Linux-Server: das Administrationshandbuch
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Bonn
Galileo Press
2012
|
Ausgabe: | 2., aktualisierte und erw. Aufl. |
Schriftenreihe: | Galileo Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 948 S. graph. Darst. 190 mm x 240 mm |
ISBN: | 9783836218795 3836218798 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040195884 | ||
003 | DE-604 | ||
005 | 20120822 | ||
007 | t | ||
008 | 120531s2012 gw d||| |||| 00||| ger d | ||
015 | |a 12,N11 |2 dnb | ||
016 | 7 | |a 1020378492 |2 DE-101 | |
020 | |a 9783836218795 |c Gb. : EUR 49.90 (DE), EUR 51.30 (AT), sfr 63.90 (freier Pr.) |9 978-3-8362-1879-5 | ||
020 | |a 3836218798 |9 3-8362-1879-8 | ||
024 | 3 | |a 9783836218795 | |
035 | |a (OCoLC)796255355 | ||
035 | |a (DE-599)DNB1020378492 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-523 |a DE-573 |a DE-859 |a DE-83 |a DE-2070s |a DE-1102 |a DE-522 |a DE-898 |a DE-29T |a DE-863 | ||
082 | 0 | |a 005.432 |2 22/ger | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
245 | 1 | 0 | |a Linux-Server |b das Administrationshandbuch |c Dirk Deimeke ... |
250 | |a 2., aktualisierte und erw. Aufl. | ||
264 | 1 | |a Bonn |b Galileo Press |c 2012 | |
300 | |a 948 S. |b graph. Darst. |c 190 mm x 240 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Galileo Computing | |
650 | 0 | 7 | |a Ubuntu 12.04 LTS |0 (DE-588)1024876381 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ubuntu 10.04 LTS |0 (DE-588)7706069-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SUSE Linux Enterprise Server 11 |0 (DE-588)7737086-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 6.0 |0 (DE-588)7750896-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Debian GNU/LINUX 6.0 |0 (DE-588)7750896-8 |D s |
689 | 0 | 2 | |a Ubuntu 12.04 LTS |0 (DE-588)1024876381 |D s |
689 | 0 | 3 | |a SUSE Linux Enterprise Server 11 |0 (DE-588)7737086-7 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Debian GNU/LINUX 5.0 |0 (DE-588)7664378-5 |D s |
689 | 1 | 2 | |a Ubuntu 10.04 LTS |0 (DE-588)7706069-6 |D s |
689 | 1 | 3 | |a SUSE Linux Enterprise Server 11 |0 (DE-588)7737086-7 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Deimeke, Dirk |d 1968- |e Sonstige |0 (DE-588)143440438 |4 oth | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3988717&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025052367&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025052367 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 261 U61 D324(2) |
DE-BY-FWS_katkey | 514694 |
DE-BY-FWS_media_number | 083101318835 |
_version_ | 1824553921915387905 |
adam_text |
IMAGE 1
INHALT
VORWORT 23
UEBER DIESES BUCH 2 9
FORMALES 29
LINUX-DISTRIBUTIONEN 31
1.1 DER BERUF DES SYSTEMADMINISTRATORS 33
1.1.1 BERUFSBEZEICHNUNG UND AUFGABEN 33
1.1.2 JOB-DEFINITIONEN 3 4
1.2 NUETZLICHE FAEHIGKEITEN UND FERTIGKEITEN 39
1.2.1 SOZIALE FAEHIGKEITEN 39
1.2.2 ARBEITSTECHNIKEN 4 0
1.3 DAS VERHAELTNIS VOM ADMINISTRATOR ZU NORMALSTERBLICHEN 42
1.3.1 DER CHEF UND ANDERE VORGESETZTE 42
1.3.2 BENUTZER 43
1.3.3 ANDERE ADMINISTRATOREN 43
1.4 UNTERBRECHUNGSGESTEUERTES ARBEITEN 4 4
1.5 ETHISCHER VERHALTENSKODEX 45
TEIL I: G R U N D L A G E N
2.1 EINFUEHRUNG 4 9
2.2 DER BOOTLOADER GRUB 4 9
2.2.1 INSTALLATION 50
2.2.2 KONFIGURATION 52
2.2.3 BOOTEN VON EINEM SOFTWARE-RAID-1 53
2.3 GRUB 2 54
2.3.1 FUNKTIONSWEISE 54
2.3.2 INSTALLATION 5 4
2.3.3 KONFIGURATION 54
2.4 BOOTLOADER RECOVERY 58
2.5 DER KERNEL UND DIE INITRD 59
2.5.1 INITRD ERSTELLEN UND MODIFIZIEREN 6 0
2.5.2 INITRD MANUELL MODIFIZIEREN 63
5
HTTP://D-NB.INFO/1020378492
IMAGE 2
INHALT
2.6 UPSTART 6 4
2.6.1 FUNKTIONSWEISE 6 4
2.6.2 EVENTS IM DETAIL 65
2.6.3 PROZESSDEFINITIONEN 6 6
2.6.4 ANZEIGE ALLER UPSTART-JOBS 67
2.6.5 ANZEIGE UND UEBERPRUEFUNG DER JOB-KONFIGURATIONEN 69
2.6.6 STARTEN, STOPPEN UND NEUSTARTEN VON DIENSTEN 70
2.6.7 ABSCHLUSSBEMERKUNG 71
3.1 RAID 73
3.1.1 RAID-0 74
3.1.2 RAID-1 74
3.1.3 RAID-5 74
3.1.4 RAID-6 75
3.1.5 RAID-10 75
3.1.6 ZUSAMMENFASSUNG 75
3.1.7 WEICH, ABER GUT: SOFTWARE-RAID 76
3.1.8 SOFTWARE-RAID UNTER LINUX 77
3.1.9 ABSCHLUSSBEMERKUNG ZU RAIDS 8 4
3.2 REIN LOGISCH: LOGICAL VOLUME MANAGER LVM 8 4
3.2.1 GRUNDLAGEN UND BEGRIFFE 86
3.2.2 SETUP 87
3.2.3 AUFBAU EINER VOLUME GROUP MIT EINEM VOLUME 88
3.2.4 ERWEITERUNG EINES VOLUMES 91
3.2.5 EINE VOLUME GROUP ERWEITERN 92
3.2.6 AUFBAU EINES GESPIEGELTEN VOLUMES 9 4
3.2.7 EINE DEFEKTE FESTPLATTE ERSETZEN 95
3.2.8 BACKUPS MIT SNAPSHOTS 95
3.2.9 KOMMANDOS 99
3.3 UDEV 101
3.3.1 UDEV-REGELN 101
3.3.2 EIGENE REGELN SCHREIBEN 102
3.4 ALLES VIRTUELL? /PROC 105
3.4.1 CPU 105
3.4.2 RAM 106
3.4.3 KEMELKONFIGURATION 107
3.4.4 KERNELPARAMETER 107
3.4.5 GEMOUNTETE DATEISYSTEME 108
3.4.6 PROZESSINFORMATIONEN 108
6
IMAGE 3
INHALT
3.4.7 NETZWERK 109
3.4.8 AENDERUNGEN DAUERHAFT SPEICHERN 110
3.4.9 ABSCHLUSSBEMERKUNG 110
4.1 DATEISYSTEME: VON BAEUMEN, JOURNALEN UND EINER KUH 111
4.1.1 BAEUME 112
4.1.2 JOURNALE 114
4.1.3 UND DIE KUEHE? COW-FAEHIGE DATEISYSTEME 115
4.2 PRAXIS 115
4.2.1 EXT2/3-FS AUFGEBOHRT: MKE2FS, TUNE2FS, DUMPE2FS, E2LABEL ,. 115
4.2.2 REISERFS UND SEINE TOOLS 118
4.2.3 XFS 119
4.2.4 DAS DATEISYSTEM VERGROESSERN ODER VERKLEINERN 120
4.2.5 AUSBLICK AUF BTRFS 122
4.3 FAZIT 124
5.1 USER, GRUPPEN UND DATEISYSTEMSTRUKTUREN 125
5.2 DATEISYSTEMBERECHTIGUNGEN 128
5.2.1 SPEZIALBITS 129
5.3 ERWEITERTE POSIX-ACLS 132
5.3.1 DAS SETZEN UND ANZEIGEN VON EINFACHEN ACLS 133
5.3.2 SETZEN VON DEFAULT-ACLS 135
5.3.3 SETZEN VON ERWEITERTEN ACLS 136
5.3.4 ENTFERNEN VON ACLS 139
5.3.5 SICHERN UND ZURUECKSPIELEN VON ACLS 140
5.4 ERWEITERTE DATEISYSTEMATTRIBUTE 140
5.4.1 ATTRIBUTE, DIE JEDER BENUTZER AENDERN KANN 141
5.4.2 ATTRIBUTE, DIE NUR ROOT AENDERN KANN 141
5.4.3 WEITERE ATTRIBUTE 142
5.5 QUOTAS 143
5.5.1 INSTALLATION UND AKTIVIERUNG DER QUOTAS 143
5.5.2 JOURNALING QUOTAS 145
5.5.3 QUOTA-EINTRAEGE VERWALTEN 146
5.6 PLUGGABLE AUTHENTICATION MODULES (PAM) 150
5.6.1 VERSCHIEDENE PAM-TYPEN 150
5.6.2 DIE PAM-KONTROLLFLAGS 151
5.6.3 ARGUMENTE ZU DEN MODULEN 152
7
IMAGE 4
INHALT
5.6.4 MODULPFADE 152
5.6.5 MODULE UND IHRE AUFGABEN 152
5.6.6 DIE NEUERE SYNTAX BEI DER PAM-KONFIGURATION 154
5.7 KONFIGURATION VON PAM 155
5.8 ULIMIT 157
5.8.1 SETZEN DER ULIMIT-WERTE 158
5.9 ABSCHLUSSBEMERKUNG 159
TEIL II: A U F G A B E N
6.1 PAKETVERWALTUNG 163
6.1.1 RPM ODER DEB? 164
6.1.2 YUM, YAST ODER APT? 166
6.1.3 AUSSERIRDISCHE AN BORD - ALIEN 168
6.2 PAKETE IM EIGENBAU 169
6.2.1 AM ANFANG WAR DAS MAKEFILE 169
6.2.2 VOM FELLKNAEUEL ZUM PAKET 172
6.2.3 PATCHEN MIT PATCH UND DIFF 176
6.2.4 UPDATES OHNE REPOSITORY 179
6.2.5 RPM-UPDATE-PAKET 179
6.2.6 DEB-UPDATE-PAKETE 182
6.2.7 UPDATESICHER KONFIGURIEREN 183
7.1 BACKUP GLEICH DISASTER RECOVERY? 187
7.2 BACKUPSTRATEGIEN 188
7.3 DATENSICHERUNG MIT TAR 191
7.3.1 WEITERE INTERESSANTE OPTIONEN FUER GNU-TAR 192
7.3.2 SICHERUNG UEBER DAS NETZWERK MIT TAR UND SSH 193
7.4 DATENSYNCHRONISATION MIT RSYNC 194
7.4.1 LOKALE DATENSICHERUNG MIT RSYNC 194
7.4.2 SYNCHRONISIEREN IM NETZWERK MIT RSYNC 195
7.4.3 WICHTIGE OPTIONEN FUER RSYNC 195
7.4.4 BACKUPSKRIPT FUER DIE SICHERUNG AUF EINEN WECHSELDATENTRAEGER 197
7.4.5 BACKUPSKRIPT FUER SICHERUNGEN AUF EINEN BACKUPSERVER 197
7.4.6 VERWENDUNG VON SSH FUER DIE ABSICHERUNG VON RSYNC 200
8
IMAGE 5
INHALT
7.5 IMAGESICHERUNG MIT DD 201
7.5.1 SICHERN DES MASTER BOOT RECORDS (MBR) 201
7.5.2 PARTITIONSTABELLE MITHILFE VON DD ZURUECKSPIELEN 202
7.5.3 ERSTELLEN EINES IMAGES MIT DD 202
7.5.4 EINZELNE DATEIEN MIT DD AUS EINEM IMAGE ZURUECKSPIELEN 203
7.5.5 ABSCHLUSSBEMERKUNG ZU DD 205
7.6 DISASTER RECOVERY MIT REAR 205
7.6.1 REAR INSTALLIEREN 206
7.6.2 REAR KONFIGURIEREN 206
7.6.3 DIE ERSTE KONFIGURATION 208
7.6.4 REAR AUFRUFEN 208
7.6.5 DER ERSTE TESTLAUF 209
7.6.6 DER RECOVERY-PROZESS 212
7.6.7 DIE REAR-KONFIGURATION IM DETAIL 214
7.6.8 MIGRATIONEN MIT REAR 215
7.6.9 ABSCHLUSSBEMERKUNG 215
7.7 FAZIT ZUR DATENSICHERUNG UND RECOVERY 216
TEIL III: D I E N S T E
8.1 APACHE 219
8.1.1 VIRTUELLE HOSTS EINRICHTEN 219
8.1.2 HTTPS KONFIGURIEREN 221
8.1.3 BENUTZER-AUTHENTISIERUNG MIT KERBEROS 2 2 4
8.1.4 APACHE-SERVER MIT MODSECURITY SCHUETZEN 226
8.1.5 TUNING UND MONITORING 229
8.2 LIGHTHTTPD 233
8.2.1 VIRTUELLE HOSTS MIT MOD_SIMPLE_VHOST EINRICHTEN 233
8.2.2 VIRTUELLE HOSTS OHNE MOD_SIMPLE_VHOST EINRICHTEN 234
8.2.3 HTTPS KONFIGURIEREN 235
8.3 LOGFILES AUSWERTEN 237
9.1 EINSTIEG 241
9.1.1 DAS FILE TRANSFER PROTOCOL 241
9.1.2 VSFTPD 242
9.2 DOWNLOAD-SERVER 242
9
IMAGE 6
INHALT
9.3 ZUGRIFF VON USERN AUF IHRE HOME-VERZEICHNISSE 244
9.4 FTP UEBER SSL (FTPS) 245
9.5 ANBINDUNG AN LDAP 246
10.1 POSTFIX 247
10.1.1 GRUNDLEGENDE KONFIGURATION 247
10.1.2 INTEGRIERTE SICHERHEITSMECHANISMEN 249
10.1.3 ANTIVIRUS- UND SPAMFILTER MIT AMAVISD-NEW, CLAMAV
UND SPAMASSASSIN 252
10.2 EXIM 262
10.2.1 GRUNDLEGENDE KONFIGURATION 262
10.2.2 VIREN ERKENNEN 263
10.2.3 SPAM ABWEHREN 264
10.3 MONITORING UND LOGFILE-AUSWERTUNG 266
10.3.1 LOGFILE-AUSWERTUNG MIT LIRE 266
10.4 DOVECOT 269
10.4.1 POP3 269
10.4.2 IMAP 271
10.4.3 KONFIGURATION 273
11.1 MYSQL IN DER PRAXIS 277
11.1.1 INSTALLATION UND GRUNDLEGENDE EINRICHTUNG 277
11.1.2 REPLIKATION 278
11.1.3 MASTER-MASTER-REPLIKATION 285
11.2 TUNING 288
11.2.1 TUNING DES SPEICHERS 289
11.2.2 TUNING VON INDIZES 295
11.3 BACKUP UND POINT-IN-TIME-RECOVERY 299
11.3.1 RESTORE ZUM LETZTMOEGLICHEN ZEITPUNKT 300
11.3.2 RESTORE ZU EINEM BESTIMMTEN ZEITPUNKT 301
12.1 AUFBAU VON SYSLOG-NACHRICHTEN 303
12.2 DER KLASSIKER: SYSLOGD 304
12.3 SYSLOG-NG 306
10
IMAGE 7
INHALT
12.3.1 DER OPTIONS-ABSCHNITT 306
12.3.2 DAS SOURCE-OBJEKT 308
12.3.3 DAS DESTINATION-OBJEKT 308
12.3.4 DAS FILTER-OBJEKT 310
12.3.5 DAS LOG-OBJEKT 311
12.4 RSYSLOG 312
12.4.1 EIGENSCHAFTSBASIERTE FILTER 312
12.4.2 AUSDRUCKSBASIERTE FILTER 313
12.5 LOGGEN UEBER DAS NETZ 314
12.5.1 SYSLOGD 314
12.5.2 SYSLOG-NG 315
12.5.3 RSYSLOG 315
12.6 SYSLOG IN EINE DATENBANK SCHREIBEN 316
12.6.1 ANLEGEN DER LOG-DATENBANK 316
12.6.2 IN DIE DATENBANK LOGGEN 317
13.1 EINFUEHRUNG DES STELLVERTRETERS 321
13.2 PROXYS IN ZEITEN DES BREITBANDINTERNETS 322
13.3 HERANGEHENSWEISEN UND VORUEBERLEGUNGEN 323
13.4 GRUNDKONFIGURATION 323
13.4.1 AUFBAU DES TESTUMFELDS 324
13.4.2 NETZWERK 324
13.4.3 CACHE 325
13.4.4 LOGGING 326
13.4.5 HANDHABUNG DES DIENSTES 329
13.4.6 OBJEKTE 330
13.4.7 REGELN 332
13.4.8 ANWENDUNG VON OBJEKTEN UND REGELN 334
13.5 AUTHENTIFIZIERUNG 336
13.5.1 BENUTZERBASIERT 338
13.5.2 GRUPPENBASIERT 349
13.6 HELFERLEIN 353
13.6.1 SQUIDGUARD 353
13.6.2 ANTIVIREN-CHECK: CLAMAV MIT HAVP EINBINDEN 355
13.6.3 DANSGUARDIAN 358
13.7 LOG-AUSWERTUNG: CALAMARIS UND SARG 362
13.7.1 CALAMARIS 362
13.7.2 SARG 363
13.8 UNSICHTBAR: TRANSPARENT PROXY 364
11
IMAGE 8
INHALT
13.9 AB IN DEN POOL - VERZOEGERUNG MIT DELAY_POOLS 366
13.9.1 FUNKTIONSWEISE - ALLES IM EIMER! 366
13.9.2 DETAILS - KLASSEN, EIMER UND ACLS RICHTIG WAEHLEN 367
14.1 BEGRIFFE IM ZUSAMMENHANG MIT KERBEROS 372
14.2 FUNKTIONSWEISE VON KERBEROS 373
14.3 INSTALLATION UND KONFIGURATION DES KERBEROS-SERVERS 373
14.3.1 KONFIGURATION DER DATEI /ETC/KRB5.CONF 374
14.3.2 KONFIGURATION DER DATEI KDC.CONF 376
14.4 INITIALISIERUNG UND TESTEN DES KERBEROS-SERVERS 379
14.4.1 VERWALTEN DER PRINCIPALS 380
14.5 KERBEROS UND PAM 384
14.5.1 KONFIGURATION DER PAM-DATEIEN AUF DEM SLES11 384
14.5.2 TESTEN DER ANMELDUNG 385
14.6 NEUE BENUTZER MIT KERBEROS-PRINCIPAL ANLEGEN 385
14.7 HOSTS UND DIENSTE 386
14.7.1 ENTFERNEN VON EINTRAEGEN 388
14.8 KONFIGURATION DES KERBEROS-CLIENTS 389
14.8.1 PAM UND KERBEROS AUF DEM CLIENT 390
14.9 REPLIKATION DES KERBEROS-SERVERS 390
14.9.1 BEKANNTMACHUNG ALLER KDCS IM NETZ 391
14.9.2 KONFIGURATION DES KDC-MASTERS 394
14.9.3 KONFIGURATION DES KDC-SLAVES 395
14.9.4 REPLIKATION DES KDC-MASTERS AUF DEN KDC-SLAVE 396
14.10 KERBEROS POLICIES 398
15.1 KURZE EINFUEHRUNG IN DIE PROTOKOLLE SMB UND NETBIOS 402
15.1.1 DAS PROTOKOLL SMB 402
15.1.2 DAS PROTOKOLL NETBIOS 403
15.1.3 MOEGLICHKEITEN MIT NETBIOS 404
15.1.4 GRUNDEINSTELLUNG DER SMB.CONF 404
15.1.5 VERWENDUNG VON WINS ZUR NAMENSAUFLOESUNG 406
15.1.6 PARAMETER FUER DEN NMBDIN DER SMB.CONF 407
15.1.7 CLIENTKONFIGURATION 409
15.2 SAMBA ALS FILESERVER 410
15.2.1 ERSTELLEN EINFACHER FREIGABEN 410
15.2.2 SPEZIELLE FREIGABEN 413
12
IMAGE 9
INHALT
15.2.3 ZUSAMMENFASSUNG MEHRERER FREIGABEN 4 1 4
15.2.4 KOPIEREN VON FREIGABEEINSTELLUNGEN 415
15.2.5 ABLAUF DES ZUGRIFFS AUF EINE FREIGABE 416
15.3 BENUTZERVERWALTUNG 419
15.3.1 ANLEGEN DER BENUTZER IN DER SMBPASSWD 420
15.3.2 UMWANDELN DER SMBPASSWD IN TDBSAM 422
15.4 VERSCHIEDENE PASSDB BACKENDS 423
15.4.1 SMBPASSWD 423
15.4.2 TDBSAM 424
15.4.3 IDAPSAM 425
15.5 SAMBA ALS DOMAENENCONTROLLER 427
15.5.1 GRUNDEINSTELLUNG DES DOMAENENCONTROLLERS 428
15.5.2 WEITERE MOEGLICHKEITEN MIT RPCCLIENT 429
15.5.3 EINRICHTEN EINES DOMAENENADMINISTRATORS 435
15.5.4 KENNWORTRICHTLINIEN MIT PDBEDIT ERSTELLEN 437
15.5.5 EINRICHTEN VON BENUTZERN UND HOSTS IN DER DOMAENE 439
15.5.6 BENUTZERANMELDUNG 446
15.6 WINBIND 446
15.6.1 VERSCHACHTELTE GRUPPEN 450
15.6.2 MITGLIEDSCHAFT IN EINER WINDOWS-DOMAENE 452
15.6.3 KONFIGURATION DES KERBEROS-CLIENTS 453
15.6.4 EINSTELLUNG IN DER SMB.CONF 455
15.6.5 BEITRITT ZUR WINDOWS-DOMAENE 457
15.6.6 TESTEN DER DOMAENENMITGLIEDSCHAFT 459
15.6.7 FREIGABEN UND BERECHTIGUNGEN ALS DOMAENENMITGLIED 461
15.7 SAMBA ALS PRINTSERVER 464
15.7.1 FREIGABEN FUER DRUCKERTREIBER UND SPOOLING 465
15.7.2 EINRICHTUNG EINES PRINTERADMINS 466
15.7.3 INSTALLATION VON WINDOWS-DRUCKERTREIBERN 466
15.7.4 DRUCKERTREIBER UNTER WINDOWS-SERVER 2000/2003 UND
WINDOWS XP 467
15.7.5 DRUCKERTREIBER UNTER WINDOWS-SERVER 2008 R2 UND WINDOWS 7 . 468
15.8 SAMBA UND KERBEROS 471
15.9 VIRTUELLE SERVER UND VIRTUELLE DOMAENEN 474
15.9.1 ZUSAMMENFUEHRUNG DER SERVER IN JEDER ARBEITSGRUPPE 475
15.9.2 ZUSAMMENFUEHREN DER ZWEI ARBEITSGRUPPEN AUF EINER MASCHINE .
477
15.10 DISTRIBUTED FILE SYSTEM MIT SAMBA 480
15.10.1 SAMBA ALS DFS-PROXY 481
15.10.2 SAMBA ALS DFS-LINK-SERVER . " 481
13
IMAGE 10
INHALT
15.11 VERTRAUENSSTELLUNG 483
15.11.1 DER SAMBA-SERVER ALS VERTRAUENDE DOMAENE 4 8 4
15.11.2 DER SAMBA-SERVER ALS VERTRAUTE DOMAENE 4 8 4
15.12 SICHERUNG DER KONFIGURATIONEN 486
15.13 AUSBLICK AUF SAMBA 4 487
16.1 UNTERSCHIEDE ZWISCHEN NFSV3UND NFSV4 489
16.2 FUNKTIONSWEISE VON NFSV4 490
16.3 EINRICHTEN DES NFSV4-SERVERS 491
16.3.1 KONFIGURATION DES PSEUDODATEISYSTEMS 491
16.3.2 ANPASSEN DER DATEI /ETC/EXPORTS 492
16.3.3 TESTS FUER DEN NFS-SERVER 495
16.4 KONFIGURATION DES NFSV4-CLIENTS 496
16.5 KONFIGURATION DES IDMAPD 497
16.6 OPTIMIERUNG VON NFSV4 499
16.6.1 OPTIMIERUNG DES NFSV4-SERVERS 499
16.6.2 OPTIMIERUNG DES NFSV4-CLIENTS 500
16.7 NFSV4 UND FIREWALLS 501
16.8 NFS UND KERBEROS 502
16.8.1 ERSTELLUNG DER PRINCIPALS UND DER KEYTAB-DATEIEN 503
16.8.2 KERBEROS-AUTHENTIFIZIERUNG UNTER DEBIAN UND UBUNTU 506
16.8.3 KERBEROS-AUTHENTIFIZIERUNG AUF EINEM SLES11 506
16.8.4 ANPASSEN DER DATEI /ETC/EXPORTS 506
16.8.5 NFS-CLIENT FUER KERBEROS UNTER DEBIAN UND UBUNTU KONFIGURIEREN .
507
16.8.6 NFS-CLIENT FUER KERBEROS AUF SLES11 KONFIGURIEREN 507
16.8.7 TESTEN DER DURCH KERBEROS ABGESICHERTEN NFS-VERBINDUNG 507
16.8.8 TESTEN DER VERBINDUNG 508
17.1 EINIGE GRUNDLAGEN ZU LDAP 512
17.1.1 WAS IST EIN VERZEICHNISDIENST? 512
17.1.2 DER EINSATZ VON LDAP IM NETZWERK 513
17.1.3 AUFBAU DES LDAP-DATENMODELLS 513
17.1.4 OBJEKTE 514
17.1.5 ATTRIBUTE 515
17.1.6 SCHEMA 515
17.1.7 DAS LDIF-FORMAT 519
14
IMAGE 11
INHALT
17.2 UNTERSCHIEDE IN DEN EINZELNEN DISTRIBUTIONEN 520
17.2.1 UMSTELLUNG AUF DIE STATISCHE KONFIGURATION UNTER SLES11 520
17.2.2 UMSTELLUNG AUF DIE STATISCHE KONFIGURATION UNTER
UBUNTU-SERVER UND DEBIAN 521
17.2.3 PFADE UND BENUTZER 521
17.2.4 DIE DATENBANK-BACKENDS 521
17.2.5 GRUNDKONFIGURATION DES LDAP-SERVERS 521
17.3 KONFIGURATION DES LDAP-CLIENTS 524
17.3.1 KONFIGURATION DES CLIENTS AUF DEM SLES11 524
17.3.2 KONFIGURATION DES CLIENTS UNTER DEBIAN SQUEEZE 525
17.3.3 KONFIGURATION DES LDAP-CLIENTS UNTER UBUNTU-SERVER 527
17.3.4 ERSTER ZUGRIFF AUF DEN LDAP-SERVER 527
17.4 GRAFISCHE WERKZEUGE FUER DIE LDAP-VERWALTUNG 528
17.4.1 KONFIGURATION DES LAM 530
17.4.2 KONFIGURATION DES LAMDAEMONS 531
17.5 AENDERUNGEN MIT IDAPMODIFY 534
17.5.1 INTERAKTIVE AENDERUNG MIT IDAPMODIFY 534
17.5.2 AENDERUNGEN UEBER EINE IDIF-DATEI MIT IDAPMODIFY 535
17.6 ABSICHERN DER VERBINDUNG ZUM LDAP-SERVER UEBER TLS 536
17.6.1 ERSTELLEN DER ZERTIFIZIERUNGSSTELLE 537
17.6.2 ERSTELLEN DES SERVERZERTIFIKATS 537
17.6.3 SIGNIEREN DES ZERTIFIKATS 537
17.6.4 ZERTIFIKATE IN DIE SLAPD.CONFEINTRAGEN 538
17.6.5 KONFIGURATION DES LDAP-CLIENTS 538
17.7 ABSICHERN DES LDAP-BAUMS MIT ACLS 539
17.7.1 EINE EIGENE DATEI FUER DIE ACLS EINBINDEN 540
17.7.2 ERSTE ACLS ZUR GRUNDSICHERUNG DES D U 541
17.7.3 ACLS MIT REGULAEREN AUSDRUECKEN 542
17.7.4 ACLS FUER DEN EINSATZ VON SAMBA IN LDAP 544
17.7.5 TESTEN VON ACLS VOR DEM EINSATZ 544
17.8 FILTER ZUR SUCHE IM LDAP-BAUM 546
17.8.1 TESTEN DER FAEHIGKEITEN DES LDAP-SERVERS 546
17.8.2 EINFACHE FILTER 548
17.8.3 FILTER MIT LOGISCHEN VERKNUEPFUNGEN 548
17.8.4 EINSCHRAENKUNG DER SUCHTIEFE 549
17.9 VERWENDUNG VON OVERLAYS 550
17.9.1 OVERLAYS AM BEISPIEL VON DYNLIST 551
17.9.2 WEITERE OVERLAYS 552
17.10 REPLIKATION DES DIT 553
17.10.1 KONFIGURATION DES PROVIDERS 554
17.10.2 KONFIGURATION DES CONSUMERS 556
15
IMAGE 12
INHALT
17.11 DIE DYNAMISCHE KONFIGURATION 558
17.11.1 UMSTELLUNG AUF DIE DYNAMISCHE KONFIGURATION AM PROVIDER 559
17.11.2 UMSTELLUNG AUF DIE DYNAMISCHE KONFIGURATION AM CONSUMER 563
17.12 VERWALTUNG VON MAIL-ALIASEN FUER DEN MAILSERVER POSTFIX 565
17.12.1 EINRICHTEN DER ALIAS-TABELLE 565
17.12.2 EINRICHTEN DER VIRTUAK-TABELLE 566
17.13 CYRUS UND SASLAUTHDUEBER LDAP 567
17.14 BENUTZERAUTHENTIFIZIERUNG AM PROXY SQUID UEBER LDAP 568
17.14.1 AKTIVIERUNG DER AUTHENTIFIZIERUNG UEBER LDAP 568
17.14.2 BENUTZERBEZOGENE AUTHENTIFIZIERUNG 570
17.14.3 GRUPPENBEZOGENE AUTHENTIFIZIERUNG 570
17.15 BENUTZERAUTHENTIFIZIERUNG AM WEBSERVER APACHE UEBER LDAP 572
17.15.1 KONFIGURATION DER CACHE-PARAMETER 572
17.15.2 KONFIGURATION DER ZUGRIFFSPARAMETER 573
17.16 LDAP UND KERBEROS 574
17.17 AUTHENTIFIZIERUNG AM LDAP-SERVER UEBER GSSAPI 576
17.17.1 EINRICHTUNG DER AUTHENTIFIZIERUNG UNTER DEBIAN UND UBUNTU 577
17.17.2 EINRICHTEN DER AUTHENTIFIZIERUNG UNTER SLES11 582
17.18 UND WAS GEHT SONST NOCH ALLES MIT LDAP? 586
18.1 POLICIES 588
18.1.1 GRUNDKONFIGURATION DES NETZWERKZUGRIFFS 588
18.1.2 LOCATION POLICIES 589
18.1.3 OPERATION POLICIES 591
18.1.4 WEITERE KONFIGURATIONSMOEGLICHKEITEN 592
18.1.5 BROWSING 594
18.2 DRUCKER UND KLASSEN EINRICHTEN UND VERWALTEN 595
18.2.1 DRUCKER EINRICHTEN 595
18.2.2 KLASSEN EINRICHTEN 596
18.3 DRUCKERQUOTAS 597
18.4 CUPS UEBER DIE KOMMANDOZEILE 598
18.4.1 EINSTELLEN EINES STANDARDDRUCKERS 598
18.4.2 OPTIONEN FUER EINEN DRUCKER VERWALTEN 599
18.5 PPD-DATEIEN 601
18.6 CUPS UND KERBEROS 602
18.6.1 ERSTELLEN DES KERBEROS-PRINCIPALS UND DER KEYTAB-DATEI 602
18.6.2 UMSTELLUNG DER AUTHENTIFIZIERUNG AM CUPS-SERVER 603
18.7 NOCH MEHR DRUCK 604
16
IMAGE 13
INHALT
TEIL IV: INFRASTRUKTUR
19.1 DAS BEISPIEL-SETUP 607
19.2 INSTALLATION 608
19.2.1 UBUNTU 12.04 LTS PRECISE PANGOLIN 608
19.2.2 DEBIAN 6.0 SQUEEZE 608
19.2.3 DEBIAN 5.0 LENNY 608
19.2.4 OPENSUSE 609
19.2.5 SUSE LINUX ENTERPRISE SERVER 11 609
19.3 EINFACHE VORARBEITEN 610
19.4 SHARED STORAGE MIT DRBD 610
19.4.1 GRUNDLEGENDE KONFIGURATION UNTER DEBIAN UND SUSE 611
19.4.2 GRUNDLEGENDE KONFIGURATION UNTER UBUNTU LTS 611
19.4.3 DIE WICHTIGSTEN KONFIGURATIONSOPTIONEN 612
19.4.4 DIE DRBD-RESSOURCE IN BETRIEB NEHMEN 614
19.5 GRUNDKONFIGURATION DER CLUSTERKOMPONENTEN 617
19.5.1 OPENAIS UND COROSYNC: DAS BENACHRICHTIGUNGSSYSTEM 617
19.5.2 PACEMAKER: DER RESSOURCEN-MANAGER 619
19.5.3 QUORUM DEAKTIVIEREN 620
19.6 DIENSTE HOCHVERFUEGBAR MACHEN 622
19.6.1 DIE ERSTE RESSOURCE: EINE HOCHVERFUEGBARE IP-ADRESSE 623
19.6.2 HOCHVERFUEGBARKEIT AM BEISPIEL VON APACHE 625
19.6.3 DRBD INTEGRIEREN 628
19.6.4 FENCING 631
20.1 EINLEITUNG 633
20.2 FUER DEN SYSADMIN 634
20.3 SERVERVIRTUALISIERUNG 638
20.3.1 K V M 639
20.3.2 XEN 641
20.4 NETZWERKGRUNDLAGEN 642
20.5 MANAGEMENT UND INSTALLATION 645
20.5.1 EINHEITLICH ARBEITEN: LIBVIRT 645
20.5.2 KONSOLENBASIERTES MANAGEMENT: VIRSH 649
20.5.3 VIRTUELLE MASCHINEN INSTALLIEREN 652
20.5.4 VIRT-INSTALL 654
20.5.5 ALLESKOENNER: VIRTUAL MACHINE MANAGER 657
17
IMAGE 14
INHALT
20.5.6 ZUSAETZLICHE KONSOLENTOOLS 661
20.6 UMZUGSUNTERNEHMEN: LIVE MIGRATION 663
20.6.1 VORBEREITUNGEN 663
20.6.2 KONFIGURATION IM VIRTUAL MACHINE MANAGER 664
TEIL V: K O M M U N I K A T I O N
21.1 NETZWERKKONFIGURATION MIT IPROUTE2 669
21.1.1 ERSTE SCHRITTE 669
21.1.2 IPROUTE2 IM DETAIL 672
21.1.3 LINKS ANSEHEN UND MANIPULIEREN 673
21.1.4 IP-ADRESSEN MIT IPROUTE2 675
21.1.5 IP ZUR MANIPULATION VON ARP-EINTRAEGEN 678
21.2 ROUTING MIT IP 679
21.2.1 ROUTING-INFORMATIONEN ANZEIGEN 680
21.2.2 ADVANCED ROUTING 681
21.2.3 DIE VORHANDENEN REGELN ANSEHEN 682
21.2.4 NEUE ROUTING-TABELLE ANLEGEN 683
21.2.5 POLICY ROUTING DATABASE AENDERN 683
21.2.6 ROUTING UEBER MEHRERE UPLINKS 685
21.2.7 ABSCHLUSSBEMERKUNG 690
21.3 BONDING 690
21.3.1 BONDING-KONFIGURATION 690
21.3.2 BONDING BEI DEBIAN UND UBUNTU 693
21.3.3 BONDING BEI SLES 693
21.4 IPV6 693
21.4.1 DIE VORTEILE VON IPV6 695
21.4.2 NOTATION VON IPV6-ADRESSEN 695
21.4.3 DIE NETZMASKEN 696
21.4.4 DIE VERSCHIEDENEN IPV6-ADRESSARTEN 696
21.4.5 ES GEHT AUCH OHNE ARP 698
21.4.6 FESTE HEADER-LAENGE 699
21.4.7 IPV6 IN DER PRAXIS 702
21.5 FIREWALLS MIT NETFILTER UND IPTABLES 703
21.6 FIREWALL MIT IPTABLES 703
21.6.1 DER WEG DER PAKETE DURCH DEN KERNEL 704
21.6.2 EINFUEHRUNG IN IPTABLES 705
21.6.3 REGELN DEFINIEREN 707
18
IMAGE 15
INHALT
21.6.4 DIE KLASSISCHEN TARGETS 708
21.6.5 EIN ERSTER TESTLAUF 708
21.6.6 STATEFUL PACKET INSPECTION 709
21.6.7 DAS ERSTE FIREWALLSKRIPT 711
21.6.8 EXTERNE FIREWALL 712
21.6.9 LOGGING 717
21.6.10 NETWORK ADDRESS TRANSLATION UND MASQUERADING 719
21.6.11 WEITERE NUETZLICHE MODULE FUER IPTABLES 720
21.7 ABSCHLUSSBEMERKUNG 722
21.8 DHCP 723
21.8.1 FUNKTIONSWEISE 723
21.8.2 KONFIGURATION 723
21.9 DNS-SERVER 726
21.9.1 FUNKTIONSWEISE 726
21.9.2 DIE GRUNDKONFIGURATION 727
21.9.3 ZONENDEFINITIONEN 729
21.9.4 DIE ERSTE VOLLSTAENDIGE ZONE 734
21.9.5 DIE HINT-ZONE 736
21.9.6 REVERSE LOOKUP 738
21.9.7 SLAVE-SERVER 739
21.9.8 DNS-SERVER UND IPV6 741
21.10 NACHWORT ZUM THEMA NETZWERK 743
22.1 DIE SSH-FAMILIE 745
22.1.1 DIE CLIENTS: SSH, SCP, SFTP 746
22.1.2 DER SERVER: SSHD 748
22.2 SCHLUESSEL STATT PASSWORT 750
22.2.1 SCHLUESSEL ERZEUGEN 750
22.2.2 PASSWORTLOSES LOGIN 751
22.2.3 DER SSH-AGENT MERKT SICH PASSPHRASEN 752
22.3 X11-FORWARDING 753
22.4 PORTWEITERLEITUNG UND TUNNELING 753
23.1 WAS KANN DIES UND JENES NOCH? 755
23.1.1 DER RSYNC-DAEMON 755
23.1.2 WENN'S MAL WIEDER SPAETER WIRD: SCREEN 757
23.1.3 ANKLOPFEN MIT NMAP 757
19
IMAGE 16
INHALT
23.1.4 NETZWERKINSPEKTION: NETSTAT 761
23.1.5 ZUGREIFENDE PROZESSE FINDEN: ISOF 763
23.1.6 WAS MACHT MEIN SYSTEM? TOP! 767
23.1.7 WENN GAR NICHTS MEHR GEHT - DEBUGGING MIT STRACE 772
23.2 AUS DER FERNE - REMOTE-ADMINISTRATIONSTOOLS 777
23.2.1 PUTTY 777
23.2.2 WINSCP 780
23.2.3 SYNERGY 781
TEIL V I : A U T O M A T I S I E R U N G
24.1 AUFGEBOHRTE MUSCHELN 787
24.2 VOM SUCHEN UND FINDEN: EIN KURZER UEBERBLICK 788
24.2.1 DIE DETEKTIVE: GREP, SED UND AWK 788
24.2.2 REGULAERE AUSDRUECKE VERSTEHEN UND ANWENDEN 789
24.3 FORTGESCHRITTENE SHELL-PROGRAMMIERUNG 792
24.3.1 EXPANSIONSSCHEMATA 792
24.3.2 UMGEBUNGSVARIABLEN 796
24.3.3 BACK T O BASH: EIN TIEFERER BLICK IN DIE MUSCHEL 797
24.3.4 LOGGING IN SKRIPTEN 801
24.4 TIPPS UND TRICKS AUS DER PRAXIS 804
24.4.1 AUFRAEUMKOMMANDO 804
24.4.2 IFS 805
24.4.3 DATUMSMAGIE 805
24.4.4 E-MAILS AUS EINEM SKRIPT VERSENDEN 806
24.4.5 INTERAKTIVE PROGRAMME STEUERN 806
25.1 NAGIOS 809
25.1.1 INSTALLATION 810
25.1.2 NAGIOS SELBST KOMPILIEREN 810
25.1.3 NAGIOS-PLUGINS KOMPILIEREN 812
25.1.4 DIE VERZEICHNISSTRUKTUR 813
25.1.5 DAS WEBINTERFACE 813
25.1.6 DIE HAUPTKONFIGURATIONSDATEI 814
25.1.7 DIE OBJEKTE 815
25.1.8 DIE RESSOURCENDATEI 824
20
IMAGE 17
INHALT
25.1.9 CGI-KONFIGURATION 824
25.1.10 PLUGINS ZU NAGIOS 825
25.1.11 BENACHRICHTIGUNGEN 831
25.1.12 PERFORMANCE-DATENANALYSE 833
25.1.13 DAS WEB-FRONTEND 836
25.2 MONITORING MIT MUNIN 836
TEIL V I I : S I C H E R H E I T , V E R S C H L UE S S E L U N G U N D Z
E R T I F I K A T E
26.1 WENIGER IST MEHR 842
26.2 CHROOT 842
26.2.1 DIENSTE 843
26.2.2 JAILKIT 845
26.3 SELBSTABSICHERUNG: APPARMOR 849
26.4 GOTCHA! INTRUSION-DETECTION-SYSTEME 855
26.4.1 SNORT UND CO 856
26.4.2 INSTALLATION 858
26.4.3 REGELN - OINKMASTER 860
26.4.4 ANWENDUNG VON INTRUSION-DETECTION-SYSTEMEN IN DER PRAXIS 865 26.5
KLEIN, ABER OHO: FAIL2BAN 867
26.6 EINMALPASSWOERTER MIT OPIE 872
26.7 OPENVPN 875
26.7.1 SERVERINSTALLATION - OPENVPN, PKI UND CO 876
26.7.2 ROADWARRIOR 883
26.7.3 SITE-TO-SITE 889
26.7.4 SIMPLE-HA 891
26.7.5 TIPPS UND TRICKS 892
27.1 DEFINITION UND HISTORIE 897
27.2 MODERNE KRYPTOLOGIE 899
27.2.1 SYMMETRISCHE VERSCHLUESSELUNG 899
27.2.2 ASYMMETRISCHE VERSCHLUESSELUNG 900
27.3 DEN DURCHBLICK BEHALTEN 901
27.3.1 DAS GRUNDPROBLEM 901
27.3.2 VERWENDUNGSZWECKE 902
27.3.3 UMSETZUNG MITHILFE EINER PKI 902
21
IMAGE 18
INHALT
27.3.4 X.509 903
27.3.5 EIN ANDERER ANSATZ: PGP (WEB-OF-TRUST) 905
27.4 IN DER PRAXIS 906
27.4.1 EINRICHTUNG EINER PKI MIT SERVER-UND E-MAIL-ZERTIFIKATEN 906
27.4.2 E-MAIL-VERSCHLUESSELUNG 916
27.5 NEBEN DER KOMMUNIKATION - DATEIVERSCHLUESSELUNG 924
27.5.1 DATEIEN 924
27.5.2 DEVICES 925
27.5.3 FESTPLATTEN/SYSTEM 928
27.6 RECHTLICHES 931
27.6.1 FORTGESCHRITTENE ELEKTRONISCHE SIGNATUR 932
27.6.2 QUALIFIZIERTES ZERTIFIKAT 932
27.6.3 QUALIFIZIERTE ELEKTRONISCHE SIGNATUR 932
27.6.4 SICHERE SIGNATURERSTELLUNGSEINHEIT (SSEE) 933
DIE AUTOREN 935
INDEX 937
22 |
any_adam_object | 1 |
author_GND | (DE-588)143440438 |
building | Verbundindex |
bvnumber | BV040195884 |
classification_rvk | ST 261 |
ctrlnum | (OCoLC)796255355 (DE-599)DNB1020378492 |
dewey-full | 005.432 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.432 |
dewey-search | 005.432 |
dewey-sort | 15.432 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte und erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040195884</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120822</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120531s2012 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N11</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1020378492</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836218795</subfield><subfield code="c">Gb. : EUR 49.90 (DE), EUR 51.30 (AT), sfr 63.90 (freier Pr.)</subfield><subfield code="9">978-3-8362-1879-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836218798</subfield><subfield code="9">3-8362-1879-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836218795</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)796255355</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1020378492</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-863</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Server</subfield><subfield code="b">das Administrationshandbuch</subfield><subfield code="c">Dirk Deimeke ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Galileo Press</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">948 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">190 mm x 240 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Galileo Computing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ubuntu 12.04 LTS</subfield><subfield code="0">(DE-588)1024876381</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ubuntu 10.04 LTS</subfield><subfield code="0">(DE-588)7706069-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SUSE Linux Enterprise Server 11</subfield><subfield code="0">(DE-588)7737086-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 6.0</subfield><subfield code="0">(DE-588)7750896-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Debian GNU/LINUX 6.0</subfield><subfield code="0">(DE-588)7750896-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Ubuntu 12.04 LTS</subfield><subfield code="0">(DE-588)1024876381</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">SUSE Linux Enterprise Server 11</subfield><subfield code="0">(DE-588)7737086-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Debian GNU/LINUX 5.0</subfield><subfield code="0">(DE-588)7664378-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Ubuntu 10.04 LTS</subfield><subfield code="0">(DE-588)7706069-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">SUSE Linux Enterprise Server 11</subfield><subfield code="0">(DE-588)7737086-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Deimeke, Dirk</subfield><subfield code="d">1968-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)143440438</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3988717&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025052367&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025052367</subfield></datafield></record></collection> |
id | DE-604.BV040195884 |
illustrated | Illustrated |
indexdate | 2025-02-20T06:43:34Z |
institution | BVB |
isbn | 9783836218795 3836218798 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025052367 |
oclc_num | 796255355 |
open_access_boolean | |
owner | DE-M347 DE-523 DE-573 DE-859 DE-83 DE-2070s DE-1102 DE-522 DE-898 DE-BY-UBR DE-29T DE-863 DE-BY-FWS |
owner_facet | DE-M347 DE-523 DE-573 DE-859 DE-83 DE-2070s DE-1102 DE-522 DE-898 DE-BY-UBR DE-29T DE-863 DE-BY-FWS |
physical | 948 S. graph. Darst. 190 mm x 240 mm |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Galileo Press |
record_format | marc |
series2 | Galileo Computing |
spellingShingle | Linux-Server das Administrationshandbuch Ubuntu 12.04 LTS (DE-588)1024876381 gnd Ubuntu 10.04 LTS (DE-588)7706069-6 gnd Rechnernetz (DE-588)4070085-9 gnd Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd SUSE Linux Enterprise Server 11 (DE-588)7737086-7 gnd Debian GNU/LINUX 6.0 (DE-588)7750896-8 gnd |
subject_GND | (DE-588)1024876381 (DE-588)7706069-6 (DE-588)4070085-9 (DE-588)7664378-5 (DE-588)7737086-7 (DE-588)7750896-8 |
title | Linux-Server das Administrationshandbuch |
title_auth | Linux-Server das Administrationshandbuch |
title_exact_search | Linux-Server das Administrationshandbuch |
title_full | Linux-Server das Administrationshandbuch Dirk Deimeke ... |
title_fullStr | Linux-Server das Administrationshandbuch Dirk Deimeke ... |
title_full_unstemmed | Linux-Server das Administrationshandbuch Dirk Deimeke ... |
title_short | Linux-Server |
title_sort | linux server das administrationshandbuch |
title_sub | das Administrationshandbuch |
topic | Ubuntu 12.04 LTS (DE-588)1024876381 gnd Ubuntu 10.04 LTS (DE-588)7706069-6 gnd Rechnernetz (DE-588)4070085-9 gnd Debian GNU/LINUX 5.0 (DE-588)7664378-5 gnd SUSE Linux Enterprise Server 11 (DE-588)7737086-7 gnd Debian GNU/LINUX 6.0 (DE-588)7750896-8 gnd |
topic_facet | Ubuntu 12.04 LTS Ubuntu 10.04 LTS Rechnernetz Debian GNU/LINUX 5.0 SUSE Linux Enterprise Server 11 Debian GNU/LINUX 6.0 |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3988717&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025052367&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deimekedirk linuxserverdasadministrationshandbuch |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 261 U61 D324(2) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |