Linux-Server: das umfassende Handbuch
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk
2017
|
Ausgabe: | 4., aktualisierte Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: "Aktuell zu Ubuntu 16.04 LTS; Linux-Server distributionsunabhängig einrichten und administrieren; Backup, Sicherheit, Samba 4, LDAP, Web-, Mail-, und FTP-Server, Datenbanken, Kerberos-Authentifizierung, IPv6, NFSv4 u.v.m.; inklusive sofort einsetzbarer Praxislösungen" |
Beschreibung: | 1151 Seiten Illustrationen, Diagramme |
ISBN: | 9783836242745 3836242745 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV043752696 | ||
003 | DE-604 | ||
005 | 20200714 | ||
007 | t | ||
008 | 160906s2017 gw a||| |||| 00||| ger d | ||
015 | |a 16,N27 |2 dnb | ||
016 | 7 | |a 1104752794 |2 DE-101 | |
020 | |a 9783836242745 |c Festeinband : EUR 49.90 (DE), EUR 51.30 (AT), sfr 63.90 (freier Preis) |9 978-3-8362-4274-5 | ||
020 | |a 3836242745 |9 3-8362-4274-5 | ||
035 | |a (OCoLC)953282670 | ||
035 | |a (DE-599)DNB1104752794 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-29T |a DE-473 |a DE-523 |a DE-11 |a DE-1050 |a DE-898 |a DE-863 |a DE-91G |a DE-858 |a DE-188 |a DE-1102 |a DE-20 |a DE-573 |a DE-824 |a DE-2174 |a DE-355 |a DE-860 |a DE-739 |a DE-859 |a DE-384 |a GYN01 | ||
082 | 0 | |a 005.432 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 438f |2 stub | ||
084 | |a DAT 254f |2 stub | ||
100 | 1 | |a Deimeke, Dirk |d 1968- |e Verfasser |0 (DE-588)143440438 |4 aut | |
245 | 1 | 0 | |a Linux-Server |b das umfassende Handbuch |c Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein |
250 | |a 4., aktualisierte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk |c 2017 | |
300 | |a 1151 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Auf dem Cover: "Aktuell zu Ubuntu 16.04 LTS; Linux-Server distributionsunabhängig einrichten und administrieren; Backup, Sicherheit, Samba 4, LDAP, Web-, Mail-, und FTP-Server, Datenbanken, Kerberos-Authentifizierung, IPv6, NFSv4 u.v.m.; inklusive sofort einsetzbarer Praxislösungen" | ||
650 | 0 | 7 | |a Debian GNU/LINUX 9.0 |0 (DE-588)1144509041 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 7.0 |0 (DE-588)1043038256 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a CentOS 7.0 |0 (DE-588)1155558731 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ubuntu 14.04 LTS |0 (DE-588)1054881456 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SUSE Linux Enterprise Server 11 |0 (DE-588)7737086-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Samba 4.0 |0 (DE-588)1054881227 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ubuntu 18.04 LTS |0 (DE-588)1177398567 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a openSUSE Leap 15.0 |0 (DE-588)1183045875 |2 gnd |9 rswk-swf |
653 | |a Debian 8 | ||
653 | |a Firewall | ||
653 | |a HA | ||
653 | |a Hochverfügbarkeit | ||
653 | |a Kerberos | ||
653 | |a Kernel | ||
653 | |a NFS | ||
653 | |a Netzwerk | ||
653 | |a OpenSSH | ||
653 | |a PPv6 | ||
653 | |a Samba 4 | ||
653 | |a Server | ||
653 | |a Ubuntu 16.04 | ||
653 | |a Verschlüsselung | ||
653 | |a Virtualisierung | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Debian GNU/LINUX 7.0 |0 (DE-588)1043038256 |D s |
689 | 0 | 2 | |a Ubuntu 14.04 LTS |0 (DE-588)1054881456 |D s |
689 | 0 | 3 | |a SUSE Linux Enterprise Server 11 |0 (DE-588)7737086-7 |D s |
689 | 0 | 4 | |a Samba 4.0 |0 (DE-588)1054881227 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Debian GNU/LINUX 9.0 |0 (DE-588)1144509041 |D s |
689 | 1 | 2 | |a openSUSE Leap 15.0 |0 (DE-588)1183045875 |D s |
689 | 1 | 3 | |a Ubuntu 18.04 LTS |0 (DE-588)1177398567 |D s |
689 | 1 | 4 | |a CentOS 7.0 |0 (DE-588)1155558731 |D s |
689 | 1 | 5 | |a Samba 4.0 |0 (DE-588)1054881227 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 2 | |8 2\p |5 DE-604 | |
700 | 1 | |a Kania, Stefan |d 1961- |e Verfasser |0 (DE-588)1051888980 |4 aut | |
700 | 1 | |a Soest, Daniel van |d 1981- |e Verfasser |0 (DE-588)1057016594 |4 aut | |
700 | 1 | |a Heinlein, Peer |d 1976- |e Verfasser |0 (DE-588)123703522 |4 aut | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe (PDF, ePub, Mobi, Online) |z 978-3-8362-4275-2 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe; Bundle Buch + E-Book; E-Book Formate (PDF, ePub, Mobi, Online) |z 978-3-8362-5374-1 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=548a541d049a4c4eb91e0ef8f54c4a30&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029164223&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029164223 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 261 U61 D324(4) |
DE-BY-FWS_katkey | 638194 |
DE-BY-FWS_media_number | 083101446363 |
_version_ | 1806529043935264768 |
adam_text |
Titel: Linux-Server
Autor: Deimeke, Dirk
Jahr: 2017
Inhalt
Vorwort . 29
Über dieses Buch . 37
1 Der Administrator 41
1.1 Der Beruf des Systemadministrators . 41
1.1.1 Berufsbezeichnung und Aufgaben . 41
1.1.2 Job-Definitionen . 42
1.1.3 Definitionen der Management-Level . 47
1.2 Nützliche Fähigkeiten und Fertigkeiten . 48
1.2.1 Soziale Fähigkeiten . 49
1.2.2 Arbeitstechniken . 49
1.3 Das Verhältnis vom Administrator zu Normalsterblichen. 51
1.3.1 Der Chef und andere Vorgesetzte . 51
1.3.2 Benutzer . 52
1.3.3 Andere Administratoren . 52
1.4 Unterbrechungsgesteuertes Arbeiten . 53
1.5 Einordnung der Systemadministration . 54
1.5.1 Arbeitsgebiete . 54
1.5.2 DevOps . 57
1.6 Ethischer Verhaltenskodex . 58
1.7 Administration - eine Lebenseinstellung?. 60
TEIL I Grundlagen
2 Bootvorgang 63
2.1 Einführung . 63
2.2 Der Bootloader GRUB 2 . 63
2.2.1 Funktionsweise . 63
2.2.2 Installation . 64
2.2.3 Konfiguration . 64
2 3 Bootloader Recovery.
2.4 Der Kemel und die »initrd« .
2.4.1 »initrd« erstellen und modifizieren
2.4.2 »initrd« manuell modifizieren .
»systemd« .
2.5.1 Begrifflichkeiten .
2.5.2 Kontrollieren von Diensten .
2.5.3 Aktivieren und Deaktivieren von Diensten .
2.5.4 Erstellen und Aktivieren eigener Service Units
2.5.5 Target Units .
2.5.6 »systemd«- und Servicekonfigurationen .
2.5.7 Anzeige von Dienstabhängigkeiten
2.5.8 Logs mit »journald« .
2.5.9 Abschlussbemerkung .
70
72
72
76
77
78
79
81
82
84
85
86
88
89
3 Festplatten und andere Devices 91
3.1 RAID . 91
3.1.1 RAID-0 . 92
3.1.2 RAID-1 . 92
3.1.3 RAID-5 . 92
3.1.4 RAID-6 . 93
3.1.5 RAID-10 . 93
3.1.6 Zusammenfassung . 94
3.1.7 Weich, aber gut: Software-RAID . 95
3.1.8 Software-RAID unter Linux . 96
3.1.9 Abschlussbemerkung zu RAIDs . 103
3.2 Rein logisch: Logical Volume Manager »LVM« . 104
3.2.1 Grundlagen und Begriffe . 106
3.2.2 Setup . 107
3.2.3 Aufbau einer Volume Group mit einem Volume . 108
3.2.4 Erweiterung eines Volumes . 111
3.2.5 Eine Volume Group erweitern . 111
3.2.6 Spiegelung zu einem Volume hinzufügen . 113
3.2.7 Eine defekte Festplatte ersetzen . 114
3.2.8 Backups mit Snapshots . 115
3.2.9 Mirroring ausführlich . 119
3.2.10 Thin Provisioning . 122
3.2.11 Kommandos . 126
3.3 »udev« . 127
3.3.1 »udev«-Regeln . 127
3.3.2 Eigene Regeln schreiben . 129
3.4 Alles virtuell? »/proc« . 131
3.4.1 CPU . 131
3.4.2 RAM . 133
3.4.3 Kernelkonfiguration . 134
3.4.4 Kernelparameter. 134
3.4.5 Gemountete Dateisysteme . 135
3.4.6 Prozessinformationen . 135
3.4.7 Netzwerk . 137
3.4.8 Änderungen dauerhaft speichern . 137
3.4.9 Abschlussbemerkung . 138
4 Dateisysteme 139
4.1 Dateisysteme: von Bäumen, Journalen und einer Kuh . 139
4.1.1 Bäume . 140
4.1.2 Journale . 142
4.1.3 Und die Kühe? COW-fähige Dateisysteme . 143
4.2 Praxis . 143
4.2.1 Ext2/3-FS aufgebohrt: mke2fs, tune2fs, dumpe2fs, e2label . 143
4.2.2 ReiserFS und seine Tools . 146
4.2.3 XFS . 147
4.2.4 Das Dateisystem vergrößern oder verkleinern . 148
4.2.5 BtrFS . 150
4.3 Fazit . 156
5 Berechtigungen 157
5.1 User, Gruppen und Dateisystemstrukturen . 157
5.2 Dateisystemberechtigungen . 160
5.2.1 Spezialbits . 161
Erweiterte Posix-ACLs .
5.3.1 Das Setzen und Anzeigen von einfachen ACLs
5.3.2 Setzen von Default-ACLs .
5.3.3 Setzen von erweiterten ACLs
5.3.4 Entfernen von ACLs .
5.3.5 Sichern und Zurückspielen von ACLs .
Erweiterte Dateisystemattribute
5.4.1 Attribute, die jeder Benutzer ändern kann .
5.4.2 Attribute, die nur »root« ändern kann .
5.4.3 Weitere Attribute .
5.5 Quotas.
5.5.1 Installation und Aktivierung der Quotas .
5.5.2 Journaling-Quotas .
5.5.3 Quota-Einträge verwalten .
5.6 Pluggable Authentication Modules (PAM) .
5.6.1 Verschiedene PAM-Typen .
5.6.2 Die PAM-Kontrollflags .
5.6.3 Argumente zu den Modulen .
5.6.4 Modulpfade .
5.6.5 Module und ihre Aufgaben .
5.6.6 Die neuere Syntax bei der PAM-Konfiguration
5.7 Konfiguration von PAM .
5.8 »ulimit« .
5.8.1 Setzen der »ulimit«-Werte .
5.9 Abschlussbemerkung.
164
165
167
169
171
172
173
173
174
175
175
176
177
178
182
183
184
184
185
185
186
188
190
191
192
TEIL II Aufgaben
6 Paketmanagement 195
6.1 Paketverwaltung. 195
6.1.1 »rpm« oder »deb«? . 196
6.1.2 »yum«, »yast«, »zypper« oder »apt«? . 198
6.1.3 Außerirdische an Bord - »allen« . 200
6.2 Pakete im Eigenbau . 201
6.2.1 Vorbereitungen . 201
6.2.2 Am Anfang war das Makefile . 202
6.2.3 Vom Fellknäuel zum Paket . 205
6.2.4 Patchen mit »patch« und »diff« . 211
6.2.5 Updatesohne Repository . 213
6.2.6 »rpm«-Update-Paket. 214
6.2.7 »deb«-Update-Pakete . 218
6.2.8 Updatesicher konfigurieren . 220
6.3 Updates nur einmal laden: »Cache« . . 222
6.3.1 »deb«-basierte Distributionen: »apt-cacher-ng« . 223
6.3.2 Installation . 223
6.3.3 Konfiguration . 223
6.3.4 Clientkonfiguration . 225
6.3.5 Fütterungszeit - bereits geladene Pakete dem Cache hinzufügen . 225
6.3.6 Aufräumen - Zweige aus dem Cache entfernen . 226
6.3.7 Details: »Report-HTML« . 227
6.3.8 »rpm«-basierte Distributionen . 228
6.4 Alles meins: »Mirror« . 228
6.4.1 »deb«-basierte Distributionen: »debmirror« . 228
6.4.2 Konfiguration . 228
6.4.3 Benutzer und Gruppe anlegen . 229
6.4.4 Verzeichnisstruktur anlegen . 229
6.4.5 Mirror-Skript erstellen (Ubuntu) . 229
6.4.6 Cronjobs einrichten . 232
6.4.7 Schlüssel importieren . 233
6.4.8 Mirror erstellen . 233
6.4.9 Mirror verfügbar machen-Webdienst konfigurieren . 234
6.4.10 Clientkonfiguration . 234
6.4.11 rpm-basierte Distributionen . 235
6.4.12 Benutzer und Gruppe anlegen . 235
6.4.13 Verzeichnisstruktur anlegen: »openSUSE leap« . 236
6.4.14 Verzeichnisstruktur anlegen: »CentOS« . 236
6.4.15 Mirror-Skript erstellen . 236
6.4.16 Cronjobs einrichten . 237
6.4.17 Mirror erstellen . 238
6.4.18 Mirror verfügbar machen-Webdienst konfigurieren . 239
6.4.19 Clientkonfiguration: »openSUSE leap« . 240
6.4.20 Clientkonfiguration: »CentOS« . 240
7 Backup und Recovery 243
7.1 Backup gleich Disaster Recovery?. 243
7.2 Backupstrategien . 244
7.3 Datensicherung mit »tar« . 247
7.3.1 Weitere interessante Optionen für GNU-»tar« . 248
7.3.2 Sicherung über das Netzwerk mit »tar« und »ssh« . 249
7.4 Datensynchronisation mit »rsync« . 250
7.4.1 Lokale Datensicherung mit »rsync« . 250
7.4.2 Synchronisieren im Netzwerk mit »rsync« . 251
7.4.3 Wichtige Optionen für »rsync« . 251
7.4.4 Backupskript für die Sicherung auf einen Wechseldatenträger . 253
7.4.5 Backupskript für die Sicherung auf einen Backupserver . 254
7.4.6 Verwendung von »ssh« für die Absicherung von »rsync« . 256
7.5 Imagesicherung mit »dd« . 257
7.5.1 Sichern des Master Boot Records (MBR) . 257
7.5.2 Partitionstabelle mithilfe von »dd« zurückspielen . 258
7.5.3 Erstellen eines Images mit »dd« . 258
7.5.4 Einzelne Dateien mit »dd« aus einem Image zurückspielen . 259
7.5.5 Abschlussbemerkung zu »dd« . 261
7.6 Disaster Recovery mit ReaR . 261
7.6.1 ReaR installieren . 263
7.6.2 ReaR konfigurieren . 263
7.6.3 Aufrufparameter von ReaR . 265
7.6.4 Der erste Testlauf . 266
7.6.5 Der Recovery-Prozess . 270
7.6.6 Die ReaR-Konfiguration im Detail . 272
7.6.7 Migrationen mit ReaR . 273
7.7 Backup und Recovery mit Bacula/Bareos . 274
7.7.1 Das erste Backup: Der Bareos-Server sichert sich selbst . 277
7.7.2 Einrichtung eines zu sichernden externen Clients . 286
7.7.3 Sichern von MySQL und LDAP . 289
7.7.4 Bareos und ReaR als Dreamteam . 289
7.7.5 Bacula/Bareos für Fortgeschrittene . 290
TEIL III Dienste
8 Webserver
8.1
8.2
8.3
8.4
Apache .
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.1.6
8.1.7
LightHttpd
8.2.1
8.2.2
8.2.3
8.2.4
Nginx .
8.3.1
8.3.2
8.3.3
8.3.4
Installation .
Virtuelle Hosts einrichten .
Debian/Ubuntu: virtuelle Hosts aktivieren
HTTPS konfigurieren .
Benutzer-Authentisierung mit Kerberos .
Apache-Server mit ModSecurity schützen
Tuning und Monitoring .
Installation
Virtuelle Hosts m it»mod simple vhost« einrichten .
Virtuelle Hosts ohne »mod simple vhost« einrichten
HTTPS konfigurieren .
Installation .
Grundlegende Konfiguration
Virtuelle Hosts .
HTTPS mit Nginx . .
Logfiles auswerten
293
293
294
297
297
302
304
308
313
313
313
315
316
317
318
318
319
321
322
9 FTP-Server 325
9.1 Einstieg . 325
9.1.1 Das File Transfer Protocol . 325
9.1.2 vsftpd . 326
9.2 Download-Server. 326
9.3 Zugriff von Usern auf ihre Homeverzeichnisse. 328
9.4 FTP über SSL (FTPS) . 329
9.5 Anbindung an LDAP. 331
10.1 Postfix . 333
10.1.1 Grundlegende Konfiguration . 334
10.1.2 Postfix als Relay vor Exchange, Dovecot oder anderen Backends . 336
10.1.3 Die Postfix-Restrictions: der Schlüssel zu Postfix . 338
10.1.4 Weiterleitungen und Aliase für Mailadressen . 347
10.1.5 SASL/SMTP-Auth . 348
10.1.6 SSL/TLS für Postfix einrichten . 350
10.2 Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin . 352
10.2.1 Installation . 354
10.2.2 ClamAV konfigurieren . 354
10.2.3 Updates für SpamAssassin konfigurieren . 355
10.2.4 Amavisd-new konfigurieren . 356
10.2.5 Eine Quarantäne mit Amavis betreiben . 361
10.2.6 Postfix für die Verwendung mit Amavisd-new konfigurieren . 363
10.3 POP3/IMAP-Server mit Dovecot. 364
10.3.1 Vorbereitungen im Linux-System . 364
10.3.2 Log-Meldungen und Debugging . 365
10.3.3 User-Authentifizierung . 366
10.3.4 Aktivierung des LMTP-Servers von Dovecot . 367
10.3.5 Einrichten von SSL/TLS-Verschlüsselung . 369
10.4 Der Ernstfall: Der IMAP-Server erwacht zum Leben . 370
10.5 Dovecot im Replikations-Cluster . 372
10.5.1 Einrichtung der Replikation . 373
10.5.2 Hochverfügbare Service-IP . 376
10.6 Monitoring und Logfile-Auswertung . 377
10.6.1 Logfile-Auswertung mit »Pflogsumm« . 378
11 Datenbank ssi
11.1 MariaDB in der Praxis. 381
11.1.1 Installation und grundlegende Einrichtung . 381
11.1.2 Replikation . 383
11.1.3 Master-Master-Replikation . 391
11.2 Tuning . 394
11.2.1 Tuning des Speichers . 395
11.2.2 Tuning von Indizes . 401
11.3 Backup und Point-In-Time-Recovery. 405
11.3.1 Restore zum letztmöglichen Zeitpunkt . 405
11.3.2 Restore zu einem bestimmten Zeitpunkt . 406
12 Syslog 409
12.1 Aufbau von Syslog-Nachrichten . 409
12.2 Der Klassiker: »SysIogD« . 411
12.3 Syslog-ng . 413
12.3.1 Der »options«-Abschnitt . 413
12.3.2 Das »source«-Objekt . 415
12.3.3 Das »destination«-Objekt. 415
12.3.4 Das »filter«-Objekt . 417
12.3.5 Das »log«-Objekt . 418
12.4 Rsyslog . 419
12.4.1 Eigenschaftsbasierte Filter . 419
12.4.2 Ausdrucksbasierte Filter . 420
12.5 Loggen über das N e tz. 421
12.5.1 SysIogD . 421
12.5.2 Syslog-ng . 422
12.5.3 Rsyslog . 422
12.6 Syslog in eine Datenbank schreiben . 423
12.6.1 Anlegen der Log-Datenbank . 423
12.6.2 In die Datenbank loggen . 424
12.7 »Systemd«mit »journalctl« . 426
12.7.1 Erste Schritte mit dem »journalctl«-Kommando . 427
12.7.2 Filtern nach Zeit . 429
12.7.3 Filtern nach Diensten . 431
12.7.4 Kernelmeldungen . 432
12.8 Fazit . 433
13.1 Einführung des Stellvertreters.
13.2 Proxys in Zeiten des Breitbandinternets.
13.3 Herangehensweisen und Vorüberlegungen .
13.4 Grundkonfiguration .
13.4.1 Aufbau des Testumfelds .
13.4.2 Netzwerk .
13.4.3 Cache .
13.4.4 Logging .
13.4.5 Handhabung des Dienstes .
13.4.6 Objekte .
13.4.7 Objekttypen .
13.4.8 Objektlisten in Dateien .
13.4.9 Regeln .
13.4.10 Überlagerung mit »first match« .
13.4.11 Anwendung von Objekten und Regeln .
13.5 Authentifizierung .
13.5.1 Benutzerbasiert .
13.5.2 Gruppenbasiert .
13.6 Helferlein . .
13.6.1 squidGuard . .
13.6.2 Antiviren-Check: ClamAV mit »c-icap« und »squidclamav«
13.6.3 Content Filtering mit »e2Guardian« .
13.7 Log-Auswertung: »Calamaris« und »Sarg« .
13.7.1 Calamaris .
13.7.2 Sarg .
13.8
13.9
Unsichtbar: »transparent proxy
Ab in den Pool - Verzögerung mit »delay_pools« .
13.9.1 Funktionsweise-alles im Eimer! .
13.9.2 Details - Klassen, Eimer und ACLs richtig wählen
13.10 Familienbetrieb: »Sibling, Parent und Co.«
13.10.1 Grundlagen .
13.10.2 Eltern definieren .
13.10.3 Geschwister definieren .
435
436
437
437
438
438
439
440
442
444
445
445
446
448
449
450
453
463
466
467
469
479
484
485
486
487
488
489
489
492
492
493
493
13.10.4 Load Balancing . 494
13.10.5 Inhalte eigenständig abrufen:»always_direct« . 495
13.11 Cache-Konfiguration . 495
13.11.1 Cache-Arten: »Hauptspeicher« und »Festplatten« . 495
13.11.2 Hauptspeicher-Cache . 496
13.11.3 Festplatten-Cache . 497
13.11.4 Tuning . 499
14 Kerberos 501
14.1 Begriffe im Zusammenhang mit Kerberos . 502
14.2 Funktionsweise von Kerberos . 503
14.3 Installation und Konfiguration des Kerberos-Servers . 504
14.3.1 Konfiguration der Datei »/etc/krb5.conf« . 505
14.3.2 Konfiguration der Datei »kdc.conf« . 507
14.4 Initialisierung und Testen des Kerberos-Servers. 509
14.4.1 Verwalten der Principals . 512
14.5 Kerberos und RAM . 515
14.5.1 Konfiguration der PAM-Dateien auf einem SUSE-System . 516
14.5.2 Testen der Anmeldung . 516
14.6 Neue Benutzer mit Kerberos-Principal anlegen . 517
14.7 Hösts und Dienste. 518
14.7.1 Entfernen von Einträgen . 520
14.8 Konfiguration des Kerberos-Clients . 521
14.8.1 RAM und Kerberos auf dem Client . 522
14.9 Replikation des Kerberos-Servers . 523
14.9.1 Bekanntmachung aller KDCs im Netz . 523
14.9.2 Konfiguration des KDC-Masters . 526
14.9.3 Konfiguration des KDC-Slaves . 529
14.9.4 Replikation des KDC-Masters auf den KDC-Slave . 529
14.10 Kerberos Policies . 531
14.11 Kerberos im LDAP einbinden . 534
14.11.1 Konfiguration des LDAP-Servers . 534
14.11.2 Umstellung des Kerberos-Servers . 537
14.11.3 Zurücksichern der alten Datenbank . 541
14.11.4 Erstellung der Servicekeys in der Standard-»keytab«-Datei . 542
14.11.5 Erstellung der Service Keys in einer eigenen Datei . 543
14.11.6 Bestehende LDAP-Benutzer um Kerberos-Principal erweitern . 544
14.12 Neue Benutzer im LDAP. 546
14.13 Authentifizierung am LDAP-Server über »GSSAPI« . 548
14.13.1 Einrichtung der Authentifizierung unter Debian und Ubuntu . 548
14.13.2 Einrichten der Authentifizierung unter SUSE und CentOS . 553
14.13.3 Anbinden des zweiten KDCs an den LDAP . 557
14.14 Konfiguration des LAM-Pro . . . 558
15 Samba 4 561
15.1 Vorüberlegungen .
15.1.1 Installation der Pakete unter Ubuntu .
15.2 Konfiguration von Samba4 als Domaincontroller
15.3 Testen des Domaincontrollers.
15.3.1 Testen des DNS-Servers .
15.3.2 Test des Verbindungsaufbaus .
15.3.3 Test des Kerberos-Servers .
15.4 Benutzer- und Gruppenverwaltung.
15.5 Benutzer- und Gruppenverwaltung über die Kommandozeile
15.5.1 Verwaltung von Gruppen über die Kommandozeile .,
15.5.2 Verwaltung von Benutzern über die Kommandozeile
15.5.3 Setzen der Passwortrichtlinien .
15.6 Die »Remote Server Administration Tools«(RSAT)
15.6.1
15.6.2
15.6.3
Einrichtung der »RSAT«
Beitritt eines Windows-Clients zur Domäne
Benutzer- und Gruppenverwaltung mit den »RSAT«
15.7 Gruppenrichtlinien .
15.7.1 Verwaltung der GPOs mit den RSAT .
15.7.2 Erste Schritte mit der Gruppenrichtlinienverwaltung
15.7.3 Erstellen einer Gruppenrichtlinie .
15.7.4 Verknüpfung der Gruppenrichtlinie mit einer OU .
15.7.5 Verschieben der Benutzer und Gruppen .
15.7.6 GPOs über die Kommandozeile .
561
563
563
567
568
569
569
570
571
572
575
579
581
581
582
584
585
585
585
587
590
592
593
15.8 Linux-Client in der Domäne . 595
15.8.1 Konfiguration der Authentifizierung . 601
15.8.2 Mounten über »pamjnount« . 602
15.8.3 Vorbereitung auf SUSE . 602
15.8.4 Umstellen des grafischen Logins . 605
15.9 Zusätzliche Server in der Dom äne. 606
15.9.1 Einrichtung eines Fileservers . 606
15.9.2 Ein zusätzlicher Domaincontroller . 609
15.9.3 Konfiguration des zweiten DC . 610
15.10 Was geht noch mit Samba 4? . 618
16 NFS 619
16.1 Unterschiede zwischen »NFSv3«und »NFSv4« .
16.2 Funktionsweise von »NFSv4« .
16.3 Einrichten des »IMFSv4«-Servers.
16.3.1 Konfiguration des Pseudodateisystems
16.3.2 Anpassen der Datei »/etc/exports«
16.3.3 Tests für den NFS-Server .
16.4 Konfiguration des »NFSv4«-Clients .
16.5 Konfiguration des »idmapd« .
16.6 Optimierung von »NFSv4« .
16.6.1 Optimierung des »NFSv4«-Servers
16.6.2 Optimierung des »NFSv4«-Clients
16.7
16.8
»NFSv4« und Firewalls .
NFS und Kerberos .
16.8.1 Erstellung der Principals und der »keytab«-Dateien .
16.8.2 Kerberos-Authentifizierung unter Debian und Ubuntu .
16.8.3 Kerberos-Authentifizierung auf SUSE und CentOS .
16.8.4 Anpassen der Datei »/etc/exports«
16.8.5 NFS-Client für Kerberos unter Debian und Ubuntu konfigurieren
16.8.6 NFS-Client für Kerberos auf SUSE und CentOS konfigurieren .
16.8.7 Testen der durch Kerberos abgesicherten NFS-Verbindung .
16.8.8 Testen der Verbindung .
619
620
621
621
622
624
626
627
629
629
630
631
632
633
635
636
636
636
637
637
637
17 LDAP 639
17.1 Einige Grundlagen zu LDAP. 640
17.1.1 Was ist ein Verzeichnisdienst? . 640
17.1.2 Der Einsatz von LDAP im Netzwerk . 641
17.1.3 Aufbau des LDAP-Datenmodells . 641
17.1.4 Objekte . 642
17.1.5 Attribute . 643
17.1.6 Schema . 643
17.1.7 Das LDIF-Format . 647
17.2 Unterschiede in den einzelnen Distributionen . 648
17.2.1 Umstellung auf die statische Konfiguration unter SUSE . 648
17.2.2 Umstellung auf die statische Konfiguration unter Ubuntu-Server und
Debian . 649
17.2.3 Pfade und Benutzer . 649
17.2.4 Die Datenbank-Backends . 649
17.2.5 Grundkonfiguration des LDAP-Servers . 650
17.3 Konfiguration des LDAP-Clients . 652
17.3.1 Konfiguration des Clients auf SUSE . 652
17.3.2 Konfiguration des Clients unter Debian »Jessie« . 653
17.3.3 Konfiguration des LDAP-Clients unter Ubuntu-Server. 655
17.3.4 Erster Zugriff auf den LDAP-Server . 655
17.4 Grafische Werkzeuge für die LDAP-Verwaltung . 657
17.4.1 Konfiguration des »LAM« . 658
17.4.2 Konfiguration des Lamdaemons . 659
17.5 Änderungen mit »Idapmodify« . 662
17.5.1 Interaktive Änderung mit »Idapmodify« . 662
17.5.2 Änderungen über eine »Idif«-Datei mit »Idapmodify« . 663
17.6 Absichern der Verbindung zum LDAP-Serverüber TLS . 664
17.6.1 Erstellen der Zertifizierungsstelle . 665
17.6.2 Erstellen des Serverzertifikats . 665
17.6.3 Signieren des Zertifikats . 665
17.6.4 Zertifikate in die »slapd.conf«eintragen . 666
17.6.5 Konfiguration des LDAP-Clients . 666
17.7 Absichern des LDAP-ßaums m it ACLs. 667
17.7.1 Eine eigene Datei für die ACLs einbinden . 668
17.7.2 Erste ACLs zur Grundsicherung des DIT . 669
17.7.3 ACLs mit regulären Ausdrücken . 670
17.7.4 Testen von ACLs vor dem Einsatz . 672
17.8 Filter zur Suche im LDAP-Baum . 673
17.8.1 Testen der Fähigkeiten des LDAP-Servers . . 674
17.8.2 Einfache Filter . 675
17.8.3 Filter mit logischen Verknüpfungen . 676
17.8.4 Einschränkung der Suchtiefe . 676
17.9 Verwendung von Overlays . 677
17.9.1 Overlays am Beispiel von »dynlist« . 678
17.9.2 Weitere Overlays . 679
17.10 Partitionierung des D IT . 680
17.10.1 Einrichtung von »subordinate«-Datenbanken . 681
17.10.2 Verwaltung von »Referrals« . 683
17.10.3 Automatisierung des »chaining« . 686
17.10.4 Administration der beiden Teilbäume . 688
17.11 Replikation des D IT . 690
17.11.1 Konfiguration des Providers . 691
17.11.2 Konfiguration des Consumers . 693
17.12 Die dynamische Konfiguration . 695
17.12.1 Umstellung auf die dynamische Konfiguration am Provider . 696
17.12.2 Umstellung auf die dynamische Konfiguration am Consumer . 700
17.13 Verwaltung von Weiterleitungen für den Mailserver P o stfix. 702
17.14 Benutzerauthentifizierung von Dovecot über LDAP. 705
17.15 Benutzerauthentifizierung am Proxy Squid über LDAP . 707
17.15.1 Aktivierung der Authentifizierung überLDAP . 708
17.15.2 Benutzerbezogene Authentifizierung . 709
17.15.3 Gruppenbezogene Authentifizierung . 709
17.16 Benutzerauthentifizierung am Webserver Apache über LDAP. 711
17.16.1 Konfiguration der Cache-Parameter. 711
17.16.2 Konfiguration der Zugriffsparameter . 712
17.17 Und was geht sonst noch alles m it LDAP? . 714
18 Druckserver 715
18.1 Grundkonfiguration des Netzwerkzugriffs . 716
18.2 Policies . 719
18.2.1 Location policies . 720
18.2.2 Operation policies . 721
18.2.3 Weitere Konfigurationsmöglichkeiten . 722
18.2.4 Browsing . 724
18.3 Drucker und Klassen einrichten und verwalten . 725
18.3.1 Druckereinrichten . 725
18.3.2 Klassen einrichten . 726
18.4 Druckerquotas . 727
18.5 CUPS über die Kommandozeile. 728
18.5.1 Einstellen eines Standarddruckers . 728
18.5.2 Optionen für einen Drucker verwalten . 729
18.6 PPD-Dateien . 731
18.7 CUPS und Kerberos . 732
18.7.1 Erstellen des Kerberos-Principals und der »keytab«-Datei . 732
18.7.2 Umstellung der Authentifizierung am CUPS-Server. 733
18.8 Noch mehr Druck . 734
TEIL IV Infrastruktur
19 Hochverfügbarkeit 737
19.1 Das Beispiel-Setup . 737
19.2 Installation . 738
19.2.1 Ubuntu 16.04 LTS . 738
19.2.2 Debian 8 . 738
19.2.3 CentOS 7 . 738
19.2.4 openSUSE leap . 739
19.3 Einfache Vorarbeiten . 739
19.4 Shared Storage mit DRBD . 740
19.4.1 Grundlegende Konfiguration . 740
19.4.2 Die wichtigsten Konfigurationsoptionen . 741
19.4.3 Die DRBD-Ressource in Betrieb nehmen . 742
19.5 Grundkonfiguration der Clusterkomponenten . 745
19.5.1 Pacemaker und Corosync: das Benachrichtigungssystem . 746
19.5.2 Pacemaker: der Ressourcen-Manager . 748
19.5.3 Quorum deaktivieren . 750
19.6 Dienste hochverfügbar machen . 752
19.6.1 Die erste Ressource: eine hochverfügbare IP-Adresse . 753
19.6.2 Hochverfügbarkeit am Beispiel von Apache . 756
19.6.3 DRBD integrieren . 760
19.6.4 Fencing . 764
20 Virtualisierung ?6?
20.1 Einleitung . 767
20.2 Für den »Sysadmin« . 768
20.3 Servervirtualisierung . 772
20.3.1 KVM . 773
20.3.2 Xen . 775
20.4 Netzwerkgrundlagen . 776
20.5 Management und Installation . 779
20.5.1 Einheitlich arbeiten: »libvirt« . 779
20.5.2 Konsolenbasiertes Management:»virsh« . 783
20.5.3 Virtuelle Maschinen installieren . 787
20.5.4 »virt-install« . 789
20.5.5 Alleskönner: »Virtual Machine Manager« . 791
20.5.6 Zusätzliche Konsolentools . 795
20.6 Umzugsunternehmen: Live Migration . 797
20.6.1 Vorbereitungen . 798
20.6.2 Konfiguration im »Virtual Machine Manager« . 799
TEIL V Kommunikation
21 Netzwerk 8vz
21.1 Vorwort zu »Predictable Network Interface Names« . 803
21.2 Netzwerkkonfiguration mit »iproute2« . 804
21.2.1 Erste Schritte . 804
21.2.2 Syntax von »ip« . 807
21.2.3 Links ansehen und manipulieren: »ip link« . 807
21.2.4 IP-Adressen ansehen und manipulieren: »ip address« . 809
21.2.5 Manipulation von ARP-Einträgen: »ip neighbour« . 813
21.3 Routing m it »ip« . 815
21.3.1 Routing-Informationen ameigen . 815
21.3.2 Da geht noch mehr: »Advanced Routing« . 817
21.3.3 Die vorhandenen Regeln ansehen . 818
21.3.4 Eine neue Routing-Tabelle anlegen . 819
21.3.5 Ändern der »Policy Routing Database« . 819
21.3.6 Routing über mehrere Uplänks . 821
21.3.7 Fazit bis hierher . 826
21.4 B onding. 826
21.4.1 Bonding-Konfiguration . 827
21.4.2 Bonding bei Debian . 830
21.4.3 Bonding bei Ubuntu . 830
21.4.4 Bonding bei CentOS . 831
21.4.5 Bonding bei openSUSE leap . 831
21.5 IPv6 . 832
21.5.1 Die Vorteile von IPv6 . 834
21.5.2 Notation von IPv6-Adressen . 834
21.5.3 Die Netzmasken . 835
21.5.4 Die verschiedenen IPv6-Adressarten . 835
21.5.5 Es geht auch ohne »ARP« . 837
21.5.6 Feste Header-Länge . 838
21.5.7 IPv6 in der Praxis . 840
21.6 Firewalls m it »netfilter« und »iptables« . 841
21.6.1 Der Weg ist das Ziel - wie Pakete durch den Kernel laufen . 842
21.6.2 Einführung in »iptables« . 843
21.6.3 Regeln definieren . 845
21.6.4 Die klassischen Targets . 847
21.6.5 Ein erster Testlauf. 847
21.6.6 Rein wie raus: »Stateful Packet Inspection« . 848
21.6.7 Das erste Firewallskript . 850
21.6.8 Externe Firewall . 852
21.6.9 Logging . 858
21.6.10 Network Address Translation undMasquerading . 860
21.6.11 Weitere nützliche Module für »iptables« . 861
21.6.12 Abschlussbemerkung . 864
21.7 DHCP . 864
21.7.1 Funktionsweise . 864
21.7.2 Konfiguration . 865
21.8 DNS-Server . 868
21.8.1 Funktionsweise . 868
21.8.2 Unterschied: rekursiv und autoritativ . 870
21.8.3 Einträge im DNS: »Resource Records« . 870
21.8.4 Die Grundkonfiguration . 871
21.8.5 Zonendefinitionen . 874
21.8.6 Die erste vollständige Zone . 878
21.8.7 Die »hint«-Zone . 880
21.8.8 Reverse Lookup . 882
21.8.9 Slave-Server . 883
21.8.10 DNS-Server und IPv6 . 885
21.9 Vertrauen schaffen mit»DNSSEC« . 887
21.9.1 Die Theorie: »Wie arbeitet DNSSEC?« . 887
21.9.2 Anpassungen am Server . 889
21.9.3 Schlüssel erzeugen . 890
21.9.4 Schlüssel der Zone hinzufügen unddie Zone signieren . 891
21.9.5 Signierte Zone aktivieren . 892
21.9.6 Signierung prüfen . 893
21.9.7 Veröffentlichung der Signierung . 895
21.9.8 Fazit . 896
21.10 Nachwort zum Thema Netzwerk. 896
22 OpenSSH 89?
22.1 DieSSH-Familie . 897
22.1.1 Die Clients: »ssh«, »scp«,»sftp« . 898
22.1.2 Der Server: »sshd« . 900
22.2 Schlüssel statt Passwort . 902
22.2.1 Schlüssel erzeugen . 902
22.2.2 Passwortloses Login . 903
22.2.3 Der SSH-Agent merkt sichPassphrasen . 904
22.3 X11-Forwarding . 905
22.4 Portweiterleitung und Tunneling . 905
22.4.1 SshFS: entfernte Verzeichnisse lokal einbinden . 906
23 Administrationstools 90s
23.1 Was kann dies und jenes noch? . 909
23.1.1 Der Rsync-Daemon . 909
23.1.2 Wenn's mal wieder später wird: »screen« . 911
23.1.3 Anklopfen mit »nmap« . 911
23.1.4 Netzwerkinspektion: »netstat« . 915
23.1.5 Zugreifende Prozesse finden: »Isof« . 917
23.1.6 Was macht mein System? »top«! . 921
23.1.7 Wenn gar nichts mehr geht - Debugging mit »strace« . 925
23.1.8 Prüfung der Erreichbarkeit mit »My traceroute« . 930
23.1.9 Subnetzberechnung mit »ipcalc« . 931
23.2 Aus der Ferne - Remote-Administrationstools. 932
23.2.1 PuTTY . 933
23.2.2 WinSCP . 936
23.2.3 Synergy . 937
23.2.4 Eine für immer: »mosh« . 939
24 Versionskontrolle 941
24.1 Philosophien . 942
24.1.1 Lokal . 942
24.1.2 Zentral . 943
24.1.3 Dezentral . 944
24.2 Versionskontrollsysteme. 945
24.2.1 CVS . 945
24.2.2 Apache Subversion . 948
24.2.3 GNU Bazaar . 950
24.2.4 Mercurial . 952
24.2.5 Git . 954
24.3 Kommandos . 957
24.4 Git-Server mit Gitolite . 958
24.4.1 Installation Gitolite . 958
24.4.2 Konfiguration Gitolite . 959
TEIL VI Automatisierung
25 Scripting 965
25.1 Aufgebohrte Muscheln . 965
25.2 Vom Suchen und Finden: ein kurzer Überblick . 966
25.2.1 Die Detektive: »grep«, »sed« und »AWK« . 966
25.2.2 Reguläre Ausdrücke verstehen und anwenden . 967
25.3 Fortgeschrittene Shell-Programmierung . 970
25.3.1 Expansionsschemata . 970
25.3.2 Umgebungsvariablen . 975
25.3.3 »Back tobash«: ein tieferer Blick in die Muschel . 976
25.3.4 Logging in Skripten . 980
25.4 Tipps und Tricks aus der Praxis . 983
25.4.1 Aufräumkommando . 983
25.4.2 IFS . 984
25.4.3 Datumsmagie . 984
25.4.4 E-Mails aus einem Skript versenden . 985
25.4.5 Interaktive Programme steuern . 985
26 Monitoring-wissen, was läuft 987
26.1 Nagios . 988
26.1.1 Installation . 989
26.1.2 Allgemeine Konfiguration . 992
26.1.3 Konfiguration der Objekte . 993
26.1.4 Eigene Hosts und Services konfigurieren . 1002
26.1.5 Benachrichtigungen . 1004
26.1.6 NRPE - Partitionsfüllstand und andere lokale Werteremote überprüfen 1007
26.1.7 PNP4Nagios - grafische Aufbereitung der Messwerte . 1011
26.2 Monitoring mit Munin . 1015
26.3 Fazit . 1017
TEIL VII Sicherheit, Verschlüsselung und Zertifikate
27 Sicherheit 1021
27.1 Weniger ist mehr . 1022
27.2 »chroot« . 1023
27.2.1 Dienste . 1023
27.2.2 »jailkit« . 1025
27.3 Selbstabsicherung: »AppArmor« . 1029
27.3.1 Status und Betriebsarten . 1030
27.3.2 Eigene Profile erstellen . 1032
27.4 Gotcha! Intrusion-Detection-Systeme . 1036
27.4.1 »snort« und Co. 1036
27.5 Installation und Konfiguration . 1038
27.5.1 Vorbereitungen . 1038
27.5.2 Kompilieren und installieren . 1039
27.5.3 Basiskonfiguration . 1041
27.5.4 Ein erster Test: »ICMP« . 1043
27.5.5 Start-Skript erstellen: »systemd« . 1043
27.6 Performante Log-Speicherung mit »Barnyard2« und »MySQL« . 1044
27.6.1 Vorbereitungen . 1044
27.6.2 Kompilieren und installieren . 1045
27.6.3 Einbinden in Snort . 1047
27.7 Das Neueste vom Neuen: »pulledpork« . 1050
27.8 Überblick behalten mit »Snorby« . 1052
27.8.1 Vorbereitungen . 1052
27.8.2 Installation in Snorby . 1053
27.8.3 Konfiguration . 1054
27.8.4 Eigentliche Installation mit »rake« . 1055
27.8.5 Ein Test zwischendurch . 1056
27.8.6 Snorby dauerhaft starten mit »passenger« . 1057
27.8.7 Webserver-Konfiguration für »snorby« . 1061
27.8.8 Barnyard2 anpassen für Snorby . 1062
27.8.9 Start-Skript für Snorby erstellen . 1062
27.9 Klein, aber oho: »fai!2ban« . 1064
27.9.1 Konfiguration . 1064
27.9.2 Aktive Sperrungen . 1067
27.9.3 Reguläre Ausdrücke . 1069
27.10 OpenVPN . 1070
27.10.1 Serverinstallation - OpenVPN, PKI und Co. 1071
27.10.2 Roadwarrior . 1078
27.10.3 Start-Skript?! . 1081
27.10.4 Site-to-site . 1084
27.10.5 Simple-HA . 1086
27.10.6 Tipps und Tricks . 1087
28 Verschlüsselung und Zertifikate 1093
28.1 Definition und Historie . 1093
28.2 Moderne Kryptologie . 1095
28.2.1 Symmetrische Verschlüsselung . 1095
28.2.2 Asymmetrische Verschlüsselung . 1096
28.3 Den Durchblick behalten . 1097
28.3.1 Das Grundproblem . 1097
28.3.2 Verwendungszwecke . 1098
28.3.3 Umsetzung mithilfe einer PKI . 1098
28.3.4 X.509 . 1099
28.3.5 Ein anderer Ansatz: PGP (Web-of-Trust) . 1101
28.4 Einmal mit allem und kostenlos bitte: »Let'sEncrypt« . 1102
28.4.1 Wie funktioniert das? . 1102
28.4.2 Einschränkungen . 1103
28.4.3 Der Client »certbot« . 1103
28.5 In der Praxis . 1105
28.5.1 Einrichtung einer PKI mit Server- undE-Mail-Zertifikaten . 1105
28.5.2 E-Mail-Verschlüsselung . 1116
28.6 Neben der Kommunikation - Dateiverschlüsselung. 1123
28.6.1 Dateien . 1123
28.6.2 Devices . 1124
28.6.3 Festplatten/System . 1126
28.7 Rechtliches . 1131
28.7.1 Fortgeschrittene elektronische Signatur . 1131
28.7.2 Qualifiziertes Zertifikat . 1131
28.7.3 Qualifizierte elektronische Signatur. 1132
28.7.4 Sichere Signaturerstellungseinheit (SSEE) . 1132
Die Autoren . 1135
Index . 1137 |
any_adam_object | 1 |
author | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- |
author_GND | (DE-588)143440438 (DE-588)1051888980 (DE-588)1057016594 (DE-588)123703522 |
author_facet | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- |
author_role | aut aut aut aut |
author_sort | Deimeke, Dirk 1968- |
author_variant | d d dd s k sk d v s dv dvs p h ph |
building | Verbundindex |
bvnumber | BV043752696 |
classification_rvk | ST 261 |
classification_tum | DAT 438f DAT 254f |
ctrlnum | (OCoLC)953282670 (DE-599)DNB1104752794 |
dewey-full | 005.432 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.432 004 |
dewey-search | 005.432 004 |
dewey-sort | 15.432 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 4., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV043752696</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200714</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">160906s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">16,N27</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1104752794</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836242745</subfield><subfield code="c">Festeinband : EUR 49.90 (DE), EUR 51.30 (AT), sfr 63.90 (freier Preis)</subfield><subfield code="9">978-3-8362-4274-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836242745</subfield><subfield code="9">3-8362-4274-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)953282670</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1104752794</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-2174</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-384</subfield><subfield code="a">GYN01</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.432</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 438f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 254f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Deimeke, Dirk</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143440438</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Server</subfield><subfield code="b">das umfassende Handbuch</subfield><subfield code="c">Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1151 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: "Aktuell zu Ubuntu 16.04 LTS; Linux-Server distributionsunabhängig einrichten und administrieren; Backup, Sicherheit, Samba 4, LDAP, Web-, Mail-, und FTP-Server, Datenbanken, Kerberos-Authentifizierung, IPv6, NFSv4 u.v.m.; inklusive sofort einsetzbarer Praxislösungen"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 9.0</subfield><subfield code="0">(DE-588)1144509041</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 7.0</subfield><subfield code="0">(DE-588)1043038256</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CentOS 7.0</subfield><subfield code="0">(DE-588)1155558731</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ubuntu 14.04 LTS</subfield><subfield code="0">(DE-588)1054881456</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SUSE Linux Enterprise Server 11</subfield><subfield code="0">(DE-588)7737086-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Samba 4.0</subfield><subfield code="0">(DE-588)1054881227</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ubuntu 18.04 LTS</subfield><subfield code="0">(DE-588)1177398567</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">openSUSE Leap 15.0</subfield><subfield code="0">(DE-588)1183045875</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Debian 8</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Firewall</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">HA</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hochverfügbarkeit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kerberos</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kernel</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">NFS</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenSSH</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">PPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Samba 4</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Server</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ubuntu 16.04</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Virtualisierung</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Debian GNU/LINUX 7.0</subfield><subfield code="0">(DE-588)1043038256</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Ubuntu 14.04 LTS</subfield><subfield code="0">(DE-588)1054881456</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">SUSE Linux Enterprise Server 11</subfield><subfield code="0">(DE-588)7737086-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Samba 4.0</subfield><subfield code="0">(DE-588)1054881227</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Debian GNU/LINUX 9.0</subfield><subfield code="0">(DE-588)1144509041</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">openSUSE Leap 15.0</subfield><subfield code="0">(DE-588)1183045875</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Ubuntu 18.04 LTS</subfield><subfield code="0">(DE-588)1177398567</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">CentOS 7.0</subfield><subfield code="0">(DE-588)1155558731</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Samba 4.0</subfield><subfield code="0">(DE-588)1054881227</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Soest, Daniel van</subfield><subfield code="d">1981-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1057016594</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Heinlein, Peer</subfield><subfield code="d">1976-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123703522</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-4275-2</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe; Bundle Buch + E-Book; E-Book Formate (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-5374-1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=548a541d049a4c4eb91e0ef8f54c4a30&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029164223&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029164223</subfield></datafield></record></collection> |
id | DE-604.BV043752696 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:45:50Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836242745 3836242745 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029164223 |
oclc_num | 953282670 |
open_access_boolean | |
owner | DE-M347 DE-29T DE-473 DE-BY-UBG DE-523 DE-11 DE-1050 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-858 DE-188 DE-1102 DE-20 DE-573 DE-824 DE-2174 DE-355 DE-BY-UBR DE-860 DE-739 DE-859 DE-384 GYN01 |
owner_facet | DE-M347 DE-29T DE-473 DE-BY-UBG DE-523 DE-11 DE-1050 DE-898 DE-BY-UBR DE-863 DE-BY-FWS DE-91G DE-BY-TUM DE-858 DE-188 DE-1102 DE-20 DE-573 DE-824 DE-2174 DE-355 DE-BY-UBR DE-860 DE-739 DE-859 DE-384 GYN01 |
physical | 1151 Seiten Illustrationen, Diagramme |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Rheinwerk |
record_format | marc |
series2 | Rheinwerk Computing |
spellingShingle | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- Linux-Server das umfassende Handbuch Debian GNU/LINUX 9.0 (DE-588)1144509041 gnd Debian GNU/LINUX 7.0 (DE-588)1043038256 gnd CentOS 7.0 (DE-588)1155558731 gnd Rechnernetz (DE-588)4070085-9 gnd Ubuntu 14.04 LTS (DE-588)1054881456 gnd LINUX (DE-588)4337730-0 gnd SUSE Linux Enterprise Server 11 (DE-588)7737086-7 gnd Samba 4.0 (DE-588)1054881227 gnd Ubuntu 18.04 LTS (DE-588)1177398567 gnd openSUSE Leap 15.0 (DE-588)1183045875 gnd |
subject_GND | (DE-588)1144509041 (DE-588)1043038256 (DE-588)1155558731 (DE-588)4070085-9 (DE-588)1054881456 (DE-588)4337730-0 (DE-588)7737086-7 (DE-588)1054881227 (DE-588)1177398567 (DE-588)1183045875 |
title | Linux-Server das umfassende Handbuch |
title_auth | Linux-Server das umfassende Handbuch |
title_exact_search | Linux-Server das umfassende Handbuch |
title_full | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein |
title_fullStr | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein |
title_full_unstemmed | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein |
title_short | Linux-Server |
title_sort | linux server das umfassende handbuch |
title_sub | das umfassende Handbuch |
topic | Debian GNU/LINUX 9.0 (DE-588)1144509041 gnd Debian GNU/LINUX 7.0 (DE-588)1043038256 gnd CentOS 7.0 (DE-588)1155558731 gnd Rechnernetz (DE-588)4070085-9 gnd Ubuntu 14.04 LTS (DE-588)1054881456 gnd LINUX (DE-588)4337730-0 gnd SUSE Linux Enterprise Server 11 (DE-588)7737086-7 gnd Samba 4.0 (DE-588)1054881227 gnd Ubuntu 18.04 LTS (DE-588)1177398567 gnd openSUSE Leap 15.0 (DE-588)1183045875 gnd |
topic_facet | Debian GNU/LINUX 9.0 Debian GNU/LINUX 7.0 CentOS 7.0 Rechnernetz Ubuntu 14.04 LTS LINUX SUSE Linux Enterprise Server 11 Samba 4.0 Ubuntu 18.04 LTS openSUSE Leap 15.0 |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=548a541d049a4c4eb91e0ef8f54c4a30&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029164223&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deimekedirk linuxserverdasumfassendehandbuch AT kaniastefan linuxserverdasumfassendehandbuch AT soestdanielvan linuxserverdasumfassendehandbuch AT heinleinpeer linuxserverdasumfassendehandbuch AT rheinwerkverlag linuxserverdasumfassendehandbuch |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 261 U61 D324(4) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |