Linux-Server: das umfassende Handbuch
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Computing
2021
|
Ausgabe: | 6. aktualisierte Auflage |
Schriftenreihe: | Rheinwerk Computing
8088 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 1300 Seiten Illustrationen, Diagramme |
ISBN: | 9783836280884 |
Internformat
MARC
LEADER | 00000nam a22000008cb4500 | ||
---|---|---|---|
001 | BV047261877 | ||
003 | DE-604 | ||
005 | 20230523 | ||
007 | t | ||
008 | 210429s2021 gw a||| |||| 00||| ger d | ||
015 | |a 21,N05 |2 dnb | ||
016 | 7 | |a 1225947936 |2 DE-101 | |
020 | |a 9783836280884 |c : EUR 59.90 (DE), EUR 61.60 (AT), CHF 76.95 (freier Preis) |9 978-3-8362-8088-4 | ||
024 | 3 | |a 9783836280884 | |
035 | |a (OCoLC)1250472548 | ||
035 | |a (DE-599)DNB1225947936 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-473 |a DE-1050 |a DE-19 |a DE-20 |a DE-1051 |a DE-355 |a DE-859 |a DE-858 |a DE-2070s |a DE-573 |a DE-703 |a DE-634 |a DE-384 | ||
084 | |a ST 261 |0 (DE-625)143633: |2 rvk | ||
084 | |a XC 4011 |0 (DE-625)152514:12917 |2 rvk | ||
084 | |a 004 |2 23sdnb | ||
100 | 1 | |a Deimeke, Dirk |d 1968- |e Verfasser |0 (DE-588)143440438 |4 aut | |
245 | 1 | 0 | |a Linux-Server |b das umfassende Handbuch |c Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen |
250 | |a 6. aktualisierte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Computing |c 2021 | |
300 | |a 1300 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing |v 8088 | |
650 | 0 | 7 | |a LINUX |0 (DE-588)4337730-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ubuntu 18.04 LTS |0 (DE-588)1177398567 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Debian GNU/LINUX 9.0 |0 (DE-588)1144509041 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a openSUSE Leap 15.0 |0 (DE-588)1183045875 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Samba 4.0 |0 (DE-588)1054881227 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a CentOS 7.0 |0 (DE-588)1155558731 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a LINUX |0 (DE-588)4337730-0 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Debian GNU/LINUX 9.0 |0 (DE-588)1144509041 |D s |
689 | 1 | 2 | |a openSUSE Leap 15.0 |0 (DE-588)1183045875 |D s |
689 | 1 | 3 | |a Ubuntu 18.04 LTS |0 (DE-588)1177398567 |D s |
689 | 1 | 4 | |a CentOS 7.0 |0 (DE-588)1155558731 |D s |
689 | 1 | 5 | |a Samba 4.0 |0 (DE-588)1054881227 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Kania, Stefan |d 1961- |e Verfasser |0 (DE-588)1051888980 |4 aut | |
700 | 1 | |a Soest, Daniel van |d 1981- |e Verfasser |0 (DE-588)1057016594 |4 aut | |
700 | 1 | |a Heinlein, Peer |d 1976- |e Verfasser |0 (DE-588)123703522 |4 aut | |
700 | 1 | |a Miesen, Axel |d 1970- |e Verfasser |0 (DE-588)1228915458 |4 aut | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=69844ea5d7a84832bfa96b4944022d45&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032665726&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032665726 |
Datensatz im Suchindex
_version_ | 1804182412075204608 |
---|---|
adam_text | AUF
EINEN
BLICK
TEILI
GRUNDLAGEN
...........................................................................................
71
TEIL
II
AUFGABEN
..............................................................................................
203
TEIL
III
DIENSTE
..................................................................................................
273
TEIL
IV
INFRASTRUKTUR
.........................................................................................
745
TEILV
KOMMUNIKATION
...................................................................................
879
TEIL
VI
AUTOMATISIERUNG
....................................................................................
1043
TEIL
VII
SICHERHEIT,
VERSCHLUESSELUNG
UND
ZERTIFIKATE
.........................................1189
INHALT
VORWORT
...................................................................................................................................
33
UEBER
DIESES
BUCH
.....................................................................................................................
45
1
DER
ADMINISTRATOR
49
1.1
DER
BERUF
DES
SYSTEMADMINISTRATORS
..................................................................
49
1.1.1
BERUFSBEZEICHNUNG
UND
AUFGABEN
..........................................................
49
1.1.2
JOB-DEFINITIONEN
.......................................................................................
50
1.1.3
DEFINITIONEN
DER
MANAGEMENT-LEVEL
.......................................................
55
1.2
NUETZLICHE
FAEHIGKEITEN
UND
FERTIGKEITEN
..............................................................
56
1.2.1
SOZIALE
FAEHIGKEITEN
...................................................................................
57
1.2.2
ARBEITSTECHNIKEN
.....................................................................................
57
1.3
DAS
VERHAELTNIS
DES
ADMINISTRATORS
ZU
NORMALSTERBLICHEN
..................................
59
1.3.1
DER
CHEF
UND
ANDERE
VORGESETZTE
............................................................
59
1.3.2
BENUTZER
...................................................................................................
60
1.3.3
ANDERE
ADMINISTRATOREN
..........................................................................
60
1.4
UNTERBRECHUNGSGESTEUERTES
ARBEITEN
................................................................
61
1.5
EINORDNUNG
DER
SYSTEMADMINISTRATION
...............................................................
62
1.5.1
ARBEITSGEBIETE
.........................................................................................
62
1.5.2
DEVOPS
....................................................................................................
65
1.6
ETHISCHER
VERHALTENSKODEX
.................................................................................
66
1.7
ADMINISTRATION-EINE
LEBENSEINSTELLUNG?
.........................................................
68
TEILI
GRUNDLAGEN
2
BOOTVORGANG
73
2.1
EINFUEHRUNG
..........................................................................................................
73
2.2
DER
BOOTLOADERGRUB
2
.......................................................................................
73
2.2.1
FUNKTIONSWEISE
........................................................................................
73
2.2.2
INSTALLATION
...............................................................................................
74
2.2.3
KONFIGURATION
...........................................................................................
74
5
INHALT
2.3
BOOTLOADER
RECOVERY
............................................................................................
80
2.4
DER
KERNEL
UND
DIE
INITRD
.....................................................................................
81
2.4.1
INITRD
ERSTELLEN
UND
MODIFIZIEREN
..............................................................
82
2.4.2
INITRD
MANUELL
MODIFIZIEREN
.....................................................................
86
2.5
SYSTEMD
................................................................................................................
87
2.5.1
BEGRIFFLICHKEITEN
.......................................................................................
88
2.5.2
KONTROLLIEREN
VON
DIENSTEN
......................................................................
89
2.5.3
AKTIVIEREN
UND
DEAKTIVIEREN
VON
DIENSTEN
..............................................
91
2.5.4
ERSTELLEN
UND
AKTIVIEREN
EIGENER
SERVICE
UNITS
........................................
92
2.5.5
TARGET
UNITS
..............................................................................................
94
2.5.6
SYSTEMD
UND
SERVICEKONFIGURATIONEN
.................................................
95
2.5.7
ANZEIGE
VON
DIENSTABHAENGIGKEITEN
..........................................................
97
2.5.8
LOGS
MIT
JOURNALD
......................................................................................
98
2.5.9
ABSCHLUSSBEMERKUNG
................................................................................
100
3
FESTPLATTEN
UND
ANDERE
DEVICES
101
3.1
RAID
......................................................................................................................
101
3.1.1
RAID-0
.......................................................................................................
102
3.1.2
RAID-1
.......................................................................................................
102
3.1.3
RAID-5
.......................................................................................................
102
3.1.4
RAID-6
.......................................................................................................
103
3.1.5
RAID-10
.....................................................................................................
103
3.1.6
ZUSAMMENFASSUNG
..................................................................................
104
3.1.7
WEICH,
ABER
GUT:
SOFTWARE-RAID
...............................................................
105
3.1.8
SOFTWARE-RAID
UNTER
LINUX
.......................................................................
106
3.1.9
ABSCHLUSSBEMERKUNG
ZU
RAIDS
................................................................
113
3.2
REIN
LOGISCH:
LOGICAL
VOLUME
MANAGER
(LVM)
......................................................
114
3.2.1
GRUNDLAGEN
UND
BEGRIFFE
..........................................................................
116
3.2.2
SETUP
.........................................................................................................
117
3.2.3
AUFBAU
EINER
VOLUME
GROUP
MIT
EINEM
VOLUME
......................................
118
3.2.4
ERWEITERUNG
EINES
VOLUMES
......................................................................
121
3.2.5
EINE
VOLUME
GROUP
ERWEITERN
..................................................................
121
3.2.6
SPIEGELUNG
ZU
EINEM
VOLUME
HINZUFUEGEN
...............................................
123
3.2.7
EINE
DEFEKTE
FESTPLATTE
ERSETZEN
...............................................................
124
3.2.8
BACKUPS
MIT
SNAPSHOTS
............................................................................
125
3.2.9
MIRRORING
AUSFUEHRLICH
...............................................................................
129
6
INHALT
3.2.10
THIN
PROVISIONING
......................................................................................
133
3.2.11
KOMMANDOS
.............................................................................................
136
3.3
UDEV
.....................................................................................................................
137
3.3.1
UDEV-REGELN
.............................................................................................
138
3.3.2
EIGENE
REGELN
SCHREIBEN
..........................................................................
138
3.4
ALLES
VIRTUELL?
/PROC
........................................................................................
141
3.4.1
CPU
..........................................................................................................
141
3.4.2
RAM
..........................................................................................................
143
3.4.3
KERNELKONFIGURATION
.................................................................................
144
3.4.4
KERNELPARAMETER
.......................................................................................
144
3.4.5
GEMOUNTETE
DATEISYSTEME
......................................................................
145
3.4.6
PROZESSINFORMATIONEN
..............................................................................
145
3.4.7
NETZWERK
..................................................................................................
147
3.4.8
AENDERUNGEN
DAUERHAFT
SPEICHERN
...........................................................
147
3.4.9
ABSCHLUSSBEMERKUNG
...............................................................................
148
4
DATEISYSTEME
149
4.1
DATEISYSTEME:
VON
BAEUMEN,
JOURNALEN
UND
EINER
KUH
.......................................
149
4.1.1
BAEUME
......................................................................................................
150
4.1.2
JOURNALE
....................................................................................................
152
4.1.3
UND
DIE
KUEHE?
COW-FAEHIGE
DATEISYSTEME
..............................................
152
4.2
PRAXIS
...................................................................................................................
153
4.2.1
EXT2/3-FS
AUFGEBOHRT:
MKE2FS,TUNE2FS,DUMPE2FS,E2LABEL
....................
153
4.2.2
REISERFS
UND
SEINE
TOOLS
..........................................................................
156
4.2.3
XFS
...........................................................................................................
157
4.2.4
DAS
DATEISYSTEM
VERGROESSERN
ODER
VERKLEINERN
........................................
158
4.2.5
BTRFS
.........................................................................................................
159
4.3
FAZIT
.....................................................................................................................
166
5
BERECHTIGUNGEN
167
5.1
USER,
GRUPPEN
UND
DATEISYSTEMSTRUKTUREN
........................................................
167
5.2
DATEISYSTEMBERECHTIGUNGEN
...............................................................................
170
5.2.1
SPEZIALBITS
................................................................................................
171
7
INHALT
5.3
ERWEITERTE
POSIX-ACLS
.........................................................................................
174
53.1
SETZEN
UND
ANZEIGEN
VON
EINFACHEN
ACLS
...............................................
175
53.2
SETZEN
VON
DEFAULT-ACLS
...........................................................................
177
533
SETZEN
VON
ERWEITERTEN
ACLS
....................................................................
179
53.4
ENTFERNEN
VON
ACLS
..................................................................................
181
53.5
SICHERN
UND
ZURUECKSPIELEN
VON
ACLS
........................................................
182
5.4
ERWEITERTE
DATEISYSTEMATTRIBUTE
........................................................................
183
5.4.1
ATTRIBUTE,
DIE
JEDER
BENUTZER
AENDERN
KANN
..............................................
183
5.4.2
ATTRIBUTE,
DIE
NUR
ROOT
AENDERN
KANN
.....................................................
184
5.4.3
WEITERE
ATTRIBUTE
.....................................................................................
185
5.5
QUOTAS
..................................................................................................................
185
5.5.1
INSTALLATION
UND
AKTIVIERUNG
DER
QUOTAS
.................................................
186
5.5.2
JOURNALING-QUOTAS
....................................................................................
187
5.5.3
QUOTA-EINTRAEGE
VERWALTEN
........................................................................
188
5.6
PLUGGABLE
AUTHENTICATION
MODULES
(PAM)
..........................................................
192
5.6.1
VERSCHIEDENE
PAM-TYPEN
..........................................................................
193
5.6.2
DIE
PAM-KONTROLLFLAGS
...............................................................................
193
5.6.3
ARGUMENTE
ZU
DEN
MODULEN
....................................................................
194
5.6.4
MODULPFADE
..............................................................................................
194
5.6.5
MODULE
UND
IHRE
AUFGABEN
......................................................................
195
5.6.6
DIE
NEUERE
SYNTAX
BEI
DER
PAM-KONFIGURATION
.........................................
196
5.7
KONFIGURATION
VON
PAM
.......................................................................................
198
5.8
ULIMIT
.........................................................................
199
5.8.1
SETZEN
DER
ULIMIT-WERTE
............................................................................
200
5.9
ABSCHLUSSBEMERKUNG
...........................................................................................
201
TEIL
II
AUFGABEN
6
PAKETMANAGEMENT
205
6.1
PAKETVERWALTUNG
..................................................................................................
205
6.1.1
RPMODERDEB?
...........................................................................................
206
6.1.2
YUM,YAST,
ZYPPER
ODER
APT?
......................................................................
208
6.1.3
AUSSERIRDISCHE
AN
BORD-ALIEN
..................................................................
210
8
INHALT
6.2
PAKETE
IM
EIGENBAU
.............................................................................................
211
6.2.1
VORBEREITUNGEN
........................................................................................
211
6.2.2
AM
ANFANG
WAR
DAS
MAKEFILE
...................................................................
212
6.2.3
VOM
FELLKNAEUEL
ZUM
PAKET
.......................................................................
215
6.2.4
PATCHEN
MIT
PATCH
UND
DIFF
......................................................................
218
6.2.5
UPDATES
SICHER
KONFIGURIEREN
...................................................................
220
6.3
UPDATES
NUR
EINMAL
LADEN:
CACHE
.......................................................................
223
6.3.1
DEB-BASIERTE
DISTRIBUTIONEN:
APT-CACHER-NG
............................................
223
6.3.2
INSTALLATION
...............................................................................................
223
6.3.3
KONFIGURATION
...........................................................................................
223
6.3.4
CLIENTKONFIGURATION
..................................................................................
225
6.3.5
FUETTERUNGSZEIT
-
BEREITS
GELADENE
PAKETE
DEM
CACHE
HINZUFUEGEN
.........
225
6.3.6
DETAILS:
REPORT-HTML
...............................................................................
226
6.3.7
RPM-BASIERTE
DISTRIBUTIONEN
....................................................................
227
6.4
ALLES
MEINS:
MIRROR
..............................................................................................
227
6.4.1
DEB-BASIERTE
DISTRIBUTIONEN:
DEBMIRROR
..................................................
227
6.4.2
KONFIGURATION
...........................................................................................
227
6.4.3
BENUTZER
UND
GRUPPE
ANLEGEN
.................................................................
228
6.4.4
VERZEICHNISSTRUKTUR
ANLEGEN
....................................................................
228
6.4.5
MIRROR-SKRIPT
ERSTELLEN
(UBUNTU)
..............................................................
228
6.4.6
CRONJOBS
EINRICHTEN
..................................................................................
231
6.4.7
SCHLUESSEL
IMPORTIEREN
..............................................................................
232
6.4.8
MIRROR
ERSTELLEN
........................................................................................
232
6.4.9
MIRROR
VERFUEGBAR
MACHEN-WEBDIENST
KONFIGURIEREN
............................
232
6.4.10
CLIENTKONFIGURATION
..................................................................................
233
6.4.11
RPM-BASIERTE
DISTRIBUTIONEN
....................................................................
234
6.4.12
BENUTZER
UND
GRUPPE
ANLEGEN
.................................................................
234
6.4.13
VERZEICHNISSTRUKTUR
ANLEGEN:
OPENSUSE
LEAP
.........................................
235
6.4.14
VERZEICHNISSTRUKTUR
ANLEGEN:
CENTOS
......................................................
235
6.4.15
MIRROR-SKRIPT
ERSTELLEN
..............................................................................
235
6.4.16
CRONJOBS
EINRICHTEN
..................................................................................
236
6.4.17
MIRROR
ERSTELLEN
........................................................................................
237
6.4.18
MIRROR
VERFUEGBAR
MACHEN-WEBDIENST
KONFIGURIEREN
............................
238
6.4.19
CLIENTKONFIGURATION:
OPENSUSE
LEAP
.......................................................
239
6.4.20
CLIENTKONFIGURATION:
CENTOS
....................................................................
239
9
INHALT
7
BACKUP
UND
RECOVERY
241
7.1
BACKUP
GLEICH
DISASTER
RECOVERY?
........................................................................
241
7.2
BACKUPSTRATEGIEN
.................................................................................................
242
7.3
DATENSICHERUNG
MIT
TAR
.......................................................................................
245
73.1
WEITERE
INTERESSANTE
OPTIONEN
FUER
GNU-TAR
............................................
246
73.2
SICHERUNG
UEBER
DAS
NETZWERK
MIT
TAR
UND
SSH
.........................................
247
7.4
DATENSYNCHRONISATION
MIT
RSYNC
..........................................................................
248
7.4.1
LOKALE
DATENSICHERUNG
MIT
RSYNC
..............................................................
248
7.4.2
SYNCHRONISIEREN
IM
NETZWERK
MIT
RSYNC
..................................................
249
7.43
WICHTIGE
OPTIONEN
FUER
RSYNC
.....................................................................
249
7.4.4
BACKUPSKRIPT
FUER
DIE
SICHERUNG
AUF
EINEN
WECHSELDATENTRAEGER
..............
251
7.4.5
BACKUPSKRIPT
FUER
DIE
SICHERUNG
AUF
EINEN
BACKUPSERVER
..........................
252
7.4.6
VERWENDUNG
VON
SSH
FUER
DIE
ABSICHERUNG
VON
RSYNC
...............................
254
7.5
IMAGESICHERUNG
MIT
DD
.......................................................................................
255
7.5.1
SICHERN
DES
MASTER
BOOT
RECORDS
(MBR)
..................................................
255
7.5.2
PARTITIONSTABELLE
MITHILFE
VON
DD
ZURUECKSPIELEN
......................................
256
7.53
IMAGES
MIT
DD
ERSTELLEN
.............................................................................
256
7.5.4
EINZELNE
DATEIEN
MIT
DD
AUS
EINEM
IMAGE
ZURUECKSPIELEN
.......................
257
7.5.5
ABSCHLUSSBEMERKUNG
ZU
DD
.....................................................................
259
7.6
DISASTER
RECOVERY
MIT
REAR
.................................................................................
259
7.6.1
REAR
INSTALLIEREN
.......................................................................................
261
7.6.2
REAR
KONFIGURIEREN
...................................................................................
261
7.63
AUFRUFPARAMETER
VON
REAR
........................................................................
263
7.6.4
DER
ERSTE
TESTLAUF
.....................................................................................
264
7.6.5
DER
RECOVERY-PROZESS
................................................................................
268
7.6.6
DIE
REAR-KONFIGURATION
IM
DETAIL
.............................................................
270
7.6.7
MIGRATIONEN
MIT
REAR
...............................................................................
271
TEIL
III
DIENSTE
8
WEBSERVER
275
8.1
APACHE
.................................................................................................................
275
8.1.1
INSTALLATION
................................................................................................
275
8.1.2
VIRTUELLE
HOSTS
EINRICHTEN
.........................................................................
276
10
INHALT
8.13
DEBIAN/UBUNTU:
VIRTUELLE
HOSTS
AKTIVIEREN
..............................................
279
8.1.4
HTTPS
KONFIGURIEREN
................................................................................
280
8.1.5
BENUTZER-AUTHENTIFIZIERUNG
MIT
KERBEROS
...............................................
284
8.1.6
APACHE-SERVER
MIT
MODSECURITY
SCHUETZEN
...............................................
285
8.1.7
TUNING
UND
MONITORING
............................................................................
290
8.2
NGINX
...................................................................................................................
295
8.2.1
INSTALLATION
...............................................................................................
295
8.2.2
GRUNDLEGENDE
KONFIGURATION
...................................................................
295
8.23
VIRTUELLE
HOSTS
..........................................................................................
296
8.2.4
HTTPS
MIT
NGINX
........................................................................................
298
8.3
LOGFILES
AUSWERTEN
..............................................................................................
299
9
FTP-SERVER
303
9.1
EINSTIEG
...............................................................................................................
303
9.1.1
DAS
FILE
TRANSFER
PROTOCOL
........................................................................
303
9.1.2
VSFTPD
.......................................................................................................
304
9.2
DOWNLOAD-SERVER
................................................................................................
304
9.3
ZUGRIFF
VON
USERN
AUF
IHRE
HOMEVERZEICHNISSE
...................................................
306
9.4
FTP
UEBER
SSL
(FTPS)
..............................................................................................
307
9.5
ANBINDUNG
AN
LDAP
.............................................................................................
309
10
MAILSERVER
311
10.1
POSTFIX
.................................................................................................................
311
10.1.1
INSTALLATION
DER
POSTFIX-PAKETE
.................................................................
312
10.1.2
GRUNDLEGENDE
KONFIGURATION
...................................................................
312
10.1.3
POSTFIX
ALS
RELAY
VOR
EXCHANGE,
DOVECOT
ODER
ANDEREN
BACKENDS
............
315
10.1.4
DIE
POSTFIX-RESTRICTIONS:
DER
SCHLUESSEL
ZU
POSTFIX
...................................
317
10.1.5
WEITERLEITUNGEN
UND
ALIASSE
FUER
MAILADRESSEN
.......................................
326
10.1.6
SASL/SMTP-AUTH
......................................................................................
327
10.1.7
SSL/TLS
FUER
POSTFIX
EIN
RICHTEN
.................................................................
329
10.2
POP3/IMAP-SERVER
MIT
DOVECOT
..........................................................................
331
10.2.1
INSTALLATION
DER
DOVECOT-PAKETE
...............................................................
331
10.2.2
VORBEREITUNGEN
IM
LINUX-SYSTEM
............................................................
332
11
INHALT
10.2.3
LOG-MELDUNGEN
UND
DEBUGGING
...............................................................
333
10.2.4
USER-AUTHENTIFIZIERUNG
.............................................................................
334
10.2.5
AKTIVIERUNG
DES
LMTP-SERVERS
VON
DOVECOT
..............................................
335
10.2.6
EINRICHTEN
VON
SSL/TLS-VERSCHLUESSELUNG
..................................................
336
10.2.7
DER
ERNSTFALL:
DER
IMAP-SERVER
ERWACHT
ZUM
LEBEN
.................................
337
10.2.8
DOVECOT
IM
REPLIKATIONS-CLUSTER
...............................................................
339
10.2.9
EINRICHTUNG
DER
REPLIKATION
......................................................................
340
10.2.10
HOCHVERFUEGBARE
SERVICE-IP
.......................................................................
343
10.3
ANTI-SPAM/ANTI-VIRUS
MIT
RSPAMD
.....................................................................
344
10.3.1
MAILS
ABLEHNEN
ODER
IN
DIE
QUARANTAENE
FILTERN?
......................................
345
10.3.2
INSTALLATION
VON
RSPAMD,
CLAMAV
UND
REDIS
............................................
346
10.3.3
UPDATE
DER
VIRENSIGNATUREN
UND
START
DER
DIENSTE
.................................
347
10.3.4
DIE
ARCHITEKTUR
VON
RSPAMD
....................................................................
348
10.3.5
EINBINDUNG
VON
RSPAMD
AN
IHREN
POSTFIX-MAILSERVER
.............................
349
10.3.6
KONFIGURATION
DES
RSPAMD
.......................................................................
351
10.3.7
KONFIGURATION
VON
UPSTREAM-QUELLEN
......................................................
353
10.3.8
REDIS
ALS
SCHNELLE
DATENBANK
AN
DER
SEITE
VON
RSPAMD
..........................
354
10.3.9
DIE
DEFINITION
AUSZULOESENDER
AKTIONEN
...................................................
355
10.3.10
STATISTIK
UND
AUSWERTUNG
IM
WEBINTERFACE
.............................................
356
10.3.11
CLAMAV
IN
RSPAMD
EINBINDEN
.................................................................
357
10.3.12
SPAETERES
FILTERN
UEBER
MAIL-HEADER
...........................................................
359
10.3.13
RBLS
IN
RSPAMD
.........................................................................................
360
10.3.14
BAYES
IN
RSPAMD
.......................................................................................
361
10.3.15
EIGENE
WHITE-UND
BLACKLISTSFUEHREN
........................................................
362
10.3.16
EINRICHTUNG
VON
DKIM
ZUR
MAILSIGNIERUNG
...............................................
364
10.3.17
AUSBLICK:
EINBINDUNG
WEITERER
PRUEFUNGSMETHODEN
................................
367
10.4
MONITORING
UND
LOGFILE-AUSWERTUNG
...................................................................
367
11
DATENBANK
369
11.1
MARIADB
IN
DER
PRAXIS
...........................................................................................
369
11.1.1
INSTALLATION
UND
GRUNDLEGENDE
EINRICHTUNG
.............................................
369
11.1.2
REPLIKATION
................................................................................................
371
11.1.3
MASTER-MASTER-REPLIKATION
......................................................................
379
11.2
TUNING
..................................................................................................................
382
11.2.1
TUNING
DES
SPEICHERS
.................................................................................
383
11.2.2
TUNING
VON
INDIZES
....................................................................................
389
12
INHALT
11.3
BACKUP
UND
POINT-IN-TIME-RECOVERY
...................................................................
393
11.3.1
RESTORE
ZUM
LETZTMOEGLICHEN
ZEITPUNKT
....................................................
393
11.3.2
RESTORE
ZU
EINEM
BESTIMMTEN
ZEITPUNKT
................................................
394
12
SYSLOG
397
12.1
DER
AUFBAU
VON
SYSLOG-NACHRICHTEN
...................................................................
397
12.2
SYSTEMD
MIT
JOURNALCTL
........................................................................................
399
12.2.1
ERSTE
SCHRITTE
MIT
DEM
JOURNALCTL-KOMMANDO
........................................
401
12.2.2
FILTERN
NACH
ZEIT
.......................................................................................
402
12.2.3
FILTERN
NACH
DIENSTEN
...............................................................................
403
12.2.4
KERNELMELDUNGEN
.....................................................................................
405
12.2.5
EINRICHTEN
EINES
LOG-HOSTS
.......................................................................
405
12.3
DER
KLASSIKER:
SYSLOGD
.........................................................................................
409
12.4
SYSLOG-NG
.............................................................................................................
410
12.4.1
DER
OPTIONS-ABSCHNITT
.........................................................................
411
12.4.2
DAS
SOURCE-OBJEKT
................................................................................
413
12.4.3
DAS
DESTINATION-OBJEKT
........................................................................
413
12.4.4
DAS
FILTER-OBJEKT
...................................................................................
415
12.4.5
DAS
IOG-OBJEKT
......................................................................................
416
12.5
RSYSLOG
................................................................................................................
417
12.5.1
EIGENSCHAFTSBASIERTE
FILTER
.......................................................................
417
12.5.2
AUSDRUCKSBASIERTE
FILTER
..........................................................................
418
12.6
LOGGEN
UEBER
DAS
NETZ
..........................................................................................
419
12.6.1
SYSLOGD
.....................................................................................................
419
12.6.2
SYSLOG-NG
..................................................................................................
420
12.6.3
RSYSLOG
......................................................................................................
420
12.7
SYSLOG
IN
EINE
DATENBANK
SCHREIBEN
...................................................................
421
12.7.1
ANLEGEN
DER
LOG-DATENBANK
.....................................................................
421
12.7.2
IN
DIE
DATENBANK
LOGGEN
.........................................................................
422
12.8
FAZIT
.....................................................................................................................
424
13
PROXY-SERVER
425
13.1
EINFUEHRUNG
DES
STELLVERTRETERS
............................................................................
425
13
INHALT
13.2
PROXYS
IN
ZEITEN
DES
BREITBANDINTERNETS
.............................................................
426
13.3
HERANGEHENSWEISEN
UND
VORUEBERLEGUNGEN
........................................................
427
13.4
GRUNDKONFIGURATION
.............................................................................................
427
13.4.1
AUFBAU
DES
TESTUMFELDS
...........................................................................
428
13.4.2
NETZWERK
...................................................................................................
428
13.4.3
CACHE
........................................................................................................
429
13.4.4
LOGGING
.....................................................................................................
430
13.4.5
HANDHABUNG
DES
DIENSTES
.......................................................................
432
13.4.6
OBJEKTE
.....................................................................................................
433
13.4.7
OBJEKTTYPEN
..............................................................................................
435
13.4.8
OBJEKTLISTEN
IN
DATEIEN
.............................................................................
435
13.4.9
REGELN
.......................................................................................................
436
13.4.10
UEBERLAGERUNG
MIT
FIRST
MATCH
...............................................................
438
13.4.11
ANWENDUNG
VON
OBJEKTEN
UND
REGELN
....................................................
439
13.5
AUTHENTIFIZIERUNG
................................................................................................
440
13.5.1
BENUTZERBASIERT
........................................................................................
443
13.5.2
GRUPPENBASIERT
........................................................................................
452
13.6
LOG-AUSWERTUNG:
CALAMARIS
UND
SARG
.................................................................
455
13.6.1
CALAMARIS
..................................................................................................
455
13.6.2
SARG
...........................................................................................................
457
13.7
UNSICHTBAR:
TRANSPARENT
PROXY
........................................................................
458
13.8
AB
IN
DEN
POOL
-
VERZOEGERUNG
MIT
DELAY_POOLS
...................................................
459
13.8.1
FUNKTIONSWEISE-ALLES
IM
EIMER!
.............................................................
459
13.8.2
DETAILS-KLASSEN,
EIMER
UND
ACLS
RICHTIG
WAEHLEN
...................................
460
13.9
FAMILIENBETRIEB:
SIBLING,
PARENT
UND
CO.
.........................................................
462
13.9.1
GRUNDLAGEN
...............................................................................................
463
13.9.2
ELTERN
DEFINIEREN
.......................................................................................
464
13.9.3
GESCHWISTER
DEFINIEREN
.............................................................................
464
13.9.4
LOAD
BALANCING
..........................................................................................
465
13.9.5
INHALTE
EIGENSTAENDIG
ABRUFEN:
ALWAYS_DIRECT
..........................................
465
13.10
CACHE-KONFIGURATION
............................................................................................
466
13.10.1
CACHE-ARTEN:
HAUPTSPEICHER
UND
FESTPLATTEN
..........................................
466
13.10.2
HAUPTSPEICHER-CACHE
................................................................................
467
13.10.3
FESTPLATTEN-CACHE
....................................................................................
467
13.10.4
TUNING
.......................................................................................................
470
14
INHALT
14
KERBEROS
471
14.1
BEGRIFFE
IM
ZUSAMMENHANG
MIT
KERBEROS
.........................................................
472
14.2
DIE
FUNKTIONSWEISE
VON
KERBEROS
.......................................................................
472
14.3
INSTALLATION
UND
KONFIGURATION
DES
KERBEROS-SERVERS
.........................................
473
14.3.1
STARTEN
UND
STOPPEN
DER
DIENSTE
............................................................
474
14.3.2
KONFIGURATION
DER
DATEI
/ETC/KRB5.CONF
................................................
475
14.3.3
KONFIGURATION
DER
DATEI
KDC.CONF
.........................................................
477
14.4
INITIALISIERUNG
UND
TESTEN
DES
KERBEROS-SERVERS
.................................................
481
14.4.1
VERWALTEN
DER
PRINCIPALS
..........................................................................
483
14.5
KERBEROS
UND
PAM
.....................................................................
487
14.5.1
KONFIGURATION
DER
PAM-DATEIEN
AUF
EINEM
OPENSUSE-SYSTEM
...............
488
14.5.2
TESTEN
DER
ANMELDUNG
.............................................................................
489
14.6
NEUE
BENUTZER
MIT
KERBEROS-PRINCIPAL
ANLEGEN
.................................................
489
14.7
HOSTS
UND
DIENSTE
...............................................................................................
490
14.7.1
EINTRAEGE
ENTFERNEN
...................................................................................
493
14.8
KONFIGURATION
DES
KERBEROS-CLIENTS
....................................................................
494
14.8.1
PAM
UND
KERBEROS
AUF
DEM
CLIENT
...........................................................
496
14.9
REPLIKATION
DES
KERBEROS-SERVERS
..............
496
14.9.1
BEKANNTMACHUNG ALLER
KDCS
IM
NETZ
......................................................
496
14.9.2
KONFIGURATION
DES
KDC-MASTERS
..............................................................
500
14.9.3
KONFIGURATION
DES
KDC-SLAVES
..................................................................
502
14.9.4
REPLIKATION
DES
KDC-MASTERS
AUF
DEN
KDC-SLAVE
....................................
502
14.10
KERBEROS-POLICYS
..................................................................................................
505
14.11
KERBEROS
IN
LDAP
EINBINDEN
................................................................................
507
14.11.1
KONFIGURATION
DES
LDAP-SERVERS
...............................................................
508
14.11.2
ZURUECKSICHERN
DER
ALTEN
DATENBANK
........................................................
518
14.11.3
ERSTELLUNG
DER
SERVICE-KEYS
IN
DER
STANDARD-KEYTAB-DATEI
...................
521
14.11.4
ERSTELLUNG
DER
SERVICE
KEYS
IN
EINER
EIGENEN
DATEI
..................................
523
14.11.5
BESTEHENDE
LDAP-BENUTZER
UM
KERBEROS-PRINCIPAL
ERWEITERN
................
524
14.12
NEUE
BENUTZER
IM
LDAP-BAUM
............................................................................
529
14.13
AUTHENTIFIZIERUNG
AM
LDAP-SERVER
UEBER
GSSAPI
............................................
530
14.13.1
AUTHENTIFIZIERUNG
EINRICHTEN
...................................................................
530
14.13.2
DEN
ZWEITEN
KDC
AN
DEN
LDAP-SERVER
ANBINDEN
.....................................
535
14.14
KONFIGURATION
DES
LAM
PRO
.................................................................................
536
15
INHALT
15
SAMBA
4
539
15.1
VORUEBERLEGUNGEN
.................................................................................................
539
15.1.1
INSTALLATION
DER
PAKETE
UNTER
UBUNTU
UND
DEBIAN
..................................
541
15.2
KONFIGURATION
VON
SAMBA
4
ALS
DOMAINCONTROLLER
..............................................
542
15.2.1
DAS
PROVISIONING
.......................................................................................
544
15.2.2
KONFIGURATION
DES
BIND9
...........................................................................
545
15.3
TESTEN
DES
DOMAINCONTROLLERS
.............................................................................
551
15.3.1
TESTEN
DES
DNS-SERVERS
............................................................................
552
15.3.2
TESTDESVERBINDUNGSAUFBAUS
..................................................................
553
15.3.3
EINRICHTUNGDESZEITSERVERS
......................................................................
555
15.4
BENUTZER-UND
GRUPPENVERWALTUNG
.....................................................................
556
15.5
BENUTZER-UND
GRUPPENVERWALTUNG
UEBER
DIE
KOMMANDOZEILE
...........................
557
15.5.1
VERWALTUNG
VON
GRUPPEN
UEBER
DIE
KOMMANDOZEILE
...............................
557
15.5.2
VERWALTUNG
VON
BENUTZERN
UEBER
DIE
KOMMANDOZEILE
.............................
562
15.5.3
SETZEN
DER
PASSWORTRICHTLINIEN
................................................................
566
15.5.4
PASSWORTRICHLINIEN
MI
PASSWORD
SETTINGS
OBJECTS
(PSO)
..........................
567
15.6
DIE
REMOTE
SERVER
ADMINISTRATION
TOOLS
(RSAT)
.................................................
568
15.6.1
DIE
RSAT
EINRICHTEN
..................................................................................
568
15.6.2
BEITRITT
EINES
WINDOWS-CLIENTS
ZUR
DOMAENE
............................................
569
15.6.3
EINRICHTEN
DER
RSAT
..................................................................................
570
15.6.4
BENUTZER-UND
GRUPPENVERWALTUNG
MIT
DEN
RSAT
..................................
570
15.7
GRUPPENRICHTLINIEN
..............................................................................................
571
15.7.1
VERWALTUNG
DER
GPOS
MIT
DEN
RSAT
.........................................................
572
15.7.2
ERSTE
SCHRITTE
MIT
DER
GRUPPENRICHTLINIENVERWALTUNG
.............................
572
15.7.3
EINE
GRUPPENRICHTLINIE
ERSTELLEN
...............................................................
574
15.7.4
DIE
GRUPPENRICHTLINIE
MIT
EINER
OU
VERKNUEPFEN
......................................
577
15.7.5
GPOS
UEBER
DIE
KOMMANDOZEILE
...............................................................
580
15.8
LINUX-CLIENTS
IN
DER
DOMAENE
...............................................................................
582
15.8.1
BEREITSTELLEN
VON
FREIGABEN
......................................................................
588
15.8.2
MOUNTEN
UEBER
PAM_MOUNT
.................................................................
589
15.8.3
UMSTELLEN
DES
GRAFISCHEN
LOGINS
..............................................................
592
15.9
ZUSAETZLICHE
SERVER
IN
DER
DOMAENE
.......................................................................
592
15.9.1
EINEN
FILESERVER
EINRICHTEN
.......................................................................
592
15.9.2
EIN
ZUSAETZLICHER
DOMAINCONTROLLER
...........................................................
597
15.9.3
KONFIGURATION
DES
ZWEITEN
DC
.................................................................
598
15.9.4
EINRICHTEN
DES
NAMESERVERS
.....................................................................
598
16
INHALT
15.9.5
TESTEN
DER
REPLIKATION
..............................................................................
602
15.9.6
WEITERE
TESTS
............................................................................................
604
15.9.7
EINRICHTEN
DES
ZEITSERVERS
.......................................................................
604
15.10
DIE
REPLIKATION
DER
FREIGABE
SYSVOL
EINRICHTEN
...............................................
605
15.10.1
EINRICHTEN
DES
RSYNC-SERVERS
.....................................................................
605
15.10.2
EINRICHTEN
VON
RSYNC
AUF
DEM
PDC-MASTER
..............................................
606
15.11
WAS
GEHT
NOCH
MIT
SAMBA
4?
..............................................................................
609
16
NFS
6II
16.1
UNTERSCHIEDE
ZWISCHEN
NFSV3
UND
NFSV4
..........................................................
611
16.2
FUNKTIONSWEISE
VON
NFSV4
.................................................................................
612
16.3
EINRICHTEN
DES
NFSV4-SERVERS
..............................................................................
613
16.3.1
KONFIGURATION
DES
PSEUDODATEISYSTEMS
...................................................
613
16.3.2
AN
PASSEN
DER
DATEI
/ETC/EXPORTS
.........................................................
614
16.3.3
TESTSFUER
DEN
NFS-SERVER
..........................................................................
616
16.4
KONFIGURATION
DES
NFSV4-CLIENTS
........................................................................
618
16.5
KONFIGURATION
DES
IDMAPD
..................................................................................
619
16.6
OPTIMIERUNG
VON
NFSV4
......................................................................................
621
16.6.1
OPTIMIERUNG
DES
NFSV4SERVERS
...............................................................
621
16.6.2
OPTIMIERUNG
DES
NFSV4-CLIENTS
...............................................................
622
16.7
NFSV4
UND
FIREWALLS
............................................................................................
623
16.8
NFS
UND
KERBEROS
................................................................................................
624
16.8.1
ERSTELLUNG
DER
PRINCIPALS
UND
DER
KEYTAB-DATEIEN
...................................
624
16.8.2
KERBEROS-AUTHENTIFIZIERUNG
UNTER
DEBIAN
UND
UBUNTU
..........................
626
16.8.3
KERBEROS-AUTHENTIFIZIERUNG
AUF
OPENSUSE
UND
CENTOS
.........................
626
16.8.4
AN
PASSEN
DER
DATEI
/ETC/EXPORTS
.........................................................
626
16.8.5
EINEN
NFS-CLIENT
FUER
KERBEROS
UNTER
DEBIAN
UND
UBUNTU
KONFIGURIEREN
627
16.8.6
EINEN
NFS-CLIENT
FUER
KERBEROS
UNTER
OPENSUSE
UND
CENTOS
KONFIGURIEREN
...........................................................................................
627
16.8.7
TESTEN
DER
DURCH
KERBEROS
ABGESICHERTEN
NFS-VERBINDUNG
.....................
627
16.8.8
TESTEN
DER
VERBINDUNG
.............................................................................
628
17
INHALT
17
LDAP
63I
17.1
EINIGE
GRUNDLAGEN
ZU
LDAP
..................................................................................
632
17.1.1
WAS
IST
EIN
VERZEICHNISDIENST?
.................................................................
632
17.1.2
DER
EINSATZ
VON
LDAP
IM
NETZWERK
..........................................................
633
17.1.3
AUFBAU
DES
LDAP-DATENMODELLS
...............................................................
633
17.1.4
OBJEKTE
.....................................................................................................
634
17.1.5
ATTRIBUTE
...................................................................................................
635
17.1.6
SCHEMA
.....................................................................................................
635
17.1.7
DAS
LDIF-FORMAT
.......................................................................................
638
17.2
ZU
DEN
HIER
VERWENDETEN
DISTRIBUTIONEN
............................................................
640
17.2.1
DIE
ZWEI
KONFIGURATIONSARTEN
..................................................................
640
17.2.2
DIE
DATENBANK-BACKENDS
..........................................................................
641
17.2.3
GRUNDKONFIGURATION
DES
LDAP-SERVERS
(STATISCH)
.....................................
642
17.2.4
GRUNDKONFIGURATION
DES
LDAP-SERVERS
(DYNAMISCH)
................................
644
17.3
ABSICHERN
DER
VERBINDUNG
ZUM
LDAP-SERVER
UEBER
TLS
........................................
650
17.3.1
ERSTELLEN
DER
ZERTIFIZIERUNGSSTELLE
.............................................................
651
17.3.2
ERSTELLEN
DES
SERVERZERTIFIKATS
..................................................................
651
17.3.3
SIGNIEREN
DES
ZERTIFIKATS
...........................................................................
651
17.3.4
ZERTIFIKATE
IN
DIE
SLAPD.CONF
EINTRAGEN
.................................................
652
17.3.5
ZERTIFIKATE
IN
DIE
DYNAMISCHE
KONFIGURATION
EINTRAGEN
...........................
652
17.3.6
KONFIGURATION
DES
LDAP-CLIENTS
...............................................................
653
17.4
EINRICHTUNG
DES
SSSD
.............................................................................................
654
17.4.1
ANLEGEN
EINES
TESTBENUTZERS
...................................................................
658
17.5
GRAFISCHE
WERKZEUGE
FUER
DIE
LDAP-VERWALTUNG
..................................................
660
17.6
AENDERUNGEN
MIT
IDAPMODIFY
...............................................................................
661
17.6.1
INTERAKTIVE
AENDERUNG
MIT
IDAPMODIFY
......................................................
662
17.6.2
AENDERUNGEN
UEBER
EINE
LDIF-DATEI
MIT
IDAPMODIFY
..................................
662
17.7
ABSICHERN
DES
LDAP-BAUMS
MIT
ACLS
...................................................................
663
17.8
GRUNDLEGENDE
ACLS
IN
DER
STATISCHEN
KONFIGURATION
...........................................
668
17.8.1
EINE
EIGENE
DATEI
FUER
DIE
ACLS
EINBINDEN
................................................
668
17.8.2
ERSTE
ACLS
ZUR
GRUNDSICHERUNG
DES
DIT
...................................................
669
17.9
GRUNDLEGENDE
ACLS
IN
DER
DYNAMISCHEN
KONFIGURATION
.....................................
671
17.10
DER
NEUE
LDAP-ADMIN
.........................................................................................
674
17.10.1
ANLEGEN
DER
OBJEKTE
.................................................................................
674
17.10.2
ACLS
FUER
DIE
STATISCHE
KONFIGURATION
........................................................
675
17.10.3
ACLS
FUER
DIE
DYNAMISCHE
KONFIGURATION
...................................................
675
18
INHALT
17.11
ABSICHERN
DER
PASSWOERTER
...................................................................................
677
17.12
ACLS
MIT
REGULAEREN
AUSDRUECKEN
..........................................................................
679
17.12.1
ACLS
VOR
DEM
EINSATZ
TESTEN
....................................................................
686
17.13
FILTER
ZUR
SUCHE
IM
LDAP-BAUM
...........................................................................
688
17.13.1
DIE
FAEHIGKEITEN
DES
LDAP-SERVERS
TESTEN
.................................................
688
17.13.2
EINFACHE
FILTER
..........................................................................................
690
17.13.3
FILTER
MIT
LOGISCHEN
VERKNUEPFUNGEN
........................................................
691
17.13.4
EINSCHRAENKUNG
DER
SUCHTIEFE
...................................................................
691
17.14
VERWENDUNG
VON
OVERLAYS
..................................................................................
692
17.14.1
OVERLAYS
AM
BEISPIEL
VON
DYNLIST
.............................................................
693
17.14.2
WEITERE
OVERLAYS
......................................................................................
697
17.15
REPLIKATION
DES
DIT
..............................................................................................
698
VORBEREITUNGEN
UNABHAENGIG
VON
DER
KONFIGURATIONSART
.........................
699
17.15.1
REPLIKATION
MIT
STATISCHER
KONFIGURATION
.................................................
701
17.15.2
REPLIKATION
MIT
DYNAMISCHER
KONFIGURATION
...........................................
705
17.16
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
..................................................
711
17.16.1
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
AM
PROVIDER
...................
712
17.16.2
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
AM
CONSUMER
................
713
17.17
VERWALTUNG
VON
WEITERLEITUNGEN
FUER
DEN
MAILSERVER
POSTFIX
.............................
714
17.18
BENUTZERAUTHENTIFIZIERUNG
VON
DOVECOT
UEBER
LDAP
...........................................
717
17.19
BENUTZERAUTHENTIFIZIERUNG
AM
PROXY
SQUID
UEBER
LDAP
......................................
720
17.19.1
DIE
AUTHENTIFIZIERUNG
UEBER
LDAP
AKTIVIEREN
............................................
720
17.19.2
BENUTZERBEZOGENE
AUTHENTIFIZIERUNG
......................................................
721
17.19.3
GRUPPENBEZOGENE
AUTHENTIFIZIERUNG
......................................................
722
17.20
BENUTZERAUTHENTIFIZIERUNG
AM
WEBSERVER
APACHE
UEBER
LDAP
...........................
723
17.20.1
KONFIGURATION
DER
CACHE-PARAMETER
........................................................
724
17.20.2
KONFIGURATION
DER
ZUGRIFFSPARAMETER
.......................................................
725
17.21
UND
WAS
GEHT
SONST
NOCH
ALLES
MIT
LDAP?
..........................................................
726
18
DRUCKSERVER
727
18.1
GRUNDKONFIGURATION
DES
NETZWERKZUGRIFFS
.........................................................
728
18.2
POLICYS
.................................................................................................................
731
18.2.1
LOCATION-POLICYS
.......................................................................................
732
18.2.2
OPERATION
POLICYS
......................................................................................
733
19
INHALT
18.2.3
WEITERE
KONFIGURATIONSMOEGLICHKEITEN
.....................................................
734
18.2.4
BROWSING
....................................................................................................
736
18.3
DRUCKER
UND
KLASSEN
EINRICHTEN
UND
VERWALTEN
..................................................
736
18.3.1
DRUCKER
EINRICHTEN
....................................................................................
737
18.3.2
KLASSEN
EINRICHTEN
....................................................................................
738
18.4
DRUCKERQUOTAS
......................................................................................................
738
18.5
CUPS
UEBER
DIE
KOMMANDOZEILE
............................................................................
740
18.5.1
EINSTELLEN
EINES
STANDARDDRUCKERS
...........................................................
740
18.5.2
OPTIONEN
FUER
EINEN
DRUCKER
VERWALTEN
....................................................
741
18.6
PPD-DATEIEN
.........................................................................................................
743
18.7
NOCH
MEHR
DRUCK
.................................................................................................
744
TEIL
IV
INFRASTRUKTUR
19
HOCHVERFUEGBARKEIT
747
19.1
DAS
BEISPIEL-SETUP
...............................................................................................
747
19.2
INSTALLATION
...........................................................................................................
748
19.2.1
DEBIAN
10
UND
UBUNTU
20.04
LTS
..............................................................
748
19.2.2
CENTOS
STREAM
.........................................................................................
748
19.2.3
OPENSUSE
LEAP
.........................................................................................
749
19.3
EINFACHE
VORARBEITEN
............................................................................................
749
19.4
SHARED
STORAGE
MIT
DRBD
....................................................................................
749
19.4.1
GRUNDLEGENDE
KONFIGURATION
...................................................................
750
19.4.2
DIE
WICHTIGSTEN
KONFIGURATIONSOPTIONEN
................................................
751
19.4.3
DIE
DRBD-RESSOURCE
IN
BETRIEB
NEHMEN
..................................................
752
19.5
GRUNDKONFIGURATION
DER
CLUSTERKOMPONENTEN
...................................................
755
19.5.1
PACEMAKER
UND
COROSYNC:
DAS
BENACHRICHTIGUNGSSYSTEM
.......................
755
19.5.2
PACEMAKER:
DER
RESSOURCENMANAGER
.......................................................
758
19.5.3
QUORUM
DEAKTIVIEREN
................................................................................
760
19.6
DIENSTE
HOCHVERFUEGBAR
MACHEN
..........................................................................
762
19.6.1
DIE
ERSTE
RESSOURCE:
EINE
HOCHVERFUEGBARE
IP-ADRESSE
.............................
763
19.6.2
HOCHVERFUEGBARKEIT
AM
BEISPIEL
VON
APACHE
.............................................
766
19.6.3
DRBD
INTEGRIEREN
......................................................................................
769
19.6.4
FENCING
.....................................................................................................
774
20
INHALT
20
VIRTUALISIERUNG
775
20.1
EINLEITUNG
............................................................................................................
775
20.2
FUER
DEN
SYSADMIN
................................................................................................
776
20.3
SERVERVIRTUALISIERUNG
..........................................................................................
780
203.1
KVM
..........................................................................................................
781
203.2
XEN
...........................................................................................................
783
20.4
NETZWERKGRUNDLAGEN
..........................................................................................
784
20.5
MANAGEMENT
UND
INSTALLATION
............................................................................
785
20.5.1
EINHEITLICH
ARBEITEN:
LIBVIRT
...................................................................
786
20.5.2
KONSOLENBASIERTES
MANAGEMENT:
VIRSH
...................................................
789
20.53
VIRTUELLE
MASCHINEN
INSTALLIEREN
...............................................................
792
20.5.4
VIRT-INSTALL
.................................................................................................
794
20.5.5
ALLESKOENNER:
VIRTUAL
MACHINE
MANAGER
...................................................
797
20.5.6
ZUSAETZLICHE
KONSOLENTOOLS
........................................................................
801
20.6
UMZUGSUNTERNEHMEN:
LIVE
MIGRATION
.................................................................
802
20.6.1
VORBEREITUNGEN
........................................................................................
803
20.6.2
KONFIGURATION
IM
VIRTUAL
MACHINE
MANAGER
...........................................
803
21
DOCKER
SOS
21.1
EINFUEHRUNG,
INSTALLATION
UND
WICHTIGE
GRUNDLAGEN
............................................
805
21.1.1
WAS
IST
DOCKER?
UND
WAS
IST
EIN
CONTAINER?
............................................
805
21.1.2
DOCKER:
ENTSTEHUNG
UND
GESCHICHTE
.......................................................
807
21.1.3
FUNKTIONALE
UEBERSICHT
..............................................................................
808
21.1.4
INSTALLATION
...............................................................................................
808
21.1.5
ERGAENZUNGEN
ZUR
INSTALLATION,
ERSTER
SYSTEMTEST
.....................................
812
21.1.6
ETWAS
TERMINOLOGIE
..................................................................................
813
21.1.7
KONFIGURATIONSMOEGLICHKEITEN
DES
DOCKER-DAEMONS
...............................
814
21.1.8
BETRIEB
HINTER
EINEM
PROXY
......................................................................
815
21.1.9
IMAGE-SCHICHTEN
UND
STORAGE
DRIVER
........................................................
816
21.2
MANAGEMENT
VON
IMAGES
UND
CONTAINERN
.........................................................
820
21.2.1
DAS
DOCKER-CLI
(COMMAND
LINE
INTERFACE)
..............................................
820
21.2.2
ERSTE
SCHRITTE
............................................................................................
821
21.2.3
LOESCHEN
VON
CONTAINERN
UND
IMAGES
.......................................................
822
21.2.4
HANDLING
VON
CONTAINERN
........................................................................
823
21
INHALT
21.2.5
PROZESSVERWALTUNG
...................................................................................
825
21.2.6
RESTART
POLICYS
UND
LIVE
RESTORE
...............................................................
827
21.2.7
UMGEBUNGSVARIABLEN
................................................................................
827
21.2.8
(ZENTRALISIERTES)
LOGGING
...........................................................................
828
21.2.9
VERTEILUNG
VON
IMAGES
UEBER
DATEIVERSAND
..............................................
829
21.2.10
DER
DOCKER
HUB
........................................................................................
830
21.2.11
IMAGE-TAGS
UND
NAMENSKONVENTIONEN
...................................................
831
21.2.12
INFORMATIONEN
UEBER
IMAGES
GEWINNEN
....................................................
832
21.2.13
ERSTELLEN
EIGENER
BASE-IMAGES
.................................................................
833
21.2.14
GO-TEMPLATES
............................................................................................
834
21.2.15
CONTAINER
LIMITIEREN
..................................................................................
835
21.2.16
PACKUNGSDICHTE
.........................................................................................
838
21.2.17
SYSTEMINFORMATIONEN
UND
AUFRAEUMARBEITEN
..........................................
838
21.3
DOCKER-NETWORKING
.............................................................................................
838
21.3.1
GRUNDLAGEN
...............................................................................................
838
21.3.2
USER
DEFINED
NETWORKS
.............................................................................
840
21.3.3
PORTMAPPING
.............................................................................................
841
21.3.4
/ETC/HOSTS-EINTRAEGE
BEIM
CONTAINERSTART
.............................................
842
21.4
DATENPERSISTENZ
...................................................................................................
842
21.4.1
BIND
MOUNTS
UND
VOLUMES
.......................................................................
842
21.4.2
WEITERE
MOEGLICHKEITEN
..............................................................................
845
21.4.3
VOLUMES
IDENTIFIZIEREN
..............................................................................
846
21.5
ERSTELLEN
EIGENER
IMAGES
MIT
DOCKERFILES
.............................................................
846
21.5.1
EINFACHES
COMMITTEN
VON
ANPASSUNGEN
.................................................
846
21.5.2
DOCKERFILES
UND
DOCKER
BUILD:
BASICS
....................................................
847
21.5.3
DER
BUILD-CACHE
UND
DOCKER
BUILD-PULL
..................................................
849
21.5.4
DANGLING
IMAGES
......................................................................................
850
21.5.5
FEHLER(-SUCHE)
IM
BUILDPROZESS
................................................................
851
21.5.6
DIE
DOCKERFILE-DIREKTIVEN:
EIN
UEBERBLICK
..................................................
852
21.5.7
EIN
KOMPLEXERES
BEISPIEL
MIT
ENV,
COPY
UND
CMD
.................................
853
21.5.8
CMD
UND
ENTRYPOINT,
CMD
VS.
ENTRYPOINT
.........................................
854
21.5.9
VERWENDUNG
EIGENER
ENTRYPOINT-SKRIPTE
.................................................
856
21.5.10
.DOCKERIGNORE-FILES
................................................................................
857
21.5.11
HEALTHCHECKS
.............................................................................................
857
21.5.12
MULTISTAGE-BUILDS
.....................................................................................
859
21.5.13
BEST
PRACTICES
............................................................................................
860
21.6
MULTI-CONTAINER-ROLLOUT
MIT
DOCKER
COMPOSE
.....................................................
860
21.6.1
BASICS
........................................................................................................
861
21.6.2
EIN
ERSTES
BEISPIEL
.....................................................................................
862
22
INHALT
21.63
BUILD
AND
RUN
............................................................................................
863
21.6.4
ENVIRONMENT
UND
PORTMAPPINGS
.............................................................
864
21.6.5
VOLUMES
IN
COMPOSE
................................................................................
865
21.6.6
FLEXIBLE
COMPOSE-KONFIGURATIONEN
DURCH
UMGEBUNGSVARIABLEN
...........
866
21.6.7
AUTOSTART-INTEGRATION
..............................................................................
867
21.7
BETRIEB
EINER
EIGENEN
REGISTRY
............................................................................
868
21.7.1
BASIS-SETUP
OHNE
TLS
UND
ERSTER
TEST
.......................................................
869
21.7.2
REGISTRY
MIT
TLS
.......................................................................................
871
21.7.3
REGISTRY-AUTHENTIFIZIERUNG
.......................................................................
873
21.7.4
SUCHEN
ODER
LOESCHEN
IN
DER
PRIVATEN
REGISTRY
.........................................
875
21.7.5
SONSTIGES/AUSBLICK
.................................................................................
877
21.7.6
DER
DOCKER
REGISTRY
MANAGER
...................................................................
877
TEILV
KOMMUNIKATION
22
NETZWERK
SSI
22.1
VORWORT
ZU
PREDICTABLE
NETWORK
INTERFACE
NAMES
.............................................
881
22.2
NETZWERKKONFIGURATION
MIT
IPROUTE2
.................................................................
882
22.2.1
ERSTE
SCHRITTE
............................................................................................
882
22.2.2
DIE
SYNTAX
VON
IP
......................................................................................
885
22.2.3
LINKS
ANSEHEN
UND
MANIPULIEREN:
IP
LINK
.................................................
885
22.2.4
IP-ADRESSEN
ANSEHEN
UND
MANIPULIEREN:
IP
ADDRESS
................................
887
22.2.5
MANIPULATION
VON
ARP-EINTRAEGEN:
IP
NEIGHBOUR
......................................
891
22.3
ROUTING
MIT
IP
......................................................................................................
893
22.3.1
ROUTING-INFORMATIONEN
ANZEIGEN
............................................................
893
22.3.2
DA
GEHT
NOCH
MEHR:
ADVANCED
ROUTING
..............................................
895
22.3.3
DIE
VORHANDENEN
REGELN
ANSEHEN
...........................................................
896
22.3.4
EINE
NEUE
ROUTING-TABELLE
ANLEGEN
.........................................................
897
22.3.5
AENDERN
DER
POLICY
ROUTING
DATABASE
.......................................................
897
22.3.6
ROUTING
UEBER
MEHRERE
UPLINKS
.................................................................
899
22.3.7
FAZIT
BIS
HIERHER
.......................................................................................
904
22.4
BONDING
...............................................................................................................
904
22.4.1
BONDING-KONFIGURATION
............................................................................
905
22.4.2
BONDING
UNTER
DEBIAN
..............................................................................
908
22.4.3
BONDING
UNTER
UBUNTU
.............................................................................
908
22.4.4
BONDINGUNTERCENTOS
.............................................................................
909
22.4.5
BONDING
UNTER
OPENSUSE
LEAP
.................................................................
910
23
INHALT
22.5
IPV6
......................................................................................................................
910
22.5.1
DIE
VORTEILE
VON
IPV6
.................................................................................
912
22.5.2
NOTATION
VON
IPV6-ADRESSEN
....................................................................
912
22.5.3
DIE
NETZMASKEN
.......................................................................................
913
22.5.4
DIE
VERSCHIEDENEN
IPV6-ADRESSARTEN
.......................................................
913
22.5.5
ES
GEHT
AUCH
OHNE
ARP
..............................................................................
915
22.5.6
FESTE
HEADER-LAENGE
..................................................................................
916
22.5.7
IPV6
IN
DER
PRAXIS
......................................................................................
918
22.6
FIREWALLS
MIT
NETFILTER
UND
IPTABLES
.......................................................................
919
22.6.1
DER
WEG
IST
DAS
ZIEL-WIE
PAKETE
DURCH
DEN
KERNEL
LAUFEN
.....................
920
22.6.2
EINFUEHRUNG
IN
IPTABLES
..............................................................................
921
22.6.3
REGELN
DEFINIEREN
.....................................................................................
923
22.6.4
DIE
KLASSISCHEN
TARGETS
............................................................................
925
22.6.5
EIN
ERSTER
TESTLAUF
.....................................................................................
925
22.6.6
REIN
WIE
RAUS:
STATEFUL
PACKET
INSPECTION
................................................
926
22.6.7
DAS
ERSTE
FIREWALLSKRIPT
............................................................................
928
22.6.8
EXTERNE
FIREWALL
........................................................................................
930
22.6.9
LOGGING
.....................................................................................................
936
22.6.10
NETWORK
ADDRESS
TRANSLATION
UND
MASQUERADING
...................................
938
22.6.11
WEITERE
NUETZLICHE
MODULE
FUER
IPTABLES
....................................................
939
22.6.12
ABSCHLUSSBEMERKUNG
................................................................................
942
22.7
DHCP
.....................................................................................................................
942
22.7.1
FUNKTIONSWEISE
.........................................................................................
942
22.7.2
KONFIGURATION
............................................................................................
943
22.8
DNS-SERVER
...........................................................................................................
946
22.8.1
FUNKTIONSWEISE
.........................................................................................
946
22.8.2
UNTERSCHIED:
REKURSIV
UND
AUTORITATIV
......................................................
948
22.8.3
EINTRAEGE
IM
DNS:
RESOURCE
RECORDS
..........................................................
948
22.8.4
DIE
GRUNDKONFIGURATION
...........................................................................
949
22.8.5
ZONENDEFINITIONEN
...................................................................................
952
22.8.6
DIE
ERSTE
VOLLSTAENDIGE
ZONE
......................................................................
956
22.8.7
DIE
HINT-ZONE
............................................................................................
958
22.8.8
REVERSE
LOOKUP
.........................................................................................
960
22.8.9
SLAVE-SERVER
..............................................................................................
961
22.8.10
DNS-SERVER
UND
IPV6
................................................................................
963
22.9
VERTRAUEN
SCHAFFEN
MIT
DNSSEC
...........................................................................
965
22.9.1
DIE
THEORIE:
WIE
ARBEITET
DNSSEC?
......................................................
965
22.9.2
ANPASSUNGEN
AM
SERVER
...........................................................................
967
22.9.3
SCHLUESSEL
ERZEUGEN
...................................................................................
968
24
INHALT
22.9.4
SCHLUESSEL
DER
ZONE
HINZUFUEGEN
UND
DIE
ZONE
SIGNIEREN
..........................
969
22.9.5
SIGNIERTE
ZONE
AKTIVIEREN
.........................................................................
970
22.9.6
SIGNIERUNG
PRUEFEN
....................................................................................
971
22.9.7
DIE
SIGNIERUNG
VEROEFFENTLICHEN
................................................................
973
22.9.8
FAZIT
..........................................................................................................
974
22.10
NACHWORT
ZUM
THEMA
NETZWERK
.......................................................................
974
23
OPENSSH
975
23.1
DIE
SSH-FAMILIE
...................................................................................................
975
23.1.1
DIE
CLIENTS:
SSH,
SCP,
SFTP
..........................................................................
976
23.1.2
DER
SERVER:
SSHD
.......................................................................................
978
23.2
SCHLUESSEL
STATT
PASSWORT
......................................................................................
980
23.2.1
SCHLUESSEL
ERZEUGEN
...................................................................................
980
23.2.2
PASSWORTLOSES
LOGIN
.................................................................................
981
23.2.3
DER
SSH-AGENT
MERKT
SICH
PASSPHRASEN
...................................................
982
23.3
XLL-FORWARDING
....................................................................................................
983
23.4
PORTWEITERLEITUNG
UND
TUNNELING
........................................................................
984
23.4.1
SSHFS:
ENTFERNTE
VERZEICHNISSE
LOKAL
EINBINDEN
.........................................
985
24
ADMINISTRATIONSTOOLS
987
24.1
WAS
KANN
DIES
UND
JENES
NOCH?
..........................................................................
987
24.1.1
DER
RSYNC-DAEMON
...................................................................................
987
24.1.2
WENN
S
MAL
WIEDER
SPAETER
WIRD:
SCREEN
...................................................
989
24.1.3
ANKLOPFEN
MIT
NMAP
................................................................................
989
24.1.4
NETZWERKINSPEKTION:
NETSTAT
...................................................................
993
24.1.5
ZUGREIFENDE
PROZESSE
FINDEN:
ISOF
............................................................
995
24.1.6
WAS
MACHT
MEIN
SYSTEM?
TOP
..................................................................
999
24.1.7
WENN
GAR
NICHTS
MEHR
GEHT-DEBUGGING
MIT
STRACE
..............................
1003
24.1.8
PRUEFUNG
DER
ERREICHBARKEIT
MIT
MYTRACEROUTE
........................................
1008
24.1.9
SUBNETZBERECHNUNG
MIT
IPCALC
................................................................
1009
24.2
AUS
DER
FERNE
-
REMOTE-ADMINISTRATIONSTOOLS
...................................................
1010
24.2.1
PUTTY
.......................................................................................................
1011
24.2.2
WINSCP
.....................................................................................................
1014
25
INHALT
24.2.3
SYNERGY
.....................................................................................................
1015
24.2.4
EINE
FUER
IMMER:
MOSH
...............................................................................
1017
25
VERSIONSKONTROLLE
1019
25.1
PHILOSOPHIEN
.......................................................................................................
1020
25.1.1
LOKAL
..........................................................................................................
1020
25.1.2
ZENTRAL
......................................................................................................
1021
25.1.3
DEZENTRAL
...................................................................................................
1022
25.2
VERSIONSKONTROLLSYSTEME
.....................................................................................
1023
25.2.1
CVS
............................................................................................................
1023
25.2.2
APACHE
SUBVERSION
...................................................................................
1026
25.2.3
GNU
BAZAAR
...............................................................................................
1028
25.2.4
MERCURIAL
...................................................................................................
1030
25.2.5
GIT
.............................................................................................................
1032
25.3
KOMMANDOS
.........................................................................................................
1035
25.4
SERVERDIENSTE
......................................................................................................
1036
25.4.1
GIT-SERVER
MITGITOLITE
...............................................................................
1036
25.4.2
GIT-SERVER
MIT
GITEA
...................................................................................
1039
TEIL
VI
AUTOMATISIERUNG
26
SCRIPTING
1045
26.1
AUFGEBOHRTE
MUSCHELN
........................................................................................
1045
26.2
VOM
SUCHEN
UND
FINDEN:
EIN
KURZER
UEBERBLICK
....................................................
1046
26.2.1
DIE
DETEKTIVE:
GREP,
SED
UND
AWK
.............................................................
1046
26.2.2
REGULAERE
AUSDRUECKE
VERSTEHEN
UND
ANWENDEN
.........................................
1047
26.3
FORTGESCHRITTENE
SHELL-PROGRAMMIERUNG
.............................................................
1050
26.3.1
EXPANSIONSSCHEMATA
................................................................................
1050
26.3.2
UMGEBUNGSVARIABLEN
................................................................................
1054
26.3.3
BACK
TO
BASH:
EIN
TIEFERER
BLICK
IN
DIE
MUSCHEL
......................................
1055
26.3.4
LOGGING
IN
SKRIPTEN
...................................................................................
1060
26.4
TIPPS
UND
TRICKS
AUS
DER
PRAXIS
.............................................................................
1063
26.4.1
AUFRAEUMKOMMANDO
.................................................................................
1063
26.4.2
IFS
..............................................................................................................
1064
26
INHALT
26.43
DATUMSMAGIE
...........................................................................................
1064
26.4.4
E-MAILS
AUS
EINEM
SKRIPT
VERSENDEN
.......................................................
1065
26.4.5
INTERAKTIVE
PROGRAMME
STEUERN
...............................................................
1065
27
ANSIBLE
IO67
27.1
EINFUEHRUNG
UND
INSTALLATION
...............................................................................
1067
27.1.1
WAS
IST
ANSIBLE?
.......................................................................................
1067
27.1.2
BEISPIELSZENARIO/LABORUMGEBUNG
...........................................................
1069
27.13
ANSIBLE-INSTALLATION
AUF
DEM
CONTROL
HOST
...............................................
1070
27.1.4
EINRICHTEN
DER
SSH-PUBLIC-KEY-AUTHENTIFIZIERUNG
....................................
1073
27.1.5
EIN
AD-HOC-TEST
OHNE
JEGLICHE
KONFIGURATION
...........................................
1073
27.2
BASISEINRICHTUNG
UND
ERSTES
INVENTORY-MANAGEMENT
.........................................
1075
27.2.1
VERZEICHNISSTRUKTUR
EINRICHTEN
.................................................................
1075
TL22
GRUNDKONFIGURATION
(ANSIBLE.CFG)
.............................................................
1076
27.2.3
ERSTELLEN
UND
VERWALTEN
EINES
STATISCHEN
INVENTORYS
..............................
1077
27.2.4
INVENTORY-ALIASE
........................................................................................
1079
27.2.5
JENSEITS
VON
PING
......................................................................................
1079
27.2.6
ALTERNATIVE
INVENTORYS
..............................................................................
1082
27.3
AD-HOC-KOMMANDOS
UND
PATTERNS
......................................................................
1083
27.3.1
AD-HOC-KOMMANDOS
................................................................................
1083
27.3.2
USECASES
..................................................................................................
1084
27.3.3
IDEMPOTENZ
..............................................................................................
1085
27.3.4
INTERNE
FUNKTIONSWEISE
...........................................................................
1086
27.3.5
DIE
ANSIBLE-KONSOLE
.................................................................................
1088
27.3.6
PATTERNS
ZUM
ADRESSIEREN
VON
HOSTS
.......................................................
1088
27.4
DIE
KONFIGURATIONS
UND
SERIALISIERUNGSSPRACHE
YAML
.......................................
1089
27.4.1
SYNTAX
UND
STRUKTUR
.................................................................................
1090
27.4.2
YAML-FILES
EDITIEREN
.................................................................................
1090
27.4.3
LISTEN
UND
MAPS
.......................................................................................
1092
27.4.4
VERSCHACHTELTE
STRUKTUREN
.......................................................................
1092
27.4.5
BLOCK-AUSDRUECKE
......................................................................................
1094
27.4.6
DAS
NICHTS
IN
YAML
...................................................................................
1095
27.5
PLAYBOOKS
UND
TASKS:
DIE
GRUNDLAGEN
.................................................................
1095
27.5.1
HALLO
ANSIBLE-DAS
ALLERERSTE
PLAYBOOK
....................................................
1095
27.5.2
FORMULIERUNG
VON
TASKS
...........................................................................
1099
27.5.3
BEENDEN
VON
PLAYS
....................................................................................
1100
27
INHALT
27.5.4
KOMMANDOAUFRUFE
MIT
DEN
MODULEN
COMMAND
UND
SHELL
......................
1100
27.5.5
FEHLERBEHANDLUNG
....................................................................................
1104
27.5.6
TAGS
...........................................................................................................
1105
T1S1
DAS
KOMMANDO
ANSIBLE-PLAYBOOK
.............................................................
1107
27.5.8
EINE
EXEMPLARISCHE
APACHE-INSTALLATION
..................................................
1108
27.5.9
HAENDLER:
TASKS
NUR
BEI
CHANGES
DURCHFUEHREN
..........................................
1112
27.6
PLAYBOOKS
UND
TASKS:
FORTGESCHRITTENE
METHODEN
.............................................
1115
27.6.1
VARIABLEN
...................................................................................................
1115
27.6.2
FACTS
UND
IMPLIZITE
VARIABLEN
...................................................................
1121
27.6.3
BEDINGTE
AUSFUEHRUNG
MIT
WHEN
...............................................................
1123
27.6.4
JINJA
UND
TEMPLATES
..................................................................................
1124
27.6.5
SCHLEIFEN
...................................................................................................
1127
27.6.6
FEHLERBEHANDLUNG
MIT
FAILED_WHEN
UND
IGNORE_ERRORS
...........................
1130
27.6.7
BLOCKS
(UND
NOCH
MAL
FEHLERBEHANDLUNG)
...............................................
1131
27.6.8
LOOKUP-PLUGINS
.........................................................................................
1133
27.6.9
UMGEBUNGSVARIABLENSETZEN
...................................................................
1135
27.7
MODULARISIERUNG
MIT
ROLLEN
UND
INCLUDES
.............................................................
1136
27.7.1
ERSTELLUNG
UND
VERWENDUNG
VON
ROLLEN
...................................................
1136
TILL
ANSIBLE
GALAXY
...........................................................................................
1141
27.7.3
VERWENDUNG
VON
IMPORTS/INCLUDES
...........................................................
1142
27.8
DIE
MODUL-BIBLIOTHEK
...........................................................................................
1143
27.8.1
MODULE
ZUR
KOMMANDOAUSFUEHRUNG
.........................................................
1143
27.8.2
MODULE
ZUR
PAKETVERWALTUNG
...................................................................
1145
27.8.3
MODULE
ZUR
VERWALTUNG
VON
DATEIEN
UND
DATEIINHALTEN
.........................
1146
27.8.4
MODULE
FUER
WEITERE
TYPISCHE
VERWALTUNGSAUFGABEN
...............................
1151
27.9
ANSIBLE
VAULT
........................................................................................................
1153
27.9.1
ERSTE
SCHRITTE
.............................................................................................
1153
27.9.2
MEHRERE
VAULT-PASSWOERTER
UND
WEITERE
VAULT-KOMMANDOS
....................
1155
27.9.3
EIN
TRICK
ZUM
WIEDERFINDEN
VON
VARIABLEN
..............................................
1156
27.9.4
MEHR
BEQUEMLICHKEIT
BZW.
AUTOMATISIERBARKEIT
...................................
1156
27.9.5
BEQUEM
UND
(MOEGLICHST)
SICHER
MIT
GPG
+
PASS
...................................
1157
28
MONITORING-WISSEN,
WAS
LAEUFT
II6I
28.1
MONITORING
MIT
CHECKMK
.....................................................................................
1161
28.2
INSTALLATION
DER
PAKETE
.........................................................................................
1161
28.2.1
INSTALLATION
VON
CHECKMK
UNTER
OPENSUSE
LEAP
.....................................
1162
28
INHALT
28.2.2
INSTALLATION
VON
CHECKMK
UNTER DEBIAN/UBUNTU
....................................
1163
28.2.3
INSTALLATION
VON
CHECKMK
UNTER
CENTOS
..................................................
1163
28.2.4
DIE
ERSTE
KONTROLLE-KLAPPT
ALLES?
...........................................................
1163
28.3
EINRICHTUNG
DER
ERSTEN
MONITORING-INSTANZ
........................................................
1163
28.4
SERVER,
GERAETE
UND
DIENSTE
UEBERWACHEN
............................................................
1166
28.5
INSTALLATION
DES
CHECKMK-AGENTEN
.....................................................................
1167
28.6
ANLEGEN
EINES
HOSTS
............................................................................................
1168
28.7
BETRIEBS
UND
FEHLERZUSTAENDE
VON
HOST
UND
SERVICES
IM
UEBERBLICK
...................
1169
28.8
KONFIGURATION
DURCH
REGELSAETZE
.........................................................................
1171
28.8.1
ARBEITEN
IN
HOST-ORDNERN
........................................................................
1172
28.8.2
KEINE
ALARME
FUER
TESTSYSTEME
..................................................................
1173
28.8.3
UNTERSCHIEDLICHE
ALARMSCHWELLEN
BEI
DATEISYSTEMEN
............................
1174
28.8.4
SERVICE
DISCOVERY
RULES:
GEZIELT
PROZESSE
UEBERWACHEN
.............................
1177
28.8.5
HTTP,
TCP
UND
E-MAIL:
NETZWERKDIENSTE
UEBERWACHEN
.............................
1178
28.9
NOTIFICATIONS
.......................................................................................................
1179
28.9.1
ANLEGEN
WEITERER
KONTAKTGRUPPEN
..........................................................
1180
28.9.2
TEST
DER
E-MAIL-ZUSTELLUNG
........................................................................
1181
28.9.3
ALARMIERUNG
PER
SMS
...............................................................................
1181
28.9.4
WANN
WIRD
EIN
FEHLER
ZUM
HARD
STATE?
........................................
1182
28.9.5
DEFINIEREN
VON
NOTIFICATION
PERIODS
........................................................
1183
28.10
ALARME
MANAGEN
................................................................................................
1183
28.10.1
DIE
MAECHTIGE
SUCHE
VON
CHECKMK
............................................................
1184
28.11
WEITERE
FAEHIGKEITEN
VON
CHECKMK
....................................................................
1186
28.12
FAZIT
.....................................................................................................................
1187
TEIL
VII
SICHERHEIT,
VERSCHLUESSELUNG
UND
ZERTIFIKATE
29
SICHERHEIT
1191
29.1
WENIGER
IST
MEHR
................................................................................................
1192
29.2
CHROOT
..............................................................................................................
1193
29.2.1
DIENSTE
.....................................................................................................
1193
29.3
SELBSTABSICHERUNG:
APPARMOR
............................................................................
1195
29.3.1
STATUS
UND
BETRIEBSARTEN
........................................................................
1196
29.3.2
EIGENE
PROFILE
ERSTELLEN
............................................................................
1198
29
INHALT
29.4
GOTCHA!
INTRUSION-DETECTION-SYSTEME
1201
29.4.1
SNORTUNDCO
1202
29.5
INSTALLATION
UND
KONFIGURATION
1204
29.5.1
VORBEREITUNGEN
1204
29.5.2
KOMPILIEREN
UND
INSTALLIEREN
1205
29.53
BASISKONFIGURATION
1207
29.5.4
EIN
ERSTER
TEST:
ICMP
1208
29.5.5
START-SKRIPT
ERSTELLEN:
SYSTEMD
1209
29.6
DAS
NEUESTE
VOM
NEUEN:
PULLEDPORK
1210
29.7
KLEIN,
ABER
OHO:
FAIL2BAN
1212
29.7.1
KONFIGURATION
1212
29.7.2
AKTIVE
SPERRUNGEN
1215
29.73
REGULAERE
AUSDRUECKE
1216
29.8
OPENVPN
1217
29.8.1
SERVERINSTALLATION
-
OPENVPN,
PKI
UND
CO
1218
29.8.2
CENTOS/OPENSUSE
LEAP:
EASY-RSA
1224
29.83
GEMEINSAM
WEITER
1226
29.8.4
ROADWARRIOR
..............................................................................................
1227
29.8.5
START-SKRIPT?
1230
29.8.6
SITE-TO-SITE
1234
29.8.7
SIMPLE-HA
1236
29.8.8
TIPPS
UND
TRICKS
1237
30
VERSCHLUESSELUNG
UND
ZERTIFIKATE
1241
30.1
DEFINITION
UND
HISTORIE
1241
30.2
MODERNE
KRYPTOLOGIE
1243
30.2.1
SYMMETRISCHE
VERSCHLUESSELUNG
1243
30.2.2
ASYMMETRISCHE
VERSCHLUESSELUNG
1244
30.3
DEN
DURCHBLICK
BEHALTEN
1245
30.3.1
DAS
GRUNDPROBLEM
1245
30.3.2
VERWENDUNGSZWECKE
1246
30.3.3
UMSETZUNG
MITHILFE
EINER
PKI
1246
30.3.4
X.509
1247
30.3.5
EIN
ANDERER
ANSATZ:
PGP
(WEB-OF-TRUST)
1249
30.4
EINMAL
MIT
ALLEM
UND
KOSTENLOS
BITTE:
LET
S
ENCRYPT
1250
30
INHALT
30.4.1
WIE
FUNKTIONIERT
DAS?
..............................................................................
1250
30.4.2
EINSCHRAENKUNGEN
......................................................................................
1251
30.4.3
DER
CLIENT
CERTBOT
.................................................................................
1251
30.5
IN
DER
PRAXIS
........................................................................................................
1253
30.5.1
EINRICHTUNG
EINER
PKI
MIT
SERVER-UND
E-MAIL-ZERTIFIKATEN
.......................
1253
30.5.2
E-MAIL-VERSCHLUESSELUNG
...........................................................................
1264
30.6
NEBEN
DER
KOMMUNIKATION-DATEIVERSCHLUESSELUNG
..........................................
1271
30.6.1
DATEIEN
.....................................................................................................
1271
30.6.2
DEVICES
......................................................................................................
1272
30.6.3
FESTPLATTEN/SYSTEM
..................................................................................
1274
30.7
RECHTLICHES
..........................................................................................................
1278
30.7.1
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUR
.................................................
1279
30.7.2
QUALIFIZIERTES
ZERTIFIKAT
............................................................................
1279
30.7.3
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUR
........................................................
1279
30.7.4
SICHERE
SIGNATURERSTELLUNGSEINHEIT
(S5EE)
...............................................
1280
DIE
AUTOREN
............................................................................................................................
1281
INDEX
......................................................................................................................................
1283
31
|
adam_txt |
AUF
EINEN
BLICK
TEILI
GRUNDLAGEN
.
71
TEIL
II
AUFGABEN
.
203
TEIL
III
DIENSTE
.
273
TEIL
IV
INFRASTRUKTUR
.
745
TEILV
KOMMUNIKATION
.
879
TEIL
VI
AUTOMATISIERUNG
.
1043
TEIL
VII
SICHERHEIT,
VERSCHLUESSELUNG
UND
ZERTIFIKATE
.1189
INHALT
VORWORT
.
33
UEBER
DIESES
BUCH
.
45
1
DER
ADMINISTRATOR
49
1.1
DER
BERUF
DES
SYSTEMADMINISTRATORS
.
49
1.1.1
BERUFSBEZEICHNUNG
UND
AUFGABEN
.
49
1.1.2
JOB-DEFINITIONEN
.
50
1.1.3
DEFINITIONEN
DER
MANAGEMENT-LEVEL
.
55
1.2
NUETZLICHE
FAEHIGKEITEN
UND
FERTIGKEITEN
.
56
1.2.1
SOZIALE
FAEHIGKEITEN
.
57
1.2.2
ARBEITSTECHNIKEN
.
57
1.3
DAS
VERHAELTNIS
DES
ADMINISTRATORS
ZU
NORMALSTERBLICHEN
.
59
1.3.1
DER
CHEF
UND
ANDERE
VORGESETZTE
.
59
1.3.2
BENUTZER
.
60
1.3.3
ANDERE
ADMINISTRATOREN
.
60
1.4
UNTERBRECHUNGSGESTEUERTES
ARBEITEN
.
61
1.5
EINORDNUNG
DER
SYSTEMADMINISTRATION
.
62
1.5.1
ARBEITSGEBIETE
.
62
1.5.2
DEVOPS
.
65
1.6
ETHISCHER
VERHALTENSKODEX
.
66
1.7
ADMINISTRATION-EINE
LEBENSEINSTELLUNG?
.
68
TEILI
GRUNDLAGEN
2
BOOTVORGANG
73
2.1
EINFUEHRUNG
.
73
2.2
DER
BOOTLOADERGRUB
2
.
73
2.2.1
FUNKTIONSWEISE
.
73
2.2.2
INSTALLATION
.
74
2.2.3
KONFIGURATION
.
74
5
INHALT
2.3
BOOTLOADER
RECOVERY
.
80
2.4
DER
KERNEL
UND
DIE
INITRD
.
81
2.4.1
INITRD
ERSTELLEN
UND
MODIFIZIEREN
.
82
2.4.2
INITRD
MANUELL
MODIFIZIEREN
.
86
2.5
SYSTEMD
.
87
2.5.1
BEGRIFFLICHKEITEN
.
88
2.5.2
KONTROLLIEREN
VON
DIENSTEN
.
89
2.5.3
AKTIVIEREN
UND
DEAKTIVIEREN
VON
DIENSTEN
.
91
2.5.4
ERSTELLEN
UND
AKTIVIEREN
EIGENER
SERVICE
UNITS
.
92
2.5.5
TARGET
UNITS
.
94
2.5.6
SYSTEMD
UND
SERVICEKONFIGURATIONEN
.
95
2.5.7
ANZEIGE
VON
DIENSTABHAENGIGKEITEN
.
97
2.5.8
LOGS
MIT
JOURNALD
.
98
2.5.9
ABSCHLUSSBEMERKUNG
.
100
3
FESTPLATTEN
UND
ANDERE
DEVICES
101
3.1
RAID
.
101
3.1.1
RAID-0
.
102
3.1.2
RAID-1
.
102
3.1.3
RAID-5
.
102
3.1.4
RAID-6
.
103
3.1.5
RAID-10
.
103
3.1.6
ZUSAMMENFASSUNG
.
104
3.1.7
WEICH,
ABER
GUT:
SOFTWARE-RAID
.
105
3.1.8
SOFTWARE-RAID
UNTER
LINUX
.
106
3.1.9
ABSCHLUSSBEMERKUNG
ZU
RAIDS
.
113
3.2
REIN
LOGISCH:
LOGICAL
VOLUME
MANAGER
(LVM)
.
114
3.2.1
GRUNDLAGEN
UND
BEGRIFFE
.
116
3.2.2
SETUP
.
117
3.2.3
AUFBAU
EINER
VOLUME
GROUP
MIT
EINEM
VOLUME
.
118
3.2.4
ERWEITERUNG
EINES
VOLUMES
.
121
3.2.5
EINE
VOLUME
GROUP
ERWEITERN
.
121
3.2.6
SPIEGELUNG
ZU
EINEM
VOLUME
HINZUFUEGEN
.
123
3.2.7
EINE
DEFEKTE
FESTPLATTE
ERSETZEN
.
124
3.2.8
BACKUPS
MIT
SNAPSHOTS
.
125
3.2.9
MIRRORING
AUSFUEHRLICH
.
129
6
INHALT
3.2.10
THIN
PROVISIONING
.
133
3.2.11
KOMMANDOS
.
136
3.3
UDEV
.
137
3.3.1
UDEV-REGELN
.
138
3.3.2
EIGENE
REGELN
SCHREIBEN
.
138
3.4
ALLES
VIRTUELL?
/PROC
.
141
3.4.1
CPU
.
141
3.4.2
RAM
.
143
3.4.3
KERNELKONFIGURATION
.
144
3.4.4
KERNELPARAMETER
.
144
3.4.5
GEMOUNTETE
DATEISYSTEME
.
145
3.4.6
PROZESSINFORMATIONEN
.
145
3.4.7
NETZWERK
.
147
3.4.8
AENDERUNGEN
DAUERHAFT
SPEICHERN
.
147
3.4.9
ABSCHLUSSBEMERKUNG
.
148
4
DATEISYSTEME
149
4.1
DATEISYSTEME:
VON
BAEUMEN,
JOURNALEN
UND
EINER
KUH
.
149
4.1.1
BAEUME
.
150
4.1.2
JOURNALE
.
152
4.1.3
UND
DIE
KUEHE?
COW-FAEHIGE
DATEISYSTEME
.
152
4.2
PRAXIS
.
153
4.2.1
EXT2/3-FS
AUFGEBOHRT:
MKE2FS,TUNE2FS,DUMPE2FS,E2LABEL
.
153
4.2.2
REISERFS
UND
SEINE
TOOLS
.
156
4.2.3
XFS
.
157
4.2.4
DAS
DATEISYSTEM
VERGROESSERN
ODER
VERKLEINERN
.
158
4.2.5
BTRFS
.
159
4.3
FAZIT
.
166
5
BERECHTIGUNGEN
167
5.1
USER,
GRUPPEN
UND
DATEISYSTEMSTRUKTUREN
.
167
5.2
DATEISYSTEMBERECHTIGUNGEN
.
170
5.2.1
SPEZIALBITS
.
171
7
INHALT
5.3
ERWEITERTE
POSIX-ACLS
.
174
53.1
SETZEN
UND
ANZEIGEN
VON
EINFACHEN
ACLS
.
175
53.2
SETZEN
VON
DEFAULT-ACLS
.
177
533
SETZEN
VON
ERWEITERTEN
ACLS
.
179
53.4
ENTFERNEN
VON
ACLS
.
181
53.5
SICHERN
UND
ZURUECKSPIELEN
VON
ACLS
.
182
5.4
ERWEITERTE
DATEISYSTEMATTRIBUTE
.
183
5.4.1
ATTRIBUTE,
DIE
JEDER
BENUTZER
AENDERN
KANN
.
183
5.4.2
ATTRIBUTE,
DIE
NUR
ROOT
AENDERN
KANN
.
184
5.4.3
WEITERE
ATTRIBUTE
.
185
5.5
QUOTAS
.
185
5.5.1
INSTALLATION
UND
AKTIVIERUNG
DER
QUOTAS
.
186
5.5.2
JOURNALING-QUOTAS
.
187
5.5.3
QUOTA-EINTRAEGE
VERWALTEN
.
188
5.6
PLUGGABLE
AUTHENTICATION
MODULES
(PAM)
.
192
5.6.1
VERSCHIEDENE
PAM-TYPEN
.
193
5.6.2
DIE
PAM-KONTROLLFLAGS
.
193
5.6.3
ARGUMENTE
ZU
DEN
MODULEN
.
194
5.6.4
MODULPFADE
.
194
5.6.5
MODULE
UND
IHRE
AUFGABEN
.
195
5.6.6
DIE
NEUERE
SYNTAX
BEI
DER
PAM-KONFIGURATION
.
196
5.7
KONFIGURATION
VON
PAM
.
198
5.8
ULIMIT
.
199
5.8.1
SETZEN
DER
ULIMIT-WERTE
.
200
5.9
ABSCHLUSSBEMERKUNG
.
201
TEIL
II
AUFGABEN
6
PAKETMANAGEMENT
205
6.1
PAKETVERWALTUNG
.
205
6.1.1
RPMODERDEB?
.
206
6.1.2
YUM,YAST,
ZYPPER
ODER
APT?
.
208
6.1.3
AUSSERIRDISCHE
AN
BORD-ALIEN
.
210
8
INHALT
6.2
PAKETE
IM
EIGENBAU
.
211
6.2.1
VORBEREITUNGEN
.
211
6.2.2
AM
ANFANG
WAR
DAS
MAKEFILE
.
212
6.2.3
VOM
FELLKNAEUEL
ZUM
PAKET
.
215
6.2.4
PATCHEN
MIT
PATCH
UND
DIFF
.
218
6.2.5
UPDATES
SICHER
KONFIGURIEREN
.
220
6.3
UPDATES
NUR
EINMAL
LADEN:
CACHE
.
223
6.3.1
DEB-BASIERTE
DISTRIBUTIONEN:
APT-CACHER-NG
.
223
6.3.2
INSTALLATION
.
223
6.3.3
KONFIGURATION
.
223
6.3.4
CLIENTKONFIGURATION
.
225
6.3.5
FUETTERUNGSZEIT
-
BEREITS
GELADENE
PAKETE
DEM
CACHE
HINZUFUEGEN
.
225
6.3.6
DETAILS:
REPORT-HTML
.
226
6.3.7
RPM-BASIERTE
DISTRIBUTIONEN
.
227
6.4
ALLES
MEINS:
MIRROR
.
227
6.4.1
DEB-BASIERTE
DISTRIBUTIONEN:
DEBMIRROR
.
227
6.4.2
KONFIGURATION
.
227
6.4.3
BENUTZER
UND
GRUPPE
ANLEGEN
.
228
6.4.4
VERZEICHNISSTRUKTUR
ANLEGEN
.
228
6.4.5
MIRROR-SKRIPT
ERSTELLEN
(UBUNTU)
.
228
6.4.6
CRONJOBS
EINRICHTEN
.
231
6.4.7
SCHLUESSEL
IMPORTIEREN
.
232
6.4.8
MIRROR
ERSTELLEN
.
232
6.4.9
MIRROR
VERFUEGBAR
MACHEN-WEBDIENST
KONFIGURIEREN
.
232
6.4.10
CLIENTKONFIGURATION
.
233
6.4.11
RPM-BASIERTE
DISTRIBUTIONEN
.
234
6.4.12
BENUTZER
UND
GRUPPE
ANLEGEN
.
234
6.4.13
VERZEICHNISSTRUKTUR
ANLEGEN:
OPENSUSE
LEAP
.
235
6.4.14
VERZEICHNISSTRUKTUR
ANLEGEN:
CENTOS
.
235
6.4.15
MIRROR-SKRIPT
ERSTELLEN
.
235
6.4.16
CRONJOBS
EINRICHTEN
.
236
6.4.17
MIRROR
ERSTELLEN
.
237
6.4.18
MIRROR
VERFUEGBAR
MACHEN-WEBDIENST
KONFIGURIEREN
.
238
6.4.19
CLIENTKONFIGURATION:
OPENSUSE
LEAP
.
239
6.4.20
CLIENTKONFIGURATION:
CENTOS
.
239
9
INHALT
7
BACKUP
UND
RECOVERY
241
7.1
BACKUP
GLEICH
DISASTER
RECOVERY?
.
241
7.2
BACKUPSTRATEGIEN
.
242
7.3
DATENSICHERUNG
MIT
TAR
.
245
73.1
WEITERE
INTERESSANTE
OPTIONEN
FUER
GNU-TAR
.
246
73.2
SICHERUNG
UEBER
DAS
NETZWERK
MIT
TAR
UND
SSH
.
247
7.4
DATENSYNCHRONISATION
MIT
RSYNC
.
248
7.4.1
LOKALE
DATENSICHERUNG
MIT
RSYNC
.
248
7.4.2
SYNCHRONISIEREN
IM
NETZWERK
MIT
RSYNC
.
249
7.43
WICHTIGE
OPTIONEN
FUER
RSYNC
.
249
7.4.4
BACKUPSKRIPT
FUER
DIE
SICHERUNG
AUF
EINEN
WECHSELDATENTRAEGER
.
251
7.4.5
BACKUPSKRIPT
FUER
DIE
SICHERUNG
AUF
EINEN
BACKUPSERVER
.
252
7.4.6
VERWENDUNG
VON
SSH
FUER
DIE
ABSICHERUNG
VON
RSYNC
.
254
7.5
IMAGESICHERUNG
MIT
DD
.
255
7.5.1
SICHERN
DES
MASTER
BOOT
RECORDS
(MBR)
.
255
7.5.2
PARTITIONSTABELLE
MITHILFE
VON
DD
ZURUECKSPIELEN
.
256
7.53
IMAGES
MIT
DD
ERSTELLEN
.
256
7.5.4
EINZELNE
DATEIEN
MIT
DD
AUS
EINEM
IMAGE
ZURUECKSPIELEN
.
257
7.5.5
ABSCHLUSSBEMERKUNG
ZU
DD
.
259
7.6
DISASTER
RECOVERY
MIT
REAR
.
259
7.6.1
REAR
INSTALLIEREN
.
261
7.6.2
REAR
KONFIGURIEREN
.
261
7.63
AUFRUFPARAMETER
VON
REAR
.
263
7.6.4
DER
ERSTE
TESTLAUF
.
264
7.6.5
DER
RECOVERY-PROZESS
.
268
7.6.6
DIE
REAR-KONFIGURATION
IM
DETAIL
.
270
7.6.7
MIGRATIONEN
MIT
REAR
.
271
TEIL
III
DIENSTE
8
WEBSERVER
275
8.1
APACHE
.
275
8.1.1
INSTALLATION
.
275
8.1.2
VIRTUELLE
HOSTS
EINRICHTEN
.
276
10
INHALT
8.13
DEBIAN/UBUNTU:
VIRTUELLE
HOSTS
AKTIVIEREN
.
279
8.1.4
HTTPS
KONFIGURIEREN
.
280
8.1.5
BENUTZER-AUTHENTIFIZIERUNG
MIT
KERBEROS
.
284
8.1.6
APACHE-SERVER
MIT
MODSECURITY
SCHUETZEN
.
285
8.1.7
TUNING
UND
MONITORING
.
290
8.2
NGINX
.
295
8.2.1
INSTALLATION
.
295
8.2.2
GRUNDLEGENDE
KONFIGURATION
.
295
8.23
VIRTUELLE
HOSTS
.
296
8.2.4
HTTPS
MIT
NGINX
.
298
8.3
LOGFILES
AUSWERTEN
.
299
9
FTP-SERVER
303
9.1
EINSTIEG
.
303
9.1.1
DAS
FILE
TRANSFER
PROTOCOL
.
303
9.1.2
VSFTPD
.
304
9.2
DOWNLOAD-SERVER
.
304
9.3
ZUGRIFF
VON
USERN
AUF
IHRE
HOMEVERZEICHNISSE
.
306
9.4
FTP
UEBER
SSL
(FTPS)
.
307
9.5
ANBINDUNG
AN
LDAP
.
309
10
MAILSERVER
311
10.1
POSTFIX
.
311
10.1.1
INSTALLATION
DER
POSTFIX-PAKETE
.
312
10.1.2
GRUNDLEGENDE
KONFIGURATION
.
312
10.1.3
POSTFIX
ALS
RELAY
VOR
EXCHANGE,
DOVECOT
ODER
ANDEREN
BACKENDS
.
315
10.1.4
DIE
POSTFIX-RESTRICTIONS:
DER
SCHLUESSEL
ZU
POSTFIX
.
317
10.1.5
WEITERLEITUNGEN
UND
ALIASSE
FUER
MAILADRESSEN
.
326
10.1.6
SASL/SMTP-AUTH
.
327
10.1.7
SSL/TLS
FUER
POSTFIX
EIN
RICHTEN
.
329
10.2
POP3/IMAP-SERVER
MIT
DOVECOT
.
331
10.2.1
INSTALLATION
DER
DOVECOT-PAKETE
.
331
10.2.2
VORBEREITUNGEN
IM
LINUX-SYSTEM
.
332
11
INHALT
10.2.3
LOG-MELDUNGEN
UND
DEBUGGING
.
333
10.2.4
USER-AUTHENTIFIZIERUNG
.
334
10.2.5
AKTIVIERUNG
DES
LMTP-SERVERS
VON
DOVECOT
.
335
10.2.6
EINRICHTEN
VON
SSL/TLS-VERSCHLUESSELUNG
.
336
10.2.7
DER
ERNSTFALL:
DER
IMAP-SERVER
ERWACHT
ZUM
LEBEN
.
337
10.2.8
DOVECOT
IM
REPLIKATIONS-CLUSTER
.
339
10.2.9
EINRICHTUNG
DER
REPLIKATION
.
340
10.2.10
HOCHVERFUEGBARE
SERVICE-IP
.
343
10.3
ANTI-SPAM/ANTI-VIRUS
MIT
RSPAMD
.
344
10.3.1
MAILS
ABLEHNEN
ODER
IN
DIE
QUARANTAENE
FILTERN?
.
345
10.3.2
INSTALLATION
VON
RSPAMD,
CLAMAV
UND
REDIS
.
346
10.3.3
UPDATE
DER
VIRENSIGNATUREN
UND
START
DER
DIENSTE
.
347
10.3.4
DIE
ARCHITEKTUR
VON
RSPAMD
.
348
10.3.5
EINBINDUNG
VON
RSPAMD
AN
IHREN
POSTFIX-MAILSERVER
.
349
10.3.6
KONFIGURATION
DES
RSPAMD
.
351
10.3.7
KONFIGURATION
VON
UPSTREAM-QUELLEN
.
353
10.3.8
REDIS
ALS
SCHNELLE
DATENBANK
AN
DER
SEITE
VON
RSPAMD
.
354
10.3.9
DIE
DEFINITION
AUSZULOESENDER
AKTIONEN
.
355
10.3.10
STATISTIK
UND
AUSWERTUNG
IM
WEBINTERFACE
.
356
10.3.11
CLAMAV
IN
RSPAMD
EINBINDEN
.
357
10.3.12
SPAETERES
FILTERN
UEBER
MAIL-HEADER
.
359
10.3.13
RBLS
IN
RSPAMD
.
360
10.3.14
BAYES
IN
RSPAMD
.
361
10.3.15
EIGENE
WHITE-UND
BLACKLISTSFUEHREN
.
362
10.3.16
EINRICHTUNG
VON
DKIM
ZUR
MAILSIGNIERUNG
.
364
10.3.17
AUSBLICK:
EINBINDUNG
WEITERER
PRUEFUNGSMETHODEN
.
367
10.4
MONITORING
UND
LOGFILE-AUSWERTUNG
.
367
11
DATENBANK
369
11.1
MARIADB
IN
DER
PRAXIS
.
369
11.1.1
INSTALLATION
UND
GRUNDLEGENDE
EINRICHTUNG
.
369
11.1.2
REPLIKATION
.
371
11.1.3
MASTER-MASTER-REPLIKATION
.
379
11.2
TUNING
.
382
11.2.1
TUNING
DES
SPEICHERS
.
383
11.2.2
TUNING
VON
INDIZES
.
389
12
INHALT
11.3
BACKUP
UND
POINT-IN-TIME-RECOVERY
.
393
11.3.1
RESTORE
ZUM
LETZTMOEGLICHEN
ZEITPUNKT
.
393
11.3.2
RESTORE
ZU
EINEM
BESTIMMTEN
ZEITPUNKT
.
394
12
SYSLOG
397
12.1
DER
AUFBAU
VON
SYSLOG-NACHRICHTEN
.
397
12.2
SYSTEMD
MIT
JOURNALCTL
.
399
12.2.1
ERSTE
SCHRITTE
MIT
DEM
JOURNALCTL-KOMMANDO
.
401
12.2.2
FILTERN
NACH
ZEIT
.
402
12.2.3
FILTERN
NACH
DIENSTEN
.
403
12.2.4
KERNELMELDUNGEN
.
405
12.2.5
EINRICHTEN
EINES
LOG-HOSTS
.
405
12.3
DER
KLASSIKER:
SYSLOGD
.
409
12.4
SYSLOG-NG
.
410
12.4.1
DER
OPTIONS-ABSCHNITT
.
411
12.4.2
DAS
SOURCE-OBJEKT
.
413
12.4.3
DAS
DESTINATION-OBJEKT
.
413
12.4.4
DAS
FILTER-OBJEKT
.
415
12.4.5
DAS
IOG-OBJEKT
.
416
12.5
RSYSLOG
.
417
12.5.1
EIGENSCHAFTSBASIERTE
FILTER
.
417
12.5.2
AUSDRUCKSBASIERTE
FILTER
.
418
12.6
LOGGEN
UEBER
DAS
NETZ
.
419
12.6.1
SYSLOGD
.
419
12.6.2
SYSLOG-NG
.
420
12.6.3
RSYSLOG
.
420
12.7
SYSLOG
IN
EINE
DATENBANK
SCHREIBEN
.
421
12.7.1
ANLEGEN
DER
LOG-DATENBANK
.
421
12.7.2
IN
DIE
DATENBANK
LOGGEN
.
422
12.8
FAZIT
.
424
13
PROXY-SERVER
425
13.1
EINFUEHRUNG
DES
STELLVERTRETERS
.
425
13
INHALT
13.2
PROXYS
IN
ZEITEN
DES
BREITBANDINTERNETS
.
426
13.3
HERANGEHENSWEISEN
UND
VORUEBERLEGUNGEN
.
427
13.4
GRUNDKONFIGURATION
.
427
13.4.1
AUFBAU
DES
TESTUMFELDS
.
428
13.4.2
NETZWERK
.
428
13.4.3
CACHE
.
429
13.4.4
LOGGING
.
430
13.4.5
HANDHABUNG
DES
DIENSTES
.
432
13.4.6
OBJEKTE
.
433
13.4.7
OBJEKTTYPEN
.
435
13.4.8
OBJEKTLISTEN
IN
DATEIEN
.
435
13.4.9
REGELN
.
436
13.4.10
UEBERLAGERUNG
MIT
FIRST
MATCH
.
438
13.4.11
ANWENDUNG
VON
OBJEKTEN
UND
REGELN
.
439
13.5
AUTHENTIFIZIERUNG
.
440
13.5.1
BENUTZERBASIERT
.
443
13.5.2
GRUPPENBASIERT
.
452
13.6
LOG-AUSWERTUNG:
CALAMARIS
UND
SARG
.
455
13.6.1
CALAMARIS
.
455
13.6.2
SARG
.
457
13.7
UNSICHTBAR:
TRANSPARENT
PROXY
.
458
13.8
AB
IN
DEN
POOL
-
VERZOEGERUNG
MIT
DELAY_POOLS
.
459
13.8.1
FUNKTIONSWEISE-ALLES
IM
EIMER!
.
459
13.8.2
DETAILS-KLASSEN,
EIMER
UND
ACLS
RICHTIG
WAEHLEN
.
460
13.9
FAMILIENBETRIEB:
SIBLING,
PARENT
UND
CO.
.
462
13.9.1
GRUNDLAGEN
.
463
13.9.2
ELTERN
DEFINIEREN
.
464
13.9.3
GESCHWISTER
DEFINIEREN
.
464
13.9.4
LOAD
BALANCING
.
465
13.9.5
INHALTE
EIGENSTAENDIG
ABRUFEN:
ALWAYS_DIRECT
.
465
13.10
CACHE-KONFIGURATION
.
466
13.10.1
CACHE-ARTEN:
HAUPTSPEICHER
UND
FESTPLATTEN
.
466
13.10.2
HAUPTSPEICHER-CACHE
.
467
13.10.3
FESTPLATTEN-CACHE
.
467
13.10.4
TUNING
.
470
14
INHALT
14
KERBEROS
471
14.1
BEGRIFFE
IM
ZUSAMMENHANG
MIT
KERBEROS
.
472
14.2
DIE
FUNKTIONSWEISE
VON
KERBEROS
.
472
14.3
INSTALLATION
UND
KONFIGURATION
DES
KERBEROS-SERVERS
.
473
14.3.1
STARTEN
UND
STOPPEN
DER
DIENSTE
.
474
14.3.2
KONFIGURATION
DER
DATEI
/ETC/KRB5.CONF
.
475
14.3.3
KONFIGURATION
DER
DATEI
KDC.CONF
.
477
14.4
INITIALISIERUNG
UND
TESTEN
DES
KERBEROS-SERVERS
.
481
14.4.1
VERWALTEN
DER
PRINCIPALS
.
483
14.5
KERBEROS
UND
PAM
.
487
14.5.1
KONFIGURATION
DER
PAM-DATEIEN
AUF
EINEM
OPENSUSE-SYSTEM
.
488
14.5.2
TESTEN
DER
ANMELDUNG
.
489
14.6
NEUE
BENUTZER
MIT
KERBEROS-PRINCIPAL
ANLEGEN
.
489
14.7
HOSTS
UND
DIENSTE
.
490
14.7.1
EINTRAEGE
ENTFERNEN
.
493
14.8
KONFIGURATION
DES
KERBEROS-CLIENTS
.
494
14.8.1
PAM
UND
KERBEROS
AUF
DEM
CLIENT
.
496
14.9
REPLIKATION
DES
KERBEROS-SERVERS
.
496
14.9.1
BEKANNTMACHUNG ALLER
KDCS
IM
NETZ
.
496
14.9.2
KONFIGURATION
DES
KDC-MASTERS
.
500
14.9.3
KONFIGURATION
DES
KDC-SLAVES
.
502
14.9.4
REPLIKATION
DES
KDC-MASTERS
AUF
DEN
KDC-SLAVE
.
502
14.10
KERBEROS-POLICYS
.
505
14.11
KERBEROS
IN
LDAP
EINBINDEN
.
507
14.11.1
KONFIGURATION
DES
LDAP-SERVERS
.
508
14.11.2
ZURUECKSICHERN
DER
ALTEN
DATENBANK
.
518
14.11.3
ERSTELLUNG
DER
SERVICE-KEYS
IN
DER
STANDARD-KEYTAB-DATEI
.
521
14.11.4
ERSTELLUNG
DER
SERVICE
KEYS
IN
EINER
EIGENEN
DATEI
.
523
14.11.5
BESTEHENDE
LDAP-BENUTZER
UM
KERBEROS-PRINCIPAL
ERWEITERN
.
524
14.12
NEUE
BENUTZER
IM
LDAP-BAUM
.
529
14.13
AUTHENTIFIZIERUNG
AM
LDAP-SERVER
UEBER
GSSAPI
.
530
14.13.1
AUTHENTIFIZIERUNG
EINRICHTEN
.
530
14.13.2
DEN
ZWEITEN
KDC
AN
DEN
LDAP-SERVER
ANBINDEN
.
535
14.14
KONFIGURATION
DES
LAM
PRO
.
536
15
INHALT
15
SAMBA
4
539
15.1
VORUEBERLEGUNGEN
.
539
15.1.1
INSTALLATION
DER
PAKETE
UNTER
UBUNTU
UND
DEBIAN
.
541
15.2
KONFIGURATION
VON
SAMBA
4
ALS
DOMAINCONTROLLER
.
542
15.2.1
DAS
PROVISIONING
.
544
15.2.2
KONFIGURATION
DES
BIND9
.
545
15.3
TESTEN
DES
DOMAINCONTROLLERS
.
551
15.3.1
TESTEN
DES
DNS-SERVERS
.
552
15.3.2
TESTDESVERBINDUNGSAUFBAUS
.
553
15.3.3
EINRICHTUNGDESZEITSERVERS
.
555
15.4
BENUTZER-UND
GRUPPENVERWALTUNG
.
556
15.5
BENUTZER-UND
GRUPPENVERWALTUNG
UEBER
DIE
KOMMANDOZEILE
.
557
15.5.1
VERWALTUNG
VON
GRUPPEN
UEBER
DIE
KOMMANDOZEILE
.
557
15.5.2
VERWALTUNG
VON
BENUTZERN
UEBER
DIE
KOMMANDOZEILE
.
562
15.5.3
SETZEN
DER
PASSWORTRICHTLINIEN
.
566
15.5.4
PASSWORTRICHLINIEN
MI
PASSWORD
SETTINGS
OBJECTS
(PSO)
.
567
15.6
DIE
REMOTE
SERVER
ADMINISTRATION
TOOLS
(RSAT)
.
568
15.6.1
DIE
RSAT
EINRICHTEN
.
568
15.6.2
BEITRITT
EINES
WINDOWS-CLIENTS
ZUR
DOMAENE
.
569
15.6.3
EINRICHTEN
DER
RSAT
.
570
15.6.4
BENUTZER-UND
GRUPPENVERWALTUNG
MIT
DEN
RSAT
.
570
15.7
GRUPPENRICHTLINIEN
.
571
15.7.1
VERWALTUNG
DER
GPOS
MIT
DEN
RSAT
.
572
15.7.2
ERSTE
SCHRITTE
MIT
DER
GRUPPENRICHTLINIENVERWALTUNG
.
572
15.7.3
EINE
GRUPPENRICHTLINIE
ERSTELLEN
.
574
15.7.4
DIE
GRUPPENRICHTLINIE
MIT
EINER
OU
VERKNUEPFEN
.
577
15.7.5
GPOS
UEBER
DIE
KOMMANDOZEILE
.
580
15.8
LINUX-CLIENTS
IN
DER
DOMAENE
.
582
15.8.1
BEREITSTELLEN
VON
FREIGABEN
.
588
15.8.2
MOUNTEN
UEBER
PAM_MOUNT
.
589
15.8.3
UMSTELLEN
DES
GRAFISCHEN
LOGINS
.
592
15.9
ZUSAETZLICHE
SERVER
IN
DER
DOMAENE
.
592
15.9.1
EINEN
FILESERVER
EINRICHTEN
.
592
15.9.2
EIN
ZUSAETZLICHER
DOMAINCONTROLLER
.
597
15.9.3
KONFIGURATION
DES
ZWEITEN
DC
.
598
15.9.4
EINRICHTEN
DES
NAMESERVERS
.
598
16
INHALT
15.9.5
TESTEN
DER
REPLIKATION
.
602
15.9.6
WEITERE
TESTS
.
604
15.9.7
EINRICHTEN
DES
ZEITSERVERS
.
604
15.10
DIE
REPLIKATION
DER
FREIGABE
SYSVOL
EINRICHTEN
.
605
15.10.1
EINRICHTEN
DES
RSYNC-SERVERS
.
605
15.10.2
EINRICHTEN
VON
RSYNC
AUF
DEM
PDC-MASTER
.
606
15.11
WAS
GEHT
NOCH
MIT
SAMBA
4?
.
609
16
NFS
6II
16.1
UNTERSCHIEDE
ZWISCHEN
NFSV3
UND
NFSV4
.
611
16.2
FUNKTIONSWEISE
VON
NFSV4
.
612
16.3
EINRICHTEN
DES
NFSV4-SERVERS
.
613
16.3.1
KONFIGURATION
DES
PSEUDODATEISYSTEMS
.
613
16.3.2
AN
PASSEN
DER
DATEI
/ETC/EXPORTS
.
614
16.3.3
TESTSFUER
DEN
NFS-SERVER
.
616
16.4
KONFIGURATION
DES
NFSV4-CLIENTS
.
618
16.5
KONFIGURATION
DES
IDMAPD
.
619
16.6
OPTIMIERUNG
VON
NFSV4
.
621
16.6.1
OPTIMIERUNG
DES
NFSV4SERVERS
.
621
16.6.2
OPTIMIERUNG
DES
NFSV4-CLIENTS
.
622
16.7
NFSV4
UND
FIREWALLS
.
623
16.8
NFS
UND
KERBEROS
.
624
16.8.1
ERSTELLUNG
DER
PRINCIPALS
UND
DER
KEYTAB-DATEIEN
.
624
16.8.2
KERBEROS-AUTHENTIFIZIERUNG
UNTER
DEBIAN
UND
UBUNTU
.
626
16.8.3
KERBEROS-AUTHENTIFIZIERUNG
AUF
OPENSUSE
UND
CENTOS
.
626
16.8.4
AN
PASSEN
DER
DATEI
/ETC/EXPORTS
.
626
16.8.5
EINEN
NFS-CLIENT
FUER
KERBEROS
UNTER
DEBIAN
UND
UBUNTU
KONFIGURIEREN
627
16.8.6
EINEN
NFS-CLIENT
FUER
KERBEROS
UNTER
OPENSUSE
UND
CENTOS
KONFIGURIEREN
.
627
16.8.7
TESTEN
DER
DURCH
KERBEROS
ABGESICHERTEN
NFS-VERBINDUNG
.
627
16.8.8
TESTEN
DER
VERBINDUNG
.
628
17
INHALT
17
LDAP
63I
17.1
EINIGE
GRUNDLAGEN
ZU
LDAP
.
632
17.1.1
WAS
IST
EIN
VERZEICHNISDIENST?
.
632
17.1.2
DER
EINSATZ
VON
LDAP
IM
NETZWERK
.
633
17.1.3
AUFBAU
DES
LDAP-DATENMODELLS
.
633
17.1.4
OBJEKTE
.
634
17.1.5
ATTRIBUTE
.
635
17.1.6
SCHEMA
.
635
17.1.7
DAS
LDIF-FORMAT
.
638
17.2
ZU
DEN
HIER
VERWENDETEN
DISTRIBUTIONEN
.
640
17.2.1
DIE
ZWEI
KONFIGURATIONSARTEN
.
640
17.2.2
DIE
DATENBANK-BACKENDS
.
641
17.2.3
GRUNDKONFIGURATION
DES
LDAP-SERVERS
(STATISCH)
.
642
17.2.4
GRUNDKONFIGURATION
DES
LDAP-SERVERS
(DYNAMISCH)
.
644
17.3
ABSICHERN
DER
VERBINDUNG
ZUM
LDAP-SERVER
UEBER
TLS
.
650
17.3.1
ERSTELLEN
DER
ZERTIFIZIERUNGSSTELLE
.
651
17.3.2
ERSTELLEN
DES
SERVERZERTIFIKATS
.
651
17.3.3
SIGNIEREN
DES
ZERTIFIKATS
.
651
17.3.4
ZERTIFIKATE
IN
DIE
SLAPD.CONF
EINTRAGEN
.
652
17.3.5
ZERTIFIKATE
IN
DIE
DYNAMISCHE
KONFIGURATION
EINTRAGEN
.
652
17.3.6
KONFIGURATION
DES
LDAP-CLIENTS
.
653
17.4
EINRICHTUNG
DES
SSSD
.
654
17.4.1
ANLEGEN
EINES
TESTBENUTZERS
.
658
17.5
GRAFISCHE
WERKZEUGE
FUER
DIE
LDAP-VERWALTUNG
.
660
17.6
AENDERUNGEN
MIT
IDAPMODIFY
.
661
17.6.1
INTERAKTIVE
AENDERUNG
MIT
IDAPMODIFY
.
662
17.6.2
AENDERUNGEN
UEBER
EINE
LDIF-DATEI
MIT
IDAPMODIFY
.
662
17.7
ABSICHERN
DES
LDAP-BAUMS
MIT
ACLS
.
663
17.8
GRUNDLEGENDE
ACLS
IN
DER
STATISCHEN
KONFIGURATION
.
668
17.8.1
EINE
EIGENE
DATEI
FUER
DIE
ACLS
EINBINDEN
.
668
17.8.2
ERSTE
ACLS
ZUR
GRUNDSICHERUNG
DES
DIT
.
669
17.9
GRUNDLEGENDE
ACLS
IN
DER
DYNAMISCHEN
KONFIGURATION
.
671
17.10
DER
NEUE
LDAP-ADMIN
.
674
17.10.1
ANLEGEN
DER
OBJEKTE
.
674
17.10.2
ACLS
FUER
DIE
STATISCHE
KONFIGURATION
.
675
17.10.3
ACLS
FUER
DIE
DYNAMISCHE
KONFIGURATION
.
675
18
INHALT
17.11
ABSICHERN
DER
PASSWOERTER
.
677
17.12
ACLS
MIT
REGULAEREN
AUSDRUECKEN
.
679
17.12.1
ACLS
VOR
DEM
EINSATZ
TESTEN
.
686
17.13
FILTER
ZUR
SUCHE
IM
LDAP-BAUM
.
688
17.13.1
DIE
FAEHIGKEITEN
DES
LDAP-SERVERS
TESTEN
.
688
17.13.2
EINFACHE
FILTER
.
690
17.13.3
FILTER
MIT
LOGISCHEN
VERKNUEPFUNGEN
.
691
17.13.4
EINSCHRAENKUNG
DER
SUCHTIEFE
.
691
17.14
VERWENDUNG
VON
OVERLAYS
.
692
17.14.1
OVERLAYS
AM
BEISPIEL
VON
DYNLIST
.
693
17.14.2
WEITERE
OVERLAYS
.
697
17.15
REPLIKATION
DES
DIT
.
698
VORBEREITUNGEN
UNABHAENGIG
VON
DER
KONFIGURATIONSART
.
699
17.15.1
REPLIKATION
MIT
STATISCHER
KONFIGURATION
.
701
17.15.2
REPLIKATION
MIT
DYNAMISCHER
KONFIGURATION
.
705
17.16
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
.
711
17.16.1
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
AM
PROVIDER
.
712
17.16.2
UMSTELLUNG
AUF
DIE
DYNAMISCHE
KONFIGURATION
AM
CONSUMER
.
713
17.17
VERWALTUNG
VON
WEITERLEITUNGEN
FUER
DEN
MAILSERVER
POSTFIX
.
714
17.18
BENUTZERAUTHENTIFIZIERUNG
VON
DOVECOT
UEBER
LDAP
.
717
17.19
BENUTZERAUTHENTIFIZIERUNG
AM
PROXY
SQUID
UEBER
LDAP
.
720
17.19.1
DIE
AUTHENTIFIZIERUNG
UEBER
LDAP
AKTIVIEREN
.
720
17.19.2
BENUTZERBEZOGENE
AUTHENTIFIZIERUNG
.
721
17.19.3
GRUPPENBEZOGENE
AUTHENTIFIZIERUNG
.
722
17.20
BENUTZERAUTHENTIFIZIERUNG
AM
WEBSERVER
APACHE
UEBER
LDAP
.
723
17.20.1
KONFIGURATION
DER
CACHE-PARAMETER
.
724
17.20.2
KONFIGURATION
DER
ZUGRIFFSPARAMETER
.
725
17.21
UND
WAS
GEHT
SONST
NOCH
ALLES
MIT
LDAP?
.
726
18
DRUCKSERVER
727
18.1
GRUNDKONFIGURATION
DES
NETZWERKZUGRIFFS
.
728
18.2
POLICYS
.
731
18.2.1
LOCATION-POLICYS
.
732
18.2.2
OPERATION
POLICYS
.
733
19
INHALT
18.2.3
WEITERE
KONFIGURATIONSMOEGLICHKEITEN
.
734
18.2.4
BROWSING
.
736
18.3
DRUCKER
UND
KLASSEN
EINRICHTEN
UND
VERWALTEN
.
736
18.3.1
DRUCKER
EINRICHTEN
.
737
18.3.2
KLASSEN
EINRICHTEN
.
738
18.4
DRUCKERQUOTAS
.
738
18.5
CUPS
UEBER
DIE
KOMMANDOZEILE
.
740
18.5.1
EINSTELLEN
EINES
STANDARDDRUCKERS
.
740
18.5.2
OPTIONEN
FUER
EINEN
DRUCKER
VERWALTEN
.
741
18.6
PPD-DATEIEN
.
743
18.7
NOCH
MEHR
DRUCK
.
744
TEIL
IV
INFRASTRUKTUR
19
HOCHVERFUEGBARKEIT
747
19.1
DAS
BEISPIEL-SETUP
.
747
19.2
INSTALLATION
.
748
19.2.1
DEBIAN
10
UND
UBUNTU
20.04
LTS
.
748
19.2.2
CENTOS
STREAM
.
748
19.2.3
OPENSUSE
LEAP
.
749
19.3
EINFACHE
VORARBEITEN
.
749
19.4
SHARED
STORAGE
MIT
DRBD
.
749
19.4.1
GRUNDLEGENDE
KONFIGURATION
.
750
19.4.2
DIE
WICHTIGSTEN
KONFIGURATIONSOPTIONEN
.
751
19.4.3
DIE
DRBD-RESSOURCE
IN
BETRIEB
NEHMEN
.
752
19.5
GRUNDKONFIGURATION
DER
CLUSTERKOMPONENTEN
.
755
19.5.1
PACEMAKER
UND
COROSYNC:
DAS
BENACHRICHTIGUNGSSYSTEM
.
755
19.5.2
PACEMAKER:
DER
RESSOURCENMANAGER
.
758
19.5.3
QUORUM
DEAKTIVIEREN
.
760
19.6
DIENSTE
HOCHVERFUEGBAR
MACHEN
.
762
19.6.1
DIE
ERSTE
RESSOURCE:
EINE
HOCHVERFUEGBARE
IP-ADRESSE
.
763
19.6.2
HOCHVERFUEGBARKEIT
AM
BEISPIEL
VON
APACHE
.
766
19.6.3
DRBD
INTEGRIEREN
.
769
19.6.4
FENCING
.
774
20
INHALT
20
VIRTUALISIERUNG
775
20.1
EINLEITUNG
.
775
20.2
FUER
DEN
SYSADMIN
.
776
20.3
SERVERVIRTUALISIERUNG
.
780
203.1
KVM
.
781
203.2
XEN
.
783
20.4
NETZWERKGRUNDLAGEN
.
784
20.5
MANAGEMENT
UND
INSTALLATION
.
785
20.5.1
EINHEITLICH
ARBEITEN:
LIBVIRT
.
786
20.5.2
KONSOLENBASIERTES
MANAGEMENT:
VIRSH
.
789
20.53
VIRTUELLE
MASCHINEN
INSTALLIEREN
.
792
20.5.4
VIRT-INSTALL
.
794
20.5.5
ALLESKOENNER:
VIRTUAL
MACHINE
MANAGER
.
797
20.5.6
ZUSAETZLICHE
KONSOLENTOOLS
.
801
20.6
UMZUGSUNTERNEHMEN:
LIVE
MIGRATION
.
802
20.6.1
VORBEREITUNGEN
.
803
20.6.2
KONFIGURATION
IM
VIRTUAL
MACHINE
MANAGER
.
803
21
DOCKER
SOS
21.1
EINFUEHRUNG,
INSTALLATION
UND
WICHTIGE
GRUNDLAGEN
.
805
21.1.1
WAS
IST
DOCKER?
UND
WAS
IST
EIN
CONTAINER?
.
805
21.1.2
DOCKER:
ENTSTEHUNG
UND
GESCHICHTE
.
807
21.1.3
FUNKTIONALE
UEBERSICHT
.
808
21.1.4
INSTALLATION
.
808
21.1.5
ERGAENZUNGEN
ZUR
INSTALLATION,
ERSTER
SYSTEMTEST
.
812
21.1.6
ETWAS
TERMINOLOGIE
.
813
21.1.7
KONFIGURATIONSMOEGLICHKEITEN
DES
DOCKER-DAEMONS
.
814
21.1.8
BETRIEB
HINTER
EINEM
PROXY
.
815
21.1.9
IMAGE-SCHICHTEN
UND
STORAGE
DRIVER
.
816
21.2
MANAGEMENT
VON
IMAGES
UND
CONTAINERN
.
820
21.2.1
DAS
DOCKER-CLI
(COMMAND
LINE
INTERFACE)
.
820
21.2.2
ERSTE
SCHRITTE
.
821
21.2.3
LOESCHEN
VON
CONTAINERN
UND
IMAGES
.
822
21.2.4
HANDLING
VON
CONTAINERN
.
823
21
INHALT
21.2.5
PROZESSVERWALTUNG
.
825
21.2.6
RESTART
POLICYS
UND
LIVE
RESTORE
.
827
21.2.7
UMGEBUNGSVARIABLEN
.
827
21.2.8
(ZENTRALISIERTES)
LOGGING
.
828
21.2.9
VERTEILUNG
VON
IMAGES
UEBER
DATEIVERSAND
.
829
21.2.10
DER
DOCKER
HUB
.
830
21.2.11
IMAGE-TAGS
UND
NAMENSKONVENTIONEN
.
831
21.2.12
INFORMATIONEN
UEBER
IMAGES
GEWINNEN
.
832
21.2.13
ERSTELLEN
EIGENER
BASE-IMAGES
.
833
21.2.14
GO-TEMPLATES
.
834
21.2.15
CONTAINER
LIMITIEREN
.
835
21.2.16
PACKUNGSDICHTE
.
838
21.2.17
SYSTEMINFORMATIONEN
UND
AUFRAEUMARBEITEN
.
838
21.3
DOCKER-NETWORKING
.
838
21.3.1
GRUNDLAGEN
.
838
21.3.2
USER
DEFINED
NETWORKS
.
840
21.3.3
PORTMAPPING
.
841
21.3.4
/ETC/HOSTS-EINTRAEGE
BEIM
CONTAINERSTART
.
842
21.4
DATENPERSISTENZ
.
842
21.4.1
BIND
MOUNTS
UND
VOLUMES
.
842
21.4.2
WEITERE
MOEGLICHKEITEN
.
845
21.4.3
VOLUMES
IDENTIFIZIEREN
.
846
21.5
ERSTELLEN
EIGENER
IMAGES
MIT
DOCKERFILES
.
846
21.5.1
EINFACHES
COMMITTEN
VON
ANPASSUNGEN
.
846
21.5.2
DOCKERFILES
UND
DOCKER
BUILD:
BASICS
.
847
21.5.3
DER
BUILD-CACHE
UND
DOCKER
BUILD-PULL
.
849
21.5.4
DANGLING
IMAGES
.
850
21.5.5
FEHLER(-SUCHE)
IM
BUILDPROZESS
.
851
21.5.6
DIE
DOCKERFILE-DIREKTIVEN:
EIN
UEBERBLICK
.
852
21.5.7
EIN
KOMPLEXERES
BEISPIEL
MIT
ENV,
COPY
UND
CMD
.
853
21.5.8
CMD
UND
ENTRYPOINT,
CMD
VS.
ENTRYPOINT
.
854
21.5.9
VERWENDUNG
EIGENER
ENTRYPOINT-SKRIPTE
.
856
21.5.10
.DOCKERIGNORE-FILES
.
857
21.5.11
HEALTHCHECKS
.
857
21.5.12
MULTISTAGE-BUILDS
.
859
21.5.13
BEST
PRACTICES
.
860
21.6
MULTI-CONTAINER-ROLLOUT
MIT
DOCKER
COMPOSE
.
860
21.6.1
BASICS
.
861
21.6.2
EIN
ERSTES
BEISPIEL
.
862
22
INHALT
21.63
BUILD
AND
RUN
.
863
21.6.4
ENVIRONMENT
UND
PORTMAPPINGS
.
864
21.6.5
VOLUMES
IN
COMPOSE
.
865
21.6.6
FLEXIBLE
COMPOSE-KONFIGURATIONEN
DURCH
UMGEBUNGSVARIABLEN
.
866
21.6.7
AUTOSTART-INTEGRATION
.
867
21.7
BETRIEB
EINER
EIGENEN
REGISTRY
.
868
21.7.1
BASIS-SETUP
OHNE
TLS
UND
ERSTER
TEST
.
869
21.7.2
REGISTRY
MIT
TLS
.
871
21.7.3
REGISTRY-AUTHENTIFIZIERUNG
.
873
21.7.4
SUCHEN
ODER
LOESCHEN
IN
DER
PRIVATEN
REGISTRY
.
875
21.7.5
SONSTIGES/AUSBLICK
.
877
21.7.6
DER
DOCKER
REGISTRY
MANAGER
.
877
TEILV
KOMMUNIKATION
22
NETZWERK
SSI
22.1
VORWORT
ZU
PREDICTABLE
NETWORK
INTERFACE
NAMES
.
881
22.2
NETZWERKKONFIGURATION
MIT
IPROUTE2
.
882
22.2.1
ERSTE
SCHRITTE
.
882
22.2.2
DIE
SYNTAX
VON
IP
.
885
22.2.3
LINKS
ANSEHEN
UND
MANIPULIEREN:
IP
LINK
.
885
22.2.4
IP-ADRESSEN
ANSEHEN
UND
MANIPULIEREN:
IP
ADDRESS
.
887
22.2.5
MANIPULATION
VON
ARP-EINTRAEGEN:
IP
NEIGHBOUR
.
891
22.3
ROUTING
MIT
IP
.
893
22.3.1
ROUTING-INFORMATIONEN
ANZEIGEN
.
893
22.3.2
DA
GEHT
NOCH
MEHR:
ADVANCED
ROUTING
.
895
22.3.3
DIE
VORHANDENEN
REGELN
ANSEHEN
.
896
22.3.4
EINE
NEUE
ROUTING-TABELLE
ANLEGEN
.
897
22.3.5
AENDERN
DER
POLICY
ROUTING
DATABASE
.
897
22.3.6
ROUTING
UEBER
MEHRERE
UPLINKS
.
899
22.3.7
FAZIT
BIS
HIERHER
.
904
22.4
BONDING
.
904
22.4.1
BONDING-KONFIGURATION
.
905
22.4.2
BONDING
UNTER
DEBIAN
.
908
22.4.3
BONDING
UNTER
UBUNTU
.
908
22.4.4
BONDINGUNTERCENTOS
.
909
22.4.5
BONDING
UNTER
OPENSUSE
LEAP
.
910
23
INHALT
22.5
IPV6
.
910
22.5.1
DIE
VORTEILE
VON
IPV6
.
912
22.5.2
NOTATION
VON
IPV6-ADRESSEN
.
912
22.5.3
DIE
NETZMASKEN
.
913
22.5.4
DIE
VERSCHIEDENEN
IPV6-ADRESSARTEN
.
913
22.5.5
ES
GEHT
AUCH
OHNE
ARP
.
915
22.5.6
FESTE
HEADER-LAENGE
.
916
22.5.7
IPV6
IN
DER
PRAXIS
.
918
22.6
FIREWALLS
MIT
NETFILTER
UND
IPTABLES
.
919
22.6.1
DER
WEG
IST
DAS
ZIEL-WIE
PAKETE
DURCH
DEN
KERNEL
LAUFEN
.
920
22.6.2
EINFUEHRUNG
IN
IPTABLES
.
921
22.6.3
REGELN
DEFINIEREN
.
923
22.6.4
DIE
KLASSISCHEN
TARGETS
.
925
22.6.5
EIN
ERSTER
TESTLAUF
.
925
22.6.6
REIN
WIE
RAUS:
STATEFUL
PACKET
INSPECTION
.
926
22.6.7
DAS
ERSTE
FIREWALLSKRIPT
.
928
22.6.8
EXTERNE
FIREWALL
.
930
22.6.9
LOGGING
.
936
22.6.10
NETWORK
ADDRESS
TRANSLATION
UND
MASQUERADING
.
938
22.6.11
WEITERE
NUETZLICHE
MODULE
FUER
IPTABLES
.
939
22.6.12
ABSCHLUSSBEMERKUNG
.
942
22.7
DHCP
.
942
22.7.1
FUNKTIONSWEISE
.
942
22.7.2
KONFIGURATION
.
943
22.8
DNS-SERVER
.
946
22.8.1
FUNKTIONSWEISE
.
946
22.8.2
UNTERSCHIED:
REKURSIV
UND
AUTORITATIV
.
948
22.8.3
EINTRAEGE
IM
DNS:
RESOURCE
RECORDS
.
948
22.8.4
DIE
GRUNDKONFIGURATION
.
949
22.8.5
ZONENDEFINITIONEN
.
952
22.8.6
DIE
ERSTE
VOLLSTAENDIGE
ZONE
.
956
22.8.7
DIE
HINT-ZONE
.
958
22.8.8
REVERSE
LOOKUP
.
960
22.8.9
SLAVE-SERVER
.
961
22.8.10
DNS-SERVER
UND
IPV6
.
963
22.9
VERTRAUEN
SCHAFFEN
MIT
DNSSEC
.
965
22.9.1
DIE
THEORIE:
WIE
ARBEITET
DNSSEC?
.
965
22.9.2
ANPASSUNGEN
AM
SERVER
.
967
22.9.3
SCHLUESSEL
ERZEUGEN
.
968
24
INHALT
22.9.4
SCHLUESSEL
DER
ZONE
HINZUFUEGEN
UND
DIE
ZONE
SIGNIEREN
.
969
22.9.5
SIGNIERTE
ZONE
AKTIVIEREN
.
970
22.9.6
SIGNIERUNG
PRUEFEN
.
971
22.9.7
DIE
SIGNIERUNG
VEROEFFENTLICHEN
.
973
22.9.8
FAZIT
.
974
22.10
NACHWORT
ZUM
THEMA
NETZWERK
.
974
23
OPENSSH
975
23.1
DIE
SSH-FAMILIE
.
975
23.1.1
DIE
CLIENTS:
SSH,
SCP,
SFTP
.
976
23.1.2
DER
SERVER:
SSHD
.
978
23.2
SCHLUESSEL
STATT
PASSWORT
.
980
23.2.1
SCHLUESSEL
ERZEUGEN
.
980
23.2.2
PASSWORTLOSES
LOGIN
.
981
23.2.3
DER
SSH-AGENT
MERKT
SICH
PASSPHRASEN
.
982
23.3
XLL-FORWARDING
.
983
23.4
PORTWEITERLEITUNG
UND
TUNNELING
.
984
23.4.1
SSHFS:
ENTFERNTE
VERZEICHNISSE
LOKAL
EINBINDEN
.
985
24
ADMINISTRATIONSTOOLS
987
24.1
WAS
KANN
DIES
UND
JENES
NOCH?
.
987
24.1.1
DER
RSYNC-DAEMON
.
987
24.1.2
WENN
'
S
MAL
WIEDER
SPAETER
WIRD:
SCREEN
.
989
24.1.3
ANKLOPFEN
MIT
NMAP
.
989
24.1.4
NETZWERKINSPEKTION:
NETSTAT
.
993
24.1.5
ZUGREIFENDE
PROZESSE
FINDEN:
ISOF
.
995
24.1.6
WAS
MACHT
MEIN
SYSTEM?
TOP
.
999
24.1.7
WENN
GAR
NICHTS
MEHR
GEHT-DEBUGGING
MIT
STRACE
.
1003
24.1.8
PRUEFUNG
DER
ERREICHBARKEIT
MIT
MYTRACEROUTE
.
1008
24.1.9
SUBNETZBERECHNUNG
MIT
IPCALC
.
1009
24.2
AUS
DER
FERNE
-
REMOTE-ADMINISTRATIONSTOOLS
.
1010
24.2.1
PUTTY
.
1011
24.2.2
WINSCP
.
1014
25
INHALT
24.2.3
SYNERGY
.
1015
24.2.4
EINE
FUER
IMMER:
MOSH
.
1017
25
VERSIONSKONTROLLE
1019
25.1
PHILOSOPHIEN
.
1020
25.1.1
LOKAL
.
1020
25.1.2
ZENTRAL
.
1021
25.1.3
DEZENTRAL
.
1022
25.2
VERSIONSKONTROLLSYSTEME
.
1023
25.2.1
CVS
.
1023
25.2.2
APACHE
SUBVERSION
.
1026
25.2.3
GNU
BAZAAR
.
1028
25.2.4
MERCURIAL
.
1030
25.2.5
GIT
.
1032
25.3
KOMMANDOS
.
1035
25.4
SERVERDIENSTE
.
1036
25.4.1
GIT-SERVER
MITGITOLITE
.
1036
25.4.2
GIT-SERVER
MIT
GITEA
.
1039
TEIL
VI
AUTOMATISIERUNG
26
SCRIPTING
1045
26.1
AUFGEBOHRTE
MUSCHELN
.
1045
26.2
VOM
SUCHEN
UND
FINDEN:
EIN
KURZER
UEBERBLICK
.
1046
26.2.1
DIE
DETEKTIVE:
GREP,
SED
UND
AWK
.
1046
26.2.2
REGULAERE
AUSDRUECKE
VERSTEHEN
UND
ANWENDEN
.
1047
26.3
FORTGESCHRITTENE
SHELL-PROGRAMMIERUNG
.
1050
26.3.1
EXPANSIONSSCHEMATA
.
1050
26.3.2
UMGEBUNGSVARIABLEN
.
1054
26.3.3
BACK
TO
BASH:
EIN
TIEFERER
BLICK
IN
DIE
MUSCHEL
.
1055
26.3.4
LOGGING
IN
SKRIPTEN
.
1060
26.4
TIPPS
UND
TRICKS
AUS
DER
PRAXIS
.
1063
26.4.1
AUFRAEUMKOMMANDO
.
1063
26.4.2
IFS
.
1064
26
INHALT
26.43
DATUMSMAGIE
.
1064
26.4.4
E-MAILS
AUS
EINEM
SKRIPT
VERSENDEN
.
1065
26.4.5
INTERAKTIVE
PROGRAMME
STEUERN
.
1065
27
ANSIBLE
IO67
27.1
EINFUEHRUNG
UND
INSTALLATION
.
1067
27.1.1
WAS
IST
ANSIBLE?
.
1067
27.1.2
BEISPIELSZENARIO/LABORUMGEBUNG
.
1069
27.13
ANSIBLE-INSTALLATION
AUF
DEM
CONTROL
HOST
.
1070
27.1.4
EINRICHTEN
DER
SSH-PUBLIC-KEY-AUTHENTIFIZIERUNG
.
1073
27.1.5
EIN
AD-HOC-TEST
OHNE
JEGLICHE
KONFIGURATION
.
1073
27.2
BASISEINRICHTUNG
UND
ERSTES
INVENTORY-MANAGEMENT
.
1075
27.2.1
VERZEICHNISSTRUKTUR
EINRICHTEN
.
1075
TL22
GRUNDKONFIGURATION
(ANSIBLE.CFG)
.
1076
27.2.3
ERSTELLEN
UND
VERWALTEN
EINES
STATISCHEN
INVENTORYS
.
1077
27.2.4
INVENTORY-ALIASE
.
1079
27.2.5
JENSEITS
VON
PING
.
1079
27.2.6
ALTERNATIVE
INVENTORYS
.
1082
27.3
AD-HOC-KOMMANDOS
UND
PATTERNS
.
1083
27.3.1
AD-HOC-KOMMANDOS
.
1083
27.3.2
USECASES
.
1084
27.3.3
IDEMPOTENZ
.
1085
27.3.4
INTERNE
FUNKTIONSWEISE
.
1086
27.3.5
DIE
ANSIBLE-KONSOLE
.
1088
27.3.6
PATTERNS
ZUM
ADRESSIEREN
VON
HOSTS
.
1088
27.4
DIE
KONFIGURATIONS
UND
SERIALISIERUNGSSPRACHE
YAML
.
1089
27.4.1
SYNTAX
UND
STRUKTUR
.
1090
27.4.2
YAML-FILES
EDITIEREN
.
1090
27.4.3
LISTEN
UND
MAPS
.
1092
27.4.4
VERSCHACHTELTE
STRUKTUREN
.
1092
27.4.5
BLOCK-AUSDRUECKE
.
1094
27.4.6
DAS
NICHTS
IN
YAML
.
1095
27.5
PLAYBOOKS
UND
TASKS:
DIE
GRUNDLAGEN
.
1095
27.5.1
HALLO
ANSIBLE-DAS
ALLERERSTE
PLAYBOOK
.
1095
27.5.2
FORMULIERUNG
VON
TASKS
.
1099
27.5.3
BEENDEN
VON
PLAYS
.
1100
27
INHALT
27.5.4
KOMMANDOAUFRUFE
MIT
DEN
MODULEN
COMMAND
UND
SHELL
.
1100
27.5.5
FEHLERBEHANDLUNG
.
1104
27.5.6
TAGS
.
1105
T1S1
DAS
KOMMANDO
ANSIBLE-PLAYBOOK
.
1107
27.5.8
EINE
EXEMPLARISCHE
APACHE-INSTALLATION
.
1108
27.5.9
HAENDLER:
TASKS
NUR
BEI
CHANGES
DURCHFUEHREN
.
1112
27.6
PLAYBOOKS
UND
TASKS:
FORTGESCHRITTENE
METHODEN
.
1115
27.6.1
VARIABLEN
.
1115
27.6.2
FACTS
UND
IMPLIZITE
VARIABLEN
.
1121
27.6.3
BEDINGTE
AUSFUEHRUNG
MIT
WHEN
.
1123
27.6.4
JINJA
UND
TEMPLATES
.
1124
27.6.5
SCHLEIFEN
.
1127
27.6.6
FEHLERBEHANDLUNG
MIT
FAILED_WHEN
UND
IGNORE_ERRORS
.
1130
27.6.7
BLOCKS
(UND
NOCH
MAL
FEHLERBEHANDLUNG)
.
1131
27.6.8
LOOKUP-PLUGINS
.
1133
27.6.9
UMGEBUNGSVARIABLENSETZEN
.
1135
27.7
MODULARISIERUNG
MIT
ROLLEN
UND
INCLUDES
.
1136
27.7.1
ERSTELLUNG
UND
VERWENDUNG
VON
ROLLEN
.
1136
TILL
ANSIBLE
GALAXY
.
1141
27.7.3
VERWENDUNG
VON
IMPORTS/INCLUDES
.
1142
27.8
DIE
MODUL-BIBLIOTHEK
.
1143
27.8.1
MODULE
ZUR
KOMMANDOAUSFUEHRUNG
.
1143
27.8.2
MODULE
ZUR
PAKETVERWALTUNG
.
1145
27.8.3
MODULE
ZUR
VERWALTUNG
VON
DATEIEN
UND
DATEIINHALTEN
.
1146
27.8.4
MODULE
FUER
WEITERE
TYPISCHE
VERWALTUNGSAUFGABEN
.
1151
27.9
ANSIBLE
VAULT
.
1153
27.9.1
ERSTE
SCHRITTE
.
1153
27.9.2
MEHRERE
VAULT-PASSWOERTER
UND
WEITERE
VAULT-KOMMANDOS
.
1155
27.9.3
EIN
TRICK
ZUM
WIEDERFINDEN
VON
VARIABLEN
.
1156
27.9.4
MEHR
BEQUEMLICHKEIT
BZW.
AUTOMATISIERBARKEIT
.
1156
27.9.5
BEQUEM
UND
(MOEGLICHST)
SICHER
MIT
GPG
+
PASS
.
1157
28
MONITORING-WISSEN,
WAS
LAEUFT
II6I
28.1
MONITORING
MIT
CHECKMK
.
1161
28.2
INSTALLATION
DER
PAKETE
.
1161
28.2.1
INSTALLATION
VON
CHECKMK
UNTER
OPENSUSE
LEAP
.
1162
28
INHALT
28.2.2
INSTALLATION
VON
CHECKMK
UNTER DEBIAN/UBUNTU
.
1163
28.2.3
INSTALLATION
VON
CHECKMK
UNTER
CENTOS
.
1163
28.2.4
DIE
ERSTE
KONTROLLE-KLAPPT
ALLES?
.
1163
28.3
EINRICHTUNG
DER
ERSTEN
MONITORING-INSTANZ
.
1163
28.4
SERVER,
GERAETE
UND
DIENSTE
UEBERWACHEN
.
1166
28.5
INSTALLATION
DES
CHECKMK-AGENTEN
.
1167
28.6
ANLEGEN
EINES
HOSTS
.
1168
28.7
BETRIEBS
UND
FEHLERZUSTAENDE
VON
HOST
UND
SERVICES
IM
UEBERBLICK
.
1169
28.8
KONFIGURATION
DURCH
REGELSAETZE
.
1171
28.8.1
ARBEITEN
IN
HOST-ORDNERN
.
1172
28.8.2
KEINE
ALARME
FUER
TESTSYSTEME
.
1173
28.8.3
UNTERSCHIEDLICHE
ALARMSCHWELLEN
BEI
DATEISYSTEMEN
.
1174
28.8.4
SERVICE
DISCOVERY
RULES:
GEZIELT
PROZESSE
UEBERWACHEN
.
1177
28.8.5
HTTP,
TCP
UND
E-MAIL:
NETZWERKDIENSTE
UEBERWACHEN
.
1178
28.9
NOTIFICATIONS
.
1179
28.9.1
ANLEGEN
WEITERER
KONTAKTGRUPPEN
.
1180
28.9.2
TEST
DER
E-MAIL-ZUSTELLUNG
.
1181
28.9.3
ALARMIERUNG
PER
SMS
.
1181
28.9.4
WANN
WIRD
EIN
FEHLER
ZUM
HARD
STATE?
.
1182
28.9.5
DEFINIEREN
VON
NOTIFICATION
PERIODS
.
1183
28.10
ALARME
MANAGEN
.
1183
28.10.1
DIE
MAECHTIGE
SUCHE
VON
CHECKMK
.
1184
28.11
WEITERE
FAEHIGKEITEN
VON
CHECKMK
.
1186
28.12
FAZIT
.
1187
TEIL
VII
SICHERHEIT,
VERSCHLUESSELUNG
UND
ZERTIFIKATE
29
SICHERHEIT
1191
29.1
WENIGER
IST
MEHR
.
1192
29.2
CHROOT
.
1193
29.2.1
DIENSTE
.
1193
29.3
SELBSTABSICHERUNG:
APPARMOR
.
1195
29.3.1
STATUS
UND
BETRIEBSARTEN
.
1196
29.3.2
EIGENE
PROFILE
ERSTELLEN
.
1198
29
INHALT
29.4
GOTCHA!
INTRUSION-DETECTION-SYSTEME
1201
29.4.1
SNORTUNDCO
1202
29.5
INSTALLATION
UND
KONFIGURATION
1204
29.5.1
VORBEREITUNGEN
1204
29.5.2
KOMPILIEREN
UND
INSTALLIEREN
1205
29.53
BASISKONFIGURATION
1207
29.5.4
EIN
ERSTER
TEST:
ICMP
1208
29.5.5
START-SKRIPT
ERSTELLEN:
SYSTEMD
1209
29.6
DAS
NEUESTE
VOM
NEUEN:
PULLEDPORK
1210
29.7
KLEIN,
ABER
OHO:
FAIL2BAN
1212
29.7.1
KONFIGURATION
1212
29.7.2
AKTIVE
SPERRUNGEN
1215
29.73
REGULAERE
AUSDRUECKE
1216
29.8
OPENVPN
1217
29.8.1
SERVERINSTALLATION
-
OPENVPN,
PKI
UND
CO
1218
29.8.2
CENTOS/OPENSUSE
LEAP:
EASY-RSA
1224
29.83
GEMEINSAM
WEITER
1226
29.8.4
ROADWARRIOR
.
1227
29.8.5
START-SKRIPT?
1230
29.8.6
SITE-TO-SITE
1234
29.8.7
SIMPLE-HA
1236
29.8.8
TIPPS
UND
TRICKS
1237
30
VERSCHLUESSELUNG
UND
ZERTIFIKATE
1241
30.1
DEFINITION
UND
HISTORIE
1241
30.2
MODERNE
KRYPTOLOGIE
1243
30.2.1
SYMMETRISCHE
VERSCHLUESSELUNG
1243
30.2.2
ASYMMETRISCHE
VERSCHLUESSELUNG
1244
30.3
DEN
DURCHBLICK
BEHALTEN
1245
30.3.1
DAS
GRUNDPROBLEM
1245
30.3.2
VERWENDUNGSZWECKE
1246
30.3.3
UMSETZUNG
MITHILFE
EINER
PKI
1246
30.3.4
X.509
1247
30.3.5
EIN
ANDERER
ANSATZ:
PGP
(WEB-OF-TRUST)
1249
30.4
EINMAL
MIT
ALLEM
UND
KOSTENLOS
BITTE:
LET
'
S
ENCRYPT
1250
30
INHALT
30.4.1
WIE
FUNKTIONIERT
DAS?
.
1250
30.4.2
EINSCHRAENKUNGEN
.
1251
30.4.3
DER
CLIENT
CERTBOT
.
1251
30.5
IN
DER
PRAXIS
.
1253
30.5.1
EINRICHTUNG
EINER
PKI
MIT
SERVER-UND
E-MAIL-ZERTIFIKATEN
.
1253
30.5.2
E-MAIL-VERSCHLUESSELUNG
.
1264
30.6
NEBEN
DER
KOMMUNIKATION-DATEIVERSCHLUESSELUNG
.
1271
30.6.1
DATEIEN
.
1271
30.6.2
DEVICES
.
1272
30.6.3
FESTPLATTEN/SYSTEM
.
1274
30.7
RECHTLICHES
.
1278
30.7.1
FORTGESCHRITTENE
ELEKTRONISCHE
SIGNATUR
.
1279
30.7.2
QUALIFIZIERTES
ZERTIFIKAT
.
1279
30.7.3
QUALIFIZIERTE
ELEKTRONISCHE
SIGNATUR
.
1279
30.7.4
SICHERE
SIGNATURERSTELLUNGSEINHEIT
(S5EE)
.
1280
DIE
AUTOREN
.
1281
INDEX
.
1283
31 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- Miesen, Axel 1970- |
author_GND | (DE-588)143440438 (DE-588)1051888980 (DE-588)1057016594 (DE-588)123703522 (DE-588)1228915458 |
author_facet | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- Miesen, Axel 1970- |
author_role | aut aut aut aut aut |
author_sort | Deimeke, Dirk 1968- |
author_variant | d d dd s k sk d v s dv dvs p h ph a m am |
building | Verbundindex |
bvnumber | BV047261877 |
classification_rvk | ST 261 XC 4011 |
ctrlnum | (OCoLC)1250472548 (DE-599)DNB1225947936 |
discipline | Informatik Medizin |
discipline_str_mv | Informatik Medizin |
edition | 6. aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02908nam a22006378cb4500</leader><controlfield tag="001">BV047261877</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230523 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">210429s2021 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">21,N05</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1225947936</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836280884</subfield><subfield code="c">: EUR 59.90 (DE), EUR 61.60 (AT), CHF 76.95 (freier Preis)</subfield><subfield code="9">978-3-8362-8088-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836280884</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1250472548</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1225947936</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 261</subfield><subfield code="0">(DE-625)143633:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">XC 4011</subfield><subfield code="0">(DE-625)152514:12917</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Deimeke, Dirk</subfield><subfield code="d">1968-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143440438</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Linux-Server</subfield><subfield code="b">das umfassende Handbuch</subfield><subfield code="c">Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">6. aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Computing</subfield><subfield code="c">2021</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1300 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield><subfield code="v">8088</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ubuntu 18.04 LTS</subfield><subfield code="0">(DE-588)1177398567</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Debian GNU/LINUX 9.0</subfield><subfield code="0">(DE-588)1144509041</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">openSUSE Leap 15.0</subfield><subfield code="0">(DE-588)1183045875</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Samba 4.0</subfield><subfield code="0">(DE-588)1054881227</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">CentOS 7.0</subfield><subfield code="0">(DE-588)1155558731</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">LINUX</subfield><subfield code="0">(DE-588)4337730-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Debian GNU/LINUX 9.0</subfield><subfield code="0">(DE-588)1144509041</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">openSUSE Leap 15.0</subfield><subfield code="0">(DE-588)1183045875</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Ubuntu 18.04 LTS</subfield><subfield code="0">(DE-588)1177398567</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">CentOS 7.0</subfield><subfield code="0">(DE-588)1155558731</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Samba 4.0</subfield><subfield code="0">(DE-588)1054881227</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Soest, Daniel van</subfield><subfield code="d">1981-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1057016594</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Heinlein, Peer</subfield><subfield code="d">1976-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123703522</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Miesen, Axel</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1228915458</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=69844ea5d7a84832bfa96b4944022d45&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032665726&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032665726</subfield></datafield></record></collection> |
id | DE-604.BV047261877 |
illustrated | Illustrated |
index_date | 2024-07-03T17:11:29Z |
indexdate | 2024-07-10T09:07:08Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836280884 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032665726 |
oclc_num | 1250472548 |
open_access_boolean | |
owner | DE-473 DE-BY-UBG DE-1050 DE-19 DE-BY-UBM DE-20 DE-1051 DE-355 DE-BY-UBR DE-859 DE-858 DE-2070s DE-573 DE-703 DE-634 DE-384 |
owner_facet | DE-473 DE-BY-UBG DE-1050 DE-19 DE-BY-UBM DE-20 DE-1051 DE-355 DE-BY-UBR DE-859 DE-858 DE-2070s DE-573 DE-703 DE-634 DE-384 |
physical | 1300 Seiten Illustrationen, Diagramme |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Rheinwerk Computing |
record_format | marc |
series2 | Rheinwerk Computing |
spelling | Deimeke, Dirk 1968- Verfasser (DE-588)143440438 aut Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen 6. aktualisierte Auflage Bonn Rheinwerk Computing 2021 1300 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Rheinwerk Computing 8088 LINUX (DE-588)4337730-0 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Ubuntu 18.04 LTS (DE-588)1177398567 gnd rswk-swf Debian GNU/LINUX 9.0 (DE-588)1144509041 gnd rswk-swf openSUSE Leap 15.0 (DE-588)1183045875 gnd rswk-swf Samba 4.0 (DE-588)1054881227 gnd rswk-swf CentOS 7.0 (DE-588)1155558731 gnd rswk-swf LINUX (DE-588)4337730-0 s DE-604 Rechnernetz (DE-588)4070085-9 s Debian GNU/LINUX 9.0 (DE-588)1144509041 s openSUSE Leap 15.0 (DE-588)1183045875 s Ubuntu 18.04 LTS (DE-588)1177398567 s CentOS 7.0 (DE-588)1155558731 s Samba 4.0 (DE-588)1054881227 s Kania, Stefan 1961- Verfasser (DE-588)1051888980 aut Soest, Daniel van 1981- Verfasser (DE-588)1057016594 aut Heinlein, Peer 1976- Verfasser (DE-588)123703522 aut Miesen, Axel 1970- Verfasser (DE-588)1228915458 aut Rheinwerk Verlag (DE-588)1081738405 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=69844ea5d7a84832bfa96b4944022d45&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032665726&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Deimeke, Dirk 1968- Kania, Stefan 1961- Soest, Daniel van 1981- Heinlein, Peer 1976- Miesen, Axel 1970- Linux-Server das umfassende Handbuch LINUX (DE-588)4337730-0 gnd Rechnernetz (DE-588)4070085-9 gnd Ubuntu 18.04 LTS (DE-588)1177398567 gnd Debian GNU/LINUX 9.0 (DE-588)1144509041 gnd openSUSE Leap 15.0 (DE-588)1183045875 gnd Samba 4.0 (DE-588)1054881227 gnd CentOS 7.0 (DE-588)1155558731 gnd |
subject_GND | (DE-588)4337730-0 (DE-588)4070085-9 (DE-588)1177398567 (DE-588)1144509041 (DE-588)1183045875 (DE-588)1054881227 (DE-588)1155558731 |
title | Linux-Server das umfassende Handbuch |
title_auth | Linux-Server das umfassende Handbuch |
title_exact_search | Linux-Server das umfassende Handbuch |
title_exact_search_txtP | Linux-Server das umfassende Handbuch |
title_full | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen |
title_fullStr | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen |
title_full_unstemmed | Linux-Server das umfassende Handbuch Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinlein, Axel Miesen |
title_short | Linux-Server |
title_sort | linux server das umfassende handbuch |
title_sub | das umfassende Handbuch |
topic | LINUX (DE-588)4337730-0 gnd Rechnernetz (DE-588)4070085-9 gnd Ubuntu 18.04 LTS (DE-588)1177398567 gnd Debian GNU/LINUX 9.0 (DE-588)1144509041 gnd openSUSE Leap 15.0 (DE-588)1183045875 gnd Samba 4.0 (DE-588)1054881227 gnd CentOS 7.0 (DE-588)1155558731 gnd |
topic_facet | LINUX Rechnernetz Ubuntu 18.04 LTS Debian GNU/LINUX 9.0 openSUSE Leap 15.0 Samba 4.0 CentOS 7.0 |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=69844ea5d7a84832bfa96b4944022d45&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032665726&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT deimekedirk linuxserverdasumfassendehandbuch AT kaniastefan linuxserverdasumfassendehandbuch AT soestdanielvan linuxserverdasumfassendehandbuch AT heinleinpeer linuxserverdasumfassendehandbuch AT miesenaxel linuxserverdasumfassendehandbuch AT rheinwerkverlag linuxserverdasumfassendehandbuch |