Linux-Server mit Debian 6 GNU/Linux: das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)]
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
mitp
2012
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 954 S. Ill., graph. Darst. |
ISBN: | 9783826655340 3826655346 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040140119 | ||
003 | DE-604 | ||
005 | 20240620 | ||
007 | t | ||
008 | 120516s2012 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 1011608766 |2 DE-101 | |
020 | |a 9783826655340 |c Pb. : ca. EUR 49.95 (DE) |9 978-3-8266-5534-0 | ||
020 | |a 3826655346 |c Pb. : ca. EUR 49.95 (DE) |9 3-8266-5534-6 | ||
024 | 3 | |a 9783826655340 | |
028 | 5 | 2 | |a Best.-Nr.: 82665534 |
035 | |a (OCoLC)796229003 | ||
035 | |a (DE-599)DNB1011608766 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-12 |a DE-91G |a DE-11 |a DE-573 |a DE-19 |a DE-824 |a DE-634 |a DE-20 |a DE-91 |a DE-M347 | ||
082 | 0 | |a 005.432 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 436f |2 stub | ||
084 | |a DAT 254f |2 stub | ||
100 | 1 | |a Amberg, Eric |d 1970- |e Verfasser |0 (DE-588)129055492 |4 aut | |
245 | 1 | 0 | |a Linux-Server mit Debian 6 GNU/Linux |b das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] |c Eric Amberg |
250 | |a 1. Aufl. | ||
264 | 1 | |a München |b mitp |c 2012 | |
300 | |a 954 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 6.0 |0 (DE-588)7750896-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Debian GNU/LINUX 6.0 |0 (DE-588)7750896-8 |D s |
689 | 0 | 1 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3777805&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024997079&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024997079 |
Datensatz im Suchindex
_version_ | 1805146625980497920 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
EINLEITUNG 25
TEIL L ALLGEMEINE SYSTEMADMINISTRATION 37
1 W O H E R B E K O M M E ICH DEBIAN-LINUX? 39
1.1 DIE QUELLEN VON DEBIAN-LINUX 39
1 . 2 DOWNLOAD P E R FTP ODER HTTP 4 0
1.3 M D 5 - U N D S H A I - P R UE F S U M M E N 44
1.4 DOWNLOAD P E R BITTORRENT 46
1.5 DOWNLOAD MITTELS JIGDO 4 8
1.6 DOWNLOAD P E R NETZINSTALLATION 55
1.7 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 57
2 DEBIAN INSTALLIEREN 59
2.1 HARDWARE-VORAUSSETZUNGEN 59
2 . 2 INSTALLATION DES DEBIAN-GRUNDSYSTEMS 61
2.2.1 BOOTEN VON CD ODER DVD 61
2 . 2 . 2 SPRACH- U N D LAENDEREINSTELLUNGEN 62
2 . 2 . 3 AUTOMATISCHE HARDWARE-ERKENNUNG 63
2 . 2 . 4 NETZWERKKONFIGURATION 63
2.2.5 HOST- U N D D O M A I N N AE M E 67
2 . 2 . 6 BENUTZER U N D PASSWOERTER EINRICHTEN 68
2 . 2 . 7 PARTITIONIERUNG 69
2 . 2 . 8 WEITERE INSTALLATIONSSCHRITTE 76
2.3 EXPERTENINSTALLATION 81
2.3.1 BOOTOPTIONEN 81
2 . 3 . 2 EXPERTENINSTALLATION 84
2.3.3 M E N UE P U N K T E D E R MANUELLEN PARTITIONIERUNG 86
2 . 3 . 4 LOGICAL VOLUME MANAGER 89
2.3.5 R A 1 1 5 9 1
2 . 4 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 97
3 DEBIAN-PAKETMANAGEMENT 99
3.1 DPKG - DAS BASISTOOL 99
3.1.1 DPKG-OPTIONEN 100
3.1.2 WORKSHOP: PAKETE M I T DPKG VERWALTEN 101
3.2 DIEAPT-TOOLS 107
3.2.1 DAS MOTIVIERENDE EINSTIEGSBEISPIEL 108
3 . 2 . 2 E I N F U H R U N G I N DIE APT-TOOLS 109
HTTP://D-NB.INFO/1011608766
IMAGE 2
I N H A L T S V E R Z E I C H N I S
3 . 2 . 3 G R U N D F U N K T I O N E N VON APT-GET 110
3 . 2 . 4 DEFINITION DER PAKETQUELLEN 111
3.2.5 WELCHE QUELLEN EINTRAGEN? 112
3 . 2 . 6 ERWEITERTE FUNKTIONEN VON APT-GET 113
3 . 2 . 7 UPGRADE VON LENNY A U F SQUEEZE 114
3 . 2 . 8 APTITUDE - DAS FRONTEND Z U APT-GET 115
3 . 2 . 9 APT-CACHE 121
3.3 SOFTWARE-AUSWAHL M I T TASKSEL 123
3 . 4 WEITERFUEHRENDE INFORMATIONEN U N D BACKGROUNDS 124
3.4.1 WIE ORGANISIERT DPKG SEINE DATEN? 124
3 . 4 . 2 D E R A U F B A U EINES DEBIAN-PAKETS 125
3.4.3 DEBCONF 1 2 6
3 . 4 . 4 INSTALLATION VON SOFTWARE MITTELS TARBALLS 127
3.5 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 128
4 DAS DEBIAN-SYSTEM - GRUNDLAGEN 129
4.1 DIE KONSOLE 129
4 . 2 H E R U N T E R F A H R E N U N D NEUSTARTEN DES SYSTEMS 130
4 . 3 BASISBEFEHLE Z U R NAVIGATION 131
4.3.1 AKTUELLES VERZEICHNIS ANZEIGEN LASSEN 131
4 . 3 . 2 INHALT EINES VERZEICHNISSES ANZEIGEN LASSEN 131
4.3.3 I N EIN ANDERES VERZEICHNIS WECHSELN 132
4 . 3 . 4 PFADANGABEN 132
4 . 4 DIE STRUKTUR DES DATEISYSTEMS 133
4 . 5 DATEIOPERATIONEN 137
4.5.1 DATEIEN U N D VERZEICHNISSE ERSTELLEN 137
4 . 5 . 2 TEXTDATEIEN BEARBEITEN M I T N A N O 138
4.5.3 V I M - EIN CRASHKURS 140
4 . 5 . 4 TEXTDATEIEN BETRACHTEN 143
4.5.5 KOPIEREN VON DATEIEN U N D VERZEICHNISSEN 144
4 . 5 . 6 VERSCHIEBEN U N D U M B E N E N N E N 144
4 . 5 . 7 LOESCHEN VON DATEIEN U N D VERZEICHNISSEN 145
4 . 5 . 8 EINE VERKNUEPFUNG ERSTELLEN 145
4 . 5 . 9 EINE UE B U N G Z U M VERTIEFEN 147
4 . 6 MAN-PAGES - HILFE Z U R SELBSTHILFE 149
4 . 6 . 1 DIE MAN-PAGES N U T Z E N 149
4 . 6 . 2 WHATIS U N D APROPOS 151
4 . 6 . 3 INFO - DIE N E U E N MAN-PAGES 152
4 . 7 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 152
5 EINBINDEN VON DATEISYSTEMEN 155
5.1 M O U N T U N D U M O U N T 155
5.2 DIE VIRTUELLEN DATEISYSTEME 157
5.2.1 UDEV - DYNAMISCHE GERAETEVERWALTUNG 158
5 . 2 . 2 USB-GERAETE 161
5.3 DIE DATEI/ETC/FSTAB 162
IMAGE 3
I N H A L T S V E R Z E I C H N I S
5 . 4 UDEV, HAL U N D D-BUS 166
5.5 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 169
6 DER LINUX-SYSTEMSTART 171
6.1 GRUB - DER LINUX-BOOTLOADER 171
6.1.1 GRUB 2 172
6.1.2 GRUB LEGACY (GRUB 1) 174
6 . 2 DAS KONZEPT DER RUNLEVELS 175
6 . 3 DIE ORGANISATION DES SYSTEMSTARTS 176
6 . 4 DIE RUNLEVEL-VERZEICHNISSE 178
6 . 5 DIE VERWALTUNG DER DIENSTE 180
6.6 EINRICHTEN D E R LINKS I N D E N RUNLEVEL-VERZEICHNISSEN 181
6.6.1 R C C O N F 1 8 1
6 . 6 . 2 UPDATE-RC.D 1 8 2
6 . 7 WORKSHOP - ANPASSEN DER RUNLEVELS 183
6.8 ZUSAMMENFASSUNG U N D WEITERFUEHRENDES 185
7 BENUTZERVERWALTUNG 187
7.1 EINEN BENUTZER ANLEGEN 187
7 . 2 DIE DATEI/ETC/PASSWD 188
7.3 BENUTZER MODIFIZIEREN 190
7 . 4 EINEN BENUTZER LOESCHEN 190
7.5 G R U P P E N ERSTELLEN, ZUWEISEN U N D LOESCHEN 191
7 . 6 DIE DATEI/ETC/GROUP 191
7 . 7 INFORMATIONEN UE B E R E I N E N BENUTZER ABFRAGEN 192
7 . 8 PASSWOERTER VERGEBEN 193
7 . 9 DIE DATEI /ETC/SHADOW 193
7 . 1 0 KENNWORTRICHTLINIEN 195
7.11 EINEN N E U E N BENUTZER M I T S U TESTEN 196
7.12 WORKSHOP: EINRICHTEN VON BENUTZERN 196
8 RECHTEVERWALTUNG 201
8.1 DAS LINUX-RECHTESYSTEM 201
8 . 2 UNTERSCHIEDE ZWISCHEN VERZEICHNISSEN U N D DATEIEN 203
8.3 EIGENTUEMER U N D GRUPPE FESTLEGEN 204
8 . 4 RECHTE VERGEBEN M I T C H M O D U N D U M A S K 205
8.5 BESONDERE RECHTE 208
8.6 EIN UEBUNGSSZENARIO 209
8 . 7 ACCESS CONTROL LISTS (ACLS) 212
8.7.1 ACLS AKTIVIEREN 213
8 . 7 . 2 WIE FUNKTIONIEREN ACLS? 213
8.7.3 PROBLEME BEI DER NUTZUNG VON ACLS 218
8 . 7 . 4 W O WERDEN ACLS SINNVOLL EINGESETZT? 219
8.8 QUOTAS - EINSCHRAENKUNGEN DES SPEICHERPLATZES F UE R BENUTZER 220
8.8.1 QUOTA-UNTERSTUETZUNG AKTIVIEREN 220
8 . 8 . 2 QUOTAS FESTLEGEN 221
8 . 8 . 3 QUOTAS KONTROLLIEREN 222
8 . 9 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 223
IMAGE 4
I N H A L T S V E R Z E I C H N I S
9 E I N F UE H R U N G I N DIE BASH 225
9.1, BASH ODER DASH? 225
9 . 2 W A S M A C H T EIGENTLICH EINE SHELL? 226
9.3- DIE KOMMANDOEINGABE 227
9 . 4 VERSCHACHTELTE SHELLS 228
9 . 5 ALIASSE 230
9 . 6 DIE BASH-KONFIGURATIONSDATEIEN 231
9 . 7 E I N - U N D AUSGABEUMLEITUNGEN 233
9 . 8 PIPES 235
9 . 9 DIE AUSGABE EINES BEFEHLS M I T TEE TEILEN : 236
9 . 1 0 BEFEHLE VERKETTEN 236
9.11 PATTERNS (JOKERZEICHEN) 237
9 . 1 2 SONDERZEICHEN U N D MASKIERUNG 239
9.13 KOMMANDOSUBSTITUTION 241
9 . 1 4 SHELLVARIABLEN 242
9.14.1 SHELLVARIABLEN VS. UMGEBUNGSVARIABLEN 242
9 . 1 4 . 2 WORKSHOP: SHELL- U N D UMGEBUNGSVARIABLEN 242
9 . 1 4 . 3 S H E L L - U N D UMGEBUNGSVARIABLEN ANZEIGEN 243
9 . 1 4 . 4 PATH - DIE PFADFINDER-VARIABLE 244
9 . 1 4 . 5 P S I - DER P R O M P T 245
9 . 1 4 . 6 WEITERE WICHTIGE UMGEBUNGS VARIABLEN 247
9.15 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 247
10 WICHTIGE BEFEHLE Z U R SYSTEMADMINISTRATION 249
10.1 DATEIEN U N D VERZEICHNISSE SUCHEN 249
10.1.1 FIND 250
10.1.2 LOCATE 252
1 0 . 2 GREP U N D DIE REGULAER EXPRESSIONS 252
10.2.1 GREP 252
1 0 . 2 . 2 REGULAER EXPRESSIONS 254
10.3 SED - MANIPULATION VON TEXTDATEIEN 256
10.3.1 DIE ERSTEN SCHRITTE M I T SED 256
10.3.2 ADRESSEN 258
10.3.3 WEITERFUEHRENDE ANWENDUNGSBEISPIELE 258
1 0 . 4 AWK - AUSWERTUNG VON TEXTDATEIEN 260
10.4.1 E I N F UE H R U N G 260
1 0 . 4 . 2 MEHRZELLIGE AWK-SKRIPTE 262
10.5 K O M P R I M I E R U N G VON DATEIEN 264
10.5.1 COMPRESS 264
1 0 . 5 . 2 GZIP U N D GUNZIP 265
10.5.3 B Z I P 2 U N D B U N Z I P 2 2 6 6
1 0 . 6 D E R M I D N I G H T - C O M M A N D E R 266
10.6.1 GRUNDFUNKTIONEN 267
1 0 . 6 . 2 DATEIEN A N S E H E N 268
1 0 . 6 . 3 DATEIEN BEARBEITEN 269
1 0 . 7 DIE BEFEHLSZEILE 270
1 0 . 8 DAS M E N UE 270
L
IMAGE 5
I N H A L T S V E R Z E I C H N I S
1 0 . 9 WEITERE NUETZLICHE BEFEHLE 271
10.9.1 WC - AUSGABEZEILEN ZAEHLEN 271
1 0 . 9 . 2 CAT - TEXTDATEIEN VOLLSTAENDIG AUSGEBEN 271
1 0 . 9 . 3 O R D N U N G SCHAFFEN M I T SORT 272
1 0 . 9 . 4 D A T U M U N D UHRZEIT M I T DATE 273
1 0 . 9 . 5 IDENTIFIKATION - WHOAMI, ID U N D WHO 274
1 0 . 1 0 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 274
11 SYSTEM- U N D FESTPLATTENMANAGEMENT 275
11.1 SYSTEMSTATUS - CPU, RAM, PROZESSE 275
11.1.1 VMSTAT - RAM, SWAP U N D CPU 275
11.1.2 TOP - DIE TOP-TEN-LISTE 277
11.1.3 FREE - VERFUEGBARER ARBEITSSPEICHER 278
11.1.4 U P T I M E - ZEIT SEIT D E M BOOTEN 278
11.1.5 U N A M E - SYSTEMBEZEICHNUNG U N D -VERSION 279
11.2 PROZESSVERWALTUNG 279
11.2.1 PS - DIE PROZESSLISTE 279
11.2.2 PSTREE - MUTTER, VATER, KIND 280
11.2.3 KILL - PROZESSE UMBRINGEN 281
11.2.4 KILLALL - ALLE GLEICHARTIGEN PROZESSE BEENDEN 282
11.3 FESTPLATTENMANAGEMENT - GRUNDLAGEN 282
11.3.1 FDISK - D E N KUCHEN AUFTEILEN 282
11.3.2 FORMATIERUNG 286
11.3.3 EINBINDEN IN DAS DATEISYSTEM 287
11.4 LVM - DER LOGICAL VOLUME MANAGER 288
11.5 DEBUGGING U N D TROUBLESHOOTING 294
11.5.1 FSCK - W E N N ' S M A L NICHT SO LAEUFT 295
11.5.2 D U - W E R BRAUCHT WELCHEN PLATZ? 296
11.6 D F - WIE VIEL PLATZ HABE ICH NOCH? 297
11.7 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 298
12 ZEITLICH GESTEUERTE BACKUPS 299
12.1 W O Z U EIGENTLICH BACKUPS? 299
12.2 RAID VERSUS BACKUP 300
12.3 BACKUP-MEDIEN 300
12.3.1 AUSWAHL DES GEEIGNETEN MEDIUMS 300
12.3.2 Z U G R I F F A U F DIE BACKUP-MEDIEN 301
12.4 BACKUP-STRATEGIEN 304
12.4.1 DAS GENERATIONENPRINZIP 304
1 2 . 4 . 2 SICHERUNGSARTEN 304
12.4.3 DIE RICHTIGE STRATEGIE ENTWICKELN 305
12.5 WELCHE DATEN SIND Z U SICHERN? 307
1 2 . 6 DIE SICHERUNGSWERKZEUGE 308
12.6.1 D U M P U N D RESTORE 308
1 2 . 6 . 2 DATEIEN ARCHIVIEREN M I T TAR 309
12.6.3 C P I - E I N E ALTERNATIVE Z U TAR 313
1 2 . 6 . 4 ROHDATEN SICHERN M I T D D 314
12.6.5 AMANDA - NETZWERK-BACKUPS 315
IMAGE 6
I N H A L T S V E R Z E I C H N I S
1 2 . 7 ZEITLICH GESTEUERTE AUFTRAEGE M I T CRON 315
12.7.1 DER CRON-DAEMON 315
12.7.2 CRON-JOBS F UE R BENUTZER 317
12.7.3 EINEN CRON-JOB M I T CRONTAB ERSTELLEN 317
1 2 . 7 . 4 ZEITLICH GESTEUERTE SICHERUNGEN EINRICHTEN 318
1 2 . 8 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 319
13 EINFUHRUNG I N DIE SHELLSKRIPT-PROGRAMMIERUNG 321
13.1 WAS SIND SHELLSKRIPTE EIGENTLICH? 321
13.2 EIN SKRIPT Z U M ERSTELLEN VON SKRIPTEN 322
13.3 VARIABLEN 324
13.4 BEDINGTE VERZWEIGUNGEN - WENN, D A N N 326
13.5 SCHLEIFEN - WIEDERHOLTE AUSFUEHRUNG 328
13.6 PARAMETER B E I M SKRIPTSTART UEBERGEBEN 330
13.7 ZEICHENKETTEN AUSSCHNEIDEN 333
13.8 LISTEN - DIE FOR-SCHLEIFE 335
13.9 FAELLE UNTERSCHEIDEN M I T CASE 337
13.10 Z U S T AE N D E ABFRAGEN M I T TEST 338
13.11 ANALYSE EINES INIT-SKRIPTS 339
13.12 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 342
14 PROTOKOLLIERUNG 343
14.1 ZEITSYNCHRONISATION M I T NTP 344
1 4 . 2 DER SYSLOG-DAEMON 346
14.2.1 DIE HERKUNFTSARTEN (FACILITIES) 347
1 4 . 2 . 2 DIE PRIORITAETEN (PRIORITIES) 348
14.3 SYSLOG.CONF 348
1 4 . 4 REMOTE LOGGING 351
14.5 LOGGER - SYSLOG F UE R EIGENE SKRIPTE 352
1 4 . 6 SYSLOG-NG 3 5 3
1 4 . 7 ROTATION DER LOGDATEIEN 354
1 4 . 8 ANALYSE DER LOGDATEN 358
14.8.1 MANUELLE ANALYSE 359
1 4 . 8 . 2 AUTOMATISIERTE ANALYSE 359
14.8.3 LOGSURFER U N D SEC 359
1 4 . 8 . 4 LOGTOOL 360
14.8.5 WEBALIZER 360
1 4 . 9 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 361
15 D E N KERNEL ANPASSEN 363
15.1 MONOLITHISCHE VERSUS MODULARE KERNEL 363
15.2 DISTRIBUTIONS- U N D ORIGINAL-KERNEL 364
15.2.1 DIE KERNEL-VERSIONEN 364
15.2.2 DER ORIGINAL-KERNEL 365
15.2.3 DISTRIBUTIONS-KERNEL 366
15.2.4 DIE KERNEL-MODULE 366
15.3 EINEN DISTRIBUTIONSKERNEL EINBINDEN 369
15.3.1 D E N N E U E N KERNEL INSTALLIEREN. 370
15.3.2 WIE IST DER KERNEL-START ORGANISIERT? 371
IMAGE 7
I N H A L T S V E R Z E I C H N I S
15.4 WORKSHOP: DEN EIGENEN KERNEL KOMPILIEREN 372
15.4.1 D E N AKTUELLEN KERNEL HERUNTERLADEN 372
15.4.2 D E N KERNEL KONFIGURIEREN 374
15.4.3 VARIANTE 1 - DEBIAN-KERNEL-PAKET ERSTELLEN 376
15.4.4 VARIANTE 2 - KERNEL MANUELL ERSTELLEN 377
15.5 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 379
1 6 DAS X-WINDOW-SYSTEM 381
16.1 WAS IST EIGENTLICH X WINDOW? 382
1 6 . 2 WIE FUNKTIONIERT X? 383
16.3 X WINDOW M I T DESKTOP-UMGEBUNG INSTALLIEREN 384
1 6 . 4 E I N F UE H R U N G I N DIE BEDIENUNG VON GNOME 387
16.4.1 DIE FUNKTIONSLEISTEN (PANELS) 388
1 6 . 4 . 2 DAS M E N UE ANWENDUNGEN 389
16.4.3 DAS M E N UE SYSTEM 391
1 6 . 4 . 4 WORKSHOP: GNOME N U T Z E N 392
1 6 . 4 . 5 A U F DER TRADITIONELLEN KONSOLE ARBEITEN 401
16.5 TROUBLESHOOTING 402
1 6 . 6 START DES X-SERVERS 403
16.6.1 DEN X-SERVER M I T STARTX STARTEN 403
1 6 . 6 . 2 D E N X-SERVER M I T DISPLAY-MANAGER STARTEN 404
1 6 . 7 X WINDOW I M NETZWERK 407
1 6 . 8 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 408
17 NETZWERKGRUNDLAGEN U N D TCP/IP 409
17.1 NETZWERKGRUNDLAGEN 410
17.1.1 LAN, MAN, WAN, GAN, INTERNET 410
17.1.2 ETHERNET, WLAN, ISDN, DSL, STANDLEITUNGEN 410
17.1.3 KABEL, STECKER U N D SPEZIFIKATIONEN 412
17.1.4 REPEATER, HUBS, SWITCHES U N D ROUTER 412
17.2 DIE SCHICHTENMODELLE 413
17.2.1 ISO-OSI-SCHICHTENMODELL 413
17.2.2 DASTCP/IP-REFERENZMODELL 414
17.3 WAS IST EIGENTLICH EIN PROTOKOLL? 416
17.4 DAS INTERNET PROTOKOLL 416
17.4.1 IP-ADRESSE U N D SUBNETZMASKE 417
1 7 . 4 . 2 NETZADRESSEN U N D BROADCASTS 418
17.4.3 NETZKLASSEN, NAT U N D PRIVATE NETZBEREICHE 419
17.5 BRIDGES, ROUTER U N D GATEWAYS 425
17.5.1 BRIDGES 425
17.5.2 ROUTER, NEXT H O P U N D STANDARDGATEWAYS 425
17.5.3 GATEWAYS 426
17.6 ARP 427
17.7 TCP U N D UDP 427
17.7.1 TCP 428
17.7.2 U D P 429
17.7.3 PORTS 429
IMAGE 8
I N H A L T S V E R Z E I C H N I S
1 7 . 8 ICMP 430
1 7 . 9 DIE ANWENDUNGSPROTOKOLLE 431
17.9.1 DNS 432
1 7 . 9 . 2 NETBIOS, SMB U N D WINS 432
17.9.3 D H C P 4 3 3
1 7 . 9 . 4 W W W 433
17.9.5 FTP 433
1 7 . 9 . 6 E-MAIL 433
17.10 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 434
1 8 NETZWERKKONFIGURATION 435
18.1 BEVOR WIR ANFANGEN: DAS SZENARIO 435
18.2 DIE NETZWERKKARTE 436
18.3 EINE IP-ADRESSE FESTLEGEN 437
18.3.1 IP-ADRESSE FESTLEGEN MITTELS IFCONFIG 437
18.3.2 KONFIGURATION UE B E R /ETC/NETWORK/INTERFACES 438
18.3.3 DIE N E U E KONFIGURATION AKTIVIEREN : 439
18.3.4 KONFIGURATION UE B E R D H C P 439
1 8 . 4 STANDARDGATEWAY U N D STATISCHE ROUTEN 440
18.4.1 DAS STANDARDGATEWAY M I T ROUTE FESTLEGEN 440
1 8 . 4 . 2 DER WEG UE B E R /ETC/NETWORK/INTERFACES 440
18.4.3 STATISCHE ROUTEN DEFINIEREN 440
18.5 N A M E N S A U F L OE S U N G KONFIGURIEREN 442
18.5.1 DIE DATEI /ETC/HOSTS 442
. 1 8 . 5 . 2 KONFIGURATION DES DNS-CLIENTS 443
18.5.3 D E R H O S T N A M E 444
1 8 . 6 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 444
1 9 FEHLERSUCHE I M NETZWERK 445
19.1 NETZWERKTOOLS 445
19.1.1 P I N G 445
19.1.2 IFCONFIG 447
19.1.3 TRACEROUTE 448
1 9 . 1 . 4 NETSTAT 449
19.1.5 TELNET 451
19.1.6 NSLOOKUP 452
19.1.7 T C P D U M P 453
1 9 . 2 WIRESHARK - ! . . 456
19.3 LOESUNGSSTRATEGIE 459
1 9 . 4 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 460
2 0 FERNWARTUNG M I T SSH 461
20.1 WIE FUNKTIONIERT SSH? 461
2 0 . 2 KONFIGURATION DES SSH-DIENSTES 462
2 0 . 3 D E R SSH-CLIENT 464
20.3.1 DER SSH-CLIENT VON OPENSSH 464
2 0 . 3 . 2 PUTTY - SSH U N T E R WINDOWS 466
12
IMAGE 9
I N H A L T S V E R Z E I C H N I S
2 0 . 4 SCP U N D SFTP 469
20.4.1 SCP 469
2 0 . 4 . 2 SFTP 470
2 0 . 4 . 3 WINSCP 470
2 0 . 5 A N W E N D U N G E N DURCH SSH T U N N E L N 472
20.5.1 X U DURCH SSH T U N N E L N 472
20.5.2 ANDERE APPLIKATIONEN D U R C H SSH T U N N E L N 473
2 0 . 6 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 475
TEIL 2 DER BACKOFFICE-SERVER 477
21 D H C P - DYNAMISCHE ZUWEISUNG D E R IP-KONFIGURATION 481
21.1 DAS SZENARIO 481
21.2 WAS K A N N DHCP? 482
21.3 WIE FUNKTIONIERT DHCP? 482
21.4 INSTALLATION DES DHCP-SERVERS 484
21.5 KONFIGURATION DES DHCP-SERVERS 486
21.5.1 WORKSHOP: DHCP-GRUNDKONFIGURATION 486
21.5.2 FORTGESCHRITTENE DHCP-KONFIGURATION 492
2 1 . 6 DER DHCP-RELAY-AGENT 495
21.7 DYNAMISCHE DNS-AKTUALISIERUNG 496
21.8 UEBUNG: D H C P I M SZENARIO-NETZWERK 497
2 1 . 9 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 498
2 2 NFS - DATEIUEBERTRAGUNG ZWISCHEN LINUX-COMPUTERN 499
22.1 DAS SZENARIO 499
2 2 . 2 NFS-GRUNDLAGEN 500
22.3 NFS INSTALLIEREN 501
2 2 . 4 KONFIGURATION VON NFS 501
22.4.1 WORKSHOP: GRUNDKONFIGURATION VON NFS 501
2 2 . 4 . 2 FORTGESCHRITTENE NFSV3-KONFIGURATION 505
22.5 N F S V 4 508
2 2 . 6 UEBUNG: NFS I M SZENARIO-NETZWERK 508
2 2 . 7 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 509
23 DRUCKEN I M NETZWERK 511
23.1 DAS SZENARIO 511
23.2 DRUCKSYSTEME U N T E R LINUX 512
23.3 INSTALLATION VON CUPS 513
2 3 . 4 KONFIGURATION VON CUPS 515
23.5 D E N DRUCKER N U T Z E N 526
2 3 . 6 DRUCKEN I M (LINUX-)NETZWERK . . . : 527
23.7 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 528
2 4 SAMBA TEIL I - GRUNDLAGEN DES WINDOWS-SERVERS 529
24.1 GRUNDLAGEN: NETBIOS U N D SMB 529
24.1.1 NETBIOS 530
IMAGE 10
I N H A L T S V E R Z E I C H N I S
2 4 . 1 . 2 SMB U N D CIFS 530
24.1.3 N E T B I O S - N A M E N S D I E N S T U N D WINS 531
2 4 . 1 . 4 ARBEITSGRUPPEN U N D D O M AE N E N 532
24.1.5 DIE NETZWERKUMGEBUNG 533
2 4 . 2 INSTALLATION DES SAMBA-SERVERS 534
2 4 . 3 GRUNDKONFIGURATION DES SAMBA-SERVERS 536
24.3.1 EIN ERSTER BLICK A U F DIE KONFIGURATION 536
2 4 . 3 . 2 WORKSHOP: EINFACHE VERZEICHNISFREIGABEN 537
24.3.3 WORKSHOP: SICHERHEIT A U F BENUTZEREBENE U N D EINBINDEN DER
HOME-VERZEICHNISSE 543
2 4 . 3 . 4 W O R K S H O P - NETZWERKDRUCKER M I T SAMBA 552
2 5 S A M B A TEIL II - ERWEITERTE SAMBA-KONFIGURATION 557
25.1 DAS DOMAENENKONZEPT VON WINDOWS 557
2 5 . 2 DAS SZENARIO 559
25.3 WORKSHOP: SAMBA ALS DOMAENEN-CONTROLLER 559
25.3.1 COMPUTER-KONTEN EINRICHTEN 559
25.3.2 EINEN DOMAENEN-ADMINISTRATOR ERSTELLEN 560
25.3.3 LOGON- U N D PROFIL-VERZEICHNISSE 560
2 5 . 3 . 4 S A M B A ALS PDC KONFIGURIEREN 560
25.3.5 WINDOWS I N DIE D O M AE N E BRINGEN 563
2 5 . 3 . 6 DAS ANMELDESKRIPT 568
25.3.7 SERVERGESPEICHERTE PROFILE 569
2 5 . 4 TIPPS Z U R SAMBA-ADMINISTRATION 570
,25.4.1 EINEN MITGLIEDSERVER ERSTELLEN 570
2 5 . 4 . 2 ZUGRIFFSBERECHTIGUNGEN A U F FREIGABEEBENE 571
25.4.3 GAST-ACCOUNT EINRICHTEN 571
2 5 . 4 . 4 C D - U N D DVD-LAUFWERKE FREIGEBEN 571
25.5 UEBUNG: EINE DOMAENE I M ARCHITEKTURBUERO 572
2 5 . 6 SAMBA-ADMINISTRATION MITTELS SWAT 572
25.6.1 INETD, DER SUPER-DAEMON 573
2 5 . 6 . 2 XINETD - DER NACHFOLGER VON INETD 573
2 5 . 6 . 3 SWAT STARTEN 574
2 5 . 6 . 4 SWAT M I T SSL 575
2 5 . 7 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 577
2 6 APACHE TEIL I - AUFBAU EINES INTRANETS 579
26.1 DAS SZENARIO 580
2 6 . 2 G R U N D L A G E N DER WEBKOMMUNIKATION 580
2 6 . 3 D E R APACHE WEBSERVER 581
2 6 . 4 APACHE INSTALLIEREN 582
2 6 . 5 GRUNDKONFIGURATION VON APACHE 585
26.5.1 DIE APACHE-KONFIGURATIONSSTRUKTUR 585
2 6 . 5 . 2 GLOBALE PARAMETER I N A P A C H E 2 . C O N F . 587
2 6 . 5 . 3 WORKSHOP - EINE ERSTE WEBSITE 588
2 6 . 6 FEHLERCODES U N D STATUSMELDUNGEN 593
IMAGE 11
I N H A L T S V E R Z E I C H N I S
2 6 . 7 KONTEXTE 595
26.7.1 DIRECTORY -KONTEXT 595
2 6 . 7 . 2 LOCATION -KONTEXT 595
2 6 . 7 . 3 IFMODULE -KONTEXT 596
2 6 . 8 DIE DIREKTIVEN INNERHALB DER KONTEXTE 596
2 6 . 8 . 1 OPTIONS 596
2 6 . 8 . 2 DENY, ALLOW U N D ORDER 598
2 6 . 8 . 3 ALLOWOVERRIDE U N D .HTACCESS 599
2 6 . 9 DAS SZENARIO - WIE GEHT ES WEITER? 599
2 7 D A T E N B A N K E N M I T MYSQL 601
27.1 DAS SZENARIO 602
2 7 . 2 DATENBANK-GRUNDLAGEN 602
27.2.1 RELATIONALE DATENBANK-MANAGEMENT-SYSTEME 602
2 7 . 2 . 2 W A S BEINHALTET EINE DATENBANK? 603
2 7 . 2 . 3 DAS ENTITY RELATIONSHIP MODEL 604
2 7 . 2 . 4 DIE DRITTE NORMALFORM U N D OBJEKTTABELLEN 605
2 7 . 2 . 5 PRIMAER- U N D FREMDSCHLUESSEL 606
2 7 . 2 . 6 VERBINDUNGSTABELLEN 607
2 7 . 2 . 7 A U F B A U DER DATENBANK 607
27.3 INSTALLATION VON MYSQL 608
2 7 . 4 SQL 610
27.5 WORKSHOP: ERSTELLEN EINER DATENBANK 610
27.5.1 DIE DATENBANK KREIEREN 611
2 7 . 5 . 2 DATENTYPEN 611
27.5.3 ERSTELLEN DER TABELLEN 612
2 7 . 5 . 4 V E R AE N D E R N DER DATENBANKSTRUKTUR 614
2 7 . 6 DIE BEISPIELDATENBANK 616
2 7 . 7 WORKSHOP: DATENSAETZE EINFUEGEN U N D ABAENDERN 617
27.7.1 INSERT 617
2 7 . 7 . 2 LOAD DATA INFILE 618
27.7.3 UPDATE 619
2 7 . 7 . 4 DELETE 619
2 7 . 8 WORKSHOP: ABFRAGEN M I T SELECT 619
27.8.1 EINFACHE ABFRAGEN 620
2 7 . 8 . 2 KOMPLEXE ABFRAGEN 620
2 7 . 9 WEITERFUEHRENDE SELECT-OPTIONEN 621
27.9.1 SPALTEN-ALIASSE 622
2 7 . 9 . 2 LOGISCHE U N D ARITHMETISCHE AUSDRUECKE 622
2 7 . 9 . 3 F U N K T I O N E N 622
2 7 . 9 . 4 G R U P P I E R U N G 623
2 7 . 1 0 DATENBANKADMINISTRATION 623
27.10.1 DAS ROOT-PASSWORT AENDERN 623
2 7 . 1 0 . 2 BENUTZER EINRICHTEN U N D LOESCHEN 624
2 7 . 1 0 . 3 BENUTZERRECHTE VERWALTEN 624
2 7 . 1 0 . 4 DATENSICHERUNG 625
27.11 U N D WIE GEHT ES WEITER? 626
IMAGE 12
I N H A L T S V E R Z E I C H N I S
2 8 DYNAMISCHE WEBSEITEN M I T P H P 627
28.1 EINFUHRUNG I N P H P 627
2 8 . 2 P H P FUER APACHE AKTIVIEREN 628
2 8 . 3 DAS ERSTE PHP-SKRIPT 629
2 8 . 4 WORKSHOP: DATENBANKABFRAGEN MITTELS P H P 629
28.4.1 ZIELE U N D VORGEHENSWEISE 630
2 8 . 4 . 2 DIE STARTSEITE 630
2 8 . 4 . 3 DIE BIBLIOTHEKSDATEIEN 632
2 8 . 4 . 4 DIE MITARBEITERLISTE 635
2 8 . 4 . 5 DIE MITARBEITERSUCHE 636
2 8 . 4 . 6 EINGABE EINES N E U E N MITARBEITERS 638
2 8 . 5 ALTERNATIVE: CMS 639
2 8 . 6 P H P M Y A D M I N 639
2 8 . 7 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 641
TEIL 3 DER ROOT-SERVER 643
2 9 APACHE TEIL 2 - DER WEBSERVER I M INTERNET-EINSATZ 647
29.1 VIRTUELLE HOSTS 647
29.1.1 WIE FUNKTIONIEREN VIRTUELLE HOSTS? 648
2 9 . 1 . 2 WORKSHOP: VIRTUELLE HOSTS EINRICHTEN 649
2 9 . 2 HTTPS , 652
29.2.1 WIE FUNKTIONIERT SSL? 653
2 9 . 2 . 2 WORKSHOP: DEN APACHE SSL-FAEHIG M A C H E N 657
2 9 . 3 SERVERUEBERWACHUNG 665
29.3.1 UE B E R W A C H U N G VON CPU, HD, RAM ETC 666
2 9 . 3 . 2 WEBALIZER 667
2 9 . 4 BANDBREITE EINSPAREN 669
2 9 . 4 . 1 DIE FUNKTIONSWEISE VON MOD_DEFLATE 669
2 9 . 4 . 2 DAS MODUL MOD_DEFLATE EINBINDEN 670
2 9 . 5 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 670
30 DNS - NAMENSAUFLOESUNG I M INTERNET 673 .
30.1 DAS LAB 674
3 0 . 2 DAS SZENARIO 674
3 0 . 3 E I N F UE H R U N G IN DAS DOMAIN NAME SYSTEM 675
30.3.1 DOMAINS U N D D O M A I N N A M E N 675
3 0 . 3 . 2 Z O N E N U N D DNS-SERVERTYPEN 677
30.3.3 DIE DNS-NAMENSAUFLOESUNG 678
3 0 . 4 INSTALLATION VON B I N D 9 680
3 0 . 5 D E N DNS-SERVER M I T RNDC ADMINISTRIEREN 681
30.5.1 R N D C KONFIGURIEREN 681
3 0 . 5 . 2 R N D C N U T Z E N 682
3 0 . 6 WORKSHOP: DIE DNS-CLIENTS N U T Z E N 683
30.6.1 NSLOOKUP 683
IMAGE 13
I N H A L T S V E R Z E I C H N I S
3 0 . 6 . 2 DIG 688
3 0 . 6 . 3 H O S T 690
3 0 . 6 . 4 /ETC/RESOLV.CONF 691
3 0 . 7 WORKSHOP: DIE ERSTE ZONE EINRICHTEN 693
30.7.1 DIE DATEISTRUKTUR VON B I N D 9 U N T E R DEBIAN 693
3 0 . 7 . 2 EINRICHTEN DER ZONENDATEI 694
3 0 . 7 . 3 DIE ZONE DEFINIEREN U N D EINBINDEN 696
3 0 . 7 . 4 DIE N E U E ZONE TESTEN 697
3 0 . 8 WORKSHOP: EINE REVERSE ZONE ERSTELLEN 698
30.8.1 EINRICHTEN DER ZONENDATEI 698
3 0 . 8 . 2 DIE ZONE DEFINIEREN U N D EINBINDEN 699
3 0 . 8 . 3 DIE N E U E ZONE TESTEN 700
3 0 . 9 EINEN SEKUNDAEREN SERVER AUFSETZEN 701
3 0 . 1 0 DNS-SICHERHEIT 702
30.10.1 D E N ZONENTRANSFER A U F BESTIMMTE SLAVES BESCHRAENKEN 702
3 0 . 1 0 . 2 DIE AUTHENTIZITAET DES MASTERS SICHERSTELLEN 703
3 0 . 1 0 . 3 WEITERE SICHERHEITSEINSTELLUNGEN 706
3 0 . 1 0 . 4 DNSSEC 706
30.11 WORKSHOP: DDNS 708
30.11.1 VORBEREITUNGEN U N D VORAUSSETZUNGEN 708
30.11.2 D E N DHCP-SERVER KONFIGURIEREN 709
30.11.3 D E N DNS-SERVER KONFIGURIEREN 710
30.11.4 D E N CLIENT KONFIGURIEREN 711
30.11.5 DIE ARBEIT DER SERVERDIENSTE KONTROLLIEREN 711
30.12 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 712
31 LOKALER E-MAIL-SERVER M I T CONTENT-FILTER 713
31.1 DAS SZENARIO 714
31.2 DAS LAB 714
31.3 GRUNDLAGEN DER E-MAIL-KOMMUNIKATION 715
31.3.1 SMTP - DAS MAIL-PROTOKOLL 715
31.3.2 DER W E G EINER E-MAIL 716
31.3.3 P O P 3 717
31.3.4 I M A P 4 718
31.3.5 ESMTP 718
31.3.6 UNIX TO UNIX COPY (UUCP) 718
31.3.7 . U N D WAS IST MAPI? 718
31.3.8 WEITERE WICHTIGE E-MAIL-KONZEPTE 719
31.4 INSTALLATION VON POSTFIX 720
31.5 WIE FUNKTIONIERT POSTFIX? 722
31.5.1 STOPPEN U N D STARTEN VON POSTFIX 722
31.5.2 LOKALE MAILS 722
31.5.3 MAILS AUS D E M NETZWERK 723
31.5.4 D E R QUEUE-MANAGER 724
31.5.5 WEITERLEITUNG DER MAIL 724
31.5.6 . U N D WO SIND DIE DATEIEN U N D VERZEICHNISSE VON POSTFIX?
724
IMAGE 14
I N H A L T S V E R Z E I C H N I S
3 1 . 6 WORKSHOP: EIN INTERNER MAIL-SERVER M I T POSTFACHABHOLUNG 726
31.6.1 GRUNDKONFIGURATION DES MAIL-SERVERS 727
3 1 . 6 . 2 E-MAIL-BENUTZER EINRICHTEN 728
31.6.3 D E N E-MAIL-CLIENT KONFIGURIEREN U N D TESTEN 728
3 1 . 6 . 4 DIE POSTFAECHER UEBERPRUEFEN 731
31.6.5 MAILS V O M PROVIDER ABHOLEN 731
3 1 . 6 . 6 EINEN POP3*SERVER EINRICHTEN 733
31.7 WORKSHOP: CONTENT-FILTER EINRICHTEN 734
31.7.1 CLAMAV A U F D E M MAIL-SERVER EINRICHTEN 734
31.7.2 AMAVIS EINBINDEN 736
31.7.3 SPAMSCHUTZ M I T SPAMASSASSIN 743
31.7.4 U N E R W UE N S C H T E DATEITYPEN BLOCKIEREN 744
31.8 WEITERESCHRITTE 746
31.8.1 H I N T E R D E N KULISSEN VON AMAVIS 746
31.8.2 TUNING-PARAMETER VON AMAVIS 746
31.8.3 DAS VERHALTEN VON AMAVIS ANPASSEN 747
3 1 . 8 . 4 DAS QUARANTAENEVERHALTEN ANPASSEN 748
31.8.5 G R U N D UE B E R L E G U N G E N Z U SPAMASSASSIN 749
3 1 . 8 . 6 W I E ARBEITET SPAMASSASSIN? 749
3 1 . 9 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 750
3 2 INTERNET-MAIL-SERVER M I T SMTP-AUTHENTICATION 753
32.1 DAS SZENARIO 754
3 2 . 2 DAS LAB 754
32.3 ADMINISTRATION DER MAIL-QUEUES 754
32.3.1 DER WEG EINER MAIL D U R C H DIE MAIL-QUEUES 754
32.3.2 ADMINISTRATIONSTOOLS 755
3 2 . 4 MAPPINGS U N D LOOKUP-TABLES 756
32.4.1 /ETC/ALIASES 756
3 2 . 4 . 2 P O S T M A P 757
3 2 . 4 . 3 EINBINDEN DER MAPPING-TABELLEN 757
3 2 . 4 . 4 EINFACHE LISTEN I N DATEIEN AUSLAGERN 757
3 2 . 4 . 5 CANONICAL-ADRESSEN 758
3 2 . 4 . 6 RELOCATED-ADRESSEN 758
32.5 MAILBOX-FORMATE 759
32.5.1 MBOX 759
32.5.2 MAILDIR 759
3 2 . 6 MEHRERE DOMAINS VERWALTEN 760
32.6.1 G E M E I N S A M E DOMAINS M I T LOKALEN BENUTZERN 760
3 2 . 6 . 2 GETRENNTE DOMAINS M I T LOKALEN BENUTZERN 760
3 2 . 6 . 3 GETRENNTE DOMAINS M I T VIRTUELLEN ACCOUNTS 761
3 2 . 7 WORKSHOP: VIRTUELLE DOMAINS U N D POP3/IMAP-SERVER 764
32.7.1 VIRTUELLE DOMAINS M I T LOKALEN BENUTZERN 764
3 2 . 7 . 2 VIRTUELLE DOMAINS M I T VIRTUELLEN MAILBOXEN 771
3 2 . 8 WORKSHOP: SMTP-AUTHENTICATION M I T CYRUS SASL 775
32.8.1 WAS IST SASL? 776
1 8
IMAGE 15
I N H A L T S V E R Z E I C H N I S
3 2 . 8 . 2 DIE AUTHENTIFIKATIONSMETHODE 776
32.8.3 DAS AUTHENTIFIKATIONSSYSTEM 776
3 2 . 8 . 4 CYRUS-SASL INSTALLIEREN 776
32.8.5 G R U N D UE B E R L E G U N G E N Z U R AUTHENTIFIKATION 778
3 2 . 8 . 6 SMTP-AUTH M I T SASLDB 778
3 2 . 8 . 7 SMTP-AUTH M I T LOKALEN BENUTZERN 781
3 2 . 9 MAIL-SYSTEM M I T MYSQL-BACKEND 783
32.10 EINEN WEBMAILER EINRICHTEN 784
32.11 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 787
33 FTP - DATEIUEBERTRAGUNG I M INTERNET 789
33.1 SZENARIO 790
33.2 DAS LAB 790
33.3 WIE FUNKTIONIERT FTP? 790
33.3.1 AKTIVES FTP 790
33.3.2 PASSIVES FTP 791
33.3.3 B I N A R Y - U N D ASCII-MODUS 791
33.3.4 A N O N Y M O U S FTP 792
33.4 INSTALLATION VON PROFTPD 792
33.5 GRUNDKONFIGURATION VON PROFTPD 793
33.6 WORKSHOP: EINE FTP-SITZUNG 794
33.7 WORKSHOP: ERWEITERTE KONFIGURATION 798
33.7.1 EIN FTP-HOME-VERZEICHNIS ZUWEISEN 798
33.7.2 SITZUNGEN BEGRENZEN 800
33.7.3 EIN NUR-LESEN-VERZEICHNIS EINBINDEN 801
33.8 ANONYMOUS-FTP 802
33.9 VIRTUELLE BENUTZER 803
33.10 VIRTUELLE FTP-HOSTS 804
33.11 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 805
3 4 IPTABLES ALS PERSONAL-FIREWALL 807
34.1 DAS LAB 808
3 4 . 2 FIREWALL-GRUNDLAGEN 808
34.2.1 DIE PAKETFILTER-FIREWALL 808
3 4 . 2 . 2 DIE STATEFUL-INSPECTION-FIREWALL 808
34.2.3 DIE APPLICATION-LEVEL-FIREWALL 808
3 4 . 2 . 4 DIE PERSONAL-FIREWALL 809
34.2.5 DIE NETZWERK-FIREWALL 809
3 4 . 2 . 6 NETFILTER/IPTABLES 809
34.3 WIE FUNKTIONERT IPTABLES? 810
34.3.1 TABLES - DIE TABELLEN 810
34.3.2 CHAINS - DIE REGELKETTEN 810
34.3.3 RULES - DIE FILTERREGELN 810
34.3.4 POLICIES - DIE RICHTLINIEN 811
3 4 . 4 WORKSHOP: EIN FIREWALL-SKRIPT ERSTELLEN 811
34.4.1 DAS SKRIPT VORBEREITEN 811
IMAGE 16
I N H A L T S V E R Z E I C H N I S
34.4.2 GLOBALE OPERATIONEN 812
34.4.3 LOKALE KOMMUNIKATION 813
34.4.4 TARGETS 814
34.4.5 STATEFUL INSPECTION 814
34.4.6 SELBST ERSTELLTE CHAINS U N D LOGGING 815
34.4.7 VERSCHIEDENE DIENSTE FREIGEBEN 816
34.4.8 FTP - D E R FIREWALL-KILLER 819
34.4.9 DAS FIREWALL-SKRIPT 821
34.5 FIREWALL BUILDER - FRONTEND Z U IPTABLES 822
34.6 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 823
TEIL 4 LINUX ALS GATEWAY 825
35 LINUX ALS ROUTER 829
35.1 WIE FUNKTIONIERT ROUTING? 829
35.2 STATISCHES U N D DYNAMISCHES ROUTING 832
35.2.1 STATISCHE ROUTEN EINTRAGEN 832
35.2.2 DAS STANDARDGATEWAY 833
35.2.3 DYNAMISCHES ROUTING 834
35.3 EINEN ROUTER EINRICHTEN U N D KONFIGURIEREN 835
35.4 DER WEG INS INTERNET 836
35.4.1 EIN VORHANDENER ISDN/DSL-ROUTER 836
35.4.2 EINEN DSL-ANSCHLUSS EINRICHTEN. 837
35.4.3 EINEN DNS-CACHING-SERVER EINRICHTEN 842
35.4.4 IP-MASQUERADING EINRICHTEN 843
35.5 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 844
36 IPTABLES ALS NETZWERK-FIREWALL 845
36.1 DAS SZENARIO 846
36.2 W O Z U EIGENTLICH EINE DMZ? 846
36.3 AUFBAU DER LABORUMGEBUNG 847
36.4 IPTABLES ALS NETZWERK-FIREWALL 848
36.5 AUFBAU DES DMZ-SERVERS FUER DIE LABOHIMGEBUNG 848
36.6 GRUNDGERUEST DES FIREWALL-SKRIPTS 849
36.6.1 VORARBEITEN 849
36.6.2 CHAINS VORBEREITEN 851
36.6.3 STATEFUL INSPECTION 851
36.6.4 LOOPBACK-KOMMUNIKATION 852
36.6.5 ANTISPOOFING-REGELN 852
36.6.6 DAS GRUNDGERUEST ZUSAMMENGEFASST 853
36.7 DAS FIREWALL-REGELWERK - NORMALE REGELN 855
36.7.1 NETBIOS U N D RPC 855
36.7.2 KOMMUNIKATION VON U N D Z U M GATEWAY. 855
36.7.3 WEB, FTP, MAIL, POP3 U N D SSH 856
36.7.4 DNS - NAMENSAUFLOESUNGEN 857
2 0
IMAGE 17
I N H A L T S V E R Z E I C H N I S
3 6 . 8 SNAT, DNAT U N D MASQUERADING 857
36.8.1 SNAT U N D MASQUERADING 858
3 6 . 8 . 2 DNAT 859
3 6 . 8 . 3 NAT M I T IPTABLES 860
3 6 . 9 DIE LETZTE REGEL 861
3 6 . 1 0 DAS FIREWALL-SKRIPT I M GANZEN 862
36.11 DYNDNS - I M M E R UE B E R D E N EIGENEN N A M E N ERREICHBAR 864
36.11.1 BEI E I N E M DYNDNS-PROVIDER ANMELDEN 865
36.11.2 D E N DYNDNS-CLIENT INSTALLIEREN 868
3 6 . 1 2 Z U S A M M E N F A S S U N G U N D WEITERFUEHRENDES 869
3 7 SQUID-PROXYSERVER 871
37.1 DIE LABORUMGEBUNG 871
37.2 DAS SZENARIO 872
37.3 WIE ARBEITET EIN PROXY? 873
37.3.1 PROXY-GRUNDLAGEN 873
37.3.2 W A R U M EINEN PROXY EINSETZEN? 874
37.3.3 SQUID - DER HTTP- U N D FTP-PROXYSERVER 874
37.4 SQUID INSTALLIEREN 874
37.5 GRUNDKONFIGURATION VON SQUID 875
37.5.1 AUFBAU DER DATEI SQUID.CONF. 877
37.5.2 P O R T B I N D U N G U N D ANDERE NETZWERKOPTIONEN 879
37.5.3 PARENTS EINRICHTEN 879
37.5.4 D E N CACHE KONFIGURIEREN 880
37.5.5 CACHE-VERZEICHNISSE U N D LOGGING 881
37.5.6 F T P - U N D DNS-EINSTELLUNGEN 883
3 7 . 6 ZUGRIFFSSTEUERUNG VIA ACCESS-LISTS 883
37.7 AUTHENTIFIZIERUNG 885
37.8 URL-FILTER M I T SQUID 886
3 7 . 9 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 8 8 8
TEIL 5 SERVER-SECURITY 889
3 8 DAS SERVERSYSTEM HAERTEN 895
38.1 INSTALLATION DES BETRIEBSSYSTEMS U N D DER DIENSTE 895
38.1.1 PARTITIONIERUNG 895
38.1.2 DAS DATEISYSTEM 1 896
38.1.3 INSTALLATION DES GRUNDSYSTEMS 896
38.1.4 WEITERE M A SS N A H M E N BEI DER INSTALLATION 897
38.1.5 DIENSTE REDUZIEREN 898
3 8 . 2 NACH DER INSTALLATION 898
38.2.1 DAS SYSTEM UPDATEN 899
3 8 . 2 . 2 LILO U N D GRUB SICHERN 899
38.2.3 BIOS-EINSTELLUNGEN 900
3 8 . 2 . 4 DER PHYSISCHE STANDORT 901
IMAGE 18
I N H A L T S V E R Z E I C H N I S
3 8 . 3 DIENSTE ABSICHERN 901
38.3.1 SSH 902
3 8 . 3 . 2 APACHE WEBSERVER 902
38.3.3 SQUID 906
3 8 . 3 . 4 FTP 906
38.3.5 DNS-SERVER 907
3 8 . 4 WEITERE M A SS N A H M E N 908
3 9 E I N B R U C H S E R K E N N U N G M I T
INTRUSION-DETECTION-SYSTEMEN 909
39.1 WIE FUNKTIONIERT EIN IDS? 909
39.1.1 HOST-INSTRUSION-DETECTION-SYSTEME (HIDS) 910
3 9 . 1 . 2 NETWORK-INTRUSION-DETECTION-SYSTEME (NIDS) 911
39.1.3 INTRUSION-PREVENTION-SYSTEME (IPS) 912
3 9 . 1 . 4 V O R - U N D NACHTEILE VON ID/IP-SYSTEMEN 912
3 9 . 2 TRIPWIRE 913
39.2.1 TRIPWIRE INSTALLIEREN 913
3 9 . 2 . 2 DIE TRIPWIRE-DATEIEN 916
3 9 . 2 . 3 DIE KONFIGURATIONSDATEI TWCFG.TXT 917
3 9 . 2 . 4 DIEPOLICY-DATEITWPOL.TXT 918
3 9 . 2 . 5 PRAXISTIPPS Z U R KONFIGURATION 921
3 9 . 2 . 6 TRIPWIRE INITIALISIEREN 921
3 9 . 2 . 7 EINE INTEGRITAETSPRUEFUNG DURCHFUHREN 922
3 9 . 2 . 8 DIE TRIPWIRE-DATENBANK AKTUALISIEREN 923
3 9 . 3 SNORT 924
39.3.1 WIE FUNKTIONIERT SNORT? 924
3 9 . 3 . 2 SNORT INSTALLIEREN 925
39.3.3 SNORT-KONFIGURATION - EIN UEBERBLICK 926
3 9 . 3 . 4 SNORT TESTEN 930
39.3.5 SNORT UPDATEN 930
3 9 . 4 Z U S A M M E N F A S S U N G U N D WEITERFUHRENDES 931
4 0 DESASTER RECOVERY 933
40.1 GRUNDLAGEN 933
4 0 . 2 INHALT EINES NOTFALLPLANS 934
4 0 . 2 . 1 VERANTWORTLICHKEITEN 934
4 0 . 2 . 2 F UE H R U N G 935
4 0 . 2 . 3 PRIORITAETEN 935
4 0 . 2 . 4 HANDLUNGSSCHRITTE 935
4 0 . 2 . 5 TEST U N D AKTUALISIERUNG 935
4 0 . 3 RISIKOANALYSE 936
4 0 . 4 BACKUPS U N D AUSWEICHMOEGLICHKEITEN 937
4 0 . 5 BEISPIEL: DESASTER-RECOVERY-PLAN F UE R DAS ARCHITEKTURBUERO
WINDSCHIEF 938
STICHWORTVERZEICHNIS 943 |
any_adam_object | 1 |
author | Amberg, Eric 1970- |
author_GND | (DE-588)129055492 |
author_facet | Amberg, Eric 1970- |
author_role | aut |
author_sort | Amberg, Eric 1970- |
author_variant | e a ea |
building | Verbundindex |
bvnumber | BV040140119 |
classification_rvk | ST 261 |
classification_tum | DAT 436f DAT 254f |
ctrlnum | (OCoLC)796229003 (DE-599)DNB1011608766 |
dewey-full | 005.432 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.432 |
dewey-search | 005.432 |
dewey-sort | 15.432 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040140119</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240620</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120516s2012 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1011608766</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826655340</subfield><subfield code="c">Pb. : ca. EUR 49.95 (DE)</subfield><subfield code="9">978-3-8266-5534-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826655346</subfield><subfield code="c">Pb. : ca. EUR 49.95 (DE)</subfield><subfield code="9">3-8266-5534-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826655340</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 82665534</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)796229003</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1011608766</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-M347</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 436f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 254f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Amberg, Eric</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129055492</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Server mit Debian 6 GNU/Linux</subfield><subfield code="b">das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)]</subfield><subfield code="c">Eric Amberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">mitp</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">954 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 6.0</subfield><subfield code="0">(DE-588)7750896-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Debian GNU/LINUX 6.0</subfield><subfield code="0">(DE-588)7750896-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3777805&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024997079&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024997079</subfield></datafield></record></collection> |
id | DE-604.BV040140119 |
illustrated | Illustrated |
indexdate | 2024-07-21T00:32:53Z |
institution | BVB |
isbn | 9783826655340 3826655346 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024997079 |
oclc_num | 796229003 |
open_access_boolean | |
owner | DE-12 DE-91G DE-BY-TUM DE-11 DE-573 DE-19 DE-BY-UBM DE-824 DE-634 DE-20 DE-91 DE-BY-TUM DE-M347 |
owner_facet | DE-12 DE-91G DE-BY-TUM DE-11 DE-573 DE-19 DE-BY-UBM DE-824 DE-634 DE-20 DE-91 DE-BY-TUM DE-M347 |
physical | 954 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | mitp |
record_format | marc |
spelling | Amberg, Eric 1970- Verfasser (DE-588)129055492 aut Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] Eric Amberg 1. Aufl. München mitp 2012 954 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd rswk-swf Debian GNU/LINUX 6.0 (DE-588)7750896-8 gnd rswk-swf Debian GNU/LINUX 6.0 (DE-588)7750896-8 s Debian GNU/LINUX 5.0 (DE-588)7664378-5 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3777805&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024997079&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Amberg, Eric 1970- Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd Debian GNU/LINUX 6.0 (DE-588)7750896-8 gnd |
subject_GND | (DE-588)7664378-5 (DE-588)7750896-8 |
title | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] |
title_auth | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] |
title_exact_search | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] |
title_full | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] Eric Amberg |
title_fullStr | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] Eric Amberg |
title_full_unstemmed | Linux-Server mit Debian 6 GNU/Linux das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] Eric Amberg |
title_short | Linux-Server mit Debian 6 GNU/Linux |
title_sort | linux server mit debian 6 gnu linux das umfassende praxis handbuch aktuell fur die versionen debian 6 0 squeeze und debian 5 0 lenny |
title_sub | das umfassende Praxis-Handbuch ; [aktuell für die Versionen Debian 6.0 (Squeeze) und Debian 5.0 (Lenny)] |
topic | Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd Debian GNU/LINUX 6.0 (DE-588)7750896-8 gnd |
topic_facet | Debian GNU/LINUX 5.0 Debian GNU/LINUX 6.0 |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3777805&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024997079&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT ambergeric linuxservermitdebian6gnulinuxdasumfassendepraxishandbuchaktuellfurdieversionendebian60squeezeunddebian50lenny |