||| |||| 00||| ger d | ||
015 | |a 07,N12,0031 |2 dnb | ||
015 | |a 07,A42,0022 |2 dnb | ||
016 | 7 | |a 983208840 |2 DE-101 | |
020 | |a 9783827325327 |c Gb. : EUR 69.95, EUR 72.00 (AT), sfr 115.50 |9 978-3-8273-2532-7 | ||
020 | |a 9783827328229 |c SonderpreisAusg.: Gb. : EUR 44.00, EUR 45.20 (AT) |9 978-3-8273-2822-9 | ||
020 | |a 3827325323 |c Gb. : EUR 69.95, EUR 72.00 (AT), sfr 115.50 |9 3-8273-2532-3 | ||
035 | |a (OCoLC)184692427 | ||
035 | |a (DE-599)DNB983208840 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 1 | |a ger |h eng | |
049 | |a DE-706 |a DE-91G |a DE-859 |a DE-12 |a DE-29T |a DE-1051 |a DE-355 |a DE-573 |a DE-522 |a DE-523 |a DE-11 |a DE-521 |a DE-2070s |a DE-2174 | ||
082 | 0 | |a 005.432 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a DAT 438f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Nemeth, Evi |e Verfasser |4 aut | |
240 | 1 | 0 | |a Linux administration handbook |
245 | 1 | 0 | |a Linux-Administrationshandbuch |c Evi Nemeth ; Garth Snyder ; Trent R. Hein |
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2007 | |
300 | |a 1272 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Open source library | |
500 | |a Aus dem Engl. übers. - (Sonderpreis-ISBN nur auf Verl.-Banderole) | ||
650 | 0 | 7 | |a Systemverwaltung |0 (DE-588)4257084-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | 1 | |a Systemverwaltung |0 (DE-588)4257084-0 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
700 | 1 | |a Snyder, Garth |e Verfasser |4 aut | |
700 | 1 | |a Hein, Trent |e Verfasser |4 aut | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-015821486 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804136772915953664 |
---|---|
adam_text | Inhaltsverzeichnis
Geleitwort von Linus Torvalds...................................... 41
Über die Autoren ................................................. 43
Über die Beitragsautoren.......................................... 45
Vorwort......................................................... 47
Unsere Beispieldistributionen................................. 48
Der Aufbau dieses Buches.................................... 48
Unsere Beitragsautoren...................................... 49
Kontaktinformationen ....................................... 50
Danksagung..................................................... 51
Teil
A
Grundlegende Verwaltung .................................... 53
1 Erste Schritte.................................................... 55
1.1 Vorausgesetztes Grundwissen ................................ 55
1.2 Die Beziehung von Linux zu UNIX.............................. 56
1.3 Die Geschichte von Linux..................................... 57
1.4 Linux-Distributionen......................................... 58
1.4.1 Welche Distribution ist die Beste? ............................ 61
1.4.2 Distributionsspezifische Verwaltungstools..................... 62
1.5 Schreibweisen in diesem Buch................................ 62
1.5.1 Distributionsspezifische Informationen........................ 63
1.6 Informationen finden ........................................ 64
1.6.1 Aufbau der man-Seiten..................................... 65
1.6.2 man: man-Seiten lesen ..................................... 66
1.6.3 Andere Informationsquellen über Linux........................ 67
1.7 Software finden und installieren............................... 68
1.8 Wesentliche Aufgaben des Systemadministrators ................ 70
1.8.1 Benutzerkonten hinzufügen, entfernen und verwalten ........... 70
1.8.2 Hardware hinzufügen und entfernen.......................... 70
1.8.3 Backups durchführen....................................... 71
1.8.4 Software installieren und aktualisieren........................ 71
1.8.5 Das System überwachen.................................... 72
ti
•
—
m
і
«f
•
Inhaltsverzeichnis
1.8.6 Fehlerbehebung ........................................... 72
1.8.7 D e lokale Dokumentation pflegen ............................ 72
1.8.8 Die Sicherheit aufmerksam überwachen ....................... 72
1.8.9 Benutzern helfen........................................... 73
1.9 Der schanghaite Systemadministrator.......................... 73
1.9.1 Systemadministratorensyndrom (Persönlichkeitsstörung) ........ 74
1.10 Empfohlene Literatur ........................................ 75
1.11 Übungen .................................................. 76
Starten und Herunterfahren........................................ 77
2.1 Booten.................................................... 77
2.1.1 Automatisches und manuelles Booten......................... 78
2.1.2 Die Phasen des Startvorgangs................................ 78
2.1.3 Kernelinitialisierung........................................ 79
2.1.4 Hardwarekonfiguration ..................................... 79
2.1.5 Kernelthreads ............................................. 80
2.1.6 Eingreifen des Bedieners (nur manueller Start).................. 81
2.1.7 Startskripte ausführen...................................... 82
2.1.8 Mehrbenutzerbetrieb....................................... 82
2.2 PCs starten................................................. 83
2.3 Bootlader verwenden:
ULO
und GRUB.......................... 84
2.3.1 GRUB (Grand
Unified Boot Loader)
............................ 84
2.3.2
LILO:
Der traditionelle Linux-Bootlader ........................ 86
2.3.3 Kerneloptionen ............................................ 87
2.3.4 Multibooting auf PCs ....................................... 88
2.3.5 Multiboot-Konfiguration mit GRUB............................ 88
2.3.6 Multiboot-Konfiguration mit
LILO
............................. 89
2.4 Starten im Einzelbenutzermodus .............................. 90
2.4.1 Einzelbenutzermodus mit GRUB.............................. 91
2.4.2 Einzelbenutzermodus mit
LILO
............................... 91
2.5 Startskripte verwenden ...................................... 91
2.5.1 Ausführungsebenen in init................................... 92
2.5.2 Startskripte für Red Hat und
Fedora
........................... 95
2.5.3 Startskripte für SUSE....................................... 98
2.5.4 Startskripte für
Debían
und Ubuntu ........................... 100
2.6 Neustart und Herunterfahren.................................. 101
2.6.1 Den Strom abschalten ...................................... 102
2.6.2
shutdown:
Der elegante Weg................................. 102
Inhaltsverzeichnis
2.6.3 halt: Eine einfache Möglichkeit............................... 103
2.6.4
reboot:
Schneller Neustart .................................. 103
2.6.5 telinit: Die Ausführungsebene ändern......................... 103
2.6.6 poweroff: Linux soll ausschalten ............................. 103
2.7 Übungen .................................................. 104
Die Macht von
root
............................................... 105
3.1 Besitz von Dateien und Prozessen ............................. 105
3.2 Der
Superuser
.............................................. 107
3.3 Ein root-Passwort auswählen ................................. 108
3.4 Als
root
arbeiten............................................ 110
3.4.1
su:
Benutzeridentitäten ersetzen............................. 110
3.4.2
sudo: su
mit Einschränkung ................................. 111
3.5 Andere Pseudobenutzer...................................... 114
3.5.1 bin: Veralteter Besitzer von Systemkommandos ................ 114
3.5.2
daemon:
Besitzer nicht privilegierter Systemsoftware............ 114
3.5.3
nobody:
Der
generische
NFS-Benutzer ........................ 115
3.6 Übungen .................................................. 115
Prozesse steuern................................................. 117
4.1 Bestandteile eines Prozesses ................................. 117
4.1.1 PID: Prozess-ID............................................ 118
4.1.2 PP1D: Eltem-PID ........................................... 118
4.1.3 UID und EUID: Echte und effektive Benutzer-ID ................. 119
4.1.4 GID und
EGID:
Echte und effektive Gruppen-ID.................. 120
4.1.5 Nettigkeit................................................. 120
4.1.6 Steuerterminal............................................ 121
4.2 Der Lebenszyklus eines Prozesses............................. 121
4.3 Signale.................................................... 122
4.4 kill und killall: Signale senden................................. 126
4.5 Prozesszustände............................................ 127
4.6
nice
und renke: Die Zeltplanpriorität beeinflussen................ 128
4.7 ps: Prozesse überwachen .................................... 129
4.8
top:
Prozesse noch besser überwachen......................... 132
4.9 Das /proc-Dateisystem...................................... 133
4.10
strace:
Signale und Systemaufrufe verfolgen .................... 134
4.11
Runaway-
Prozesse.......................................... 135
Щ
m
«!
•
Inhaltsverzeichnis
4.12 Empfohlene Literatur ........................................ 137
4.13 Übungen .................................................. 137
Das Dateisystem ................................................. 139
5.1 Pfadnamen................................................. 141
5.2 Ein- und Aushängen von Dateisystemen ........................ 142
5.3 Der Aufbau des Dateibaums .................................. 145
5.4 Dateitypen................................................. 148
5.4.1 Reguläre Dateien........................................... 149
5.4.2 Verzeichnisse ............................................. 149
5.4.3 Zeichen- und Blockgerätedateien............................. 150
5.4.4 Lokale Domänensockets .................................... 152
5.4.5 Benannte
Pipes
............................................ 152
5.4.6 Symbolische Links ......................................... 152
5.5 Dateiattribute .............................................. 153
5.5.1 Die Berechtigungsbits ...................................... 154
5.5.2 Die setuid- und setgid-Bits................................... 155
5.5.3 Das Sticky-Bit ............................................. 155
5.5.4 Dateiattribute anzeigen..................................... 156
5.5.5 chmod: Berechtigungen ändern .............................. 158
5.5.6 chown: Besitz und Gruppe ändern ............................ 159
5.5.7 umask: Standardberechtigungen zuweisen..................... 160
5.5.8 Bonusflags................................................ 161
5.6 Zugriffssteuerungslisten ..................................... 162
5.6.1 Überblick über die Zugriffssteuerungslisten .................... 163
5.6.2 Standardeinträge .......................................... 167
5.7 Übungen .................................................. 167
Neue Benutzer hinzufügen......................................... 169
6.1 Die Datei /etc/passwd....................................... 169
6.1.1 Loginname................................................ 170
6.1.2 Verschlüsseltes Passwort.................................... 172
6.1.3 UID-Nummer (Benutzer-ID) .................................. 173
6.1.4 Standard-GID-Nummer...................................... 175
6.1.5 GECOS-Feld............................................... 175
6.1.6 Heimatverzeichnis.......................................... 176
6.1.7 Login-Shell................................................ 177
6.2 Die Datei
/etc/shadow
....................................... 177
10
Inhaltsverzeichnis
6.3 Die Datei
/etc/group
........................................ 180
6.4 Benutzer hinzufügen ........................................ 181
6.4.1 Die Dateien passwd und
shadow
bearbeiten ................... 183
6.4.2 Die Datei
/etc/group
bearbeiten ............................. 183
6.4.3 Ein Anfangspasswort festlegen............................... 184
6.4.4 Das Heimatverzeichnis des Benutzers anlegen.................. 184
6.4.5 Die Standard-Startdateien kopieren........................... 185
6.4.6 Festlegen des
Mail-Homes
für den Benutzer.................... 186
6.4.7 Das neue Login verifizieren.................................. 187
6.4.8 Status- und Kontaktinformationen des Benutzers aufzeichnen ----- 187
6.5 Benutzer entfernen.......................................... 188
6.6
Logins
deaktivieren ......................................... 189
6.7 Konten verwalten ........................................... 189
6.8 Übungen .................................................. 191
Eine Festplatte hinzufügen......................................... 193
7.1 Festplattenschnittstellen..................................... 193
7.1.1 Die PATA-Schnittstelle...................................... 194
7.1.2 Die SATA-Schnittstelle...................................... 196
7.1.3 Die SCSI-Schnittstelle ...................................... 197
7.1.4 SCSI und IDE im Vergleich................................... 201
7.2 Aufbau von Festplatten ...................................... 202
7.3 Linux-Dateisysteme ......................................... 204
7.3.1 ext2fs und ext3fs .......................................... 204
7.3.2 ReiserFS.................................................. 205
7.3.3
XFS und JFS............................................... 205
7.4 Überblick über die Installation von Festplatten................... 206
7.4.1 Die Festplatte anschließen .................................. 206
7.4.2 Die Festplatte formatieren................................... 207
7.4.3 Die Festplatte partitionieren................................. 208
7.4.4 Dateisysteme in Festplattenpartitionen erstellen................ 210
7.4.5 Die Dateisysteme einhängen................................. 211
7.4.6 Automatisches Einhängen................................... 212
7.4.7 Auslagerung aktivieren ..................................... 214
7.5 hdparm: IDE-Schnittstellenparameter festlegen.................. 215
7.6 fsck: Dateisysteme überprüfen und reparieren................... 218
7.7 Schritt für Schritt: Eine Festplatte hinzufügen.................... 221
11
Inhaltsverzeichnis
7.8 Festplattenverwaltung für Fortgeschrittene: RAID und LVM......... 226
7.8.1
Software-RAID
unter Linux................................... 227
7.8.2 Verwaltung logischer
Volumes
............................... 228
7.8.3 Eine Beispielkonfiguration mit LVM und RAID................... 229
7.8.4 Fehlerhafte Festplatten ..................................... 233
7.8.5 Speicherplatz neu zuweisen ................................. 235
7.9 USB-Laufwerke einhängen.................................... 236
7.10 Übungen .................................................. 238
8 Periodische Prozesse ............................................. 241
8.1 cron: Kommandos planen .................................... 241
8.2 Das Format von Crontab-Dateien............................... 242
8.3 crontab-Verwaltung ......................................... 244
8.4 Häufige Verwendungszwecke für cron.......................... 245
8.4.1 Das Dateisystem bereinigen ................................. 246
8.4.2 Konfigurationsdateien im Netzwerk verteilen ................... 247
8.4.3 Rotation von Protokolldateien................................ 248
8.5 Andere Jobsteuerungen: anacron und fcron...................... 248
8.6 Übungen.................................................. 249
9 Backups......................................................... 251
9.1 Friede, Freude, Eierkuchen.................................... 252
9.1.1 Nehmen Sie alle Backups auf einem Rechner vor................ 252
9.1.2 Beschriften Sie die Medien .................................. 252
9.1.3 Wählen Sie ein sinnvolles Backupintervall...................... 253
9.1.4 Wählen Sie die Dateisysteme sorgfältig aus .................... 253
9.1.5 Passen Sie die täglichen Backups an die Mediengröße an......... 253
9.1.6 Machen Sie die Dateisysteme kleiner als das Medium............ 254
9.1.7 Lagern Sie Ihre Medien anderenorts........................... 254
9.1.8 Schützen Sie Ihre Backups................................... 255
9.1.9 Schränken Sie die Aktivität während des Backups ein............ 255
9.1.10 Überprüfen Sie die Medien .................................. 256
9.1.11 Richten Sie einen Medienlebenszyklus ein ..................... 257
9.1.12 Gestalten Sie Ihre Daten für das Backup ....................... 258
9.1.13 Bereiten Sie sich auf den schlimmsten Fall vor.................. 258
9.2 Backupgeräte und
-medien
................................... 258
9.2.1 Optische Medien: CD-R/RW, DVD R/RW und DVD-RAM........... 259
9.2.2 Wechselfestplatten (USB und FireWire)........................ 260
12
Inhaltsverzeichnis
9.2.3 Kleine Bandgeräte: 8 mm und DDS/DAT....................... 261
9.2.4 DLT/S-DLT................................................ 261
9.2.5
AIT
und
SAIT
.............................................. 262
9.2.6 VXA/VXA-X ............................................... 262
9.2.7 LTO...................................................... 262
9.2.8 Jukeboxen, Stacker und Bandbibliotheken ..................... 263
9.2.9 Festplatten ............................................... 263
9.2.10 Zusammenfassung der Medientypen.......................... 264
9.2.11 Kaufentscheidung ......................................... 265
9.3 Ein inkrementelles Backupverfahren mit
dump
einrichten.......... 265
9.3.1 Dateisysteme sichern....................................... 266
9.3.2 Backupsequenzen ......................................... 269
9.4 Backups mit
restore
wiederherstellen .......................... 270
9.4.1 Einzelne Dateien wiederherstellen............................ 271
9.4.2 Ganze Dateisysteme wiederherstellen......................... 273
9.5 Backup und Wiederherstellung bei Aktualisierungen.............. 275
9.6 Andere Archivierungsprogramme verwenden.................... 276
9.6.1
tar:
Paketdateien .......................................... 276
9.6.2 cpio: Archivierungsprogramm aus uralten Zeiten................ 277
9.6.3 dd: Mit Bits herumspielen................................... 277
9.7 Mehrere Dateien auf einem Band.............................. 278
9.8 Bacula.................................................... 279
9.8.1 Das Bacula-Modell......................................... 280
9.8.2 Bacula einrichten.......................................... 281
9.8.3 Die Datenbank und die Bacula-Daemons installieren............. 281
9.8.4 Die Bacula-Daemons konfigurieren ........................... 282
9.8.5 bacula-dir.conf: Den
Director
konfigurieren .................... 283
9.8.6 bacula-sd.conf: Den Speicher-Daemon konfigurieren ............ 287
9.8.7 bconsole.conf: Die Konsole konfigurieren...................... 289
9.8.8 Den Datei-Daemonaufdem Client installieren und konfigurieren .. 289
9.8.9 Die Bacula-Daemons starten................................. 290
9.8.10 Medien zu Pools hinzufügen ................................ 291
9.8.11 Ein manuelles Backup ausführen............................. 291
9.8.12 Einen Wiederherstellungsjob ausführen....................... 293
9.8.13 Bacula-Konfigurationen überwachen und
debuggen
............. 296
9.8.14 Alternativen zu Bacula ..................................... 298
I
m
t
Tf
•
Inhaltsverzeichnis
9.9 Kommerzielle Backup-Produkte ............................... 299
9.9.1 ADSM/TSM ............................................... 299
9.9.2
Veritas
................................................... 300
9.9.3 Weitere Alternativen........................................ 300
9.10 Empfohlene Literatur ........................................ 300
9.11 Übungen .................................................. 301
10 Syslog und Protokolldateien ....................................... 303
10.1 Protokollierungsverfahren.................................... 303
10.1.1 Protokolldateien verwerfen.................................. 303
10.1.2 Rotation von Protokolldateien................................ 304
10.1.3 Protokolldateien archivieren................................. 306
10.2 Linux-Protokolldateien....................................... 307
10.2.1 Besondere Protokolldateien ................................. 310
10.2.2 Kernel- und Bootprotokollierung.............................. 311
10.3 logrotate: Protokolldateien verwalten .......................... 312
10.4 Syslog: Die Systemereignisprotokoüierung...................... 314
10.4.1 Alternativen zu Syslog...................................... 315
10.4.2 Architektur von Syslog...................................... 315
10.4.3 syslogd konfigurieren....................................... 316
10.4.4 Ein passendes Protokollierungsverfahren entwerfen............. 320
10.4.5 Beispiele für die Konfigurationsdatei.......................... 321
10.4.6 Beispielausgabe von Syslog ................................. 323
10.4.7 Nutzungvon Syslog ........................................ 324
10.4.8 Syslog
debuggen
.......................................... 325
10.4.9 Syslog aus Programmen heraus verwenden .................... 326
10.5 Protokolldateien auf nützliche Informationen reduzieren .......... 328
10.6 Übungen .................................................. 330
u
Software- und Konfigurationsverwaltung ............................ 331
11.1 Grundlegende Linux-Installation............................... 331
11.1.1 PCs über das Netzwerk starten ............................... 333
11.1.2 PXE für Linux einrichten..................................... 334
11.1.3 Nicht-PCs über das Netzwerk starten.......................... 335
11.1.4 Kickstart: Der automatisierte Installer für Enterprise Linux
und
Fedora
................................................ 335
11.1.5 AutoYaST: Das automatisierte Installationstool von SUSE......... 339
11.1.6 Der Installer für
Debían
und Ubuntu........................... 340
11.1.7 Installation über ein Mastersystem............................ 341
Inhaltsverzeichnis
U.2 Clients ohne Festplatten ..................................... 342
11.3 Paketverwaltung............................................ 344
11.3.1 Verfügbare Paketverwaltungssysteme......................... 345
11.3.2
rpm:
RPM-Pakete verwalten ................................. 346
11.3.3 dpkg: Pakete im Debian-Stil verwalten ........................ 348
11.4 Meta-Paketverwaltungssysteme............................... 348
11.4.1 Paket-Repositorys ......................................... 350
11.4.2 RHN (Red Hat Network)..................................... 351
11.4.3
APT
(Advanced
Package Tool)
................................ 352
11.4.4 apt-get konfigurieren....................................... 353
11.4.5 Ein Beispiel für die Datei /etc/apt/sources.list..............___ 354
11.4.6 Proxys zur Skalierung von apt-get verwenden .................. 355
11.4.7 Einen internen APT-Server aufsetzen.......................... 356
11.4.8 apt-get automatisieren ..................................... 357
11.4.9 yum: Releaseverwaltung für
RPM
............................ 358
11.5 Revisionssicherung.......................................... 359
11.5.1 Backupdateien erstellen .................................... 360
11.5.2 Formelle Revisionssicherungssysteme ........................ 360
11.5.3 RCS (Revision
Control
System)............................... 362
11.5.4 CVS
(Concurrent Versions
System)............................ 365
11.5.5 Subversion: CVS de
luxe
.................................... 367
11.6 Lokalisierung und Konfiguration............................... 369
11.6.1 Die Lokalisierung gestalten.................................. 370
11.6.2 Testen ................................................... 372
11.6.3 Lokale Kompilierung ....................................... 373
11.6.4 Lokalisierungen verteilen ................................... 374
11.6.5 Zeitplanprobleme lösen..................................... 375
11.7 Tools für die Konfigurationsverwaltung......................... 375
11.7.1 cfengine: Das Immunsystem des Computers.................... 376
11.7.2 LCFG: Ein Konfigurationssystem für große Umgebungen.......... 377
11.7.3 Das Arusha-Projekt
(ARK)
................................... 377
11.7.4 Template
Tree
2: Hilfe für cfengine............................ 377
11.7.5 DMTF/CIM
(Common
Information Model) ...................... 378
11.8 Software über NFS freigeben.................................. 379
11.8.1 Paket-Namespaces......................................... 380
11.8.2 Verwaltung von Abhängigkeiten.............................. 381
в
Inhaltsverzeichnis
11.8.3 Wrapperskripte............................................ 381
11.8.4 Implementierungstools ..................................... 382
11.9 Empfohlene Software........................................ 382
11.10 Empfohlene Literatur ........................................ 385
11.11 Übungen .................................................. 385
Teil
В
Netzwerke.................................................. 387
12 TCP/IP-Netzwerke................................................ 389
12.1 TCP/IP und das Internet...................................... 390
12.1.1 Kleine Geschichtsstunde .................................... 390
12.1.2 Wie das Internet heute verwaltet wird ......................... 391
12.1.3 Netzwerkstandards und Dokumentation ....................... 392
12.2 Netzwerkübersicht .......................................... 394
12.3 Pakete und Kapselung....................................... 395
12.3.1 Die Sicherungsschicht ...................................... 396
12.3.2 Paketadressierung......................................... 399
12.3.3 Ports..................................................... 400
12.3.4 Adresstypen............................................... 401
12.4 IP-Adressen in allen Einzelheiten .............................. 401
12.4.1 IP-Adressklassen........................................... 402
12.4.2 Subnetze und Subnetzmasken ............................... 402
12.4.3 Die IP-Adresskrise.......................................... 406
12.4.4 CIDR
(Classless Inter-Domain
Routing)......................... 407
12.4.5 Adresszuweisung .......................................... 410
12.4.6 Private Adressen und
NAT
................................... 411
12.4.7
IPvó-Adressierung..........................................
413
12.5 Routing.................................................... 415
12.5.1 Routingtabellen............................................ 416
12.5.2 ICMP-Redirect............................................. 417
12.6
ARP
(Address
Resolution
Protocol).............................
418
12.7 Einen Computer zu einem Netzwerk hinzufügen.................. 420
12.7.1 Hostname und IP-Adresse zuweisen........................... 421
12.7.2 ifconfig: Netzwerkschnittstellen konfigurieren .................. 423
12.7.3 mii-tool: Automatische Aushandlung und andere
medienspezifische Optionen konfigurieren..................... 426
16
Inhaltsverzeichnis
12.7.4
route:
Statische Routen konfigurieren......................... 428
12.7.5 Standardrouten ........................................... 430
12.7.6 DNS-Konfiguration......................................... 430
12.7.7 Der Netzwerkstack von Linux ................................ 432
12.8 Distributionsspezifische Netzwerkkonfiguration.................. 433
12.8.1 Netzwerkkonfiguration für Red Hat und
Fedora
................. 433
12.8.2 Netzwerkkonfiguration für SUSE ............................. 435
12.8.3 Netzwerkkonfiguration für
Debían
und Ubuntu ................. 436
12.9 DHCP (Dynamic
Host Configuration Protocol) ....................
437
12.9.1 DHCP-Software............................................ 438
12.9.2 Funktionsweise von DHCP-----............................... 438
12.9.3 Der DHCP-Server von
ISC
.................................... 439
12.10 Dynamische Umkonfiguration und Optimierung.................. 441
12.11 Sicherheitsfragen........................................... 443
12.11.1 IP-Weiterleitung........................................... 443
12.11.2 ICMP-Redirect............................................. 444
12.11.3 Sourcerouting............................................. 444
12.11.4 Broadcast-Pings und andere Arten gerichteter
Broadcasts
........ 444
12.11.5 IP-Adressfälschung......................................... 445
12.11.6 Hostbasierte Firewalls...................................... 446
12.11.7 Virtuelle private Netzwerke.................................. 446
12.11.8 Sicherheitsrelevante Kernelvariablen ......................... 447
12.12
NAT
mit Linux .............................................. 447
12.13 PPP (Point-to-Point
Protocol)
.................................. 448
12.13.1 Leistungsprobleme von PPP................................. 449
12.13.2 Netzwerkverbindungen mit PPP.............................. 450
12.13.3 PPP für ihren Host ......................................... 450
12.13.4 PPP-Verbind
ungen
steuern.................................. 450
12.13.5 Eine Adresse zuweisen ..................................... 451
12.13.6 Routing.................................................. 452
12.13.7 Sicherheit gewährleisten.................................... 452
12.13.8 Chatskripte verwenden ..................................... 453
12.13.9 Linux-PPP konfigurieren..................................... 453
12.14 Tricks und Kniffe für Linux-Netzwerke .......................... 461
12.15 Empfohlene Literatur........................................ 462
12.16 Übungen .................................................. 464
IS
Я
z
•
Inhaltsverzeichnis
13 Routing......................................................... 467
13.1 Einzelheiten der Paketweiterleitung............................ 468
13.2 Routingdaemons und Routingprotokolle........................ 471
13.2.1 Distanzvektorprotokolle..................................... 472
13.2.2 Verbindungsstatusprotokolle ................................ 473
13.2.3 Kostenmetriken............................................ 474
13.2.4 Innere und äußere Protokolle ................................ 474
13.3 Parade der Protokolle........................................ 475
13.3.1
RIP
(Routing Information
Protocol)
............................ 475
13.3.2 RIP-2 (Routing Information
Protocol
Version 2).................. 476
13.3.3 OSPF
(Open Shortest Path
First) .............................. 477
13.3.4 IGRP und EIGRP
(Interior
Gateway Routing
Protocol)
............. 477
13.3.5 IS-IS: Der ISO-ÄStandard« ................................... 478
13.3.6 MOSPF, DVMRP und PIM: Multicast-Routingprotokolle........... 478
13.3.7 Router Discovery
Protocol
................................... 478
13.4
routed:
Routensuche mit
RIP
.................................. 478
13.5
gated:
Es ruhe in Frieden..................................... 479
13.6 Auswahlkriterien für Routingverfahren.......................... 480
13.7 Cisco-Router ............................................... 481
13.8 Empfohlene Literatur ........................................ 484
13.9 Übungen .................................................. 485
14 Netzwerkhardware................................................ 487
14.1
LAN, WAN
oder MAN?........................................ 488
14.2 Ethernet: Das übliche LAN.................................... 488
14.2.1 Funktionsweise von Ethernet................................. 490
14.2.2 Ethernet-Topologie......................................... 490
14.2.3 UTP-Kabel ................................................ 491
14.2.4 Ethernet-Netzwerke verbinden und erweitern................... 494
14.3 Drahtlos - Das LAN für Reiselustige ............................ 497
14.3.1 Sicherheit im drahtlosen Netzwerk............................ 499
14.3.2 Drahtlose Switches......................................... 499
14.4 FDDI: Das enttäuschende, teure und veraltete LAN................ 500
14.5 ATM: Das verheißene (aber arg gebeutelte) LAN.................. 502
14.6 Frame
Relay:
Das aufopferungsvolle
WAN
....................... 503
14.7 ISDN: Das einheimische
WAN
................................. 504
18
Inhaltsverzeichnis
14.8 DSL und Kabelmodems: Das Volks-WAN........................ 504
14.9 Wohin entwickelt sich die Netzwerktechnologie?................. 505
14.10 Netzwerke testen und
debuggen
.............................. 506
14.11 Die Verkabelung legen....................................... 507
14.11.1 Verkabelungsmöglichkeiten mit UTP.......................... 507
14.11.2 Anschlüsse in Büros........................................ 507
14.11.3 Verkabelungsstandards..................................... 508
14.12 Probleme des Netzwerkentwurfs .............................. 509
14.12.1 Netzwerk- und Gebäudearchitektur........................... 510
14.12.2 Bestehende Netzwerke ..................................... 510
14.12.3 Erweiterung............................................... 511
14.12.4 Staus.................................................... 511
14.12.5 Wartung und Dokumentation ................................ 511
14.13 Verwaltungsfragen.......................................... 512
14.14 Empfohlene Hersteller....................................... 513
14.14.1 Kabel und
Konnektorén
..................................... 513
14.14.2 Testequipment............................................
513
14.14.3 Router/Switches........................................... 513
14.15 Empfohlene Literatur........................................ 514
14.16 Übungen .................................................. 514
15 DNS (Domain Name System)....................................... 515
15.1 DNS für Ungeduldige: Einen neuen Computer hinzufügen.......... 516
15.2 Die Geschichte von DNS...................................... 518
15.2.1 BIND-Implementierungen ................................... 518
15.2.2 Andere Implementierungen von DNS.......................... 519
15.3 Wer braucht DNS?........................................... 520
15.4 Der DNS-Namespace ........................................ 521
15.4.1 Meister der Domänen....................................... 525
15.4.2 Einen Domänennamen auswählen............................ 526
15.4.3 Domäneninflation.......................................... 526
15.4.4 Namen für Secondleveldomänen registrieren................... 527
15.4.5 Eigene Subdomänen anlegen................................ 527
15.5 Funktionsweise von DNS..................................... 527
15.5.1 Delegation einer DNS-Zone.................................. 528
15.5.2 Zwischenspeicherung und Effizienz........................... 529
15-5-3 Das erweiterte DNS-Protokoll................................
530
Inhaltsverzeichnis
15.6 Neu im DNS................................................ 53*
15.7 Die DNS-Datenbank ......................................... 534
15.7.1 Ressourceneinträge ........................................ 534
15.7.2 Der SOA-Eintrag ........................................... 538
15.7.3 NS-Einträge............................................... 541
15.7.4 A-Einträge ................................................ 542
15-7-5 PTR-Einträge .............................................. 543
15.7.6 MX-Einträge............................................... 544
15.7.7 CNAME-Einträge ........................................... 546
15.7.8 Der CNAME-Hack........................................... 547
15.7.9 LOC-Einträge.............................................. 549
15.7.10 SRV-Einträge.............................................. 550
15.7.11 TXT-Einträge .............................................. 551
15.7.12 IPvo-Ressourceneinträge.................................... 552
15.7.13 IPvo-Forwardeinträge....................................... 553
15.7.14
IPvó-Reverseeinträge.......................................
554
15.7.15 Sicherheitsrelevante Einträge................................ 554
15.7.16 Befehle in Zonendateien .................................... 555
15.7.17 Verbindungseinträge
(glue records)
für Zonen.................. 556
15.8 Die BIND-Software .......................................... 559
15.8.1 BIN D-Versionen............................................ 560
15.8.2 Die Version herausfinden.................................... 560
15.8.3 BIND-Komponenten ........................................ 562
15.8.4
named:
Der BIND-Nameserver................................ 562
15.8.5 Maßgebliche und
Caching-Server
............................. 563
15.8.6 Rekursive und nichtrekursive Server .......................... 565
15.8.7 Die Resolver-Bibliothek..................................... 566
15.8.8 Shell-Schnittstellen für DNS ................................. 567
15.9 Eine DNS-Umgebung entwerfen ............................... 567
15.9.1 Namespace-Verwaltung..................................... 567
15.9.2 Maßgebliche
(authoritative)
Server ........................... 568
15.9.3
Caching-Server
............................................ 569
15.9.4 Sicherheit................................................. 569
15.9.5 Zusammenfassung......................................... 570
15.9.6 Aufstellung der DNS/BIND-Aufgaben.......................... 570
15.10 Den BIND-Client betreffend................................... 571
15.10.1 Resolver-Konfiguration...................................... 571
20
Inhaltsverzeichnis
15.10.2
Resolver-Tests
............................................ 572
15.10.3 Auswirkungen auf das restliche System ....................... 573
15.11 Serverkonfiguration für BIND ................................. 573
15.11.1 Hardwarevoraussetzungen.................................. 573
15.11.2 Konfigurationsdateien...................................... 574
15.11.3 Die include-Anweisung ..................................... 576
15.11.4 Die options-Anweisung..................................... 576
15.11.5 Die acl-Anweisung ......................................... 584
15.11.6 Die key-Anweisung......................................... 585
15.11.7 Die trusted-keys-Anweisung................................. 585
15.11.8 Die server-Anweisung ...................................... 586
15.11.9 Die masters-Anweisung..................................... 587
15.11.10 Die logging-Anweisung ..................................... 588
15.11.11 Die zone-Anweisung........................................ 588
15.11.12 Die controls-Anweisung..................................... 593
15.11.13 Geteiltes DNS und die view-Anweisung........................ 595
15.12 Konfigurationsbeispiele für BIND .............................. 596
15.12.1 Die Zone localhost......................................... 597
15.12.2 Ein kleines Sicherheitsuntemehmen .......................... 598
15.12.3 Das Internet Systems
Consortium
(isc.org)
..................... 602
15.13
named
starten.............................................. 604
15.14 Zonendateien aktualisieren................................... 605
15.14.1 Zonentransfers............................................ 605
15.14.2 Dynamische Aktualisierungen................................ 607
15.15 Sicherheitsfragen........................................... 610
15.15.1 Zugriffssteuerungslisten, Teil 2............................... 611
15.15.2
named
einschränken ....................................... 612
15.15.3 Die Kommunikation zwischen Servern mit TSIG
und TKEY schützen......................................... 613
15.15.4 DNSSEC.................................................. 617
15.15.5 Negative Antworten.................................... — 624
15.15.6 Microsoft und DNS ........................................ 625
15.16 Tests und
Debugging
........................................ 628
15.16.1 Protokollierung............................................ 628
15.16.2 Beispielkonfiguration für die Protokollierung................... 633
15.16.3 Debugging-Ebenen......................................... 634
15.16.4
Debugging
mit rndc........................................ 635
15.16.5 BIND-Statistiken........................................... 636
21
і
•
Inhaltsverzeichnis
15.16.6
Debugging
mit
dig
.......................................... 637
15.16.7 Lame
delegation
........................................... 639
15.16.8
doc (Domain Obscenity Control)
.............................. 640
15.16.9 Andere Prüfwerkzeuge für DNS............................... 642
15.16.10 Leistungsprobleme......................................... 642
15.17 Distributionsspezifische Informationen ......................... 642
15.18 Empfohlene Literatur ........................................ 646
15.18.1 Mailinglisten und Newsgroups ............................... 646
15.18.2 Bücher und andere Dokumentationsformen .................... 646
15.18.3 Onlinequellen ............................................. 646
15.18.4 RFCs..................................................... 647
15.19 Übungen .................................................. 647
16 NFS (Network File System)......................................... 649
16.1 Allgemeine Informationen über NFS............................ 649
16.1.1 Versionen des NFS-Protokolls................................ 649
16.1.2 Wahl des Transportprotokolls................................ 650
16.1.3 Dateisperren
(File locking)
................................... 651
16.1.4 Festplattenkontingente
(Quotas)
............................. 651
16.1.5 Cookies und zustandsloses Einhängen......................... 652
16.1.6 Namenskonventionen für gemeinsam genutzte Dateisysteme ..... 652
16.1.7 NFS und die Sicherheit...................................... 653
16.1.8 root-Zugang und das nobody-Konto........................... 654
16.2 Serverseitiges NFS .......................................... 655
16.2.1 Die Datei
exports
........................................... 656
16.2.2 nfsd: Dateianforderungen bedienen........................... 659
16.3 Clientseitiges NFS........................................... 660
16.3.1 Remote-Dateisysteme beim Booten einhängen.................. 663
16.3.2 Exporte zu unsicheren Ports beschränken...................... 664
16.4 nfsstat: N FS-Statistiken anzeigen.............................. 664
16.5
Ded
¡zierte N FS-Dateiserver ................................... 665
16.6 Automatisches Einhängen.................................... 666
16.6.1 automount: Dateisysteme nach Bedarf einhängen............... 666
16.6.2 Die Masterdatei............................................ 668
16.6.3 Map-Dateien.............................................. 668
16.6.4 Ausführbare
Maps
.......................................... 669
16.7 Empfehlenswerte Literatur.................................... 670
16.8 Übungen .................................................. 670
22
Inhaltsverzeichnis
17 Systemdateien zentral verwalten................................... 673
17.1 Was lässt sich gemeinsam nutzen?............................. 674
17.2 nscd: Suchergebnisse Zwischenspeichern....................... 676
17.3 Dateien kopieren ........................................... 677
17.3.1 rdist: Dateien verteilen ..................................... 678
17.3.2 rsync: Dateien sicher übertragen ............................. 681
17.3.3 Dateien abrufen ........................................... 683
17.4
NIS
(Network Information Service)............................. 684
17.4.1 Funktionsweise von
NIS
..................................... 686
17.4.2 Vor- und Nachteile von
NIS
abwägen.......................... 688
17.4.3 Prioritäten für Quellen von Verwaltungsinformationen vergeben ... 690
17.4.4 Netzgruppen verwenden.................................... 692
17.4.5 Eine NIS-Domäne anlegen................................... 693
17.4.6 Zugriffssteuerungsoptionen in /etc/ypserv.conf festlegen........ 694
17.4.7 NIS-Clients konfigurieren.................................... 696
17.4.8 Besonderheiten der einzelnen Distributionen................... 696
17.5
LDAP
(Lightweight
Directory Access
Protocol)
.................... 697
17.5.1 Die Struktur von LDAP-Daten ................................ 698
17.5.2 Der Zweck von
LDAP
........................................ 699
17.5.3 Dokumentation und Spezifikationen für
LDAP
.................. 700
17.5.4 OpenLDAP:
LDAP
für Linux .................................. 701
17.5.5
LDAP
als NIS-Ersatz ........................................ 702
17.5.6 Sicherheit von
LDAP
........................................ 704
17.6 Empfohlene Literatur........................................ 704
17.7 Übungen .................................................. 704
18 E-Mail.......................................................... 707
18.1 Mail-Systeme .............................................. 710
18.1.1 Benutzeragenten .......................................... 711
18.1.2 Transportagenten.......................................... 712
18.1.3 Zustellungsagenten........................................ 712
18.1.4 Nachrichtenspeicher ....................................... 713
18.1.5 Zugriffsagenten ........................................... 714
18.1.6 Mail-Einlieferungsagenten................................... 714
18.2 Die Anatomie einer E-Mail-Nachricht ........................... 715
18.2.1 Mail-Adressierung ......................................... 716
18.2.2 Interpretation des Headers.................................. 716
23
Inhaltsverzeichnis
18.3 Grundgedanken der E-Mail-Verwaltung......................... 721
18.3.1 Mail-Server verwenden...................................... 722
18.3.2
Mail-Homes
verwenden..................................... 725
18.3.3 MAP oder POP verwenden .................................. 725
18.4 Mail-Aliase................................................. 727
18.4.1 Mailinglisten aus Dateien gewinnen........................... 730
18.4.2 Mails an Dateien senden .................................... 731
18.4.3 Mails an Programme senden................................. 732
18.4.4 Beispiele für
Aliase
......................................... 732
18.4.5 Mails weiterleiten.......................................... 734
18.4.6 Die Aliase-Datenbank....................................... 736
18.5 Mailinglisten und Software für ihre Handhabung ................. 736
18.5.1 Softwarepakete zur Pflege von Mailinglisten.................... 737
18.5.2
LDAP
(Lightweight
Directory Access
Protocol)
................... 741
18.6 sendmail: Der Direktor des E-Mail-Zirkus........................ 744
18.6.1 sendmail-Versionen ........................................ 745
18.6.2 sendmail von
sendmail.org
installieren ........................ 746
18.6.3 sendmail auf Debian- und Ubuntu-Systemen ................... 750
18.6.4 Die Umschaltdatei.......................................... 750
18.6.5 Betriebsmodi.............................................. 751
18.6.6 Die Mail-Warteschlange..................................... 752
18.7 Konfiguration von sendmail................................... 755
18.7.1 Der rr^-Präprozessor....................................... 757
18.7.2 Einzelheiten der sendmail-Konfiguration....................... 758
18.7.3 Eine Konfigurationsdatei aus einer MC-Beispieldatei erstellen..... 759
18.7.4 Die sendmail-Konfiguration ändern ........................... 760
18.8 Grundlegende Elemente der sendmail-Konfiguration.............. 761
18.8.1 Das VERSIONID-Makro...................................... 761
18.8.2 Das OSTYPE-Makro......................................... 761
18.8.3 Das DOMAIN-Makro ........................................ 764
18.8.4 Das MAILER-Makro......................................... 765
18.9 Anspruchsvollere Elemente der sendmail-Konfiguration ........... 766
18.9.1 Das FEATURE-Makro........................................ 767
18.9.2 Die Funktion use_cw_file.................................... 767
18.9.3 Die Funktion
redirect
....................................... 768
18.9.4 Die Funktion always_add_domain ............................ 768
18.9.5 Die Funktion nocanonify..................................... 769
24
Inhaltsverzeichnis
18.9.6 Tabellen und Datenbanken.................................. 770
18.9.7 Die Funktion mailertable.................................... 771
18.9.8 Die Funktion genericstable .................................. 772
18.9.9 Die Funktion virtusertable................................... 773
18.9.10 Die Funktion ldap_routing................................... 774
18.9.11 Maskierung mit dem Makro MASQUERADE_AS ................. 776
18.9.12 Die Makros MAIL_HUB und SMARTJHOST...................... 777
18.9.13 Maskierung und Routing.................................... 778
18.9.14 Die Funktion nullclient...................................... 779
18.9.15 Die Funktionen localjmtp und smrsh ......................... 780
18.9.16 Die Funktion locaLprocmail ................................. 781
18.9.17 Die LOCALJ^-Makros ....................................... 781
18.9.18 Konfigurationsoptionen..................................... 781
18.10 sendmail-Funktionen zur Spamvermeidung ..................... 784
18.10.1
Relays
................................................... 786
18.10.2 Die Datenbank
access
...................................... 789
18.10.3 Schwarze Listen für Benutzer und Sites........................ 792
18.10.4 Headerprüfung............................................ 793
18.10.5 Quoten- und Verbindungsbeschränkungen..................... 795
18.10.6
Slamming
................................................ 796
18.10.7
Miltering:
Mail-Filter
........................................ 796
18.10.8 Umgang mit Spam ......................................... 797
18.10.9 SpamAssassin............................................. 798
18.10.10 SPF und Absender-ID....................................... 798
18.11 Fallstudie zu Konfigurationsdateien............................ 799
18.11.1 Clientrechner auf
sendmail.com
.............................. 799
18.11.2 Mastercomputer auf
sendmail.com
........................... 800
18.12 Sicherheit von sendmail...................................... 803
18.12.1 Besitzverhältnisse ......................................... 804
18.12.2 Berechtigungen ........................................... 806
18.12.3 Sichere Mail an Dateien und Programme....................... 807
18.12.4 Datenschutzoptionen....................................... 808
18.12.5 sendmail mit chroot (Paranoia erforderlich) .................... 810
18.12.6 DoS-Angriffe.............................................. 810
18.12.7 Fälschungen .............................................. 811
18.12.8 Vertraulichkeit von Nachrichten.............................. 812
18.12.9 SASL (Simple
Authentication and Security Layer)................
813
25
Inhaltsverzeichnis
18.13 Leistung von sendmail....................................... 814
18.13.1 Zustellungsmodi........................................... 814
18.13.2 Warteschlangengruppen und Envelope-Aufteilung............... 815
18.13.3
Daemons
zur Warteschlangenausführung...................... 817
18.13.4 Steuerung der Durchschnittslast.............................. 817
18.13.5 Nicht zustellbare Nachrichten in der Warteschlange.............. 817
18.13.6 Kerneloptimierung ......................................... 819
18.14 Statistiken, Tests und
Debugging
für sendmail................... 820
18.14.1 Tests und
Debugging
....................................... 820
18.14.2 Ausführliche Zustellung..................................... 822
18.14.3 Kommunikation in SMTP .................................... 823
18.14.4 Warteschlangen überwachen ................................ 824
18.14.5 Protokollierung............................................ 825
18.15 Das Mail-System Exim ....................................... 827
18.15.1 Geschichte................................................ 827
18.15.2 Exim unter Linux........................................... 828
18.15.3 Konfiguration von Exim ..................................... 828
18.15.4 Ähnlichkeiten zwischen Exim und sendmail..................... 829
18.16 Postfix .................................................... 830
18.16.1 Architektur von Postfix...................................... 830
18.16.2 Mails empfangen........................................... 831
18.16.3 Der Warteschlangenmanager ................................ 831
18.16.4 Mails senden.............................................. 832
18.16.5 Sicherheit................................................. 832
18.16.6 Kommandos und Dokumentation von Postfix................... 833
18.16.7 Postfix konfigurieren ....................................... 833
18.16.8 Was gehört in main.cf?...................................... 834
18.16.9 Grundeinstellungen ........................................ 834
18.16.10 postconf.................................................. 835
18.16.11 Nachschlagetabellen ....................................... 836
18.16.12 Lokale Zustellung.......................................... 837
18.16.13 Virtuelle Domänen ......................................... 838
18.16.14 Virtuelle Aliasdomänen ..................................... 839
18.16.15 Virtuelle Postfachdomänen.................................. 840
18.16.16 Zugriffssteuerung.......................................... 841
18.16.17 Zugriffstabellen............................................ 842
18.16.18 Clientauthentifizierung...................................... 844
18.16.19 Spam- und Virenabwehr..................................... 845
26
Inhaltsverzeichnis
18.16.20 Black-Hole-Listen.......................................... 845
18.16.21 SpamAssassin und procmail................................. 846
18.16.22 Richtliniendaemons........................................ 846
18.16.23 Inhaltsfilterung............................................ 847
18.16.24
Debugging
................................................ 848
18.16.25 Die Warteschlange einsehen................................. 848
18.16.26 SofLbounce verwenden .................................... 849
18.16.27 Die Zugriffssteuerung testen................................. 849
18.17 Empfohlene Literatur........................................ 850
18.18 Übungen.................................................. 851
19 Netzwerkverwaltung und
Debugging
................................ 855
19.1 Fehlerbehebung im Netzwerk................................. 856
19.2
ping:
Nach einem aktiven Host suchen ......................... 857
19.3 traceroute: IP-Pakete verfolgen................................ 860
19.4 netstat: Netzwerkstatistiken abrufen........................... 863
19.4.1 Informationen über die Schnittstellenkonfiguration untersuchen .. 863
19.4.2 Den Zustand von Netzwerkverbindungen überwachen ........... 865
19.4.3 Lauschende Netzwerkdienste ermitteln........................ 866
19.4.4 Die Routingtabelle untersuchen.............................. 867
19.4.5 Betriebsstatistiken für Netzwerkprotokolle anzeigen............. 868
19.5
sar:
Die aktuelle Schnittstellenaktivität untersuchen.............. 869
19.6 Paketsniffer................................................ 870
19.6.1 tcpdump: Der König der
Sniffer
............................... 872
19.6.2 Wireshark: Ein visueller
Sniffer
............................... 873
19.7 Netzwerkverwaltungsprotokolle............................... 874
19.8
SNMP (Simple
Network Management
Protocol)
.................. 875
19.8.1 Gliederung von SNMP-Daten................................. 875
19.8.2 SNMP-Operationen ........................................ 877
19.8.3
RMON:
МІВ
für die Remoteüberwachung ...................... 878
19.9 Der NET-SNMP-Agent........................................ 878
19.10 Netzwerkverwaltungsanwendungen............................ 880
19.10.1 Die NET-SNMP-Tools ....................................... 880
19.10.2 Erfassung und grafische Darstellung von SNMP-Daten........... 882
19.10.3 Nagios: Ereignisgestützte
SNMP-
und Dienstüberwachung........ 883
19.10.4 Kommerzielle Verwaltungsplattformen ........................ 884
27
Inhaltsverzeichnis
19.11 Empfohlene Literatur ........................................ 885
19.12 Übungen .................................................. 886
20 Sicherheit....................................................... 889
20.1 Ist Linux sicher?............................................. 890
20.2 Wie die Sicherheit unterlaufen wird ............................ 891
20.2.1
Social
Engineering ......................................... 891
20.2.2 Schwachstellen in der Software .............................. 892
20.2.3 Konfigurationsfehler........................................ 893
20.3 Zertifikate und Standards..................................... 894
20.3.1 Zertifikate ................................................ 895
20.3.2 Standards ................................................ 896
20.4 Sicherheitstipps und Grundeinstellung ......................... 898
20.4.1 Paketfilter ................................................ 898
20.4.2 Unnötige Dienste .......................................... 898
20.4.3 Softwarepatches........................................... 898
20.4.4 Backups.................................................. 899
20.4.5 Passwörter................................................ 899
20.4.6 Wachsamkeit.............................................. 899
20.4.7 Allgemeine Grundeinstellung ................................ 899
20.5 Sicherheitsprobleme in /etc/passwd und
/etc/shadow
............ 900
20.5.1 Passwörter auswählen und prüfen............................ 901
20.5.2 Ablauf von Passwörtern..................................... 902
20.5.3 Gruppen- und gemeinsam genutzte
Logins
..................... 903
20.5.4 Benutzer-Shells............................................ 903
20.5.5 root-artige Einträge......................................... 903
20.5.6
РАМ:
Schaumschlägerei oder Wunder der Authentifizierung?...... 904
20.6 POSIX- Capabilitys .......................................... 906
20.7 Setuid-Programme .......................................... 907
20.8 Wichtige Dateiberechtigungen ................................ 908
20.9 Verschiedene Sicherheitsprobleme ............................ 909
20.9.1 Remote-Ereignisprotokollierung.............................. 909
20.9.2 Sichere Terminals.......................................... 909
20.9.3 /etc/hosts.equiv und -/.rhosts .............................. 910
20.9.4 Sicherheit von
NIS
.......................................... 910
20.9.5 Sicherheit von NFS......................................... 911
20.9.6 Sicherheit von sendmail..................................... 911
28
Inhaltsverzeichnis
20.9.7 Sicherheit und Backups..................................... 911
20.9.8 Viren und Würmer ......................................... 912
20.9.9 Trojanische Pferde......................................... 913
20.9.10 Rootkits.................................................. 914
20.10 Sicherheitstools ............................................ 914
20.10.1 nmap: Netzwerkports abtasten............................... 914
20.10.2 Nessus: Der Netzwerkscanner der nächsten Generation.......... 916
20.10.3
John the
Ripper: Unsichere Passwörter finden .................. 917
20.10.4 host.access: Zugriffssteuerung für den Host................... 918
20.10.5 Samhain: Hostbasiertes
Intrusion-Detection-System
............. 919
20.10.6
Security-Enhanced
Linux (SELinux) ...................·........ 920
20.11 Kryptografietools........................................... 922
20.11.1 Kerberos: Ein einheitlicher Ansatz zur Netzwerksicherheit ........ 923
20.11.2 PGP
(Pretty Good Privacy)
................................... 924
20.11.3 SSH
(Secure Shell)
......................................... 924
20.11.4 Einmal-Passwörter......................................... 927
20.11.5
Stunnel
.................................................. 927
20.12 Firewalls.................................................. 930
20.12.1 Firewalls zur Paketfilterung.................................. 930
20.12.2 Wie Dienste gefiltert werden................................. 931
20.12.3 Dienstproxy-Firewalls....................................... 932
20.12.4 Statusbehaftete
Inspection-Firewalls
.......................... 933
20.12.5 Wie sicher sind Firewalls?............................... — 933
20.13 Firewall-Funktionen von Linux: iptables ........................ 934
20.14 Virtuelle private Netzwerke
(VPNs)
............................ 939
20.14.1 IPsec-Tunnel.............................................. 939
20.14.2 Ich brauche nichts als ein VPN, oder?.......................... 940
20.15 Linux-Distributionen mit verstärkter Sicherheit................... 941
20.16 Was tun bei einem Angriff? ................................... 941
20.17 Informationensquellen zum Thema Sicherheit ................... 944
20.17.1
CERT:
Ein Dienst der Carnegie Mellon
University
................ 944
20.17.2 SecurityFocus.com und die BugTraq-Mailingliste................ 944
20.17.3 Der Crypto-Gram-Newsletter................................. 945
20.17.4 SANS (System Administration, Networking,
and Security
Institute)...................................... 945
20.17.5 Quellen zur Sicherheit für einzelne Distributionen............... 945
20.17.6 Weitere Mailinglisten und Websites........................... 946
29
kl
S
•
•
Inhaltsverzeichnis
20.18 Empfohlene Literatur ........................................ 947
20.19 Übungen .................................................. 948
21 Webhosting und Internetserver..................................... 95*
21.1 Grundlagen des Webhostings ................................. 951
21.1.1 URLs..................................................... 952
21.1.2 Funktionsweise von
НПР
................................... 953
21.1.3 Inhaltserstellung im laufenden Betrieb ........................ 954
21.1.4 Lastausgleich ............................................. 955
21.2 Installation eines
HTTP-Servers
................................ 957
21.2.1 Einen Server auswählen..................................... 957
21.2.2 Apache installieren......................................... 958
21.2.3 Apache konfigurieren....................................... 959
21.2.4 Apache ausführen.......................................... 960
21.2.5 Protokolldateien analysieren................................. 961
21.2.6 Hosting von statischen Inhalten auf hohe Leistung optimieren..... 961
21.3 Virtuelle Schnittstellen....................................... 962
21.3.1 Namensbasierte virtuelle Hosts .............................. 962
21.3.2 Virtuelle Schnittstellen konfigurieren.......................... 963
21.3.3 Apache über virtuelle Schnittstellen informieren ................ 964
21.4 SSL
(Secure Sockets Layer)
................................... 965
21.4.1 Ein Zertifikat anfordern...................................... 966
21.4.2 Apache für die Verwendung von SSL konfigurieren .............. 967
21.5 Zwischenspeicherung und Proxyserver ......................... 968
21.5.1 Der Squid-Cache- und Proxyserver............................ 969
21.5.2
Squid
einrichten ........................................... 970
21.6 Einen anonymen FTP-Server einrichten ......................... 971
21.7 Übungen .................................................. 973
Teil
С
Verschiedenes............................................... 975
22 Das
X
Window System............................................. 977
22.1 Der X-Anzeigemanager....................................... 979
22.2 Eine
Х
-Anwendung ausführen ................................. 980
22.2.1 Die Umgebungsvariable DISPLAY............................. 981
22.2.2 Clientauthentifizierung...................................... 982
22.2.3 Weiterleitung von
Х
-Verbindungen mit SSH..................... 984
30
Inhaltsverzeichnis
22.3 Einen
Х
-Server
konfigurieren.................................. 986
22.3.1 Device-Abschnitte ......................................... 988
22.3.2 Monitor-Abschnitte ........................................ 988
22.3.3 Screen-Abschnitte ......................................... 989
22.3.4 InputDevice-Abschnitte..................................... 990
22.3.5 ServerLayout-Abschnitte.................................... 992
22.4 Fehlerbehebung und
Debugging
............................... 993
22.4.1 Besondere Tastaturkürzel für
X
............................... 993
22.4.2 Wenn der
Х
-Server
versagt .................................. 994
22.5 Kleine Hinweise zu Desktopumgebungen ....................... 996
22.5.1 KDE ..................................................... 997
22.5.2
GNOME
.................................................. 997
22.5.3 Was ¡st besser,
GNOME
oder KDE?............................ 998
22.6 Empfohlene Literatur........................................ 999
22.7 Übungen .................................................. 999
23 Drucken......................................................... 1001
23.1 Drucker sind kompliziert ..................................... 1002
23.2 Druckersprachen............................................ 1003
23.2.1 PostScript................................................ 1003
23.2.2 PCL...................................................... 1004
23.2.3 PDF...................................................... 1004
23.2.4
XHTML
................................................... 1005
23.2.5 PJL ...................................................... 1005
23.2.6 Druckertreiber und ihre Handhabung von Druckersprachen....... 1006
23.3 Architektur von CUPS........................................ 1008
23.3.1 Dokumente drucken........................................ 1008
23.3.2 Die Druckwarteschtange anzeigen und bearbeiten............... 1009
23.3.3 Mehrere Drucker........................................... 1009
23.3.4 Druckerinstanzen.......................................... 1009
23-3-5 Drucken im Netzwerk....................................... 1010
23.3.6 Das zugrunde liegende Protokoll von CUPS: HTTP............... 1011
23.3.7 PPD-Dateien .............................................. 1012
23.3.8 Riter..................................................... 1013
23.4 CUPS-Serververwaltung...................................... 1015
23.4.1 Einen Netzwerk-Druckserver einrichten........................ 1016
23.4.2 Automatische Konfiguration von Druckern ..................... 1016
Inhaltsverzeichnis
23.4.3 Netzwerkdrucker konfigurieren............................... 1017
23.4.4 Beispiele für die Konfiguration von Druckern ................... 1018
23.4.5 Die Druckerklasse einrichten................................. 1018
23.4.6 Dienste beenden........................................... 1019
23.4.7 Weitere Konfigurationsaufgaben..............................1020
23.4.8 Papiergrößen..............................................1020
23.4.9 Kompatibilitätskommandos..................................1022
23.4.10 Gebräuchliche Drucksoftware................................1023
23.4.11 CUPS-Dokumentation....................................... 1024
23.5 Tipps zur Fehlerbehebung....................................1024
23.5.1 CUPS-Protokollierung.......................................1025
23.5.2 Probleme beim direkten Drucken .............................1025
23.5.3 Probleme beim Drucken im Netzwerk..........................1025
23.5.4 Distributionsspezifische Probleme............................ 1026
23.6 Druckereigenschaften........................................1026
23.6.1 Druckerauswahl ...........................................1027
23.6.2 GDI-Drucker...............................................1027
23.6.3 Doppelseitiger Ausdruck....................................1027
23.6.4 Weiteres Druckerzubehör....................................1028
23.6.5 Serielle und parallele Drucker................................1028
23.6.6 Netzwerkdrucker...........................................1029
23.7 Weitere Ratschläge zu Druckern...............................1029
23.7.1 Verwenden Sie Bannerseiten nur dann, wenn Sie sie brauchen ___1029
23.7.2 Stellen Sie Altpapierbehälter bereit ........................... 1029
23.7.3 Verwenden Sie die Druckvorschau............................1030
23.7.4 Kaufen Sie billige Drucker...................................1030
23.7.5 Halten Sie Reservekartuschen bereit.......................... 1031
23.7.6 Achten Sie auf die Druckkosten pro Seite ...................... 1032
23.7.7 Erwägen Sie den Einsatz eines KostensteUenzählers............. 1032
23.7.8 Sichern Sie Ihre Drucker.....................................1033
23.8 Drucken unter KDE ..........................................1033
23.8.1 kprinter: Dokumente drucken................................1035
23.8.2 Mit Konqueror drucken...................................... 1035
23.9 Empfohlene Literatur ........................................1036
23.10 Übungen ..................................................1036
32
Inhaltsverzeichnis
24 Wartung und Betriebsumgebung ................................... 1037
24.1 Grundlagen der Hardware Wartung............................. 1037
24.2 Wartungsverträge .......................................... 1038
24.2.1 Wartung vor Ort ........................................... 1038
24.2.2 Komponentenaustausch.................................... 1039
24.2.3 Garantie.................................................. 1039
24.3 Umgang mit elektronischen Bauteilen.......................... 1040
24.3.1 Statische Elektrizität ....................................... 1040
24.3.2 Einsetzen von Platinen...................................... 1040
24.4 Monitore .................................................. 1041
24.5 Speichermodule............................................ 1041
24.6 Vorbeugende Wartung....................................... 1042
24.7 Betriebsumgebung.......................................... 1043
24.7.1 Temperatur............................................... 1043
24.7.2 Luftfeuchtigkeit ........................................... 1043
24.7.3 Kühlung im Büro........................................... 1044
24.7.4 Kühlung im Serverraum..................................... 1044
24.7.5 Temperaturüberwachung ................................... 1046
24.8 Strom..................................................... 1046
24.9
Racks
..................................................... 1047
24.10 Standards für Datencenter.................................... 1047
24.11 Werkzeuge................................................. 1048
24.12 Empfohlene Literatur........................................ 1049
24.13 Übungen .................................................. 1049
25 Leistungsanalyse................................................. 1051
25.1 Maßnahmen zur Leistungssteigerung .......................... 1052
25.2 Leistungsfaktoren.......................................------ 1054
25.3 Überprüfen der Systemleistung ............................... 1055
25.3.1 Die CPU-Nutzung analysieren................................ 1055
25.3.2 Speicherverwaltung unter Linux.............................. 1058
25.3.3 Die Speichernutzung analysieren............................. 1061
25.3.4 Die Festplatten-E/A analysieren.............................. 1064
25.3.5 Einen E/A-Scheduler auswählen.............................. 1066
25.3.6
sar:
Statistiken erfassen und melden.......................... 1067
25-3-7 oprofile: Umfassende Profilerstellung......................... 1068
33
Inhaltsverzeichnis
25.4 Hilfe! Mein System ist auf einmal so langsam!....................1068
25.5 Empfohlene Literatur ........................................1071
25.6 Übungen ..................................................1071
26 Kooperation mit Windows..........................................1073
26.1 Login an einem Linux-System über Windows.....................1073
26.2 Zugriff auf Remote-Desktops..................................1074
26.2.1 Einen
Х
-Server
auf einem Windows-Computer ausführen ......... 1075
26.2.2 VNC: Virtual Network
Connecting
............................. 1076
26.2.3 Windows RDP: Remote Desktop
Protocol
.......................1077
26.3 Windows und Windows-ähnliche Anwendungen ausführen.........1078
26.3.1 Dual-Boot oder: Warum Sie das lieber lassen sollten............. 1079
26.3.2 Die Alternative OpenOffice.org...............................1079
26.4 Kommandozeilenwerkzeuge unter Windows verwenden...........1080
26.5 Kompatibilität von Windows mit E-Mail- und Webstandards........1081
26.6 Dateien mit Samba und CIFS freigeben.........................1081
26.6.1 Samba: CIFS-Server für UNIX................................. 1082
26.6.2 Samba installieren .........................................1083
26.6.3 Dateinamenkodierung......................................1085
26.6.4 Suchen in der Netzwerkumgebung............................1085
26.6.5 Benutzerauthentifizierung...................................1086
26.6.6 Grundlegendes zur Dateifreigabe............................. 1087
26.6.7 Gruppenfreigaben.......................................... 1088
26.6.8 Umleitung im Hintergrund mit MS-DFS.........................1089
26.6.9 smbclient: Ein einfacher
CI
FS-Client...........................1090
26.6.10 Das Dateisystem smbfs .....................................1090
26.7 Drucker mit Samba freigeben.................................1092
26.7.1 Einen Druckertreiber von Windows aus installieren .............. 1094
26.7.2 Einen Drucker an der Kommandozeile installieren ...............1095
26.8 Samba
debuggen
...........................................1096
26.9 Empfohlene Literatur........................................1098
26.10 Übungen ..................................................1098
27 Serielle Geräte...................................................1099
27.1 Der RS-232C-Standard.......................................1099
27.2 Alternative Stecker..........................................1104
27.2.1 Die Mini-DIN-8-Variante..................................... 1104
27.2.2 Die DB-9-Variante.......................................... 1105
34
Inhaltsverzeichnis
27.2.3 Die RJ-45-Variante ......................................... 1106
27.2.4 Der Yost-Standard für die RJ-45-Verkabelung................... 1107
27.3
Hard Carrier
und
Soft Carrier
.................................. 1110
27.4 Hardware-Flusskontrolle..................................... 1111
27.5 Kabellänge................................................. 1111
27.6 Dateien für serielle Geräte.................................... 1112
27.7 setserial: Parameter für den seriellen Port festlegen .............. 1112
27.8 Softwarekonfiguration für serielle Geräte ....................... 1113
27.9 Konfiguration für hartverdrahtete Terminals..................... 1114
27.9.1 Der Loginvorgang.......................................... 1114
27.9.2 Die Datei /etc/inittab....................................... 1116
27.9.3 Unterstützung für Terminals: Die Datenbanken termcap
und terminfo.............................................. 1119
27.10 Sonderzeichen für den Terminaltreiber ......................... 1119
27.11 stty: Terminaloptionen festlegen .............................. 1121
27.12 tset: Optionen automatisch festlegen .......................... 1122
27.13 Terminalprobleme lösen ..................................... 1123
27.14 Modems................................................... 1123
27.14.1 Protokolle zur Modulation, Fehlerkorrektur und
Datenkomprimierung....................................... 1124
27.14.2 minicom: Einwählen........................................ 1125
27.14.3 Bidirektionale Modems..................................... 1126
27.15 Serielle Verbindungen
debuggen
.............................. 1126
27.16 Andere gebräuchliche E/A-Anschlüsse.......................... 1127
27.16.1 USB (Universal
Serial Bus)
.................................. 1128
27.17 Übungen .................................................. 1129
28 Treiber und der Kernel ............................................ 1131
28.1 Kernelanpassung ........................................... 1132
28.2 Treiber und Gerätedateien.................................... 1133
28.2.1 Gerätedateien und -nummern................................ 1134
28.2.2 Gerätedateien erstellen..................................... 1135
28.2.3 sysfs: Das Fenster zur Seele der Geräte........................ 1135
28.2.4 Namenskonventionen für Geräte ............................. 1136
28.3 Kernelkonfiguration - Wie und warum?......................... 1137
28.4 Linux-Kernelparameter optimieren............................. 1138
35
Inhaltsverzeichnis
28.5 Einen Linux-Kernel erstellen...................................1140
28.5.1 Reparieren Sie nichts, was nicht kaputt ist ..................... 1141
28.5.2 Kerneloptionen konfigurieren ................................ 1142
28.5.3 Die Binärdatei des Kernels erstellen...........................
114З
28.6 Einen Linux-Gerätetreiber hinzufügen ..........................1144
28.6.1 Geräte erkennen........................................... 1146
28.7 Ladbare Kernelmodule.......................................1147
28.8 Hot Plugging ...............................................1149
28.9 Bootoptionen festlegen ......................................1150
28.10 Empfohlene Literatur ........................................ 1151
28.11 Übungen .................................................. 1151
29
Daemons
........................................................
115З
29.1 init: Der Urprozess ..........................................1154
29.2 cron und atd: Zeitplanung für Kommandos ......................1155
29.3 xinetd und inetd:
Daemons
verwalten ..........................1156
29.3.1 xinetd konfigurieren........................................ 1157
29.3.2 inetd konfigurieren......................................... 1159
29.3.3 Die Datei
services
.......................................... 1162
29.34
portmap:
RPC-Dienste zu TCP- und UDP-Ports zuordnen.......... 1163
29.4 Kemeldaemons.............................................1163
29.4.1 klogd: Kernelnachrichten lesen............................... 1164
29.5 Druckdaemons .............................................1164
29.5.1 cupsd:
Scheduler
für CUPS .................................. 1164
29.5.2 Ipd: Druckverwaltung....................................... 1165
29.6
Daemons
für Dateidienste....................................1165
29.6.1 rpc.nfsd: Dateien bereitstellen ............................... 1165
29.6.2 rpc.mountd: Auf Einhängeanforderungen antworten ............. 1165
29.6.3 amd und automount: Dateisysteme bei Bedarf einhängen ........ 1166
29.6.4 rpc.lockd und rpc.statd: NFS-Sperren verwalten................. 1166
29.6.5 rpciod: NFS-Blöcke Zwischenspeichern ........................ 1166
29.6.6 rpcrquotad: Remote-Kontingente bereitstellen ................. 1166
29.6.7 smbd: Datei- und Druckdienste für Windows-Clients bereitstellen .. 1166
29.6.8 nmbd: NetBIOS-Namensserver............................... 1167
29.7
Daemons
für administrative Datenbanken.......................1167
29.7.1 ypbind: NIS-Server finden ................................... 1167
29.7.2 ypserv: NIS-Server ......................................... 1167
Inhaltsverzeichnis
29.7.3 rpcypxfrd: NIS-Datenbanken übertragen ...................... 1167
29.7.4 lwresd: Schlanker Resolver-Bibliotheksserver.................. 1167
29.7.5 nscd: Cachedaemon für den Namensdienst .................... 1168
29.8 E-Mail-Daemons............................................ 1168
29.8.1 sendmail: E-Mail übertragen................................. 1168
29.8.2
smtpd: SMTP-Daemon
...................................... 1168
29.8.3 popd: Einfacher Postfachserver .............................. 1168
29.8.4 imapd: Postfachserver de
luxe
............................... 1168
29.9
Daemons
für Remote-Login und Befehlsausführung .............. 1169
29.9.1 sshd: Sicherer Remote-Loginserver........................... 1169
29.9.2 in.rlogind: Veralteter Remote-Loginserver...................... 1169
29.9.3 in.telnetd: Noch ein Remote-Loginserver....................... 1169
29.9.4 in.rshd: Server zur Remote-Befehlsausführung ................. 1170
29.10 Boot- und Konfigurationsdaemons............................. 1170
29.10.1 dhcpd: Dynamische Adresszuweisung......................... 1170
29.10.2 in.tftpd: Server für die einfache Dateiübertragung............... 1171
29.10.3 rpc.bootparamd: Erweiterte Unterstützung für
festplattenlose Clients...................................... 1171
29.10.4
hald:
Daemon
für die Hardwareabstraktionsschicht.............. 1171
29.10.5 udevd: Geräteverbindungsnachrichten serialisieren ............. 1171
29.11 Weitere Netzwerkdaemons................................... 1171
29.11.1 talkd: Netzwerk-Chatdienst.................................. 1171
29.11.2 snmpd: Netzwerkdienste für die Remote-Verwaltung bereitstellen . 1172
29.11.3 ftpd: Server für die Dateiübertragung ......................... 1172
29.11.4 rsyncd: Dateien auf mehreren Hosts synchronisieren ............ 1172
29.11.5
routed:
Routingtabellen pflegen.............................. 1173
29.11.6
gated:
Komplizierte Routingtabellen pflegen ................... 1173
29.11.7
named:
DNS-Server........................................
1173
29.11.8 syslogd: Protokollnachrichten verarbeiten ..................... 1173
29.11.9 in.fingerd: Benutzer nachschlagen............................ 1174
29.11.10 httpd: WWW-Server........................................ 1174
29.12 ntpd: Zeitsynchronisierungsdaemon ........................... 1174
29.13 Übungen .................................................. 1176
30 Management und
Geschãftspolitik
.................................. 1177
30.1 Machen Sie alle glücklich..................................... 1177
30.2 Bestandteile einer funktionierenden IT-Organisation.............. 1179
37
Inhaltsverzeichnis
30.3 Die Rolle der Geschäftsführung................................1180
30.3.1 Führung.................................................. 1181
30.3.2 Personalverwaltung........................................ 1182
30.3.3 Aufgaben zuweisen und verfolgen ............................ 1186
30.3.4 Das obere Management..................................... 1187
30.3.5 Konfliktlösung............................................. 1189
30.4 Die Rolle der Verwaltung.....................................1190
30.4.1 Verkauf................................................... 1191
30.4.2 Einkauf................................................... 1191
30.4.3 Buchhaltung .............................................. 1193
30.4.4 Personalabteilung.......................................... 1193
30.4.5 Marketing................................................. 1194
30.4.6 Verschiedene Verwaltungsaufgaben .......................... 1195
30.5 Die Rolle der Entwicklungsabteilung............................1195
30.5.1 Architektonische Prozesse................................... 1196
30.5.2 Anatomie von Managementsystemen.......................... 1198
30.5.3 Der Werkzeugkasten des Systemadministrators................. 1199
30.5.4 Prinzipien der Softwareentwicklung........................... 1200
30.6 Die Rolle der Geschäftsvorgänge...............................1201
30.6.1 Minimale Ausfallzeiten...................................... 1202
30.6.2 Abhängigkeiten dokumentieren .............................. 1202
30.6.3 Ältere Hardware umwidmen oder entfernen .................... 1203
30.7 Die Arbeit der Supportabteilung...............................1204
30.7.1 Verfügbarkeit.............................................. 1204
30.7.2 Umfang der Dienstleistung .................................. 1205
30.7.3 Spektrum der Fähigkeiten ................................... 1207
30.7.4 Zeitmanagement........................................... 1209
30.8 Dokumentation.............................................1209
30.8.1 Standardisierte Dokumentation .............................. 1210
30.8.2 Hardwarebeschriftung...................................... 1212
30.8.3 Benutzerdokumentation .................................... 1213
30.9 Nachverfolgung von Anforderungen und Fehlerberichterstattung___1214
30.9.1 Übliche Funktionen von Fehlerticketsystemen .................. 1214
30.9.2 Akzeptanz von Ticketsystemen............................... 1215
30.9.3 Ticketsysteme............................................. 1216
30.9.4 Ticketausgabe............................................. 1217
Inhaltsverzeichnis
30.10 Notfallwiederherstellung..................................... 1218
30.10.1 Backups und Offline-Informationen........................... 1219
30.10.2 Verantwortliche für den Notfall............................... 1220
30.10.3 Strom und Klimaanlagen.................................... 1221
30.10.4 Netzwerkredundanz........................................ 1222
30.10.5 Sicherheitszwischenfälle.................................... 1223
30.10.6 Lehren aus den Angriffen auf das World
Trade
Center............ 1223
30.11 Schriftliche Richtlinien.......................................1224
30.11.1 Sicherheitsrichtlinien....................................... 1227
30.11.2 Benutzerrichtlinien......................................... 1228
30.11.3 Richtlinien für die Systemadministration....................... 1231
30.12 Rechtsfragen...............................................1232
30.12.1 Verschlüsselung........................................... 1232
30.12.2 Urheberrecht.............................................. 1233
30.12.3 Datenschutz .............................................. 1235
30.12.4
Ungetesene
Endbenutzer-Lizenzverträge....................... 1237
30.12.5 Richtlinien durchsetzen..................................... 1238
30.12.6 Kontrolle = Verantwortung.................................. 1238
30.12.7 Softwarelizenzen .......................................... 1240
30.12.8 Einhaltung gesetzlicher Bestimmungen........................ 1241
30.13 Softwarepatente............................................1242
30.14 Standards .................................................1244
30.14.1 LSB (Linux Standard Base) .................................. 1244
30.14.2 POSIX.................................................... 1245
30.14.3
ITI
L
(Information Technology Interface Library).................. 1245
30.14.4
COBIT (Control
Objectives for Information and related Technology)
. 1246
30.15 Linux-Kultur................................................1247
30.16
Mainstream-Linux
...........................................1248
30.17 Organisationen, Konferenzen und andere Quellen................1251
30.17.1 Konferenzen und Messen ................................... 1252
30.17.2
LPI
(Linux Professional Institute) ............................. 1254
30.17.3 Mailinglisten und Quellen im Web ............................ 1255
30.17.4 Umfragen unter Systemadministratoren....................... 1255
30.18 Empfohlene Literatur........................................1256
30.18.1 Infrastruktur.............................................. 1256
30.18.2 Geschäftsleitung........................................... 1256
39
u
Я
3
«í
TT
m
Inhaltsverzeichnis
30.18.3 Richtlinien und Sicherheit ...................................1257
30.18.4 Rechtsfragen, Patente und Datenschutz ....................... 1257
30.18.5 Allgemeine Branchennachrichten............................. 1258
30.19 Übungen ..................................................1258
Stichwortverzeichnis..............................................1261
40
Alles
für die professionelle Administration von
Linux-Servern in einem Buch - ausführlich,
praxisorientiert & kompetent.
Gepackt voll mit Wissen aus erster Hand ¡st dieses
Buch Ihr idealer Begleiter durch den Linux-
Administratorenalltag. Autorin
Evi
Németh
und ihr
Team erläutern detailliert, was Sie als Systemverwalter
wissen und tun müssen, um Ihre Systeme, Anwender
und das Management produktiv und bei Laune zu
halten.
Dass
die Autoren dabei stets aus ihrem in
langen Berufsjahren gewonnenen Erfahrungsschatz
schöpfen, macht dieses Buch so unentbehrlich wie
einen guten und erfahrenen Administratorenkollegen.
Neben Themen wie Booten und Backup, Benutzer-,
Hard-
und Softwareverwaltung u.v.a.m. legen die
Autoren den Schwerpunkt auf Linux-Netzwerke.
ТСРЛР,
DNS, Routing und E-Mail werden in umfassenden
Kapiteln ausführlich und anhand von authentischen
Praxisbeispielen beschrieben. Wertere Kapitel widmen
sich den Themen Drucken, NFS,
X
Window, Performance,
Kerneltreiber,
Daemons,
Sicherheit sowie den unter¬
nehmenspolitischen Aspekten der Systemadministra¬
tion. Zur Wiederholung und Vertiefung schließt jedes
Kapitel mit einem Übungsblock.
Die Autoren behandeln Red Hat EL,
Fedora Core,
SUSE
LE, Debían
GNU/Linux
sowie
Ubuntu
und heben
Abweichungen zwischen den Distributionen eigens
hervor.
Red
Hať
Enterprise Linux*
Fedora™ Core
SUSE* Linux Enterprise
Ubuntu*
Debían*
GNU/Linux
Über die Autoren
Kein anderes Autorenteam kann Ihnen mehr Wissen
und Erfahrung rund um die Administration von Produk¬
tivsystemen unter Linux bieten als
Evi
Németh,
Garth
Snyder
und
Trent R.
Hein. Sie sind auch die Autoren der
US-Vorgänger dieses Buches, des Unix Administration
Handbook und der 1. Auflage des Linux Administration
Handbook, die beide als Pflichtlektüre und Klassiker
gelten.
open source library
Nutzen Sie die Vorteile freier Software!
Administratoren, Entwicklern und Usern bietet die
Open Source
Library professionelles Know-how, um
freie Software effizient einzusetzen. Themen sind
u.a. Betriebssysteme, Programmierung, Netzwerke
und Sicherheit.
|
adam_txt |
Inhaltsverzeichnis
Geleitwort von Linus Torvalds. 41
Über die Autoren . 43
Über die Beitragsautoren. 45
Vorwort. 47
Unsere Beispieldistributionen. 48
Der Aufbau dieses Buches. 48
Unsere Beitragsautoren. 49
Kontaktinformationen . 50
Danksagung. 51
Teil
A
Grundlegende Verwaltung . 53
1 Erste Schritte. 55
1.1 Vorausgesetztes Grundwissen . 55
1.2 Die Beziehung von Linux zu UNIX. 56
1.3 Die Geschichte von Linux. 57
1.4 Linux-Distributionen. 58
1.4.1 Welche Distribution ist die Beste? . 61
1.4.2 Distributionsspezifische Verwaltungstools. 62
1.5 Schreibweisen in diesem Buch. 62
1.5.1 Distributionsspezifische Informationen. 63
1.6 Informationen finden . 64
1.6.1 Aufbau der man-Seiten. 65
1.6.2 man: man-Seiten lesen . 66
1.6.3 Andere Informationsquellen über Linux. 67
1.7 Software finden und installieren. 68
1.8 Wesentliche Aufgaben des Systemadministrators . 70
1.8.1 Benutzerkonten hinzufügen, entfernen und verwalten . 70
1.8.2 Hardware hinzufügen und entfernen. 70
1.8.3 Backups durchführen. 71
1.8.4 Software installieren und aktualisieren. 71
1.8.5 Das System überwachen. 72
ti
•
—
m
'і
«f
•
Inhaltsverzeichnis
1.8.6 Fehlerbehebung . 72
1.8.7 D'e lokale Dokumentation pflegen . 72
1.8.8 Die Sicherheit aufmerksam überwachen . 72
1.8.9 Benutzern helfen. 73
1.9 Der schanghaite Systemadministrator. 73
1.9.1 Systemadministratorensyndrom (Persönlichkeitsstörung) . 74
1.10 Empfohlene Literatur . 75
1.11 Übungen . 76
Starten und Herunterfahren. 77
2.1 Booten. 77
2.1.1 Automatisches und manuelles Booten. 78
2.1.2 Die Phasen des Startvorgangs. 78
2.1.3 Kernelinitialisierung. 79
2.1.4 Hardwarekonfiguration . 79
2.1.5 Kernelthreads . 80
2.1.6 Eingreifen des Bedieners (nur manueller Start). 81
2.1.7 Startskripte ausführen. 82
2.1.8 Mehrbenutzerbetrieb. 82
2.2 PCs starten. 83
2.3 Bootlader verwenden:
ULO
und GRUB. 84
2.3.1 GRUB (Grand
Unified Boot Loader)
. 84
2.3.2
LILO:
Der traditionelle Linux-Bootlader . 86
2.3.3 Kerneloptionen . 87
2.3.4 Multibooting auf PCs . 88
2.3.5 Multiboot-Konfiguration mit GRUB. 88
2.3.6 Multiboot-Konfiguration mit
LILO
. 89
2.4 Starten im Einzelbenutzermodus . 90
2.4.1 Einzelbenutzermodus mit GRUB. 91
2.4.2 Einzelbenutzermodus mit
LILO
. 91
2.5 Startskripte verwenden . 91
2.5.1 Ausführungsebenen in init. 92
2.5.2 Startskripte für Red Hat und
Fedora
. 95
2.5.3 Startskripte für SUSE. 98
2.5.4 Startskripte für
Debían
und Ubuntu . 100
2.6 Neustart und Herunterfahren. 101
2.6.1 Den Strom abschalten . 102
2.6.2
shutdown:
Der elegante Weg. 102
Inhaltsverzeichnis
2.6.3 halt: Eine einfache Möglichkeit. 103
2.6.4
reboot:
Schneller Neustart . 103
2.6.5 telinit: Die Ausführungsebene ändern. 103
2.6.6 poweroff: Linux soll ausschalten . 103
2.7 Übungen . 104
Die Macht von
root
. 105
3.1 Besitz von Dateien und Prozessen . 105
3.2 Der
Superuser
. 107
3.3 Ein root-Passwort auswählen . 108
3.4 Als
root
arbeiten. 110
3.4.1
su:
Benutzeridentitäten ersetzen. 110
3.4.2
sudo: su
mit Einschränkung . 111
3.5 Andere Pseudobenutzer. 114
3.5.1 bin: Veralteter Besitzer von Systemkommandos . 114
3.5.2
daemon:
Besitzer nicht privilegierter Systemsoftware. 114
3.5.3
nobody:
Der
generische
NFS-Benutzer . 115
3.6 Übungen . 115
Prozesse steuern. 117
4.1 Bestandteile eines Prozesses . 117
4.1.1 PID: Prozess-ID. 118
4.1.2 PP1D: Eltem-PID . 118
4.1.3 UID und EUID: Echte und effektive Benutzer-ID . 119
4.1.4 GID und
EGID:
Echte und effektive Gruppen-ID. 120
4.1.5 Nettigkeit. 120
4.1.6 Steuerterminal. 121
4.2 Der Lebenszyklus eines Prozesses. 121
4.3 Signale. 122
4.4 kill und killall: Signale senden. 126
4.5 Prozesszustände. 127
4.6
nice
und renke: Die Zeltplanpriorität beeinflussen. 128
4.7 ps: Prozesse überwachen . 129
4.8
top:
Prozesse noch besser überwachen. 132
4.9 Das /proc-Dateisystem. 133
4.10
strace:
Signale und Systemaufrufe verfolgen . 134
4.11
Runaway-
Prozesse. 135
Щ
m
«!
•
Inhaltsverzeichnis
4.12 Empfohlene Literatur . 137
4.13 Übungen . 137
Das Dateisystem . 139
5.1 Pfadnamen. 141
5.2 Ein- und Aushängen von Dateisystemen . 142
5.3 Der Aufbau des Dateibaums . 145
5.4 Dateitypen. 148
5.4.1 Reguläre Dateien. 149
5.4.2 Verzeichnisse . 149
5.4.3 Zeichen- und Blockgerätedateien. 150
5.4.4 Lokale Domänensockets . 152
5.4.5 Benannte
Pipes
. 152
5.4.6 Symbolische Links . 152
5.5 Dateiattribute . 153
5.5.1 Die Berechtigungsbits . 154
5.5.2 Die setuid- und setgid-Bits. 155
5.5.3 Das Sticky-Bit . 155
5.5.4 Dateiattribute anzeigen. 156
5.5.5 chmod: Berechtigungen ändern . 158
5.5.6 chown: Besitz und Gruppe ändern . 159
5.5.7 umask: Standardberechtigungen zuweisen. 160
5.5.8 Bonusflags. 161
5.6 Zugriffssteuerungslisten . 162
5.6.1 Überblick über die Zugriffssteuerungslisten . 163
5.6.2 Standardeinträge . 167
5.7 Übungen . 167
Neue Benutzer hinzufügen. 169
6.1 Die Datei /etc/passwd. 169
6.1.1 Loginname. 170
6.1.2 Verschlüsseltes Passwort. 172
6.1.3 UID-Nummer (Benutzer-ID) . 173
6.1.4 Standard-GID-Nummer. 175
6.1.5 GECOS-Feld. 175
6.1.6 Heimatverzeichnis. 176
6.1.7 Login-Shell. 177
6.2 Die Datei
/etc/shadow
. 177
10
Inhaltsverzeichnis
6.3 Die Datei
/etc/group
. 180
6.4 Benutzer hinzufügen . 181
6.4.1 Die Dateien passwd und
shadow
bearbeiten . 183
6.4.2 Die Datei
/etc/group
bearbeiten . 183
6.4.3 Ein Anfangspasswort festlegen. 184
6.4.4 Das Heimatverzeichnis des Benutzers anlegen. 184
6.4.5 Die Standard-Startdateien kopieren. 185
6.4.6 Festlegen des
Mail-Homes
für den Benutzer. 186
6.4.7 Das neue Login verifizieren. 187
6.4.8 Status- und Kontaktinformationen des Benutzers aufzeichnen ----- 187
6.5 Benutzer entfernen. 188
6.6
Logins
deaktivieren . 189
6.7 Konten verwalten . 189
6.8 Übungen . 191
Eine Festplatte hinzufügen. 193
7.1 Festplattenschnittstellen. 193
7.1.1 Die PATA-Schnittstelle. 194
7.1.2 Die SATA-Schnittstelle. 196
7.1.3 Die SCSI-Schnittstelle . 197
7.1.4 SCSI und IDE im Vergleich. 201
7.2 Aufbau von Festplatten . 202
7.3 Linux-Dateisysteme . 204
7.3.1 ext2fs und ext3fs . 204
7.3.2 ReiserFS. 205
7.3.3
XFS und JFS. 205
7.4 Überblick über die Installation von Festplatten. 206
7.4.1 Die Festplatte anschließen . 206
7.4.2 Die Festplatte formatieren. 207
7.4.3 Die Festplatte partitionieren. 208
7.4.4 Dateisysteme in Festplattenpartitionen erstellen. 210
7.4.5 Die Dateisysteme einhängen. 211
7.4.6 Automatisches Einhängen. 212
7.4.7 Auslagerung aktivieren . 214
7.5 hdparm: IDE-Schnittstellenparameter festlegen. 215
7.6 fsck: Dateisysteme überprüfen und reparieren. 218
7.7 Schritt für Schritt: Eine Festplatte hinzufügen. 221
11
Inhaltsverzeichnis
7.8 Festplattenverwaltung für Fortgeschrittene: RAID und LVM. 226
7.8.1
Software-RAID
unter Linux. 227
7.8.2 Verwaltung logischer
Volumes
. 228
7.8.3 Eine Beispielkonfiguration mit LVM und RAID. 229
7.8.4 Fehlerhafte Festplatten . 233
7.8.5 Speicherplatz neu zuweisen . 235
7.9 USB-Laufwerke einhängen. 236
7.10 Übungen . 238
8 Periodische Prozesse . 241
8.1 cron: Kommandos planen . 241
8.2 Das Format von Crontab-Dateien. 242
8.3 crontab-Verwaltung . 244
8.4 Häufige Verwendungszwecke für cron. 245
8.4.1 Das Dateisystem bereinigen . 246
8.4.2 Konfigurationsdateien im Netzwerk verteilen . 247
8.4.3 Rotation von Protokolldateien. 248
8.5 Andere Jobsteuerungen: anacron und fcron. 248
8.6 Übungen. 249
9 Backups. 251
9.1 Friede, Freude, Eierkuchen. 252
9.1.1 Nehmen Sie alle Backups auf einem Rechner vor. 252
9.1.2 Beschriften Sie die Medien . 252
9.1.3 Wählen Sie ein sinnvolles Backupintervall. 253
9.1.4 Wählen Sie die Dateisysteme sorgfältig aus . 253
9.1.5 Passen Sie die täglichen Backups an die Mediengröße an. 253
9.1.6 Machen Sie die Dateisysteme kleiner als das Medium. 254
9.1.7 Lagern Sie Ihre Medien anderenorts. 254
9.1.8 Schützen Sie Ihre Backups. 255
9.1.9 Schränken Sie die Aktivität während des Backups ein. 255
9.1.10 Überprüfen Sie die Medien . 256
9.1.11 Richten Sie einen Medienlebenszyklus ein . 257
9.1.12 Gestalten Sie Ihre Daten für das Backup . 258
9.1.13 Bereiten Sie sich auf den schlimmsten Fall vor. 258
9.2 Backupgeräte und
-medien
. 258
9.2.1 Optische Medien: CD-R/RW, DVD'R/RW und DVD-RAM. 259
9.2.2 Wechselfestplatten (USB und FireWire). 260
12
Inhaltsverzeichnis
9.2.3 Kleine Bandgeräte: 8 mm und DDS/DAT. 261
9.2.4 DLT/S-DLT. 261
9.2.5
AIT
und
SAIT
. 262
9.2.6 VXA/VXA-X . 262
9.2.7 LTO. 262
9.2.8 Jukeboxen, Stacker und Bandbibliotheken . 263
9.2.9 Festplatten . 263
9.2.10 Zusammenfassung der Medientypen. 264
9.2.11 Kaufentscheidung . 265
9.3 Ein inkrementelles Backupverfahren mit
dump
einrichten. 265
9.3.1 Dateisysteme sichern. 266
9.3.2 Backupsequenzen . 269
9.4 Backups mit
restore
wiederherstellen . 270
9.4.1 Einzelne Dateien wiederherstellen. 271
9.4.2 Ganze Dateisysteme wiederherstellen. 273
9.5 Backup und Wiederherstellung bei Aktualisierungen. 275
9.6 Andere Archivierungsprogramme verwenden. 276
9.6.1
tar:
Paketdateien . 276
9.6.2 cpio: Archivierungsprogramm aus uralten Zeiten. 277
9.6.3 dd: Mit Bits herumspielen. 277
9.7 Mehrere Dateien auf einem Band. 278
9.8 Bacula. 279
9.8.1 Das Bacula-Modell. 280
9.8.2 Bacula einrichten. 281
9.8.3 Die Datenbank und die Bacula-Daemons installieren. 281
9.8.4 Die Bacula-Daemons konfigurieren . 282
9.8.5 bacula-dir.conf: Den
Director
konfigurieren . 283
9.8.6 bacula-sd.conf: Den Speicher-Daemon konfigurieren . 287
9.8.7 bconsole.conf: Die Konsole konfigurieren. 289
9.8.8 Den Datei-Daemonaufdem Client installieren und konfigurieren . 289
9.8.9 Die Bacula-Daemons starten. 290
9.8.10 Medien zu Pools hinzufügen . 291
9.8.11 Ein manuelles Backup ausführen. 291
9.8.12 Einen Wiederherstellungsjob ausführen. 293
9.8.13 Bacula-Konfigurationen überwachen und
debuggen
. 296
9.8.14 Alternativen zu Bacula . 298
I
m
't
Tf
•
Inhaltsverzeichnis
9.9 Kommerzielle Backup-Produkte . 299
9.9.1 ADSM/TSM . 299
9.9.2
Veritas
. 300
9.9.3 Weitere Alternativen. 300
9.10 Empfohlene Literatur . 300
9.11 Übungen . 301
10 Syslog und Protokolldateien . 303
10.1 Protokollierungsverfahren. 303
10.1.1 Protokolldateien verwerfen. 303
10.1.2 Rotation von Protokolldateien. 304
10.1.3 Protokolldateien archivieren. 306
10.2 Linux-Protokolldateien. 307
10.2.1 Besondere Protokolldateien . 310
10.2.2 Kernel- und Bootprotokollierung. 311
10.3 logrotate: Protokolldateien verwalten . 312
10.4 Syslog: Die Systemereignisprotokoüierung. 314
10.4.1 Alternativen zu Syslog. 315
10.4.2 Architektur von Syslog. 315
10.4.3 syslogd konfigurieren. 316
10.4.4 Ein passendes Protokollierungsverfahren entwerfen. 320
10.4.5 Beispiele für die Konfigurationsdatei. 321
10.4.6 Beispielausgabe von Syslog . 323
10.4.7 Nutzungvon Syslog . 324
10.4.8 Syslog
debuggen
. 325
10.4.9 Syslog aus Programmen heraus verwenden . 326
10.5 Protokolldateien auf nützliche Informationen reduzieren . 328
10.6 Übungen . 330
u
Software- und Konfigurationsverwaltung . 331
11.1 Grundlegende Linux-Installation. 331
11.1.1 PCs über das Netzwerk starten . 333
11.1.2 PXE für Linux einrichten. 334
11.1.3 Nicht-PCs über das Netzwerk starten. 335
11.1.4 Kickstart: Der automatisierte Installer für Enterprise Linux
und
Fedora
. 335
11.1.5 AutoYaST: Das automatisierte Installationstool von SUSE. 339
11.1.6 Der Installer für
Debían
und Ubuntu. 340
11.1.7 Installation über ein Mastersystem. 341
Inhaltsverzeichnis
U.2 Clients ohne Festplatten . 342
11.3 Paketverwaltung. 344
11.3.1 Verfügbare Paketverwaltungssysteme. 345
11.3.2
rpm:
RPM-Pakete verwalten . 346
11.3.3 dpkg: Pakete im Debian-Stil verwalten . 348
11.4 Meta-Paketverwaltungssysteme. 348
11.4.1 Paket-Repositorys . 350
11.4.2 RHN (Red Hat Network). 351
11.4.3
APT
(Advanced
Package Tool)
. 352
11.4.4 apt-get konfigurieren. 353
11.4.5 Ein Beispiel für die Datei /etc/apt/sources.list._ 354
11.4.6 Proxys zur Skalierung von apt-get verwenden . 355
11.4.7 Einen internen APT-Server aufsetzen. 356
11.4.8 apt-get automatisieren . 357
11.4.9 yum: Releaseverwaltung für
RPM
. 358
11.5 Revisionssicherung. 359
11.5.1 Backupdateien erstellen . 360
11.5.2 Formelle Revisionssicherungssysteme . 360
11.5.3 RCS (Revision
Control
System). 362
11.5.4 CVS
(Concurrent Versions
System). 365
11.5.5 Subversion: CVS de
luxe
. 367
11.6 Lokalisierung und Konfiguration. 369
11.6.1 Die Lokalisierung gestalten. 370
11.6.2 Testen . 372
11.6.3 Lokale Kompilierung . 373
11.6.4 Lokalisierungen verteilen . 374
11.6.5 Zeitplanprobleme lösen. 375
11.7 Tools für die Konfigurationsverwaltung. 375
11.7.1 cfengine: Das Immunsystem des Computers. 376
11.7.2 LCFG: Ein Konfigurationssystem für große Umgebungen. 377
11.7.3 Das Arusha-Projekt
(ARK)
. 377
11.7.4 Template
Tree
2: Hilfe für cfengine. 377
11.7.5 DMTF/CIM
(Common
Information Model) . 378
11.8 Software über NFS freigeben. 379
11.8.1 Paket-Namespaces. 380
11.8.2 Verwaltung von Abhängigkeiten. 381
в
Inhaltsverzeichnis
11.8.3 Wrapperskripte. 381
11.8.4 Implementierungstools . 382
11.9 Empfohlene Software. 382
11.10 Empfohlene Literatur . 385
11.11 Übungen . 385
Teil
В
Netzwerke. 387
12 TCP/IP-Netzwerke. 389
12.1 TCP/IP und das Internet. 390
12.1.1 Kleine Geschichtsstunde . 390
12.1.2 Wie das Internet heute verwaltet wird . 391
12.1.3 Netzwerkstandards und Dokumentation . 392
12.2 Netzwerkübersicht . 394
12.3 Pakete und Kapselung. 395
12.3.1 Die Sicherungsschicht . 396
12.3.2 Paketadressierung. 399
12.3.3 Ports. 400
12.3.4 Adresstypen. 401
12.4 IP-Adressen in allen Einzelheiten . 401
12.4.1 IP-Adressklassen. 402
12.4.2 Subnetze und Subnetzmasken . 402
12.4.3 Die IP-Adresskrise. 406
12.4.4 CIDR
(Classless Inter-Domain
Routing). 407
12.4.5 Adresszuweisung . 410
12.4.6 Private Adressen und
NAT
. 411
12.4.7
IPvó-Adressierung.
413
12.5 Routing. 415
12.5.1 Routingtabellen. 416
12.5.2 ICMP-Redirect. 417
12.6
ARP
(Address
Resolution
Protocol).
418
12.7 Einen Computer zu einem Netzwerk hinzufügen. 420
12.7.1 Hostname und IP-Adresse zuweisen. 421
12.7.2 ifconfig: Netzwerkschnittstellen konfigurieren . 423
12.7.3 mii-tool: Automatische Aushandlung und andere
medienspezifische Optionen konfigurieren. 426
16
Inhaltsverzeichnis
12.7.4
route:
Statische Routen konfigurieren. 428
12.7.5 Standardrouten . 430
12.7.6 DNS-Konfiguration. 430
12.7.7 Der Netzwerkstack von Linux . 432
12.8 Distributionsspezifische Netzwerkkonfiguration. 433
12.8.1 Netzwerkkonfiguration für Red Hat und
Fedora
. 433
12.8.2 Netzwerkkonfiguration für SUSE . 435
12.8.3 Netzwerkkonfiguration für
Debían
und Ubuntu . 436
12.9 DHCP (Dynamic
Host Configuration Protocol) .
437
12.9.1 DHCP-Software. 438
12.9.2 Funktionsweise von DHCP-----. 438
12.9.3 Der DHCP-Server von
ISC
. 439
12.10 Dynamische Umkonfiguration und Optimierung. 441
12.11 Sicherheitsfragen. 443
12.11.1 IP-Weiterleitung. 443
12.11.2 ICMP-Redirect. 444
12.11.3 Sourcerouting. 444
12.11.4 Broadcast-Pings und andere Arten gerichteter
Broadcasts
. 444
12.11.5 IP-Adressfälschung. 445
12.11.6 Hostbasierte Firewalls. 446
12.11.7 Virtuelle private Netzwerke. 446
12.11.8 Sicherheitsrelevante Kernelvariablen . 447
12.12
NAT
mit Linux . 447
12.13 PPP (Point-to-Point
Protocol)
. 448
12.13.1 Leistungsprobleme von PPP. 449
12.13.2 Netzwerkverbindungen mit PPP. 450
12.13.3 PPP für ihren Host . 450
12.13.4 PPP-Verbind
ungen
steuern. 450
12.13.5 Eine Adresse zuweisen . 451
12.13.6 Routing. 452
12.13.7 Sicherheit gewährleisten. 452
12.13.8 Chatskripte verwenden . 453
12.13.9 Linux-PPP konfigurieren. 453
12.14 Tricks und Kniffe für Linux-Netzwerke . 461
12.15 Empfohlene Literatur. 462
12.16 Übungen . 464
IS
Я
z
•
Inhaltsverzeichnis
13 Routing. 467
13.1 Einzelheiten der Paketweiterleitung. 468
13.2 Routingdaemons und Routingprotokolle. 471
13.2.1 Distanzvektorprotokolle. 472
13.2.2 Verbindungsstatusprotokolle . 473
13.2.3 Kostenmetriken. 474
13.2.4 Innere und äußere Protokolle . 474
13.3 Parade der Protokolle. 475
13.3.1
RIP
(Routing Information
Protocol)
. 475
13.3.2 RIP-2 (Routing Information
Protocol
Version 2). 476
13.3.3 OSPF
(Open Shortest Path
First) . 477
13.3.4 IGRP und EIGRP
(Interior
Gateway Routing
Protocol)
. 477
13.3.5 IS-IS: Der ISO-ÄStandard« . 478
13.3.6 MOSPF, DVMRP und PIM: Multicast-Routingprotokolle. 478
13.3.7 Router Discovery
Protocol
. 478
13.4
routed:
Routensuche mit
RIP
. 478
13.5
gated:
Es ruhe in Frieden. 479
13.6 Auswahlkriterien für Routingverfahren. 480
13.7 Cisco-Router . 481
13.8 Empfohlene Literatur . 484
13.9 Übungen . 485
14 Netzwerkhardware. 487
14.1
LAN, WAN
oder MAN?. 488
14.2 Ethernet: Das übliche LAN. 488
14.2.1 Funktionsweise von Ethernet. 490
14.2.2 Ethernet-Topologie. 490
14.2.3 UTP-Kabel . 491
14.2.4 Ethernet-Netzwerke verbinden und erweitern. 494
14.3 Drahtlos - Das LAN für Reiselustige . 497
14.3.1 Sicherheit im drahtlosen Netzwerk. 499
14.3.2 Drahtlose Switches. 499
14.4 FDDI: Das enttäuschende, teure und veraltete LAN. 500
14.5 ATM: Das verheißene (aber arg gebeutelte) LAN. 502
14.6 Frame
Relay:
Das aufopferungsvolle
WAN
. 503
14.7 ISDN: Das einheimische
WAN
. 504
18
Inhaltsverzeichnis
14.8 DSL und Kabelmodems: Das Volks-WAN. 504
14.9 Wohin entwickelt sich die Netzwerktechnologie?. 505
14.10 Netzwerke testen und
debuggen
. 506
14.11 Die Verkabelung legen. 507
14.11.1 Verkabelungsmöglichkeiten mit UTP. 507
14.11.2 Anschlüsse in Büros. 507
14.11.3 Verkabelungsstandards. 508
14.12 Probleme des Netzwerkentwurfs . 509
14.12.1 Netzwerk- und Gebäudearchitektur. 510
14.12.2 Bestehende Netzwerke . 510
14.12.3 Erweiterung. 511
14.12.4 Staus. 511
14.12.5 Wartung und Dokumentation . 511
14.13 Verwaltungsfragen. 512
14.14 Empfohlene Hersteller. 513
14.14.1 Kabel und
Konnektorén
. 513
14.14.2 Testequipment.
513
14.14.3 Router/Switches. 513
14.15 Empfohlene Literatur. 514
14.16 Übungen . 514
15 DNS (Domain Name System). 515
15.1 DNS für Ungeduldige: Einen neuen Computer hinzufügen. 516
15.2 Die Geschichte von DNS. 518
15.2.1 BIND-Implementierungen . 518
15.2.2 Andere Implementierungen von DNS. 519
15.3 Wer braucht DNS?. 520
15.4 Der DNS-Namespace . 521
15.4.1 Meister der Domänen. 525
15.4.2 Einen Domänennamen auswählen. 526
15.4.3 Domäneninflation. 526
15.4.4 Namen für Secondleveldomänen registrieren. 527
15.4.5 Eigene Subdomänen anlegen. 527
15.5 Funktionsweise von DNS. 527
15.5.1 Delegation einer DNS-Zone. 528
15.5.2 Zwischenspeicherung und Effizienz. 529
15-5-3 Das erweiterte DNS-Protokoll.
530
Inhaltsverzeichnis
15.6 Neu im DNS. 53*
15.7 Die DNS-Datenbank . 534
15.7.1 Ressourceneinträge . 534
15.7.2 Der SOA-Eintrag . 538
15.7.3 NS-Einträge. 541
15.7.4 A-Einträge . 542
15-7-5 PTR-Einträge . 543
15.7.6 MX-Einträge. 544
15.7.7 CNAME-Einträge . 546
15.7.8 Der CNAME-Hack. 547
15.7.9 LOC-Einträge. 549
15.7.10 SRV-Einträge. 550
15.7.11 TXT-Einträge . 551
15.7.12 IPvo-Ressourceneinträge. 552
15.7.13 IPvo-Forwardeinträge. 553
15.7.14
IPvó-Reverseeinträge.
554
15.7.15 Sicherheitsrelevante Einträge. 554
15.7.16 Befehle in Zonendateien . 555
15.7.17 Verbindungseinträge
(glue records)
für Zonen. 556
15.8 Die BIND-Software . 559
15.8.1 BIN D-Versionen. 560
15.8.2 Die Version herausfinden. 560
15.8.3 BIND-Komponenten . 562
15.8.4
named:
Der BIND-Nameserver. 562
15.8.5 Maßgebliche und
Caching-Server
. 563
15.8.6 Rekursive und nichtrekursive Server . 565
15.8.7 Die Resolver-Bibliothek. 566
15.8.8 Shell-Schnittstellen für DNS . 567
15.9 Eine DNS-Umgebung entwerfen . 567
15.9.1 Namespace-Verwaltung. 567
15.9.2 Maßgebliche
(authoritative)
Server . 568
15.9.3
Caching-Server
. 569
15.9.4 Sicherheit. 569
15.9.5 Zusammenfassung. 570
15.9.6 Aufstellung der DNS/BIND-Aufgaben. 570
15.10 Den BIND-Client betreffend. 571
15.10.1 Resolver-Konfiguration. 571
20
Inhaltsverzeichnis
15.10.2
Resolver-Tests
. 572
15.10.3 Auswirkungen auf das restliche System . 573
15.11 Serverkonfiguration für BIND . 573
15.11.1 Hardwarevoraussetzungen. 573
15.11.2 Konfigurationsdateien. 574
15.11.3 Die include-Anweisung . 576
15.11.4 Die options-Anweisung. 576
15.11.5 Die acl-Anweisung . 584
15.11.6 Die key-Anweisung. 585
15.11.7 Die trusted-keys-Anweisung. 585
15.11.8 Die server-Anweisung . 586
15.11.9 Die masters-Anweisung. 587
15.11.10 Die logging-Anweisung . 588
15.11.11 Die zone-Anweisung. 588
15.11.12 Die controls-Anweisung. 593
15.11.13 Geteiltes DNS und die view-Anweisung. 595
15.12 Konfigurationsbeispiele für BIND . 596
15.12.1 Die Zone localhost. 597
15.12.2 Ein kleines Sicherheitsuntemehmen . 598
15.12.3 Das Internet Systems
Consortium
(isc.org)
. 602
15.13
named
starten. 604
15.14 Zonendateien aktualisieren. 605
15.14.1 Zonentransfers. 605
15.14.2 Dynamische Aktualisierungen. 607
15.15 Sicherheitsfragen. 610
15.15.1 Zugriffssteuerungslisten, Teil 2. 611
15.15.2
named
einschränken . 612
15.15.3 Die Kommunikation zwischen Servern mit TSIG
und TKEY schützen. 613
15.15.4 DNSSEC. 617
15.15.5 Negative Antworten. — 624
15.15.6 Microsoft und DNS . 625
15.16 Tests und
Debugging
. 628
15.16.1 Protokollierung. 628
15.16.2 Beispielkonfiguration für die Protokollierung. 633
15.16.3 Debugging-Ebenen. 634
15.16.4
Debugging
mit rndc. 635
15.16.5 BIND-Statistiken. 636
21
'і
•
Inhaltsverzeichnis
15.16.6
Debugging
mit
dig
. 637
15.16.7 Lame
delegation
. 639
15.16.8
doc (Domain Obscenity Control)
. 640
15.16.9 Andere Prüfwerkzeuge für DNS. 642
15.16.10 Leistungsprobleme. 642
15.17 Distributionsspezifische Informationen . 642
15.18 Empfohlene Literatur . 646
15.18.1 Mailinglisten und Newsgroups . 646
15.18.2 Bücher und andere Dokumentationsformen . 646
15.18.3 Onlinequellen . 646
15.18.4 RFCs. 647
15.19 Übungen . 647
16 NFS (Network File System). 649
16.1 Allgemeine Informationen über NFS. 649
16.1.1 Versionen des NFS-Protokolls. 649
16.1.2 Wahl des Transportprotokolls. 650
16.1.3 Dateisperren
(File locking)
. 651
16.1.4 Festplattenkontingente
(Quotas)
. 651
16.1.5 Cookies und zustandsloses Einhängen. 652
16.1.6 Namenskonventionen für gemeinsam genutzte Dateisysteme . 652
16.1.7 NFS und die Sicherheit. 653
16.1.8 root-Zugang und das nobody-Konto. 654
16.2 Serverseitiges NFS . 655
16.2.1 Die Datei
exports
. 656
16.2.2 nfsd: Dateianforderungen bedienen. 659
16.3 Clientseitiges NFS. 660
16.3.1 Remote-Dateisysteme beim Booten einhängen. 663
16.3.2 Exporte zu unsicheren Ports beschränken. 664
16.4 nfsstat: N FS-Statistiken anzeigen. 664
16.5
Ded
¡zierte N FS-Dateiserver . 665
16.6 Automatisches Einhängen. 666
16.6.1 automount: Dateisysteme nach Bedarf einhängen. 666
16.6.2 Die Masterdatei. 668
16.6.3 Map-Dateien. 668
16.6.4 Ausführbare
Maps
. 669
16.7 Empfehlenswerte Literatur. 670
16.8 Übungen . 670
22
Inhaltsverzeichnis
17 Systemdateien zentral verwalten. 673
17.1 Was lässt sich gemeinsam nutzen?. 674
17.2 nscd: Suchergebnisse Zwischenspeichern. 676
17.3 Dateien kopieren . 677
17.3.1 rdist: Dateien verteilen . 678
17.3.2 rsync: Dateien sicher übertragen . 681
17.3.3 Dateien abrufen . 683
17.4
NIS
(Network Information Service). 684
17.4.1 Funktionsweise von
NIS
. 686
17.4.2 Vor- und Nachteile von
NIS
abwägen. 688
17.4.3 Prioritäten für Quellen von Verwaltungsinformationen vergeben . 690
17.4.4 Netzgruppen verwenden. 692
17.4.5 Eine NIS-Domäne anlegen. 693
17.4.6 Zugriffssteuerungsoptionen in /etc/ypserv.conf festlegen. 694
17.4.7 NIS-Clients konfigurieren. 696
17.4.8 Besonderheiten der einzelnen Distributionen. 696
17.5
LDAP
(Lightweight
Directory Access
Protocol)
. 697
17.5.1 Die Struktur von LDAP-Daten . 698
17.5.2 Der Zweck von
LDAP
. 699
17.5.3 Dokumentation und Spezifikationen für
LDAP
. 700
17.5.4 OpenLDAP:
LDAP
für Linux . 701
17.5.5
LDAP
als NIS-Ersatz . 702
17.5.6 Sicherheit von
LDAP
. 704
17.6 Empfohlene Literatur. 704
17.7 Übungen . 704
18 E-Mail. 707
18.1 Mail-Systeme . 710
18.1.1 Benutzeragenten . 711
18.1.2 Transportagenten. 712
18.1.3 Zustellungsagenten. 712
18.1.4 Nachrichtenspeicher . 713
18.1.5 Zugriffsagenten . 714
18.1.6 Mail-Einlieferungsagenten. 714
18.2 Die Anatomie einer E-Mail-Nachricht . 715
18.2.1 Mail-Adressierung . 716
18.2.2 Interpretation des Headers. 716
23
Inhaltsverzeichnis
18.3 Grundgedanken der E-Mail-Verwaltung. 721
18.3.1 Mail-Server verwenden. 722
18.3.2
Mail-Homes
verwenden. 725
18.3.3 'MAP oder POP verwenden . 725
18.4 Mail-Aliase. 727
18.4.1 Mailinglisten aus Dateien gewinnen. 730
18.4.2 Mails an Dateien senden . 731
18.4.3 Mails an Programme senden. 732
18.4.4 Beispiele für
Aliase
. 732
18.4.5 Mails weiterleiten. 734
18.4.6 Die Aliase-Datenbank. 736
18.5 Mailinglisten und Software für ihre Handhabung . 736
18.5.1 Softwarepakete zur Pflege von Mailinglisten. 737
18.5.2
LDAP
(Lightweight
Directory Access
Protocol)
. 741
18.6 sendmail: Der Direktor des E-Mail-Zirkus. 744
18.6.1 sendmail-Versionen . 745
18.6.2 sendmail von
sendmail.org
installieren . 746
18.6.3 sendmail auf Debian- und Ubuntu-Systemen . 750
18.6.4 Die Umschaltdatei. 750
18.6.5 Betriebsmodi. 751
18.6.6 Die Mail-Warteschlange. 752
18.7 Konfiguration von sendmail. 755
18.7.1 Der rr^-Präprozessor. 757
18.7.2 Einzelheiten der sendmail-Konfiguration. 758
18.7.3 Eine Konfigurationsdatei aus einer MC-Beispieldatei erstellen. 759
18.7.4 Die sendmail-Konfiguration ändern . 760
18.8 Grundlegende Elemente der sendmail-Konfiguration. 761
18.8.1 Das VERSIONID-Makro. 761
18.8.2 Das OSTYPE-Makro. 761
18.8.3 Das DOMAIN-Makro . 764
18.8.4 Das MAILER-Makro. 765
18.9 Anspruchsvollere Elemente der sendmail-Konfiguration . 766
18.9.1 Das FEATURE-Makro. 767
18.9.2 Die Funktion use_cw_file. 767
18.9.3 Die Funktion
redirect
. 768
18.9.4 Die Funktion always_add_domain . 768
18.9.5 Die Funktion nocanonify. 769
24
Inhaltsverzeichnis
18.9.6 Tabellen und Datenbanken. 770
18.9.7 Die Funktion mailertable. 771
18.9.8 Die Funktion genericstable . 772
18.9.9 Die Funktion virtusertable. 773
18.9.10 Die Funktion ldap_routing. 774
18.9.11 Maskierung mit dem Makro MASQUERADE_AS . 776
18.9.12 Die Makros MAIL_HUB und SMARTJHOST. 777
18.9.13 Maskierung und Routing. 778
18.9.14 Die Funktion nullclient. 779
18.9.15 Die Funktionen localjmtp und smrsh . 780
18.9.16 Die Funktion locaLprocmail . 781
18.9.17 Die LOCALJ^-Makros . 781
18.9.18 Konfigurationsoptionen. 781
18.10 sendmail-Funktionen zur Spamvermeidung . 784
18.10.1
Relays
. 786
18.10.2 Die Datenbank
access
. 789
18.10.3 Schwarze Listen für Benutzer und Sites. 792
18.10.4 Headerprüfung. 793
18.10.5 Quoten- und Verbindungsbeschränkungen. 795
18.10.6
Slamming
. 796
18.10.7
Miltering:
Mail-Filter
. 796
18.10.8 Umgang mit Spam . 797
18.10.9 SpamAssassin. 798
18.10.10 SPF und Absender-ID. 798
18.11 Fallstudie zu Konfigurationsdateien. 799
18.11.1 Clientrechner auf
sendmail.com
. 799
18.11.2 Mastercomputer auf
sendmail.com
. 800
18.12 Sicherheit von sendmail. 803
18.12.1 Besitzverhältnisse . 804
18.12.2 Berechtigungen . 806
18.12.3 Sichere Mail an Dateien und Programme. 807
18.12.4 Datenschutzoptionen. 808
18.12.5 sendmail mit chroot (Paranoia erforderlich) . 810
18.12.6 DoS-Angriffe. 810
18.12.7 Fälschungen . 811
18.12.8 Vertraulichkeit von Nachrichten. 812
18.12.9 SASL (Simple
Authentication and Security Layer).
813
25
Inhaltsverzeichnis
18.13 Leistung von sendmail. 814
18.13.1 Zustellungsmodi. 814
18.13.2 Warteschlangengruppen und Envelope-Aufteilung. 815
18.13.3
Daemons
zur Warteschlangenausführung. 817
18.13.4 Steuerung der Durchschnittslast. 817
18.13.5 Nicht zustellbare Nachrichten in der Warteschlange. 817
18.13.6 Kerneloptimierung . 819
18.14 Statistiken, Tests und
Debugging
für sendmail. 820
18.14.1 Tests und
Debugging
. 820
18.14.2 Ausführliche Zustellung. 822
18.14.3 Kommunikation in SMTP . 823
18.14.4 Warteschlangen überwachen . 824
18.14.5 Protokollierung. 825
18.15 Das Mail-System Exim . 827
18.15.1 Geschichte. 827
18.15.2 Exim unter Linux. 828
18.15.3 Konfiguration von Exim . 828
18.15.4 Ähnlichkeiten zwischen Exim und sendmail. 829
18.16 Postfix . 830
18.16.1 Architektur von Postfix. 830
18.16.2 Mails empfangen. 831
18.16.3 Der Warteschlangenmanager . 831
18.16.4 Mails senden. 832
18.16.5 Sicherheit. 832
18.16.6 Kommandos und Dokumentation von Postfix. 833
18.16.7 Postfix konfigurieren . 833
18.16.8 Was gehört in main.cf?. 834
18.16.9 Grundeinstellungen . 834
18.16.10 postconf. 835
18.16.11 Nachschlagetabellen . 836
18.16.12 Lokale Zustellung. 837
18.16.13 Virtuelle Domänen . 838
18.16.14 Virtuelle Aliasdomänen . 839
18.16.15 Virtuelle Postfachdomänen. 840
18.16.16 Zugriffssteuerung. 841
18.16.17 Zugriffstabellen. 842
18.16.18 Clientauthentifizierung. 844
18.16.19 Spam- und Virenabwehr. 845
26
Inhaltsverzeichnis
18.16.20 Black-Hole-Listen. 845
18.16.21 SpamAssassin und procmail. 846
18.16.22 Richtliniendaemons. 846
18.16.23 Inhaltsfilterung. 847
18.16.24
Debugging
. 848
18.16.25 Die Warteschlange einsehen. 848
18.16.26 SofLbounce verwenden . 849
18.16.27 Die Zugriffssteuerung testen. 849
18.17 Empfohlene Literatur. 850
18.18 Übungen. 851
19 Netzwerkverwaltung und
Debugging
. 855
19.1 Fehlerbehebung im Netzwerk. 856
19.2
ping:
Nach einem aktiven Host suchen . 857
19.3 traceroute: IP-Pakete verfolgen. 860
19.4 netstat: Netzwerkstatistiken abrufen. 863
19.4.1 Informationen über die Schnittstellenkonfiguration untersuchen . 863
19.4.2 Den Zustand von Netzwerkverbindungen überwachen . 865
19.4.3 Lauschende Netzwerkdienste ermitteln. 866
19.4.4 Die Routingtabelle untersuchen. 867
19.4.5 Betriebsstatistiken für Netzwerkprotokolle anzeigen. 868
19.5
sar:
Die aktuelle Schnittstellenaktivität untersuchen. 869
19.6 Paketsniffer. 870
19.6.1 tcpdump: Der König der
Sniffer
. 872
19.6.2 Wireshark: Ein visueller
Sniffer
. 873
19.7 Netzwerkverwaltungsprotokolle. 874
19.8
SNMP (Simple
Network Management
Protocol)
. 875
19.8.1 Gliederung von SNMP-Daten. 875
19.8.2 SNMP-Operationen . 877
19.8.3
RMON:
МІВ
für die Remoteüberwachung . 878
19.9 Der NET-SNMP-Agent. 878
19.10 Netzwerkverwaltungsanwendungen. 880
19.10.1 Die NET-SNMP-Tools . 880
19.10.2 Erfassung und grafische Darstellung von SNMP-Daten. 882
19.10.3 Nagios: Ereignisgestützte
SNMP-
und Dienstüberwachung. 883
19.10.4 Kommerzielle Verwaltungsplattformen . 884
27
Inhaltsverzeichnis
19.11 Empfohlene Literatur . 885
19.12 Übungen . 886
20 Sicherheit. 889
20.1 Ist Linux sicher?. 890
20.2 Wie die Sicherheit unterlaufen wird . 891
20.2.1
Social
Engineering . 891
20.2.2 Schwachstellen in der Software . 892
20.2.3 Konfigurationsfehler. 893
20.3 Zertifikate und Standards. 894
20.3.1 Zertifikate . 895
20.3.2 Standards . 896
20.4 Sicherheitstipps und Grundeinstellung . 898
20.4.1 Paketfilter . 898
20.4.2 Unnötige Dienste . 898
20.4.3 Softwarepatches. 898
20.4.4 Backups. 899
20.4.5 Passwörter. 899
20.4.6 Wachsamkeit. 899
20.4.7 Allgemeine Grundeinstellung . 899
20.5 Sicherheitsprobleme in /etc/passwd und
/etc/shadow
. 900
20.5.1 Passwörter auswählen und prüfen. 901
20.5.2 Ablauf von Passwörtern. 902
20.5.3 Gruppen- und gemeinsam genutzte
Logins
. 903
20.5.4 Benutzer-Shells. 903
20.5.5 root-artige Einträge. 903
20.5.6
РАМ:
Schaumschlägerei oder Wunder der Authentifizierung?. 904
20.6 POSIX- Capabilitys . 906
20.7 Setuid-Programme . 907
20.8 Wichtige Dateiberechtigungen . 908
20.9 Verschiedene Sicherheitsprobleme . 909
20.9.1 Remote-Ereignisprotokollierung. 909
20.9.2 Sichere Terminals. 909
20.9.3 /etc/hosts.equiv und -/.rhosts . 910
20.9.4 Sicherheit von
NIS
. 910
20.9.5 Sicherheit von NFS. 911
20.9.6 Sicherheit von sendmail. 911
28
Inhaltsverzeichnis
20.9.7 Sicherheit und Backups. 911
20.9.8 Viren und Würmer . 912
20.9.9 Trojanische Pferde. 913
20.9.10 Rootkits. 914
20.10 Sicherheitstools . 914
20.10.1 nmap: Netzwerkports abtasten. 914
20.10.2 Nessus: Der Netzwerkscanner der nächsten Generation. 916
20.10.3
John the
Ripper: Unsichere Passwörter finden . 917
20.10.4 host.access: Zugriffssteuerung für den Host. 918
20.10.5 Samhain: Hostbasiertes
Intrusion-Detection-System
. 919
20.10.6
Security-Enhanced
Linux (SELinux) .·. 920
20.11 Kryptografietools. 922
20.11.1 Kerberos: Ein einheitlicher Ansatz zur Netzwerksicherheit . 923
20.11.2 PGP
(Pretty Good Privacy)
. 924
20.11.3 SSH
(Secure Shell)
. 924
20.11.4 Einmal-Passwörter. 927
20.11.5
Stunnel
. 927
20.12 Firewalls. 930
20.12.1 Firewalls zur Paketfilterung. 930
20.12.2 Wie Dienste gefiltert werden. 931
20.12.3 Dienstproxy-Firewalls. 932
20.12.4 Statusbehaftete
Inspection-Firewalls
. 933
20.12.5 Wie sicher sind Firewalls?. — 933
20.13 Firewall-Funktionen von Linux: iptables . 934
20.14 Virtuelle private Netzwerke
(VPNs)
. 939
20.14.1 IPsec-Tunnel. 939
20.14.2 Ich brauche nichts als ein VPN, oder?. 940
20.15 Linux-Distributionen mit verstärkter Sicherheit. 941
20.16 Was tun bei einem Angriff? . 941
20.17 Informationensquellen zum Thema Sicherheit . 944
20.17.1
CERT:
Ein Dienst der Carnegie Mellon
University
. 944
20.17.2 SecurityFocus.com und die BugTraq-Mailingliste. 944
20.17.3 Der Crypto-Gram-Newsletter. 945
20.17.4 SANS (System Administration, Networking,
and Security
Institute). 945
20.17.5 Quellen zur Sicherheit für einzelne Distributionen. 945
20.17.6 Weitere Mailinglisten und Websites. 946
29
kl
S
•
•
Inhaltsverzeichnis
20.18 Empfohlene Literatur . 947
20.19 Übungen . 948
21 Webhosting und Internetserver. 95*
21.1 Grundlagen des Webhostings . 951
21.1.1 URLs. 952
21.1.2 Funktionsweise von
НПР
. 953
21.1.3 Inhaltserstellung im laufenden Betrieb . 954
21.1.4 Lastausgleich . 955
21.2 Installation eines
HTTP-Servers
. 957
21.2.1 Einen Server auswählen. 957
21.2.2 Apache installieren. 958
21.2.3 Apache konfigurieren. 959
21.2.4 Apache ausführen. 960
21.2.5 Protokolldateien analysieren. 961
21.2.6 Hosting von statischen Inhalten auf hohe Leistung optimieren. 961
21.3 Virtuelle Schnittstellen. 962
21.3.1 Namensbasierte virtuelle Hosts . 962
21.3.2 Virtuelle Schnittstellen konfigurieren. 963
21.3.3 Apache über virtuelle Schnittstellen informieren . 964
21.4 SSL
(Secure Sockets Layer)
. 965
21.4.1 Ein Zertifikat anfordern. 966
21.4.2 Apache für die Verwendung von SSL konfigurieren . 967
21.5 Zwischenspeicherung und Proxyserver . 968
21.5.1 Der Squid-Cache- und Proxyserver. 969
21.5.2
Squid
einrichten . 970
21.6 Einen anonymen FTP-Server einrichten . 971
21.7 Übungen . 973
Teil
С
Verschiedenes. 975
22 Das
X
Window System. 977
22.1 Der X-Anzeigemanager. 979
22.2 Eine
Х
-Anwendung ausführen . 980
22.2.1 Die Umgebungsvariable DISPLAY. 981
22.2.2 Clientauthentifizierung. 982
22.2.3 Weiterleitung von
Х
-Verbindungen mit SSH. 984
30
Inhaltsverzeichnis
22.3 Einen
Х
-Server
konfigurieren. 986
22.3.1 Device-Abschnitte . 988
22.3.2 Monitor-Abschnitte . 988
22.3.3 Screen-Abschnitte . 989
22.3.4 InputDevice-Abschnitte. 990
22.3.5 ServerLayout-Abschnitte. 992
22.4 Fehlerbehebung und
Debugging
. 993
22.4.1 Besondere Tastaturkürzel für
X
. 993
22.4.2 Wenn der
Х
-Server
versagt . 994
22.5 Kleine Hinweise zu Desktopumgebungen . 996
22.5.1 KDE . 997
22.5.2
GNOME
. 997
22.5.3 Was ¡st besser,
GNOME
oder KDE?. 998
22.6 Empfohlene Literatur. 999
22.7 Übungen . 999
23 Drucken. 1001
23.1 Drucker sind kompliziert . 1002
23.2 Druckersprachen. 1003
23.2.1 PostScript. 1003
23.2.2 PCL. 1004
23.2.3 PDF. 1004
23.2.4
XHTML
. 1005
23.2.5 PJL . 1005
23.2.6 Druckertreiber und ihre Handhabung von Druckersprachen. 1006
23.3 Architektur von CUPS. 1008
23.3.1 Dokumente drucken. 1008
23.3.2 Die Druckwarteschtange anzeigen und bearbeiten. 1009
23.3.3 Mehrere Drucker. 1009
23.3.4 Druckerinstanzen. 1009
23-3-5 Drucken im Netzwerk. 1010
23.3.6 Das zugrunde liegende Protokoll von CUPS: HTTP. 1011
23.3.7 PPD-Dateien . 1012
23.3.8 Riter. 1013
23.4 CUPS-Serververwaltung. 1015
23.4.1 Einen Netzwerk-Druckserver einrichten. 1016
23.4.2 Automatische Konfiguration von Druckern . 1016
Inhaltsverzeichnis
23.4.3 Netzwerkdrucker konfigurieren. 1017
23.4.4 Beispiele für die Konfiguration von Druckern . 1018
23.4.5 Die Druckerklasse einrichten. 1018
23.4.6 Dienste beenden. 1019
23.4.7 Weitere Konfigurationsaufgaben.1020
23.4.8 Papiergrößen.1020
23.4.9 Kompatibilitätskommandos.1022
23.4.10 Gebräuchliche Drucksoftware.1023
23.4.11 CUPS-Dokumentation. 1024
23.5 Tipps zur Fehlerbehebung.1024
23.5.1 CUPS-Protokollierung.1025
23.5.2 Probleme beim direkten Drucken .1025
23.5.3 Probleme beim Drucken im Netzwerk.1025
23.5.4 Distributionsspezifische Probleme. 1026
23.6 Druckereigenschaften.1026
23.6.1 Druckerauswahl .1027
23.6.2 GDI-Drucker.1027
23.6.3 Doppelseitiger Ausdruck.1027
23.6.4 Weiteres Druckerzubehör.1028
23.6.5 Serielle und parallele Drucker.1028
23.6.6 Netzwerkdrucker.1029
23.7 Weitere Ratschläge zu Druckern.1029
23.7.1 Verwenden Sie Bannerseiten nur dann, wenn Sie sie brauchen _1029
23.7.2 Stellen Sie Altpapierbehälter bereit . 1029
23.7.3 Verwenden Sie die Druckvorschau.1030
23.7.4 Kaufen Sie billige Drucker.1030
23.7.5 Halten Sie Reservekartuschen bereit. 1031
23.7.6 Achten Sie auf die Druckkosten pro Seite . 1032
23.7.7 Erwägen Sie den Einsatz eines KostensteUenzählers. 1032
23.7.8 Sichern Sie Ihre Drucker.1033
23.8 Drucken unter KDE .1033
23.8.1 kprinter: Dokumente drucken.1035
23.8.2 Mit Konqueror drucken. 1035
23.9 Empfohlene Literatur .1036
23.10 Übungen .1036
32
Inhaltsverzeichnis
24 Wartung und Betriebsumgebung . 1037
24.1 Grundlagen der Hardware Wartung. 1037
24.2 Wartungsverträge . 1038
24.2.1 Wartung vor Ort . 1038
24.2.2 Komponentenaustausch. 1039
24.2.3 Garantie. 1039
24.3 Umgang mit elektronischen Bauteilen. 1040
24.3.1 Statische Elektrizität . 1040
24.3.2 Einsetzen von Platinen. 1040
24.4 Monitore . 1041
24.5 Speichermodule. 1041
24.6 Vorbeugende Wartung. 1042
24.7 Betriebsumgebung. 1043
24.7.1 Temperatur. 1043
24.7.2 Luftfeuchtigkeit . 1043
24.7.3 Kühlung im Büro. 1044
24.7.4 Kühlung im Serverraum. 1044
24.7.5 Temperaturüberwachung . 1046
24.8 Strom. 1046
24.9
Racks
. 1047
24.10 Standards für Datencenter. 1047
24.11 Werkzeuge. 1048
24.12 Empfohlene Literatur. 1049
24.13 Übungen . 1049
25 Leistungsanalyse. 1051
25.1 Maßnahmen zur Leistungssteigerung . 1052
25.2 Leistungsfaktoren.------ 1054
25.3 Überprüfen der Systemleistung . 1055
25.3.1 Die CPU-Nutzung analysieren. 1055
25.3.2 Speicherverwaltung unter Linux. 1058
25.3.3 Die Speichernutzung analysieren. 1061
25.3.4 Die Festplatten-E/A analysieren. 1064
25.3.5 Einen E/A-Scheduler auswählen. 1066
25.3.6
sar:
Statistiken erfassen und melden. 1067
25-3-7 oprofile: Umfassende Profilerstellung. 1068
33
Inhaltsverzeichnis
25.4 Hilfe! Mein System ist auf einmal so langsam!.1068
25.5 Empfohlene Literatur .1071
25.6 Übungen .1071
26 Kooperation mit Windows.1073
26.1 Login an einem Linux-System über Windows.1073
26.2 Zugriff auf Remote-Desktops.1074
26.2.1 Einen
Х
-Server
auf einem Windows-Computer ausführen . 1075
26.2.2 VNC: Virtual Network
Connecting
. 1076
26.2.3 Windows RDP: Remote Desktop
Protocol
.1077
26.3 Windows und Windows-ähnliche Anwendungen ausführen.1078
26.3.1 Dual-Boot oder: Warum Sie das lieber lassen sollten. 1079
26.3.2 Die Alternative OpenOffice.org.1079
26.4 Kommandozeilenwerkzeuge unter Windows verwenden.1080
26.5 Kompatibilität von Windows mit E-Mail- und Webstandards.1081
26.6 Dateien mit Samba und CIFS freigeben.1081
26.6.1 Samba: CIFS-Server für UNIX. 1082
26.6.2 Samba installieren .1083
26.6.3 Dateinamenkodierung.1085
26.6.4 Suchen in der Netzwerkumgebung.1085
26.6.5 Benutzerauthentifizierung.1086
26.6.6 Grundlegendes zur Dateifreigabe. 1087
26.6.7 Gruppenfreigaben. 1088
26.6.8 Umleitung im Hintergrund mit MS-DFS.1089
26.6.9 smbclient: Ein einfacher
CI
FS-Client.1090
26.6.10 Das Dateisystem smbfs .1090
26.7 Drucker mit Samba freigeben.1092
26.7.1 Einen Druckertreiber von Windows aus installieren . 1094
26.7.2 Einen Drucker an der Kommandozeile installieren .1095
26.8 Samba
debuggen
.1096
26.9 Empfohlene Literatur.1098
26.10 Übungen .1098
27 Serielle Geräte.1099
27.1 Der RS-232C-Standard.1099
27.2 Alternative Stecker.1104
27.2.1 Die Mini-DIN-8-Variante. 1104
27.2.2 Die DB-9-Variante. 1105
34
Inhaltsverzeichnis
27.2.3 Die RJ-45-Variante . 1106
27.2.4 Der Yost-Standard für die RJ-45-Verkabelung. 1107
27.3
Hard Carrier
und
Soft Carrier
. 1110
27.4 Hardware-Flusskontrolle. 1111
27.5 Kabellänge. 1111
27.6 Dateien für serielle Geräte. 1112
27.7 setserial: Parameter für den seriellen Port festlegen . 1112
27.8 Softwarekonfiguration für serielle Geräte . 1113
27.9 Konfiguration für hartverdrahtete Terminals. 1114
27.9.1 Der Loginvorgang. 1114
27.9.2 Die Datei /etc/inittab. 1116
27.9.3 Unterstützung für Terminals: Die Datenbanken termcap
und terminfo. 1119
27.10 Sonderzeichen für den Terminaltreiber . 1119
27.11 stty: Terminaloptionen festlegen . 1121
27.12 tset: Optionen automatisch festlegen . 1122
27.13 Terminalprobleme lösen . 1123
27.14 Modems. 1123
27.14.1 Protokolle zur Modulation, Fehlerkorrektur und
Datenkomprimierung. 1124
27.14.2 minicom: Einwählen. 1125
27.14.3 Bidirektionale Modems. 1126
27.15 Serielle Verbindungen
debuggen
. 1126
27.16 Andere gebräuchliche E/A-Anschlüsse. 1127
27.16.1 USB (Universal
Serial Bus)
. 1128
27.17 Übungen . 1129
28 Treiber und der Kernel . 1131
28.1 Kernelanpassung . 1132
28.2 Treiber und Gerätedateien. 1133
28.2.1 Gerätedateien und -nummern. 1134
28.2.2 Gerätedateien erstellen. 1135
28.2.3 sysfs: Das Fenster zur Seele der Geräte. 1135
28.2.4 Namenskonventionen für Geräte . 1136
28.3 Kernelkonfiguration - Wie und warum?. 1137
28.4 Linux-Kernelparameter optimieren. 1138
35
Inhaltsverzeichnis
28.5 Einen Linux-Kernel erstellen.1140
28.5.1 Reparieren Sie nichts, was nicht kaputt ist . 1141
28.5.2 Kerneloptionen konfigurieren . 1142
28.5.3 Die Binärdatei des Kernels erstellen.
114З
28.6 Einen Linux-Gerätetreiber hinzufügen .1144
28.6.1 Geräte erkennen. 1146
28.7 Ladbare Kernelmodule.1147
28.8 Hot Plugging .1149
28.9 Bootoptionen festlegen .1150
28.10 Empfohlene Literatur . 1151
28.11 Übungen . 1151
29
Daemons
.
115З
29.1 init: Der Urprozess .1154
29.2 cron und atd: Zeitplanung für Kommandos .1155
29.3 xinetd und inetd:
Daemons
verwalten .1156
29.3.1 xinetd konfigurieren. 1157
29.3.2 inetd konfigurieren. 1159
29.3.3 Die Datei
services
. 1162
29.34
portmap:
RPC-Dienste zu TCP- und UDP-Ports zuordnen. 1163
29.4 Kemeldaemons.1163
29.4.1 klogd: Kernelnachrichten lesen. 1164
29.5 Druckdaemons .1164
29.5.1 cupsd:
Scheduler
für CUPS . 1164
29.5.2 Ipd: Druckverwaltung. 1165
29.6
Daemons
für Dateidienste.1165
29.6.1 rpc.nfsd: Dateien bereitstellen . 1165
29.6.2 rpc.mountd: Auf Einhängeanforderungen antworten . 1165
29.6.3 amd und automount: Dateisysteme bei Bedarf einhängen . 1166
29.6.4 rpc.lockd und rpc.statd: NFS-Sperren verwalten. 1166
29.6.5 rpciod: NFS-Blöcke Zwischenspeichern . 1166
29.6.6 rpcrquotad: Remote-Kontingente bereitstellen . 1166
29.6.7 smbd: Datei- und Druckdienste für Windows-Clients bereitstellen . 1166
29.6.8 nmbd: NetBIOS-Namensserver. 1167
29.7
Daemons
für administrative Datenbanken.1167
29.7.1 ypbind: NIS-Server finden . 1167
29.7.2 ypserv: NIS-Server . 1167
Inhaltsverzeichnis
29.7.3 rpcypxfrd: NIS-Datenbanken übertragen . 1167
29.7.4 lwresd: Schlanker Resolver-Bibliotheksserver. 1167
29.7.5 nscd: Cachedaemon für den Namensdienst . 1168
29.8 E-Mail-Daemons. 1168
29.8.1 sendmail: E-Mail übertragen. 1168
29.8.2
smtpd: SMTP-Daemon
. 1168
29.8.3 popd: Einfacher Postfachserver . 1168
29.8.4 imapd: Postfachserver de
luxe
. 1168
29.9
Daemons
für Remote-Login und Befehlsausführung . 1169
29.9.1 sshd: Sicherer Remote-Loginserver. 1169
29.9.2 in.rlogind: Veralteter Remote-Loginserver. 1169
29.9.3 in.telnetd: Noch ein Remote-Loginserver. 1169
29.9.4 in.rshd: Server zur Remote-Befehlsausführung . 1170
29.10 Boot- und Konfigurationsdaemons. 1170
29.10.1 dhcpd: Dynamische Adresszuweisung. 1170
29.10.2 in.tftpd: Server für die einfache Dateiübertragung. 1171
29.10.3 rpc.bootparamd: Erweiterte Unterstützung für
festplattenlose Clients. 1171
29.10.4
hald:
Daemon
für die Hardwareabstraktionsschicht. 1171
29.10.5 udevd: Geräteverbindungsnachrichten serialisieren . 1171
29.11 Weitere Netzwerkdaemons. 1171
29.11.1 talkd: Netzwerk-Chatdienst. 1171
29.11.2 snmpd: Netzwerkdienste für die Remote-Verwaltung bereitstellen . 1172
29.11.3 ftpd: Server für die Dateiübertragung . 1172
29.11.4 rsyncd: Dateien auf mehreren Hosts synchronisieren . 1172
29.11.5
routed:
Routingtabellen pflegen. 1173
29.11.6
gated:
Komplizierte Routingtabellen pflegen . 1173
29.11.7
named:
DNS-Server.
1173
29.11.8 syslogd: Protokollnachrichten verarbeiten . 1173
29.11.9 in.fingerd: Benutzer nachschlagen. 1174
29.11.10 httpd: WWW-Server. 1174
29.12 ntpd: Zeitsynchronisierungsdaemon . 1174
29.13 Übungen . 1176
30 Management und
Geschãftspolitik
. 1177
30.1 Machen Sie alle glücklich. 1177
30.2 Bestandteile einer funktionierenden IT-Organisation. 1179
37
Inhaltsverzeichnis
30.3 Die Rolle der Geschäftsführung.1180
30.3.1 Führung. 1181
30.3.2 Personalverwaltung. 1182
30.3.3 Aufgaben zuweisen und verfolgen . 1186
30.3.4 Das obere Management. 1187
30.3.5 Konfliktlösung. 1189
30.4 Die Rolle der Verwaltung.1190
30.4.1 Verkauf. 1191
30.4.2 Einkauf. 1191
30.4.3 Buchhaltung . 1193
30.4.4 Personalabteilung. 1193
30.4.5 Marketing. 1194
30.4.6 Verschiedene Verwaltungsaufgaben . 1195
30.5 Die Rolle der Entwicklungsabteilung.1195
30.5.1 Architektonische Prozesse. 1196
30.5.2 Anatomie von Managementsystemen. 1198
30.5.3 Der Werkzeugkasten des Systemadministrators. 1199
30.5.4 Prinzipien der Softwareentwicklung. 1200
30.6 Die Rolle der Geschäftsvorgänge.1201
30.6.1 Minimale Ausfallzeiten. 1202
30.6.2 Abhängigkeiten dokumentieren . 1202
30.6.3 Ältere Hardware umwidmen oder entfernen . 1203
30.7 Die Arbeit der Supportabteilung.1204
30.7.1 Verfügbarkeit. 1204
30.7.2 Umfang der Dienstleistung . 1205
30.7.3 Spektrum der Fähigkeiten . 1207
30.7.4 Zeitmanagement. 1209
30.8 Dokumentation.1209
30.8.1 Standardisierte Dokumentation . 1210
30.8.2 Hardwarebeschriftung. 1212
30.8.3 Benutzerdokumentation . 1213
30.9 Nachverfolgung von Anforderungen und Fehlerberichterstattung_1214
30.9.1 Übliche Funktionen von Fehlerticketsystemen . 1214
30.9.2 Akzeptanz von Ticketsystemen. 1215
30.9.3 Ticketsysteme. 1216
30.9.4 Ticketausgabe. 1217
Inhaltsverzeichnis
30.10 Notfallwiederherstellung. 1218
30.10.1 Backups und Offline-Informationen. 1219
30.10.2 Verantwortliche für den Notfall. 1220
30.10.3 Strom und Klimaanlagen. 1221
30.10.4 Netzwerkredundanz. 1222
30.10.5 Sicherheitszwischenfälle. 1223
30.10.6 Lehren aus den Angriffen auf das World
Trade
Center. 1223
30.11 Schriftliche Richtlinien.1224
30.11.1 Sicherheitsrichtlinien. 1227
30.11.2 Benutzerrichtlinien. 1228
30.11.3 Richtlinien für die Systemadministration. 1231
30.12 Rechtsfragen.1232
30.12.1 Verschlüsselung. 1232
30.12.2 Urheberrecht. 1233
30.12.3 Datenschutz . 1235
30.12.4
Ungetesene
Endbenutzer-Lizenzverträge. 1237
30.12.5 Richtlinien durchsetzen. 1238
30.12.6 Kontrolle = Verantwortung. 1238
30.12.7 Softwarelizenzen . 1240
30.12.8 Einhaltung gesetzlicher Bestimmungen. 1241
30.13 Softwarepatente.1242
30.14 Standards .1244
30.14.1 LSB (Linux Standard Base) . 1244
30.14.2 POSIX. 1245
30.14.3
ITI
L
(Information Technology Interface Library). 1245
30.14.4
COBIT (Control
Objectives for Information and related Technology)
. 1246
30.15 Linux-Kultur.1247
30.16
Mainstream-Linux
.1248
30.17 Organisationen, Konferenzen und andere Quellen.1251
30.17.1 Konferenzen und Messen . 1252
30.17.2
LPI
(Linux Professional Institute) . 1254
30.17.3 Mailinglisten und Quellen im Web . 1255
30.17.4 Umfragen unter Systemadministratoren. 1255
30.18 Empfohlene Literatur.1256
30.18.1 Infrastruktur. 1256
30.18.2 Geschäftsleitung. 1256
39
u
Я
3
«í
TT
m
Inhaltsverzeichnis
30.18.3 Richtlinien und Sicherheit .1257
30.18.4 Rechtsfragen, Patente und Datenschutz . 1257
30.18.5 Allgemeine Branchennachrichten. 1258
30.19 Übungen .1258
Stichwortverzeichnis.1261
40
Alles
für die professionelle Administration von
Linux-Servern in einem Buch - ausführlich,
praxisorientiert & kompetent.
Gepackt voll mit Wissen aus erster Hand ¡st dieses
Buch Ihr idealer Begleiter durch den Linux-
Administratorenalltag. Autorin
Evi
Németh
und ihr
Team erläutern detailliert, was Sie als Systemverwalter
wissen und tun müssen, um Ihre Systeme, Anwender
und das Management produktiv und bei Laune zu
halten.
Dass
die Autoren dabei stets aus ihrem in
langen Berufsjahren gewonnenen Erfahrungsschatz
schöpfen, macht dieses Buch so unentbehrlich wie
einen guten und erfahrenen Administratorenkollegen.
Neben Themen wie Booten und Backup, Benutzer-,
Hard-
und Softwareverwaltung u.v.a.m. legen die
Autoren den Schwerpunkt auf Linux-Netzwerke.
ТСРЛР,
DNS, Routing und E-Mail werden in umfassenden
Kapiteln ausführlich und anhand von authentischen
Praxisbeispielen beschrieben. Wertere Kapitel widmen
sich den Themen Drucken, NFS,
X
Window, Performance,
Kerneltreiber,
Daemons,
Sicherheit sowie den unter¬
nehmenspolitischen Aspekten der Systemadministra¬
tion. Zur Wiederholung und Vertiefung schließt jedes
Kapitel mit einem Übungsblock.
Die Autoren behandeln Red Hat EL,
Fedora Core,
SUSE
LE, Debían
GNU/Linux
sowie
Ubuntu
und heben
Abweichungen zwischen den Distributionen eigens
hervor.
Red
Hať
Enterprise Linux*
Fedora™ Core
SUSE* Linux Enterprise
Ubuntu*
Debían*
GNU/Linux
Über die Autoren
Kein anderes Autorenteam kann Ihnen mehr Wissen
und Erfahrung rund um die Administration von Produk¬
tivsystemen unter Linux bieten als
Evi
Németh,
Garth
Snyder
und
Trent R.
Hein. Sie sind auch die Autoren der
US-Vorgänger dieses Buches, des Unix Administration
Handbook und der 1. Auflage des Linux Administration
Handbook, die beide als Pflichtlektüre und Klassiker
gelten.
open source library
Nutzen Sie die Vorteile freier Software!
Administratoren, Entwicklern und Usern bietet die
Open Source
Library professionelles Know-how, um
freie Software effizient einzusetzen. Themen sind
u.a. Betriebssysteme, Programmierung, Netzwerke
und Sicherheit. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Nemeth, Evi Snyder, Garth Hein, Trent |
author_facet | Nemeth, Evi Snyder, Garth Hein, Trent |
author_role | aut aut aut |
author_sort | Nemeth, Evi |
author_variant | e n en g s gs t h th |
building | Verbundindex |
bvnumber | BV022615343 |
classification_rvk | ST 261 |
classification_tum | DAT 438f |
ctrlnum | (OCoLC)184692427 (DE-599)DNB983208840 |
dewey-full | 005.432 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.432 |
dewey-search | 005.432 |
dewey-sort | 15.432 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02406nam a2200517 c 4500</leader><controlfield tag="001">BV022615343</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20090902 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070820s2007 d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N12,0031</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,A42,0022</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">983208840</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827325327</subfield><subfield code="c">Gb. : EUR 69.95, EUR 72.00 (AT), sfr 115.50</subfield><subfield code="9">978-3-8273-2532-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827328229</subfield><subfield code="c">SonderpreisAusg.: Gb. : EUR 44.00, EUR 45.20 (AT)</subfield><subfield code="9">978-3-8273-2822-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827325323</subfield><subfield code="c">Gb. : EUR 69.95, EUR 72.00 (AT), sfr 115.50</subfield><subfield code="9">3-8273-2532-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)184692427</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB983208840</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Nemeth, Evi</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Linux administration handbook</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Administrationshandbuch</subfield><subfield code="c">Evi Nemeth ; Garth Snyder ; Trent R. Hein</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1272 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Open source library</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Aus dem Engl. übers. - (Sonderpreis-ISBN nur auf Verl.-Banderole)</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Systemverwaltung</subfield><subfield code="0">(DE-588)4257084-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Snyder, Garth</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hein, Trent</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015821486</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV022615343 |
illustrated | Illustrated |
index_date | 2024-07-02T18:17:57Z |
indexdate | 2024-07-09T21:01:43Z |
institution | BVB |
isbn | 9783827325327 9783827328229 3827325323 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015821486 |
oclc_num | 184692427 |
open_access_boolean | |
owner | DE-706 DE-91G DE-BY-TUM DE-859 DE-12 DE-29T DE-1051 DE-355 DE-BY-UBR DE-573 DE-522 DE-523 DE-11 DE-521 DE-2070s DE-2174 |
owner_facet | DE-706 DE-91G DE-BY-TUM DE-859 DE-12 DE-29T DE-1051 DE-355 DE-BY-UBR DE-573 DE-522 DE-523 DE-11 DE-521 DE-2070s DE-2174 |
physical | 1272 S. graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Open source library |
spelling | Nemeth, Evi Verfasser aut Linux administration handbook Linux-Administrationshandbuch Evi Nemeth ; Garth Snyder ; Trent R. Hein München [u.a.] Addison-Wesley 2007 1272 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Open source library Aus dem Engl. übers. - (Sonderpreis-ISBN nur auf Verl.-Banderole) Systemverwaltung (DE-588)4257084-0 gnd rswk-swf LINUX (DE-588)4337730-0 gnd rswk-swf LINUX (DE-588)4337730-0 s Systemverwaltung (DE-588)4257084-0 s 1\p DE-604 Snyder, Garth Verfasser aut Hein, Trent Verfasser aut Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Nemeth, Evi Snyder, Garth Hein, Trent Linux-Administrationshandbuch Systemverwaltung (DE-588)4257084-0 gnd LINUX (DE-588)4337730-0 gnd |
subject_GND | (DE-588)4257084-0 (DE-588)4337730-0 |
title | Linux-Administrationshandbuch |
title_alt | Linux administration handbook |
title_auth | Linux-Administrationshandbuch |
title_exact_search | Linux-Administrationshandbuch |
title_exact_search_txtP | Linux-Administrationshandbuch |
title_full | Linux-Administrationshandbuch Evi Nemeth ; Garth Snyder ; Trent R. Hein |
title_fullStr | Linux-Administrationshandbuch Evi Nemeth ; Garth Snyder ; Trent R. Hein |
title_full_unstemmed | Linux-Administrationshandbuch Evi Nemeth ; Garth Snyder ; Trent R. Hein |
title_short | Linux-Administrationshandbuch |
title_sort | linux administrationshandbuch |
topic | Systemverwaltung (DE-588)4257084-0 gnd LINUX (DE-588)4337730-0 gnd |
topic_facet | Systemverwaltung LINUX |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015821486&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT nemethevi linuxadministrationhandbook AT snydergarth linuxadministrationhandbook AT heintrent linuxadministrationhandbook AT nemethevi linuxadministrationshandbuch AT snydergarth linuxadministrationshandbuch AT heintrent linuxadministrationshandbuch |