Inhalt | 6 |
GASTVORWORT | 12 |
VORWORT DES HERAUSGEBERS | 14 |
DER AUFBAU DES BUCHS | 15 |
DIE GRUNDLAGEN VON AIX | 20 |
1.1 STANDARD-UNIX | 21 |
1.1.1 Der Kernel | 21 |
1.1.2 Prozeßmanagement | 22 |
1.1.3 Signale | 23 |
1.1.4 Hauptspeichermanagement | 23 |
1.1.5 Die Ein- und Ausgabe | 24 |
1.1.6 Pipes | 24 |
1.1.7 Das Dateisystem | 25 |
1.2 SHELLS | 28 |
1.2.1 Die Korn-Shell | 28 |
1.2.2 Prozesse | 38 |
1.2.3 Anmeldevorgang | 39 |
1.2.4 Abmeldevorgang | 40 |
1.3 UNIX-BEFEHLE | 41 |
1.3.1 Dateimanipulation | 41 |
1.3.2 Zugriffsrechte auf Dateien und Verzeichnissen manipulieren | 47 |
1.3.3 Verzeichnismanipulation | 49 |
1.3.4 Datensicherung | 53 |
1.3.5 Prozeßverwaltung | 56 |
1.3.6 Job Control | 59 |
1.3.7 Sonstige Kommandos | 60 |
1.4 EDITOREN | 62 |
1.4.1 Der Editor INed | 62 |
1.4.2 Der Editor ed | 63 |
1.4.3 Der Editor sed | 65 |
1.4.4 Der Editor vi | 65 |
1.5 BESONDERHEITEN AIX | 69 |
1.5.1 Der Kernel | 69 |
1.5.2 ODM | 70 |
1.5.3 Systemadministration (SMIT) | 76 |
1.5.4 WebSM | 83 |
1.5.5 Die Plattenverwaltung | 87 |
1.5.6 Journaled File System (JFS) | 91 |
1.5.7 Die Online-Dokumentation | 92 |
1.6 AIX-BEFEHLE | 96 |
1.6.1 Systemadministration | 96 |
1.6.2 Drucken und Druckjobverwaltung | 98 |
DAS COMMON DESKTOP ENVIRONMENT (CDE) | 102 |
2.1 DER LOGIN-MANAGER CDE | 106 |
2.2 DER CDE-DESKTOP | 107 |
2.2.1 Das Frontpanel | 107 |
2.3 DER DATEIMANAGER | 118 |
2.4 DER UMGEBUNGSMANAGER | 122 |
2.5 DAS HILFESYSTEM | 124 |
2.6 DAS DRUCKSYSTEM | 126 |
2.7 DER TEXTEDITOR | 127 |
2.8 DER ICON-EDITOR | 131 |
2.9 DER POSTKORB und das MAILSYSTEM | 134 |
2.10 DER KALENDER | 138 |
2.11 DIE DTWM | 141 |
2.12 AKTIONEN | 143 |
2.13 DIE SYSTEMDATEIEN | 145 |
2.14 DER VISUAL SYSTEM MANAGER | 146 |
LINUX-AFFINITÄT VON AIX 5L | 148 |
3.1 AIX TOOLBOX FOR LINUX APPLICATIONS | 152 |
3.1.1 AIX-Toolbox-Desktops | 152 |
GRUNDLEGENDE SYSTEM-VERWALTUNG | 158 |
4.1 DIE BENUTZERVERWALTUNG | 164 |
4.1.1 Dateien der Benutzer-Gruppenverwaltung | 165 |
4.1.2 Das Benutzermenü des SMIT | 176 |
4.1.3 Die Gruppenverwaltung | 186 |
4.1.4 Protokolldateien | 187 |
4.2 DIE SYSTEMSPEICHERVERWALTUNG | 188 |
4.2.1 Der Logical Volume Manager (LVM) | 189 |
4.2.2 Volume Groups verwalten | 192 |
4.2.3 Logical Volumes verwalten | 204 |
4.2.4 Physical Volumes verwalten | 215 |
4.2.5 Festplattenverwaltung mit dem WebSM | 219 |
4.2.6 Die Dateisysteme | 220 |
4.2.7 Der Pagingbereich | 253 |
4.3 DATENSICHERUNG | 258 |
4.3.1 Sicherungsmedien | 258 |
4.3.2 Sicherung der Systemumgebung | 261 |
4.3.3 Sicherung der Anwendungsdaten | 264 |
4.3.4 Zurückspielen von Dateisystemsicherungen | 267 |
4.3.5 Sicherung von einzelnen Dateien und Verzeichnissen | 269 |
4.3.6 Sichern von Volume Groups (savevg) | 269 |
4.3.7 Zurückspielen von Volume-Group-Sicherungen (restvg) | 271 |
4.3.8 Archivierung mit tar | 272 |
4.3.9 Archivierung mit pax | 273 |
4.3.10 Komprimierung mit gzip | 273 |
4.4 GERÄTEVERWALTUNG | 273 |
4.4.1 Komponenten der Gerätedefinition | 274 |
4.4.2 Die ODM-Datenbank | 276 |
4.4.3 Konfiguration der Geräteinheiten | 277 |
4.4.4 Unterstützte (predefined) und definierte (customized) Geräte | 278 |
4.4.5 Neue ODM-Klasse für AIX 5L | 282 |
4.4.6 ASCII-Bildschirm definieren | 283 |
4.4.7 Hot-Plug Devices | 285 |
4.5 DRUCKERVERWALTUNG | 289 |
4.5.1 qdaemon und /etc/qconfig | 290 |
4.5.2 Lokalen Drucker hinzufügen | 292 |
4.5.3 Entfernten Drucker hinzufügen | 295 |
4.5.4 Druckerwarteschlangen administrieren | 297 |
4.5.5 Druckjobs verwalten | 299 |
4.5.6 Bei Druckproblemen | 300 |
4.5.7 Das System-V-Drucksystem | 301 |
ERWEITERTE SYSTEM-VERWALTUNG | 306 |
5.1 DIE PROZEßVERWALTUNG | 307 |
5.1.1 Der Kernel | 307 |
5.2 BEFEHLE PROZEßVERWALTUNG | 311 |
5.3 DER BOOTPROZEß AIX | 314 |
5.3.1 Bootlisten | 315 |
5.3.2 Boot Logical Volume | 316 |
5.3.3 Die Datei /etc/inittab | 317 |
5.4 DIE LIZENZVERWALTUNG | 318 |
5.4.1 LUM | 318 |
5.4.2 HA-LUM | 328 |
NETZWERK-VERWALTUNG I: GRUNDLAGEN | 332 |
6.1 DAS OSI-REFERENZMODELL | 333 |
6.2 RFCS INTERNET-STANDARDS | 334 |
6.3 HISTORIE INTERNET | 336 |
6.4 AUSDEHNUNG NETZWERKEN | 336 |
6.4.1 Local Area Network (LAN) | 336 |
6.4.2 Wide Area Network (WAN) | 337 |
6.4.3 Internet | 337 |
6.4.4 Intranet | 337 |
6.5 ÜBERTRAGUNGSMEDIEN | 338 |
6.5.1 Verdrillte Kupferkabel | 338 |
6.5.2 Koaxialkabel | 338 |
6.5.3 Lichtwellenleiter (LWL) | 338 |
6.5.4 Drahtlose Übertragung | 339 |
6.6 TOPOLOGIEN | 340 |
6.6.1 Stern | 340 |
6.6.2 Bus | 340 |
6.6.3 Ring | 341 |
6.7 DIE NETZWERKSYSTEME | 341 |
6.7.1 Ethernet | 342 |
6.7.2 Token Ring | 343 |
6.7.3 Fiber Distributed Data Interface (FDDI) | 344 |
6.7.4 ATM | 344 |
6.8 NETZWERKKOMPONENTEN | 345 |
6.8.1 Repeater/Hub | 345 |
6.8.2 Bridge | 346 |
6.8.3 Switch | 347 |
6.8.4 Router | 347 |
6.8.5 Gateway | 349 |
NETZWERK-VERWALTUNG II: DIE TCP/IP-PROTOKOLL-SUITE | 350 |
7.1 INTERNET-PROTOKOLL (IP VERSION 4) | 352 |
7.1.1 IP-Adressen | 352 |
7.1.2 Netzwerk-Klassen | 353 |
7.1.3 IP-Subnetze | 353 |
7.1.4 Reservierte IP-Adressen | 355 |
7.1.5 Broadcast, Unicast, Multicast | 356 |
7.2 IP-ROUTING | 358 |
7.2.1 Statisches Routing | 359 |
7.2.2 Dynamisches Routing | 360 |
7.3 WEITERE PROTOKOLLE INTERNET-SCHICHT | 361 |
7.3.1 Internet Control Message Protocol (ICMP) | 361 |
7.3.2 Internet Group Management Protocol (IGMP) | 362 |
7.3.3 Address Resolution Protocol (ARP) | 363 |
7.3.4 Bootstrap Protocol (BOOTP) | 363 |
7.3.5 Dynamic Host Configuration Protocol (DHCP) | 365 |
7.4 TRANSPORTSCHICHT-PROTOKOLLE | 366 |
7.4.1 Ports und Sockets | 366 |
7.4.2 User Datagram Protocol (UDP) | 368 |
7.4.3 Transmission Control Protocol (TCP) | 369 |
7.5 NAMENSAUFLÖSUNG VERZEICHNISDIENSTE | 372 |
7.5.1 Domain Name System (DNS) | 373 |
7.5.2 Lightweight Directory Access Protocol (LDAP) | 375 |
7.5.3 Network Information Service (NIS) | 382 |
7.6 NETWORK FILESYSTEM (NFS) | 386 |
7.6.1 Das Mount-Protokoll | 386 |
7.6.2 Das NFS-Protokoll | 387 |
7.7 TCP/IP VERSION 6 | 388 |
7.7.1 Wann kommt IPv6? | 389 |
7.7.2 Vorteile von IPv6 | 389 |
7.7.3 IPv6-Adressierung | 390 |
7.7.4 Headerformat | 392 |
7.7.5 Weitere Anmerkungen zu IPv6 | 395 |
NETZWERK-VERWALTUNG III: AIX-KONFIGURATION | 396 |
8.1 AIX-SYSTEM NETZWERK | 397 |
8.1.1 Minimale TCP/IP-Konfiguration | 397 |
8.1.2 Priorität der Verzeichnisdienste festlegen | 398 |
8.2 TCP/IP-SUBSYSTEME | 401 |
8.2.1 Der System Resource Controller | 401 |
8.2.2 Internet Master Daemon inetd | 404 |
8.3 ROUTING | 405 |
8.3.1 Die Routingtabelle | 405 |
8.3.2 AIX-Rechner als Router | 407 |
8.3.3 Der IP-Routing-Algorithmus | 408 |
8.3.4 Statische Routen | 409 |
8.3.5 Geklonte Routen | 410 |
8.3.6 Multipath Routing und Active Dead Gateway Detection (DGD) | 412 |
8.3.7 Group-Routing | 417 |
8.3.8 Dynamisches Routing | 418 |
8.4 ERWEITERTE NETZWERKOPTIONEN (NO) | 419 |
8.5 HOCHVERFÜGBARE NETZWERKKONFIGURATION | 420 |
8.5.1 Virtuelle IP-Adressen (VIPA) | 421 |
8.5.2 EtherChannel | 424 |
8.5.3 Ethernet Trunking Protocol IEEE 802.3ad | 428 |
8.6 DOMAIN NAME SYSTEM (DNS) | 429 |
8.6.1 BIND Version 9 | 429 |
8.6.2 DNS-Client | 430 |
8.6.3 DNS-Server | 431 |
8.7 LDAP-INTEGRATION AIX 5L | 437 |
8.7.1 Benutzer-Authentifizierung mit LDAP | 439 |
8.7.2 LDAP-Client installieren und konfigurieren | 439 |
8.7.3 Suffix | 443 |
8.7.4 User-Management in LDAP | 444 |
8.7.5 LDAP-Client-Daemon | 446 |
8.7.6 LDAP-Server installieren und konfigurieren | 449 |
8.8 NETWORK FILE SYSTEM (NFS) | 451 |
8.8.1 NFS-Client | 451 |
8.8.2 Automount | 454 |
8.8.3 NFS-Server | 455 |
8.9 NETWORK INFORMATION SERVICE (NIS) | 457 |
8.9.1 NIS-Client | 457 |
8.9.2 NIS-Server | 458 |
AIX 5L INSTALLIEREN | 460 |
9.1 UNTERSTÜTZTE HARDWARE VORAUSSETZUNG | 462 |
9.1.1 AIX 5L Version 5.1 | 462 |
9.1.2 AIX 5L Version 5.2 | 462 |
9.2 INSTALLATION CD-ROM | 463 |
9.2.1 Starten und Booten des Systems | 463 |
9.2.2 Der Konfigurationsassistent | 471 |
9.2.3 Installierte Software | 472 |
9.2.4 Logdateien | 474 |
9.2.5 Readme-Dateien | 475 |
9.3 KLONEN WIEDERHERSTELLEN SYSTEMEN | 475 |
9.3.1 Installation von einem Systembackup | 475 |
9.3.2 Installation über das Netzwerk | 478 |
9.3.3 Klonen mit alternativen Datenträgern | 479 |
9.4 ANGEPAßTE, INSTALLATION | 482 |
9.4.1 Erstellen und Einsatz der Datei bosinst.data | 483 |
9.4.2 Bedeutung der bosinst.data-Stanzas | 483 |
9.4.3 Erstellen und Einsatz der Datei image.data | 486 |
9.5 INSTALLATION SOFTWARE | 487 |
9.5.1 Aufbau der Softwarepakete | 487 |
9.5.2 Softwarelizenzierung | 488 |
9.6 SOFTWAREBUNDLES | 488 |
9.6.1 Installationsprozedur | 489 |
9.6.2 Nützliche Befehle | 492 |
9.7 NETWORK INSTALLATION MANAGEMENT (NIM) | 493 |
9.7.1 Die Begriffswelt von NIM | 494 |
9.7.2 EZNIM | 496 |
9.7.3 Setup-Kommandos von NIM | 496 |
9.7.4 NIM und SMIT | 497 |
9.7.5 Beispielinstallation von NIM | 498 |
SYSTEM-ÜBERWACHUNG UND WERKZEUGE | 506 |
10.1 SYSTEMÜBERWACHUNG | 507 |
10.1.1 Auditing | 507 |
10.1.2 Accounting | 515 |
10.2 SYSTEMAUSLASTUNG | 523 |
10.2.1 Systemauslastung messen | 523 |
10.2.2 Systemoptimierung (Tuning) | 535 |
10.3 RESSOURCENVERWALTUNG | 541 |
10.3.1 (Dynamische) Logische Partitionierung – (D)LPAR | 542 |
10.3.2 Workload Manager (WLM) | 546 |
SYSTEM-SICHERHEIT | 562 |
11.1 SICHERHEIT IM IT-KONTEXT | 563 |
11.2 UMSETZUNG VON IT-SICHERHEIT IN AIX | 565 |
11.3 INSTALLATION UND KONFIGURATION DER TRUSTED COMPUTING BASE (TCB) | 566 |
11.3.1 Installation der TCB | 567 |
11.3.2 Die TCB-Datenbank | 568 |
11.3.3 Zyklisches Überprüfen der Systemintegrität | 568 |
11.3.4 Pflegen der TCB-Datenbank | 569 |
11.3.5 suid- und sgid-Programme in der TCB | 570 |
11.3.6 Das Trust-Konzept der TCB | 572 |
11.4 CAPP/EAL4+ | 574 |
11.4.1 Das Neueste zuerst | 575 |
11.4.2 Evaluierungsmerkmale | 575 |
11.4.3 Installation eines CAPP/EAL4+-Systems | 576 |
11.4.4 Konfigurationsmerkmale eines CAPP/EAL4+-Systems | 577 |
11.5 EXKURS: IT-SICHERHEITSMECHANISMEN | 578 |
11.6 SICHERHEITSMECHANISMEN BEI I&A1 | 579 |
11.6.1 Konfiguration der Loginparameter | 580 |
11.6.2 Kontrolle der Login-Ports | 583 |
11.6.3 Account-Attribute zur Authentisierung | 583 |
11.6.4 Passwörter | 585 |
11.6.5 Loadable Authentication Module Framework (LAMF) | 588 |
11.6.6 Pluggable Authentication Modules (PAM) | 594 |
11.6.7 X.509 Certificate Authentication Service | 600 |
11.6.8 Sperren und automatisches Abmelden | 602 |
11.7 SICHERHEITSMECHANISMEN BEI DER AUTORISIERUNG | 603 |
11.7.1 Der Superuser | 603 |
11.7.2 Account-Attribute zur Autorisierung | 604 |
11.7.3 Account-Pflege | 605 |
11.7.4 Arbeiten unter chroot | 607 |
11.7.5 Eingeschränkte Benutzerumgebung | 608 |
11.7.6 Spezielle System-Accounts | 610 |
11.7.7 Administrative Rollen | 613 |
11.7.8 Access Control Lists (ACLs) | 616 |
11.7.9 Disk Quotas | 618 |
11.8 PROTOKOLLIERUNG | 620 |
11.8.1 Der Error-Daemon | 621 |
11.8.2 Der Syslog-Daemon | 622 |
11.8.3 Logging-Informationen des Terminal State Managers | 628 |
11.9 PKCS #11 | 640 |
11.9.1 PKCS-#11-Subsystem installieren | 641 |
11.9.2 PKCS-#11-Subsystem konfigurieren | 641 |
11.9.3 Benutzung des PKCS-#11-Subsystems | 643 |
11.10 CRYPTOGRAPHIC LIBRARY | 644 |
11.11 NETZWERKSICHERHEIT | 644 |
11.11.1 Die Zugangsdienste telnet/tn und rexec | 645 |
11.11.2 Die Zugangsdienste rlogin, rcp und rsh/remsh | 645 |
11.11.3 Das Unix-to-Unix Copy Protocol – UUCP | 646 |
11.11.4 Das File Transfer Protocol – FTP | 647 |
11.11.5 Lokale Klartextpassworte – $HOME/.netrc | 650 |
11.11.6 /etc/hosts.equiv und $HOME/.rhosts | 650 |
11.11.7 /etc/securetcpip | 652 |
11.11.8 Discretionary Access Control for Internet Ports – DACinet | 652 |
11.11.9 Trivial File Transfer Protocol – TFTP | 655 |
11.11.10 Secure NFS | 656 |
11.11.11 Network Authentication Services (NAS) | 657 |
11.11.12 Die Secure Shell | 661 |
11.11.13 Identifizieren von Netzwerkdiensten | 666 |
11.12 IP-SECURITY | 669 |
11.12.1 Vorbereitungen für die IP-Security-Features | 670 |
11.12.2 IP-Filter | 671 |
11.12.3 Manuelle Tunnel | 675 |
11.12.4 Dynamische Tunnel | 678 |
11.12.5 IKE-Tunnel | 678 |
11.12.6 Digitale Zertifikate und der Key Manager | 682 |
11.12.7 IP Security Logging | 682 |
11.13 ENTERPRISE IDENTITY MAPPING | 683 |
ANHÄNGE | 686 |
ANHANG A: INFORMATIONSQUELLEN | 687 |
IBM-SEITEN | 687 |
INFORMATIONEN ZUR SYSTEMSICHERHEIT | 688 |
IBM REDBOOKS | 689 |
ANHANG B: FEHLERBEHEBUNG IN AIX | 698 |
UPDATE-ARTEN | 698 |
AIX FIX DELIVERY CENTER | 700 |
ANHANG C: CHECKLISTE FÜR DIE SYSTEMSICHERHEIT | 706 |
GENERELLE EMPFEHLUNGEN FÜR DIE SYSTEMSICHERHEIT | 706 |
NETWORK SECURITY | 710 |
DNS | 714 |
NFS | 714 |
X11 | 715 |
FTP | 715 |
ZUSÄTZLICHE SICHERHEITSTOOLS | 719 |
SATAN (Security Administrator Tool for Analyzing Networks) | 721 |
SARA (Security Auditors Research Assistant) | 721 |
TCP Wrapper | 721 |
Glossar | 722 |
Stichwortverzeichnis | 728 |