Sie sind hier
E-Book

Linux-Server

Das Administrationshandbuch

AutorCharly Kühnast, Daniel van Soest, Dirk Deimeke, Stefan Kania, Stefan Semmelroggen
VerlagGalileo Computing
Erscheinungsjahr2012
Seitenanzahl948 Seiten
ISBN9783836233460
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis44,90 EUR
Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins! Aus dem Inhalt:

  • Administrationsgrundlagen
  • Devices
  • Dateisysteme
  • Berechtigungen
  • Paketmanagement
  • Backup und Recovery
  • Web-, Mail-, Proxy-, FTP und Druckserver
  • Samba, LDAP, Kerberos
  • NFSv4
  • Infrastruktur und Netze
  • Hochverfügbarkeit
  • Virtualisierung (KVM, Xen)
  • Routing, Bonding, Firewalls
  • DHCP, DNS, OpenSSH
  • Automatisierung
  • Scripting und Shell-Programmierung
  • Monitoring
  • Sicherheit
  • Verschlüsselung
  • Zertifikate

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort23
Über dieses Buch29
Formales29
Linux-Distributionen31
1 Der Administrator33
1.1 Der Beruf des Systemadministrators33
1.1.1 Berufsbezeichnung und Aufgaben33
1.1.2 Job-Definitionen34
1.2 Nützliche Fähigkeiten und Fertigkeiten39
1.2.1 Soziale Fähigkeiten39
1.2.2 Arbeitstechniken40
1.3 Das Verhältnis vom Administrator zu Normalsterblichen42
1.3.1 Der Chef und andere Vorgesetzte42
1.3.2 Benutzer43
1.3.3 Andere Administratoren43
1.4 Unterbrechungsgesteuertes Arbeiten44
1.5 Ethischer Verhaltenskodex45
TEIL I Grundlagen47
2 Bootvorgang49
2.1 Einführung49
2.2 Der Bootloader GRUB49
2.2.1 Installation50
2.2.2 Konfiguration52
2.2.3 Booten von einem Software-RAID-153
2.3 GRUB 254
2.3.1 Funktionsweise54
2.3.2 Installation54
2.3.3 Konfiguration54
2.4 Bootloader Recovery58
2.5 Der Kernel und die »initrd«59
2.5.1 »initrd« erstellen und modifizieren60
2.5.2 »initrd« manuell modifizieren63
2.6 »Upstart«64
2.6.1 Funktionsweise64
2.6.2 Events im Detail65
2.6.3 Prozessdefinitionen66
2.6.4 Anzeige aller Upstart-Jobs67
2.6.5 Anzeige und Überprüfung der Job-Konfigurationen69
2.6.6 Starten, Stoppen und Neustarten von Diensten70
2.6.7 Abschlussbemerkung71
3 Festplatten und andere Devices73
3.1 RAID73
3.1.1 RAID-074
3.1.2 RAID-174
3.1.3 RAID-574
3.1.4 RAID-675
3.1.5 RAID-1075
3.1.6 Zusammenfassung75
3.1.7 Weich, aber gut: Software-RAID76
3.1.8 Software-RAID unter Linux77
3.1.9 Abschlussbemerkung zu RAIDs84
3.2 Rein logisch: Logical Volume Manager »LVM«84
3.2.1 Grundlagen und Begriffe86
3.2.2 Setup87
3.2.3 Aufbau einer Volume Group mit einem Volume88
3.2.4 Erweiterung eines Volumes91
3.2.5 Eine Volume Group erweitern92
3.2.6 Aufbau eines gespiegelten Volumes94
3.2.7 Eine defekte Festplatte ersetzen95
3.2.8 Backups mit Snapshots95
3.2.9 Kommandos99
3.3 »udev«101
3.3.1 »udev« -Regeln101
3.3.2 Eigene Regeln schreiben102
3.4 Alles virtuell? »/proc«105
3.4.1 CPU105
3.4.2 RAM106
3.4.3 Kernelkonfiguration107
3.4.4 Kernelparameter107
3.4.5 Gemountete Dateisysteme108
3.4.6 Prozessinformationen108
3.4.7 Netzwerk109
3.4.8 Änderungen dauerhaft speichern110
3.4.9 Abschlussbemerkung110
4 Dateisysteme111
4.1 Dateisysteme: von Bäumen, Journalen und einer Kuh111
4.1.1 Bäume112
4.1.2 Journale114
4.1.3 Und die Kühe? COW-fähige Dateisysteme115
4.2 Praxis115
4.2.1 Ext2/3-FS aufgebohrt: mke2fs, tune2fs, dumpe2fs, e2label115
4.2.2 ReiserFS und seine Tools118
4.2.3 XFS119
4.2.4 Das Dateisystem vergrößern oder verkleinern120
4.2.5 Ausblick auf BtrFS122
4.3 Fazit124
5 Berechtigungen125
5.1 User, Gruppen und Dateisystemstrukturen125
5.2 Dateisystemberechtigungen128
5.2.1 Spezialbits129
5.3 Erweiterte Posix-ACLs132
5.3.1 Das Setzen und Anzeigen von einfachen ACLs133
5.3.2 Setzen von Default-ACLs135
5.3.3 Setzen von erweiterten ACLs136
5.3.4 Entfernen von ACLs139
5.3.5 Sichern und Zurückspielen von ACLs140
5.4 Erweiterte Dateisystemattribute140
5.4.1 Attribute, die jeder Benutzer ändern kann141
5.4.2 Attribute, die nur »root« ändern kann141
5.4.3 Weitere Attribute142
5.5 Quotas143
5.5.1 Installation und Aktivierung der Quotas143
5.5.2 Journaling Quotas145
5.5.3 Quota-Einträge verwalten146
5.6 Pluggable Authentication Modules (PAM)150
5.6.1 Verschiedene PAM-Typen150
5.6.2 Die PAM-Kontrollflags151
5.6.3 Argumente zu den Modulen152
5.6.4 Modulpfade152
5.6.5 Module und ihre Aufgaben152
5.6.6 Die neuere Syntax bei der PAM-Konfiguration154
5.7 Konfiguration von PAM155
5.8 »ulimit«157
5.8.1 Setzen der »ulimit« -Werte158
5.9 Abschlussbemerkung159
TEIL II Aufgaben161
6 Paketmanagement163
6.1 Paketverwaltung163
6.1.1 »rpm« oder »deb«?164
6.1.2 »yum«, »yast« oder »apt«?166
6.1.3 Außerirdische an Bord – »alien«168
6.2 Pakete im Eigenbau169
6.2.1 Am Anfang war das Makefile169
6.2.2 Vom Fellknäuel zum Paket172
6.2.3 Patchen mit »patch« und »diff«176
6.2.4 Updates ohne Repository179
6.2.5 »rpm«-Update-Paket179
6.2.6 »deb«-Update-Pakete182
6.2.7 Updatesicher konfigurieren183
7 Backup und Recovery187
7.1 Backup gleich Disaster Recovery?187
7.2 Backupstrategien188
7.3 Datensicherung mit »tar«191
7.3.1 Weitere interessante Optionen für GNU-»tar«192
7.3.2 Sicherung über das Netzwerk mit »tar« und »ssh«193
7.4 Datensynchronisation mit »rsync«194
7.4.1 Lokale Datensicherung mit »rsync«194
7.4.2 Synchronisieren im Netzwerk mit »rsync«195
7.4.3 Wichtige Optionen für »rsync«195
7.4.4 Backupskript für die Sicherung auf einen Wechseldatenträger197
7.4.5 Backupskript für Sicherungen auf einen Backupserver197
7.4.6 Verwendung von »ssh« für die Absicherung von »rsync«200
7.5 Imagesicherung mit »dd«201
7.5.1 Sichern des Master Boot Records (MBR)201
7.5.2 Partitionstabelle mithilfe von »dd« zurückspielen202
7.5.3 Erstellen eines Images mit »dd«202
7.5.4 Einzelne Dateien mit »dd« aus einem Image zurückspielen203
7.5.5 Abschlussbemerkung zu »dd«205
7.6 Disaster Recovery mit ReaR205
7.6.1 ReaR installieren206
7.6.2 ReaR konfigurieren206
7.6.3 Die erste Konfiguration208
7.6.4 ReaR aufrufen208
7.6.5 Der erste Testlauf209
7.6.6 Der Recovery-Prozess212
7.6.7 Die ReaR-Konfiguration im Detail214
7.6.8 Migrationen mit ReaR215
7.6.9 Abschlussbemerkung215
7.7 Fazit zur Datensicherung und Recovery216
TEIL III Dienste217
8 Webserver219
8.1 Apache219
8.1.1 Virtuelle Hosts einrichten219
8.1.2 HTTPS konfigurieren221
8.1.3 Benutzer-Authentisierung mit Kerberos224
8.1.4 Apache-Server mit ModSecurity schützen226
8.1.5 Tuning und Monitoring229
8.2 LightHttpd233
8.2.1 Virtuelle Hosts mit »mod_simple_vhost« einrichten233
8.2.2 Virtuelle Hosts ohne »mod_simple_vhost« einrichten234
8.2.3 HTTPS konfigurieren235
8.3 Logfiles auswerten237
9 FTP-Server241
9.1 Einstieg241
9.1.1 Das File Transfer Protocol241
9.1.2 vsftpd242
9.2 Download-Server242
9.3 Zugriff von Usern auf ihre Home-Verzeichnisse244
9.4 FTP über SSL (FTPS)245
9.5 Anbindung an LDAP246
10 Mailserver247
10.1 Postfix247
10.1.1 Grundlegende Konfiguration247
10.1.2 Integrierte Sicherheitsmechanismen249
10.1.3 Antivirus- und Spamfilter mit Amavisd-new, ClamAV und SpamAssassin252
10.2 Exim262
10.2.1 Grundlegende Konfiguration262
10.2.2 Viren erkennen263
10.2.3 Spam abwehren264
10.3 Monitoring und Logfile-Auswertung266
10.3.1 Logfile-Auswertung mit »Lire«266
10.4 Dovecot269
10.4.1 POP3269
10.4.2 IMAP271
10.4.3 Konfiguration273
11 Datenbank277
11.1 MySQL in der Praxis277
11.1.1 Installation und grundlegende Einrichtung277
11.1.2 Replikation278
11.1.3 Master-Master-Replikation285
11.2 Tuning288
11.2.1 Tuning des Speichers289
11.2.2 Tuning von Indizes295
11.3 Backup und Point-In-Time-Recovery299
11.3.1 Restore zum letztmöglichen Zeitpunkt300
11.3.2 Restore zu einem bestimmten Zeitpunkt301
12 Syslog303
12.1 Aufbau von Syslog-Nachrichten303
12.2 Der Klassiker: »SyslogD«304
12.3 Syslog-ng306
12.3.1 Der »options«-Abschnitt306
12.3.2 Das »source«-Objekt308
12.3.3 Das »destination«-Objekt308
12.3.4 Das »filter«-Objekt310
12.3.5 Das »log«-Objekt311
12.4 Rsyslog312
12.4.1 Eigenschaftsbasierte Filter312
12.4.2 Ausdrucksbasierte Filter313
12.5 Loggen über das Netz314
12.5.1 SyslogD314
12.5.2 Syslog-ng315
12.5.3 Rsyslog315
12.6 Syslog in eine Datenbank schreiben316
12.6.1 Anlegen der Log-Datenbank316
12.6.2 In die Datenbank loggen317
13 Proxyserver321
13.1 Einführung des Stellvertreters321
13.2 Proxys in Zeiten des Breitbandinternets322
13.3 Herangehensweisen und Vorüberlegungen323
13.4 Grundkonfiguration323
13.4.1 Aufbau des Testumfelds324
13.4.2 Netzwerk324
13.4.3 Cache325
13.4.4 Logging326
13.4.5 Handhabung des Dienstes329
13.4.6 Objekte330
13.4.7 Regeln332
13.4.8 Anwendung von Objekten und Regeln334
13.5 Authentifizierung336
13.5.1 Benutzerbasiert338
13.5.2 Gruppenbasiert349
13.6 Helferlein353
13.6.1 squidGuard353
13.6.2 Antiviren-Check: ClamAV mit HAVP einbinden355
13.6.3 Dansguardian358
13.7 Log-Auswertung: »Calamaris« und »Sarg«362
13.7.1 Calamaris362
13.7.2 Sarg363
13.8 Unsichtbar: »transparent proxy«364
13.9 Ab in den Pool – Verzögerung mit »delay_pools«366
13.9.1 Funktionsweise – alles im Eimer!366
13.9.2 Details – Klassen, Eimer und ACLs richtig wählen367
14 Kerberos371
14.1 Begriffe im Zusammenhang mit Kerberos372
14.2 Funktionsweise von Kerberos373
14.3 Installation und Konfiguration des Kerberos-Servers373
14.3.1 Konfiguration der Datei »/etc/krb5.conf«374
14.3.2 Konfiguration der Datei »kdc.conf«376
14.4 Initialisierung und Testen des Kerberos-Servers379
14.4.1 Verwalten der Principals380
14.5 Kerberos und PAM384
14.5.1 Konfiguration der PAM-Dateien auf dem SLES11384
14.5.2 Testen der Anmeldung385
14.6 Neue Benutzer mit Kerberos-Principal anlegen385
14.7 Hosts und Dienste386
14.7.1 Entfernen von Einträgen388
14.8 Konfiguration des Kerberos-Clients389
14.8.1 PAM und Kerberos auf dem Client390
14.9 Replikation des Kerberos-Servers390
14.9.1 Bekanntmachung aller KDCs im Netz391
14.9.2 Konfiguration des KDC-Masters394
14.9.3 Konfiguration des KDC-Slaves395
14.9.4 Replikation des KDC-Masters auf den KDC-Slave396
14.10 Kerberos Policies398
15 Samba401
15.1 Kurze Einführung in die Protokolle SMB und NetBIOS402
15.1.1 Das Protokoll SMB402
15.1.2 Das Protokoll NetBIOS403
15.1.3 Möglichkeiten mit NetBIOS404
15.1.4 Grundeinstellung der »smb.conf«404
15.1.5 Verwendung von WINS zur Namensauflösung406
15.1.6 Parameter für den »nmbd« in der »smb.conf«407
15.1.7 Clientkonfiguration409
15.2 Samba als Fileserver410
15.2.1 Erstellen einfacher Freigaben410
15.2.2 Spezielle Freigaben413
15.2.3 Zusammenfassung mehrerer Freigaben414
15.2.4 Kopieren von Freigabeeinstellungen415
15.2.5 Ablauf des Zugriffs auf eine Freigabe416
15.3 Benutzerverwaltung419
15.3.1 Anlegen der Benutzer in der »smbpasswd«420
15.3.2 Umwandeln der »smbpasswd« in »tdbsam«422
15.4 Verschiedene »passdb backends«423
15.4.1 »smbpasswd«423
15.4.2 »tdbsam«424
15.4.3 »ldapsam«425
15.5 Samba als Domänencontroller427
15.5.1 Grundeinstellung des Domänencontrollers428
15.5.2 Weitere Möglichkeiten mit »rpcclient«429
15.5.3 Einrichten eines Domänenadministrators435
15.5.4 Kennwortrichtlinien mit »pdbedit« erstellen437
15.5.5 Einrichten von Benutzern und Hosts in der Domäne439
15.5.6 Benutzeranmeldung446
15.6 Winbind446
15.6.1 Verschachtelte Gruppen450
15.6.2 Mitgliedschaft in einer Windows-Domäne452
15.6.3 Konfiguration des Kerberos-Clients453
15.6.4 Einstellung in der »smb.conf«455
15.6.5 Beitritt zur Windows-Domäne457
15.6.6 Testen der Domänenmitgliedschaft459
15.6.7 Freigaben und Berechtigungen als Domänenmitglied461
15.7 Samba als Printserver464
15.7.1 Freigaben für Druckertreiber und Spooling465
15.7.2 Einrichtung eines Printeradmins466
15.7.3 Installation von Windows-Druckertreibern466
15.7.4 Druckertreiber unter Windows-Server 2000/2003 und Windows XP467
15.7.5 Druckertreiber unter Windows-Server 2008 R2 und Windows 7468
15.8 Samba und Kerberos471
15.9 Virtuelle Server und virtuelle Domänen474
15.9.1 Zusammenführung der Server in jeder Arbeitsgruppe475
15.9.2 Zusammenführen der zwei Arbeitsgruppen auf einer Maschine477
15.10 Distributed File System mit Samba480
15.10.1 Samba als DFS-Proxy481
15.10.2 Samba als DFS-Link-Server481
15.11 Vertrauensstellung483
15.11.1 Der Samba-Server als vertrauende Domäne484
15.11.2 Der Samba-Server als vertraute Domäne484
15.12 Sicherung der Konfigurationen486
15.13 Ausblick auf Samba 4487
16 NFS489
16.1 Unterschiede zwischen »NFSv3« und »NFSv4«489
16.2 Funktionsweise von »NFSv4«490
16.3 Einrichten des »NFSv4« -Servers491
16.3.1 Konfiguration des Pseudodateisystems491
16.3.2 Anpassen der Datei »/etc/exports«492
16.3.3 Tests für den NFS-Server495
16.4 Konfiguration des »NFSv4« -Clients496
16.5 Konfiguration des »idmapd«497
16.6 Optimierung von »NFSv4«499
16.6.1 Optimierung des »NFSv4« -Servers499
16.6.2 Optimierung des »NFSv4« -Clients500
16.7 »NFSv4« und Firewalls501
16.8 NFS und Kerberos502
16.8.1 Erstellung der Principals und der »keytab« -Dateien503
16.8.2 Kerberos-Authentifizierung unter Debian und Ubuntu506
16.8.3 Kerberos-Authentifizierung auf einem SLES11506
16.8.4 Anpassen der Datei »/etc/exports«506
16.8.5 NFS-Client für Kerberos unter Debian und Ubuntu konfigurieren507
16.8.6 NFS-Client für Kerberos auf SLES11 konfigurieren507
16.8.7 Testen der durch Kerberos abgesicherten NFS-Verbindung507
16.8.8 Testen der Verbindung508
17 LDAP511
17.1 Einige Grundlagen zu LDAP512
17.1.1 Was ist ein Verzeichnisdienst?0
17.1.2 Der Einsatz von LDAP im Netzwerk513
17.1.3 Aufbau des LDAP-Datenmodells513
17.1.4 Objekte514
17.1.5 Attribute515
17.1.6 Schema515
17.1.7 Das LDIF-Format519
17.2 Unterschiede in den einzelnen Distributionen520
17.2.1 Umstellung auf die statische Konfiguration unter SLES11520
17.2.2 Umstellung auf die statische Konfiguration unter Ubuntu-Server und Debian521
17.2.3 Pfade und Benutzer521
17.2.4 Die Datenbank-Backends521
17.2.5 Grundkonfiguration des LDAP-Servers521
17.3 Konfiguration des LDAP-Clients524
17.3.1 Konfiguration des Clients auf dem SLES11524
17.3.2 Konfiguration des Clients unter Debian »Squeeze«525
17.3.3 Konfiguration des LDAP-Clients unter Ubuntu-Server527
17.3.4 Erster Zugriff auf den LDAP-Server527
17.4 Grafische Werkzeuge für die LDAP-Verwaltung528
17.4.1 Konfiguration des »LAM«530
17.4.2 Konfiguration des Lamdaemons531
17.5 Änderungen mit »ldapmodify«534
17.5.1 Interaktive Änderung mit »ldapmodify«534
17.5.2 Änderungen über eine »ldif« -Datei mit »ldapmodify«535
17.6 Absichern der Verbindung zum LDAP-Server über TLS536
17.6.1 Erstellen der Zertifizierungsstelle537
17.6.2 Erstellen des Serverzertifikats537
17.6.3 Signieren des Zertifikats537
17.6.4 Zertifikate in die »slapd.conf« eintragen538
17.6.5 Konfiguration des LDAP-Clients538
17.7 Absichern des LDAP-Baums mit ACLs539
17.7.1 Eine eigene Datei für die ACLs einbinden540
17.7.2 Erste ACLs zur Grundsicherung des DIT541
17.7.3 ACLs mit regulären Ausdrücken542
17.7.4 ACLs für den Einsatz von Samba in LDAP544
17.7.5 Testen von ACLs vor dem Einsatz544
17.8 Filter zur Suche im LDAP-Baum546
17.8.1 Testen der Fähigkeiten des LDAP-Servers546
17.8.2 Einfache Filter548
17.8.3 Filter mit logischen Verknüpfungen548
17.8.4 Einschränkung der Suchtiefe549
17.9 Verwendung von Overlays550
17.9.1 Overlays am Beispiel von »dynlist«551
17.9.2 Weitere Overlays552
17.10 Replikation des DIT553
17.10.1 Konfiguration des Providers554
17.10.2 Konfiguration des Consumers556
17.11 Die dynamische Konfiguration558
17.11.1 Umstellung auf die dynamische Konfiguration am Provider559
17.11.2 Umstellung auf die dynamische Konfiguration am Consumer563
17.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix565
17.12.1 Einrichten der »alias« -Tabelle565
17.12.2 Einrichten der »virtual« -Tabelle566
17.13 Cyrus und »saslauthd« über LDAP567
17.14 Benutzerauthentifizierung am Proxy Squid über LDAP568
17.14.1 Aktivierung der Authentifizierung über LDAP568
17.14.2 Benutzerbezogene Authentifizierung570
17.14.3 Gruppenbezogene Authentifizierung570
17.15 Benutzerauthentifizierung am Webserver Apache über LDAP572
17.15.1 Konfiguration der Cache-Parameter572
17.15.2 Konfiguration der Zugriffsparameter573
17.16 LDAP und Kerberos574
17.17 Authentifizierung am LDAP-Server über »GSSAPI«576
17.17.1 Einrichtung der Authentifizierung unter Debian und Ubuntu577
17.17.2 Einrichten der Authentifizierung unter SLES11582
17.18 Und was geht sonst noch alles mit LDAP?586
18 Druckserver587
18.1 Policies588
18.1.1 Grundkonfiguration des Netzwerkzugriffs588
18.1.2 Location policies589
18.1.3 Operation policies591
18.1.4 Weitere Konfigurationsmöglichkeiten592
18.1.5 Browsing594
18.2 Drucker und Klassen einrichten und verwalten595
18.2.1 Drucker einrichten595
18.2.2 Klassen einrichten596
18.3 Druckerquotas597
18.4 CUPS über die Kommandozeile598
18.4.1 Einstellen eines Standarddruckers598
18.4.2 Optionen für einen Drucker verwalten599
18.5 PPD-Dateien601
18.6 CUPS und Kerberos602
18.6.1 Erstellen des Kerberos-Principals und der »keytab« -Datei602
18.6.2 Umstellung der Authentifizierung am CUPS-Server603
18.7 Noch mehr Druck604
TEIL IV Infrastruktur605
19 Hochverfügbarkeit607
19.1 Das Beispiel-Setup607
19.2 Installation608
19.2.1 Ubuntu 12.04 LTS »Precise Pangolin«608
19.2.2 Debian 6.0 »Squeeze«608
19.2.3 Debian 5.0 »Lenny«608
19.2.4 openSUSE609
19.2.5 SUSE Linux Enterprise Server 11609
19.3 Einfache Vorarbeiten610
19.4 Shared Storage mit DRBD610
19.4.1 Grundlegende Konfiguration unter Debian und SUSE611
19.4.2 Grundlegende Konfiguration unter Ubuntu LTS611
19.4.3 Die wichtigsten Konfigurationsoptionen612
19.4.4 Die DRBD-Ressource in Betrieb nehmen614
19.5 Grundkonfiguration der Clusterkomponenten617
19.5.1 OpenAIS und Corosync: das Benachrichtigungssystem617
19.5.2 Pacemaker: der Ressourcen-Manager619
19.5.3 Quorum deaktivieren620
19.6 Dienste hochverfügbar machen622
19.6.1 Die erste Ressource: eine hochverfügbare IP-Adresse623
19.6.2 Hochverfügbarkeit am Beispiel von Apache625
19.6.3 DRBD integrieren628
19.6.4 Fencing631
20 Virtualisierung633
20.1 Einleitung633
20.2 Für den »Sysadmin«634
20.3 Servervirtualisierung638
20.3.1 KVM639
20.3.2 Xen641
20.4 Netzwerkgrundlagen642
20.5 Management und Installation645
20.5.1 Einheitlich arbeiten: »libvirt«645
20.5.2 Konsolenbasiertes Management: »virsh«649
20.5.3 Virtuelle Maschinen installieren652
20.5.4 »virt-install«654
20.5.5 Alleskönner: »Virtual Machine Manager«657
20.5.6 Zusätzliche Konsolentools661
20.6 Umzugsunternehmen: Live Migration663
20.6.1 Vorbereitungen663
20.6.2 Konfiguration im »Virtual Machine Manager«664
TEIL V Kommunikation667
21 Netzwerk669
21.1 Netzwerkkonfiguration mit »iproute2«669
21.1.1 Erste Schritte669
21.1.2 »iproute2« im Detail672
21.1.3 Links ansehen und manipulieren673
21.1.4 IP-Adressen mit »iproute2«675
21.1.5 »ip« zur Manipulation von ARP-Einträgen678
21.2 Routing mit »ip«679
21.2.1 Routing-Informationen anzeigen680
21.2.2 Advanced Routing681
21.2.3 Die vorhandenen Regeln ansehen682
21.2.4 Neue Routing-Tabelle anlegen683
21.2.5 Policy Routing Database ändern683
21.2.6 Routing über mehrere Uplinks685
21.2.7 Abschlussbemerkung690
21.3 Bonding690
21.3.1 Bonding-Konfiguration690
21.3.2 Bonding bei Debian und Ubuntu693
21.3.3 Bonding bei SLES693
21.4 IPv6693
21.4.1 Die Vorteile von IPv6695
21.4.2 Notation von IPv6-Adressen695
21.4.3 Die Netzmasken696
21.4.4 Die verschiedenen IPv6-Adressarten696
21.4.5 Es geht auch ohne »ARP«698
21.4.6 Feste Header-Länge699
21.4.7 IPv6 in der Praxis702
21.5 Firewalls mit »netfilter« und »iptables«703
21.6 Firewall mit »iptables«703
21.6.1 Der Weg der Pakete durch den Kernel704
21.6.2 Einführung in »iptables«705
21.6.3 Regeln definieren707
21.6.4 Die klassischen Targets708
21.6.5 Ein erster Testlauf708
21.6.6 Stateful Packet Inspection709
21.6.7 Das erste Firewallskript711
21.6.8 Externe Firewall712
21.6.9 Logging717
21.6.10 Network Address Translation und Masquerading719
21.6.11 Weitere nützliche Module für »iptables«720
21.7 Abschlussbemerkung722
21.8 DHCP723
21.8.1 Funktionsweise723
21.8.2 Konfiguration723
21.9 DNS-Server726
21.9.1 Funktionsweise726
21.9.2 Die Grundkonfiguration727
21.9.3 Zonendefinitionen729
21.9.4 Die erste vollständige Zone734
21.9.5 Die »hint« -Zone736
21.9.6 Reverse Lookup738
21.9.7 Slave-Server739
21.9.8 DNS-Server und IPv6741
21.10 Nachwort zum Thema Netzwerk743
22 OpenSSH745
22.1 Die SSH-Familie745
22.1.1 Die Clients: »ssh«, »scp«, »sftp«746
22.1.2 Der Server: »sshd«748
22.2 Schlüssel statt Passwort750
22.2.1 Schlüssel erzeugen750
22.2.2 Passwortloses Login751
22.2.3 Der SSH-Agent merkt sich Passphrasen752
22.3 X11-Forwarding753
22.4 Portweiterleitung und Tunneling753
23 Administrationstools755
23.1 Was kann dies und jenes noch?755
23.1.1 Der Rsync-Daemon755
23.1.2 Wenn's mal wieder später wird: »screen«757
23.1.3 Anklopfen mit »nmap«757
23.1.4 Netzwerkinspektion: »netstat«761
23.1.5 Zugreifende Prozesse finden: »lsof«763
23.1.6 Was macht mein System? »top«!767
23.1.7 Wenn gar nichts mehr geht – Debugging mit »strace«772
23.2 Aus der Ferne – Remote-Administrationstools777
23.2.1 PuTTY777
23.2.2 WinSCP780
23.2.3 Synergy781
TEIL VI Automatisierung785
24 Scripting787
24.1 Aufgebohrte Muscheln787
24.2 Vom Suchen und Finden: ein kurzer Überblick788
24.2.1 Die Detektive: »grep«, »sed« und »AWK«788
24.2.2 Reguläre Ausdrücke verstehen und anwenden789
24.3 Fortgeschrittene Shell-Programmierung792
24.3.1 Expansionsschemata792
24.3.2 Umgebungsvariablen796
24.3.3 »Back to bash«: ein tieferer Blick in die Muschel797
24.3.4 Logging in Skripten801
24.4 Tipps und Tricks aus der Praxis804
24.4.1 Aufräumkommando804
24.4.2 IFS805
24.4.3 Datumsmagie805
24.4.4 E-Mails aus einem Skript versenden806
24.4.5 Interaktive Programme steuern806
25 Monitoring – wissen, was läuft809
25.1 Nagios809
25.1.1 Installation810
25.1.2 Nagios selbst kompilieren810
25.1.3 Nagios-Plugins kompilieren812
25.1.4 Die Verzeichnisstruktur813
25.1.5 Das Webinterface813
25.1.6 Die Hauptkonfigurationsdatei814
25.1.7 Die Objekte815
25.1.8 Die Ressourcendatei824
25.1.9 CGI-Konfiguration824
25.1.10 Plugins zu Nagios825
25.1.11 Benachrichtigungen831
25.1.12 Performance-Datenanalyse833
25.1.13 Das Web-Frontend836
25.2 Monitoring mit Munin836
TEIL VII Sicherheit, Verschlüsselung und Zertifikate839
26 Sicherheit841
26.1 Weniger ist mehr842
26.2 »chroot«842
26.2.1 Dienste843
26.2.2 »jailkit«845
26.3 Selbstabsicherung: »AppArmor«849
26.4 Gotcha! Intrusion-Detection-Systeme855
26.4.1 »snort« und Co.856
26.4.2 Installation858
26.4.3 Regeln – »oinkmaster«860
26.4.4 Anwendung von Intrusion-Detection-Systemen in der Praxis865
26.5 Klein, aber oho: »fail2ban«867
26.6 Einmalpasswörter mit OPIE872
26.7 OpenVPN875
26.7.1 Serverinstallation – OpenVPN, PKI und Co.876
26.7.2 Roadwarrior883
26.7.3 Site-to-site889
26.7.4 Simple-HA891
26.7.5 Tipps und Tricks892
27 Verschlüsselung und Zertifikate897
27.1 Definition und Historie897
27.2 Moderne Kryptologie899
27.2.1 Symmetrische Verschlüsselung899
27.2.2 Asymmetrische Verschlüsselung900
27.3 Den Durchblick behalten901
27.3.1 Das Grundproblem901
27.3.2 Verwendungszwecke902
27.3.3 Umsetzung mithilfe einer PKI902
27.3.4 X.509903
27.3.5 Ein anderer Ansatz: PGP (Web-of-Trust)905
27.4 In der Praxis906
27.4.1 Einrichtung einer PKI mit Server- und E-Mail-Zertifikaten906
27.4.2 E-Mail-Verschlüsselung916
27.5 Neben der Kommunikation – Dateiverschlüsselung924
27.5.1 Dateien924
27.5.2 Devices925
27.5.3 Festplatten/System928
27.6 Rechtliches931
27.6.1 Fortgeschrittene elektronische Signatur932
27.6.2 Qualifiziertes Zertifikat932
27.6.3 Qualifizierte elektronische Signatur932
27.6.4 Sichere Signaturerstellungseinheit (SSEE)933
Die Autoren935
Index937

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Weitere Zeitschriften

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

SPORT in BW (Württemberg)

SPORT in BW (Württemberg)

SPORT in BW (Württemberg) ist das offizielle Verbandsorgan des Württembergischen Landessportbund e.V. (WLSB) und Informationsmagazin für alle im Sport organisierten Mitglieder in Württemberg. ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

EineWelt

EineWelt

Lebendige Reportagen, spannende Interviews, interessante Meldungen, informative Hintergrundberichte. Lesen Sie in der Zeitschrift „EineWelt“, was Menschen in Mission und Kirche bewegt Man kann ...