Sie sind hier
E-Book

Linux-Server mit Debian 7 GNU/Linux

Das umfassende Praxis-Handbuch; Aktuell für die Version Debian 7 (Wheezy)

AutorEric Amberg
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2014
Seitenanzahl976 Seiten
ISBN9783826682018
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis42,99 EUR
  • Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security
  • Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen
Dieses Buch bietet einen umfassenden Praxiseinstieg in die System- und Netzwerkadministration von Linux-Servern - am Beispiel von Debian GNU/Linux (Version 7, Wheezy). Ziel des Buches ist es, Ihnen die notwendigen Grundlagen zur Administration eines Linux-Servers in unterschiedlichen Umgebungen zu verschaffen.Dazu ist das Buch in fünf Teile gegliedert, die jeweils die verschiedenen Aspekte bzw. Anwendungsbereiche eines Servers beleuchten.Ein Schwerpunkt liegt auf den Hintergründen und Funktionsweisen der Systeme, ein zweiter Schwerpunkt ist der praxisnahe Einstieg in die Linux-Systemadministration: Auf der Basis des expandierenden Architekturbüros Windschief werden die verschiedensten Serverdienste installiert und konfiguriert, um - je nach Grundszenario - einen kompletten Linux-Server aufzubauen. Hierfür entwirft der Autor drei typische Szenarien, die in der Praxis vorkommen können: Backoffice-Server, Root-Server und Linux als Gateway. Im Rahmen dieser Anwendungsbereiche erläutert der Autor detailliert die benötigten Komponenten. Einzelne Workshops stellen einen konkreten Praxisbezug her.Sie können dieses Buch als Lehrbuch durcharbeiten oder auch langfristig als Nachschlagewerk verwenden, da die einzelnen Themenbereiche klar voneinander abgegrenzt sind. Weil die meisten Bestandteile eines Linux-Systems wie der Kernel, die Shell, die Linux-Befehle sowie der Einsatz von Samba, Apache etc. distributionsübergreifend sind, ist auch der größte Teil des Buches distributionsübergreifend einsetzbar und nur ein sehr geringer Teil Debian-spezifisch.

Aus dem Inhalt:

    1. Teil: Allgemeine Systemadministration
  • Debian-Grundlagen, Installation, Systemstart
  • Paketmanagement, Benutzerverwaltung, Rechteverwaltung, Bash
  • Systemadministration, System- und Festplattenmanagement
  • Zeitlich gesteuerte Backups
  • Einführung in die Shell-skript-Programmierung
  • Protokollierung
  • Anpassung des Kernels
  • Das X-Window-System
  • Netzwerkkonfiguration und Fehlersuche im Netzwerk, Fernwartung mit SSH

    2. Teil: Der Backoffice-Server
  • DHCP und NFS
  • Drucken im Netzwerk
  • Samba: Grundlagen und erweiterte Samba-Konfiguration
  • Apache: Aufbau eines Intranets
  • Datenbanken mit MySQL
  • Dynamische Webseiten mit PHP

    3. Teil: Der Root-Server
  • Apache: Der Webserver im Internet-Einsatz und DNS
  • Lokaler E-Mail-Server mit Content-Filter
  • Internet-Mail-Server mit SMTP-Authentication
  • FTP - Dateiübertragung im Internet
  • iptables als Personal-Firewall

    4. Teil: Linux als Gateway
  • Linux als Router
  • iptables als Netzwerk-Firewall
  • Squid-Proxyserver

    5. Teil: Server-Security
  • Härten des Server-Systems, Einbrucherkennung mit Intrusion-Detection-Systemen, Desaster-Recovery, Notfallplan


Eric Amberg arbeitet seit über 15 Jahren in großen Unternehmen im Bereich IT-Security und System- und Netzwerkadministration. Er verfügt über zahlreiche Zertifizierungen, u.a. LPIC-2, RHCE, Cisco CCNP und CISSP. Darüber hinaus ist er MCITP Enterprise Administrator sowie Microsoft Certified Trainer und zertifizierter Cisco Trainer (CCSI). Seit 2009 ist er selbstständig tätig und bietet Consulting und praxisorientierte Seminare im Bereich IT-Infrastruktur an. Sein neuestes Projekt ist die Videotrainings-Plattform CBT24 (www.cbt-24.de).

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Einleitung


Herzlich Willkommen! Mit diesem Buch halten Sie einen Lehrgang über die System- und Netzwerkadministration von Linux-Servern im Allgemeinen und Debian GNU/Linux im Besonderen in den Händen. Zwar stelle ich die Administration eines Linux-Servers am Beispiel von Debian GNU/Linux vor, jedoch ist nur der geringste Teil des Buches Debian-spezifisch. Auch wenn Sie eine andere Linux-Distribution, wie zum Beispiel OpenSUSE oder Fedora, nutzen, werden Sie großen Nutzen aus diesem Buch ziehen können!

Die meisten Bestandteile eines Linux-Systems, wie zum Beispiel der Kernel, die Shell, die Linux-Befehle und die Serverdienste, sind distributionsübergreifend vorhanden. Die Entwickler einer Distribution passen nur bestimmte, im Grunde recht überschaubare Details im System an. So sind zum Beispiel die Startskripte teilweise unterschiedlich aufgebaut. Während die eine Distribution in der Voreinstellung in den Runlevel 2 bootet, ist dies bei anderen Distributionen Runlevel 3. Natürlich gibt es weitere Änderungen und jede Distribution bringt ihre eigenen Konfigurationstools mit. Wenn man jedoch von diesen Details abstrahiert, bleibt ein Linux-System ein Linux-System – egal, ob es den Namen Debian, OpenSUSE oder Fedora trägt! Dies gilt umso mehr im Serverbereich, da der Administrator hier ohnehin sein individuelles, auf die Erfordernisse abgestimmtes, Serversystem aufbauen wird.

Daher liegt einer der Schwerpunkte dieses Buches darauf, die Hintergründe und Funktionsweisen der Systeme zu durchleuchten – wer sein System kennt, kann die Administrationsaufgaben wesentlich effektiver bewältigen als jemand, der nur über oberflächliches Wissen verfügt.

Für wen ist dieses Buch geeignet?


Das Buch ist genau das richtige für Sie, wenn Sie als Poweruser bereits ein wenig Erfahrung in der Betreuung von PCs und eventuell sogar kleinen Serversystemen haben – egal ob Windows oder Linux – und sich nun systematisch in die System- und Netzwerkadministration von Linux-Servern (vor allem unter Debian GNU/Linux) einarbeiten möchten. Es ist in erster Linie zum »Mitmachen« konzipiert. Viele Bücher über das Thema Linux-Systemadministration handeln die Themen inhaltlich ab, überlassen es aber der Eigeninitiative des Lesers, die angebotenen Inhalte in der einen oder anderen Form in die Praxis umzusetzen.

Aus meiner Erfahrung als Kursleiter und Dozent für Fachinformatiker für Systemintegration weiß ich jedoch, dass es für den Lernenden oftmals schwierig ist, einen praxisnahen Übungsansatz zu finden. Und so bleibt der angelesene Stoff nicht lange hängen und verflüchtigt sich schnell wieder.

Dieses Problem versuche ich in diesem Buch dadurch zu lösen, dass ich Ihnen in vielen Kapiteln Workshops mit Schritt-für-Schritt-Anleitungen und zum Teil weitergehenden Übungen anbiete. Ich kann Sie nur immer wieder ermutigen, mir nichts zu glauben, bis Sie es nicht selbst nachgeprüft haben – nur wenn Sie tatsächlich mit dem Serversystem arbeiten, werden Sie Ihren Server kennen lernen.

Dabei erstellen wir gemeinsam ein Szenario, in dem Sie der Administrator bzw. die Administratorin des expandierenden Architekturbüros Windschief sind. Je nach Situation ergeben sich immer neue Herausforderungen, denen Sie sich als Administrator gegenübersehen. Dabei werden Sie die verschiedensten Serverdienste aufsetzen und konfigurieren, um – je nach Grundszenario – einen kompletten Linux-Server aufzubauen.

Der Aufbau dieses Buches


Ziel des Buches ist es, Ihnen die notwendigen Grundlagen zur Administration eines (Debian-)Linux-Servers in unterschiedlichen Umgebungen zu verschaffen. Dazu ist das Buch in fünf Teile gegliedert, die jeweils unterschiedliche Aspekte bzw. Anwendungsbereiche eines Servers beleuchten. Die Inhalte der Teilbereiche werden weiter unten erläutert. Neben dem allgemeinen (ersten) Teil habe ich für Sie drei typische Szenarien entworfen, die Ihnen in dieser oder abgewandelter Form in der Praxis begegnen könnten:

  • Backoffice-Server

  • Root-Server

  • Linux als Gateway

Ich habe versucht, möglichst lebendige Szenarien im Rahmen des bereits eingangs erwähnten Architekturbüros Windschief zu entwickeln, um Ihnen eine Identifikation mit den gestellten Administrationsaufgaben zu erleichtern. Sie werden Ihren Server gemäß den sich ändernden Anforderungen schrittweise aufbauen und erweitern.

Last but not least werden wir im fünften Teil unseren Fokus auf die Sicherheit unseres Servers legen, da dies ein elementarer Bestandteil der Serveradministration ist.

Wir arbeiten in der neuen Auflage mit Wheezy (Debian 7), der zurzeit aktuellen Version von Debian.

Das Buch ist als Lehrbuch konzipiert, die einzelnen Kapitel bauen also an einzelnen Stellen aufeinander auf. Arbeiten Sie das Buch von Anfang bis Ende durch, werden Sie einen sehr guten Einblick in die Arbeit als Administrator eines Linux-Servers bekommen haben. Andererseits sind die einzelnen Themenbereiche klar voneinander abgegrenzt, so dass Sie dieses Buch auch später als Nachschlagewerk verwenden können, zumal wir in den Kapiteln auch über den Tellerrand hinausschauen werden, um zu sehen, was uns das eine oder andere Programm über die Anforderungen unseres Szenarios hinaus noch bieten kann.

Lassen Sie uns einen Blick auf die Inhalte der fünf Teilbereiche des Buches werfen.

Teil 1 – Allgemeine Systemadministration


Wir werden klassisch starten: Zunächst lernen Sie, Ihr Debian-System zu installieren. Sollten Sie eine andere Distribution nutzen, werden Sie an dieser Stelle abweichende Installationsschritte durchführen müssen. Anschließend werden wir uns mit dem Paketmanagement von Debian beschäftigen – ein sehr leistungsfähiges, aber gewöhnungsbedürftiges Konzept.

Sie lernen das (Debian-)Linux-System aus der Administratorsicht kennen – wo befindet sich was, wie sind die Runlevel organisiert usw. Wir schauen hier auch auf Gemeinsamkeiten und Unterschiede zu anderen Distributionen.

Anschließend steigen wir in die Benutzerverwaltung ein. Diesem Bereich kommt auf einem Server eine große Bedeutung zu, da naturgemäß mehrere User auf unseren Server zugreifen und normalerweise die Systemaccounts zur Authentifizierung und Zugriffsberechtigung verwendet werden.

Sie lernen wichtige Befehle zur Systemadministration kennen, damit Sie in der Lage sind, Ihr System zu beherrschen. Darüber hinaus werden wir einige Grundlagen zur Shellskript-Programmierung schaffen, damit Sie Routine-Aufgaben auch automatisieren können. Fast alle Prozeduren auf einem Linux-System sind durch Shellskripte realisiert. Diese Shellskripte greifen auf genau die Programme zurück, die Sie vorher als äußerst nützliche Administrationstools kennen gelernt haben.

Haben Sie diese Grundlagen gemeistert, wird es Zeit, in das Herz Ihres Servers zu schauen: den Kernel. Sie werden lernen, den Kernel unseren persönlichen Bedürfnissen anzupassen, ihn zu »customizen«. Das ist anspruchsvoll, aber unter bestimmten Bedingungen sehr nützlich. Da es sich hier sozusagen um eine »Herzoperation« handelt, ist äußerste Konzentration und Genauigkeit vonnöten – nichts, was man mal eben nebenbei erledigen sollte.

Leider läuft nicht immer alles nach Plan – für diesen Fall ist das Logfile Ihr bester Freund. Wird es normalerweise stiefmütterlich behandelt, werden wir es hegen und pflegen. Sie werden die Logfiles Ihres Systems immer wieder konsultieren, um Fehler zu finden und sich über den Status des Systems zu informieren.

In diesem Zusammenhang ist eine passende Backup-Strategie absolut essenziell. Im Falle eines Desasters, das im Allgemeinen immer dann auftaucht, wenn man es am wenigsten gebrauchen kann, können Sie kalt lächelnd Ihre Daten wiederherstellen.

Ein X-Window-System ist für einen Server in der Regel nicht notwendig und unter Umständen sogar nicht erwünscht. Andererseits kann es die Administration deutlich vereinfachen. Wir schauen uns an, was das X-Window-System für uns tun kann.

Anschließend geht es um die Netzwerkgrundlagen. Sie lernen TCP/IP etwas genauer kennen und werden Ihren Server fit für die Netzwerkkommunikation machen. Außerdem werden Sie ab diesem Zeitpunkt in der Lage sein, Ihren Server »remote«, also aus der Ferne zu administrieren – SSH macht es möglich. Jetzt sind Sie bereit für das große Abenteuer!

Teil 2 – Der Backoffice-Server


Unser erstes Szenario führt uns in das lokale Netz des Achitekturbüros Windschief. Hier soll ein Server das bisherige Peer-to-Peer-Konzept (alle Workstations sind gleichberechtigt) ablösen. Wir werden also Schritt für Schritt typische Dienste in einem solchen Umfeld einführen.

Zunächst überlassen wir die Client-Netzwerkkonfiguration dem DHCP-Server. Dies schafft dem Admin – das sind Sie – mehr Luft für andere Dinge, da er nicht jeden Client einzeln konfigurieren muss.

Danach üben wir tanzen – Samba, um genau zu sein: Dieser Dienst leistet erstklassige Arbeit bei der Integration von...

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis5
Einleitung23
Teil 1: Allgemeine Systemadministration35
Kapitel 1: Woher bekomme ich Debian-Linux?37
1.1 Die Quellen von Debian-Linux37
1.2 Download per FTP oder HTTP39
1.3 MD5- und SHA1-Prüfsummen42
1.4 Download per BitTorrent45
1.5 Download mittels jigdo47
1.6 Download per Netzinstallation54
1.7 Zusammenfassung und Weiterführendes56
Kapitel 2: Debian installieren57
2.1 Hardware-Voraussetzungen57
2.2 Installation des Debian-Grundsystems59
2.2.1 Booten von CD oder DVD59
2.2.2 Sprach- und Ländereinstellungen60
2.2.3 Automatische Hardware-Erkennung61
2.2.4 Netzwerkkonfiguration62
2.2.5 Host- und Domainname65
2.2.6 Benutzer und Passwörter einrichten66
2.2.7 Partitionierung67
2.2.8 Weitere Installationsschritte75
2.3 Experteninstallation83
2.3.1 Bootoptionen83
2.3.2 Experteninstallation86
2.3.3 Menüpunkte der manuellen Partitionierung89
2.3.4 Logical Volume Manager92
2.3.5 RAID94
2.4 Zusammenfassung und Weiterführendes101
Kapitel 3: Debian-Paketmanagement103
3.1 dpkg - das Basistool103
3.1.1 dpkg-Optionen104
3.1.2 Workshop: Pakete mit dpkg verwalten105
3.2 Die APT-Tools111
3.2.1 Das »motivierende Einstiegsbeispiel«111
3.2.2 Einführung in die APT-Tools113
3.2.3 Grundfunktionen von apt-get114
3.2.4 Definition der Paketquellen115
3.2.5 Welche Quellen eintragen?117
3.2.6 Erweiterte Funktionen von apt-get117
3.2.7 Upgrade von Squeeze auf Wheezy118
3.2.8 aptitude - das Frontend zu apt-get120
3.2.9 apt-cache125
3.3 Softwareauswahl mit Tasksel128
3.4 Multiarch-Support129
3.5 Weiterführende Informationen und Backgrounds130
3.5.1 Wie organisiert dpkg seine Daten?130
3.5.2 Der Aufbau eines Debian-Pakets131
3.5.3 debconf132
3.5.4 Installation von Software mittels Tarballs133
3.6 Zusammenfassung und Weiterführendes134
Kapitel 4: Das Debian-System - Grundlagen137
4.1 Die Konsole137
4.2 Herunterfahren und Neustarten des Systems138
4.3 Basisbefehle zur Navigation139
4.3.1 Aktuelles Verzeichnis anzeigen lassen139
4.3.2 Inhalt eines Verzeichnisses anzeigen lassen140
4.3.3 In ein anderes Verzeichnis wechseln140
4.3.4 Pfadangaben141
4.4 Die Struktur des Dateisystems141
4.5 Dateioperationen145
4.5.1 Dateien und Verzeichnisse erstellen146
4.5.2 Textdateien bearbeiten mit nano146
4.5.3 vim - ein Crashkurs148
4.5.4 Textdateien betrachten151
4.5.5 Kopieren von Dateien und Verzeichnissen152
4.5.6 Verschieben und Umbenennen153
4.5.7 Löschen von Dateien und Verzeichnissen153
4.5.8 Eine Verknüpfung erstellen154
4.5.9 Eine Übung zum Vertiefen156
4.6 Man-Pages - Hilfe zur Selbsthilfe157
4.6.1 Die Man-Pages nutzen157
4.6.2 whatis und apropos159
4.6.3 info - die neuen Man-Pages160
4.7 Zusammenfassung und Weiterführendes160
Kapitel 5: Einbinden von Dateisystemen163
5.1 mount und umount163
5.2 Die virtuellen Dateisysteme165
5.2.1 udev - Dynamische Geräteverwaltung166
5.2.2 USB-Geräte169
5.3 Die Datei /etc/fstab170
5.4 udev, HAL und D-Bus174
5.5 Zusammenfassung und Weiterführendes177
Kapitel 6: Der Linux-Systemstart179
6.1 GRUB - Der Linux-Bootloader179
6.1.1 GRUB 2181
6.1.2 UEFI182
6.1.3 GUID Partition Table (GPT)183
6.2 System V versus systemd183
6.2.1 Das Konzept der Runlevels184
6.2.2 Die Organisation des Systemstarts184
6.2.3 Die Runlevel-Verzeichnisse186
6.3 Die Verwaltung der Dienste188
6.4 Einrichten der Links in den Runlevel-Verzeichnissen189
6.4.1 rcconf189
6.4.2 update-rc.d190
6.4.3 Workshop - Anpassen der Runlevels191
6.4.4 Grundlagen zu systemd193
6.5 Zusammenfassung und Weiterführendes193
Kapitel 7: Benutzerverwaltung195
7.1 Einen Benutzer anlegen195
7.2 Die Datei /etc/passwd196
7.3 Benutzer modifizieren198
7.4 Einen Benutzer löschen198
7.5 Gruppen erstellen, zuweisen und löschen199
7.6 Die Datei /etc/group199
7.7 Informationen über einen Benutzer abfragen200
7.8 Passwörter vergeben201
7.9 Die Datei /etc/shadow202
7.10 Kennwortrichtlinien203
7.11 Einen neuen Benutzer mit su testen204
7.12 Workshop: Einrichten von Benutzern204
Kapitel 8: Rechteverwaltung209
8.1 Das Linux-Rechtesystem209
8.2 Unterschiede zwischen Verzeichnissen und Dateien211
8.3 Eigentümer und Gruppe festlegen212
8.4 Rechte vergeben mit chmod und umask213
8.5 Besondere Rechte216
8.6 Ein Übungsszenario217
8.7 Access Control Lists (ACLs)220
8.7.1 ACLs aktivieren220
8.7.2 Wie funktionieren ACLs?221
8.7.3 Probleme bei der Nutzung von ACLs226
8.7.4 Wo werden ACLs sinnvoll eingesetzt?227
8.8 Quotas - Einschränkungen des Speicherplatzes für Benutzer227
8.8.1 Quota-Unterstützung aktivieren228
8.8.2 Quotas festlegen229
8.8.3 Quotas kontrollieren230
8.9 Zusammenfassung und Weiterführendes231
Kapitel 9: Einführung in die Bash233
9.1 Bash oder Dash?233
9.2 Was macht eigentlich eine Shell?234
9.3 Die Kommandoeingabe235
9.4 Verschachtelte Shells236
9.5 Aliasse238
9.6 Die Bash-Konfigurationsdateien239
9.7 Ein- und Ausgabeumleitungen241
9.8 Pipes243
9.9 Die Ausgabe eines Befehls mit tee teilen243
9.10 Befehle verketten244
9.11 Patterns (Jokerzeichen)245
9.12 Sonderzeichen und Maskierung246
9.13 Kommandosubstitution248
9.14 Shellvariablen249
9.14.1 Shellvariablen vs. Umgebungsvariablen250
9.14.2 Workshop: Shell- und Umgebungsvariablen250
9.14.3 Shell- und Umgebungsvariablen anzeigen251
9.14.4 PATH - Die Pfadfinder-Variable252
9.14.5 PS1 - Der Prompt253
9.14.6 Weitere wichtige Umgebungsvariablen254
9.15 Zusammenfassung und Weiterführendes255
Kapitel 10: Wichtige Befehle zur Systemadministration257
10.1 Dateien und Verzeichnisse suchen257
10.1.1 find258
10.1.2 locate259
10.2 grep und die Regular Expressions260
10.2.1 grep260
10.2.2 Regular Expressions262
10.3 sed - Manipulation von Textdateien264
10.3.1 Die ersten Schritte mit sed264
10.3.2 Adressen265
10.3.3 Weiterführende Anwendungsbeispiele266
10.4 Awk - Auswertung von Textdateien267
10.4.1 Einführung268
10.4.2 Mehrzeilige Awk-Skripte270
10.5 Komprimierung von Dateien272
10.5.1 compress272
10.5.2 gzip und gunzip273
10.5.3 bzip2 und bunzip2273
10.6 Der Midnight-Commander274
10.6.1 Grundfunktionen274
10.6.2 Dateien ansehen276
10.6.3 Dateien bearbeiten277
10.6.4 Die Befehlszeile277
10.6.5 Das Menü277
10.7 Weitere nützliche Befehle278
10.7.1 wc - Ausgabezeilen zählen278
10.7.2 cat - Textdateien vollständig ausgeben279
10.7.3 Ordnung schaffen mit sort279
10.7.4 Datum und Uhrzeit mit date280
10.7.5 Identifikation - whoami, id und who281
10.8 Zusammenfassung und Weiterführendes282
Kapitel 11: System- und Festplattenmanagement283
11.1 Systemstatus - CPU, RAM, Prozesse283
11.1.1 vmstat - RAM, Swap und CPU283
11.1.2 top - die Top-Ten-Liste285
11.1.3 free - verfügbarer Arbeitsspeicher286
11.1.4 uptime - Zeit seit dem Booten286
11.1.5 uname - Systembezeichnung und -version287
11.2 Prozessverwaltung287
11.2.1 ps - Die Prozessliste287
11.2.2 pstree - Mutter, Vater, Kind288
11.2.3 kill - Prozesse »umbringen«289
11.2.4 killall - alle gleichartigen Prozesse beenden289
11.3 Festplattenmanagement - Grundlagen290
11.3.1 fdisk - den Kuchen aufteilen290
11.3.2 Formatierung293
11.3.3 Einbinden in das Dateisystem295
11.4 LVM - der Logical Volume Manager296
11.5 Debugging und Troubleshooting302
11.5.1 fsck - Wenn’s mal nicht so läuft302
11.5.2 du - Wer braucht welchen Platz?303
11.6 df - Wie viel Platz habe ich noch?305
11.7 Zusammenfassung und Weiterführendes305
Kapitel 12: Zeitlich gesteuerte Backups307
12.1 Wozu eigentlich Backups?307
12.2 RAID versus Backup308
12.3 Backup-Medien308
12.3.1 Auswahl des geeigneten Mediums308
12.3.2 Zugriff auf die Backup-Medien309
12.4 Backup-Strategien312
12.4.1 Das Generationenprinzip312
12.4.2 Sicherungsarten312
12.4.3 Die richtige Strategie entwickeln313
12.5 Welche Daten sind zu sichern?315
12.6 Die Sicherungswerkzeuge316
12.6.1 dump und restore316
12.6.2 Dateien archivieren mit tar317
12.6.3 cpio - eine Alternative zu tar321
12.6.4 Rohdaten sichern mit dd322
12.6.5 AMANDA - Netzwerk-Backups323
12.7 Zeitlich gesteuerte Aufträge mit cron323
12.7.1 Der cron-Daemon323
12.7.2 cron-Jobs für Benutzer325
12.7.3 Einen cron-Job mit crontab erstellen326
12.7.4 Zeitlich gesteuerte Sicherungen einrichten326
12.8 Zusammenfassung und Weiterführendes327
Kapitel 13: Einführung in die Shellskript- Programmierung329
13.1 Was sind Shellskripte eigentlich?329
13.2 Ein Skript zum Erstellen von Skripten330
13.3 Variablen332
13.4 Bedingte Verzweigungen - wenn, dann334
13.5 Schleifen - wiederholte Ausführung336
13.6 Parameter beim Skriptstart übergeben338
13.7 Zeichenketten ausschneiden342
13.8 Listen - Die for-Schleife343
13.9 Fälle unterscheiden mit case345
13.10 Zustände abfragen mit test346
13.11 Analyse eines Init-Skripts347
13.12 Zusammenfassung und Weiterführendes351
Kapitel 14: Protokollierung353
14.1 Zeitsynchronisation mit NTP354
14.2 Der Syslog-Daemon357
14.2.1 Die Herkunftsarten (facilities)357
14.2.2 Die Prioritäten (priorities)358
14.3 syslog.conf358
14.4 Remote Logging361
14.5 logger - syslog für eigene Skripte362
14.6 syslog-ng363
14.7 Rotation der Logdateien365
14.8 Analyse der Logdaten368
14.8.1 Manuelle Analyse369
14.8.2 Automatisierte Analyse369
14.8.3 Logsurfer und SEC369
14.8.4 Logtool370
14.8.5 Webalizer370
14.9 Zusammenfassung und Weiterführendes371
Kapitel 15: Den Kernel anpassen373
15.1 Monolithische versus modulare Kernel373
15.2 Distributions- und Original-Kernel374
15.2.1 Die Kernel-Versionen374
15.2.2 Der Original-Kernel375
15.2.3 Distributions-Kernel376
15.2.4 Die Kernel-Module376
15.3 Einen Distributionskernel einbinden379
15.3.1 Den neuen Kernel installieren379
15.3.2 Wie ist der Kernel-Start organisiert?381
15.4 Workshop: Den eigenen Kernel kompilieren382
15.4.1 Den aktuellen Kernel herunterladen382
15.4.2 Den Kernel konfigurieren384
15.4.3 Variante 1 - Debian-Kernel-Paket erstellen387
15.4.4 Variante 2 - Kernel manuell erstellen388
15.5 Zusammenfassung und Weiterführendes390
Kapitel 16: Das X-Window-System391
16.1 Was ist eigentlich X Window?392
16.2 Wie funktioniert X?393
16.3 X Window mit Desktop-Umgebung installieren394
16.4 Einführung in die Bedienung von GNOME 3396
16.4.1 Die Funktionsleisten (Panels)397
16.4.2 Das Menü Anwendungen399
16.4.3 Das GNOME-Tweak-Tool401
16.4.4 Das Menü Systemwerkzeuge402
16.4.5 Workshop: GNOME nutzen403
16.4.6 Auf der traditionellen Konsole arbeiten414
16.5 Troubleshooting415
16.6 Start des X-Servers416
16.6.1 Den X-Server mit startx starten416
16.6.2 Den X-Server mit Display-Manager starten417
16.7 X Window im Netzwerk421
16.8 Zusammenfassung und Weiterführendes422
Kapitel 17: Netzwerkgrundlagen und TCP/IP423
17.1 Netzwerkgrundlagen424
17.1.1 LAN, MAN, WAN, GAN, Internet424
17.1.2 Ethernet, WLAN, ISDN, DSL, Standleitungen424
17.1.3 Kabel, Stecker und Spezifikationen426
17.1.4 Repeater, Hubs, Switches und Router427
17.2 Die Schichtenmodelle428
17.2.1 ISO-OSI-Schichtenmodell428
17.2.2 Das TCP/IP-Referenzmodell429
17.3 Was ist eigentlich ein Protokoll?430
17.4 Das Internet Protokoll431
17.4.1 IP-Adresse und Subnetzmaske431
17.4.2 Netzadressen und Broadcasts433
17.4.3 Netzklassen, NAT und private Netzbereiche433
17.5 Bridges, Router und Gateways440
17.5.1 Bridges440
17.5.2 Router, Next Hop und Standard-Gateways440
17.5.3 Gateways442
17.6 ARP442
17.7 TCP und UDP443
17.7.1 TCP443
17.7.2 UDP444
17.7.3 Ports444
17.8 ICMP445
17.9 Die Anwendungsprotokolle447
17.9.1 DNS447
17.9.2 NetBIOS, SMB und WINS447
17.9.3 DHCP448
17.9.4 WWW448
17.9.5 FTP448
17.9.6 E-Mail449
17.10 Zusammenfassung und Weiterführendes449
Kapitel 18: Netzwerkkonfiguration451
18.1 Bevor wir anfangen: Das Szenario451
18.2 Die Netzwerkkarte453
18.3 Eine IP-Adresse festlegen453
18.3.1 IP-Adresse festlegen mittels ifconfig454
18.3.2 Die IP-Adresse mit iproute2 festlegen454
18.3.3 Konfiguration über /etc/network/interfaces455
18.3.4 Die neue Konfiguration aktivieren456
18.3.5 Konfiguration über DHCP456
18.4 Standard-Gateway und statische Routen457
18.4.1 Das Standard-Gateway mit route festlegen457
18.4.2 Das Standard-Gateway per ip festlegen457
18.4.3 Der Weg über /etc/network/interfaces457
18.4.4 Statische Routen definieren458
18.5 Namensauflösung konfigurieren459
18.5.1 Die Datei /etc/hosts459
18.5.2 Konfiguration des DNS-Clients460
18.5.3 Der Hostname461
18.6 Zusammenfassung und Weiterführendes461
Kapitel 19: Fehlersuche im Netzwerk463
19.1 Netzwerktools463
19.1.1 ping463
19.1.2 ifconfig465
19.1.3 traceroute466
19.1.4 netstat467
19.1.5 telnet469
19.1.6 nslookup470
19.1.7 tcpdump471
19.2 Wireshark474
19.3 Lösungsstrategie477
19.4 Zusammenfassung und Weiterführendes478
Kapitel 20: Fernwartung mit SSH479
20.1 Wie funktioniert SSH?479
20.2 Konfiguration des SSH-Dienstes480
20.3 Der SSH-Client482
20.3.1 Der SSH-Client von OpenSSH482
20.3.2 PuTTY - SSH unter Windows484
20.4 SCP und SFTP486
20.4.1 SCP486
20.4.2 SFTP487
20.4.3 WinSCP488
20.5 Anwendungen durch SSH tunneln490
20.5.1 X11 durch SSH tunneln490
20.5.2 Andere Applikationen durch SSH tunneln490
20.6 Zusammenfassung und Weiterführendes493
Teil 2: Der Backoffice-Server495
Kapitel 21: DHCP - dynamische Zuweisung der IP-Konfiguration499
21.1 Das Szenario499
21.2 Was kann DHCP?500
21.3 Wie funktioniert DHCP?500
21.4 Installation des DHCP-Servers502
21.5 Konfiguration des DHCP-Servers504
21.5.1 Workshop: DHCP-Grundkonfiguration504
21.5.2 Fortgeschrittene DHCP-Konfiguration510
21.6 Der DHCP-Relay-Agent512
21.7 Dynamische DNS-Aktualisierung514
21.8 Übung: DHCP im Szenario-Netzwerk514
21.9 Zusammenfassung und Weiterführendes516
Kapitel 22: NFS - Dateiübertragung zwischen Linux-Computern517
22.1 Das Szenario517
22.2 NFS-Grundlagen518
22.3 NFS installieren518
22.4 Konfiguration von NFS519
22.4.1 Workshop: Grundkonfiguration von NFS519
22.4.2 Fortgeschrittene NFSv3-Konfiguration523
22.5 NFSv4526
22.6 Übung: NFS im Szenario-Netzwerk526
22.7 Zusammenfassung und Weiterführendes527
Kapitel 23: Drucken im Netzwerk529
23.1 Das Szenario529
23.2 Drucksysteme unter Linux530
23.3 Installation von CUPS530
23.4 Konfiguration von CUPS533
23.5 Den Drucker nutzen544
23.6 Drucken im (Linux-)Netzwerk544
23.7 Zusammenfassung und Weiterführendes545
Kapitel 24: Samba Teil I - Grundlagen des Windows-Servers547
24.1 Grundlagen: NetBIOS und SMB548
24.1.1 NetBIOS548
24.1.2 SMB und CIFS549
24.1.3 NetBIOS-Namensdienst und WINS549
24.1.4 Arbeitsgruppen und Domänen550
24.1.5 Die Netzwerkumgebung551
24.2 Installation des Samba-Servers552
24.3 Grundkonfiguration des Samba-Servers553
24.3.1 Ein erster Blick auf die Konfiguration553
24.3.2 Workshop: Einfache Verzeichnisfreigaben554
24.3.3 Workshop: Sicherheit auf Benutzerebene und Einbinden der Home-Verzeichnisse560
24.3.4 Workshop - Netzwerkdrucker mit Samba570
Kapitel 25: Samba Teil II - Erweiterte Samba- Konfiguration575
25.1 Das Domänenkonzept von Windows575
25.2 Das Szenario577
25.3 Workshop: Samba als Domänen-Controller577
25.3.1 Computer-Konten einrichten578
25.3.2 Einen Domänen-Administrator erstellen578
25.3.3 Logon- und Profil-Verzeichnisse578
25.3.4 Samba als PDC konfigurieren579
25.3.5 Windows in die Domäne bringen582
25.3.6 Das Anmeldeskript586
25.3.7 Servergespeicherte Profile587
25.4 Tipps zur Samba-Administration588
25.4.1 Einen Mitgliedserver erstellen588
25.4.2 Zugriffsberechtigungen auf Freigabeebene589
25.4.3 Gast-Account einrichten589
25.4.4 CD- und DVD-Laufwerke freigeben590
25.5 Übung: Eine Domäne im Architekturbüro590
25.6 Samba-Administration mittels SWAT590
25.6.1 inetd, der Super-Daemon591
25.6.2 xinetd - der Nachfolger von inetd592
25.6.3 SWAT starten592
25.6.4 SWAT mit SSL594
25.7 Samba 4 und Active Directory595
25.8 Zusammenfassung und Weiterführendes596
Kapitel 26: Apache Teil I - Aufbau eines Intranets597
26.1 Das Szenario598
26.2 Grundlagen der Webkommunikation598
26.3 Der Apache Webserver599
26.4 Apache installieren600
26.5 Grundkonfiguration von Apache602
26.5.1 Die Apache-Konfigurationsstruktur602
26.5.2 Globale Parameter in apache2.conf604
26.5.3 Workshop - eine erste Website606
26.6 Fehlercodes und Statusmeldungen610
26.7 Kontexte611
26.7.1 -Kontext612
26.7.2 -Kontext612
26.7.3 -Kontext612
26.8 Die Direktiven innerhalb der Kontexte613
26.8.1 Options613
26.8.2 Deny, Allow und Order615
26.8.3 AllowOverride und .htaccess615
26.9 Das Szenario - wie geht es weiter?616
Kapitel 27: Datenbanken mit MySQL617
27.1 Das Szenario618
27.2 Datenbank-Grundlagen618
27.2.1 Relationale Datenbank-Management-Systeme618
27.2.2 Was beinhaltet eine Datenbank?619
27.2.3 Das Entity Relationship Model620
27.2.4 Die dritte Normalform und Objekttabellen621
27.2.5 Primär- und Fremdschlüssel622
27.2.6 Verbindungstabellen623
27.2.7 Aufbau der Datenbank623
27.3 Installation von MySQL624
27.4 SQL626
27.5 Workshop: Erstellen einer Datenbank626
27.5.1 Die Datenbank kreieren627
27.5.2 Datentypen627
27.5.3 Erstellen der Tabellen628
27.5.4 Verändern der Datenbankstruktur630
27.6 Die Beispieldatenbank631
27.7 Workshop: Datensätze einfügen und abändern633
27.7.1 INSERT633
27.7.2 LOAD DATA INFILE634
27.7.3 UPDATE634
27.7.4 DELETE635
27.8 Workshop: Abfragen mit SELECT635
27.8.1 Einfache Abfragen635
27.8.2 Komplexe Abfragen636
27.9 Weiterführende SELECT-Optionen637
27.9.1 Spalten-Aliasse637
27.9.2 Logische und arithmetische Ausdrücke637
27.9.3 Funktionen638
27.9.4 Gruppierung638
27.10 Datenbankadministration639
27.10.1 Das root-Passwort ändern639
27.10.2 Benutzer einrichten und löschen639
27.10.3 Benutzerrechte verwalten640
27.10.4 Datensicherung641
27.11 Und wie geht es weiter?642
Kapitel 28: Dynamische Webseiten mit PHP643
28.1 Einführung in PHP643
28.2 PHP für Apache aktivieren644
28.3 Das erste PHP-Skript645
28.4 Workshop: Datenbankabfragen mittels PHP645
28.4.1 Ziele und Vorgehensweise646
28.4.2 Die Startseite646
28.4.3 Die Bibliotheksdateien648
28.4.4 Die Mitarbeiterliste651
28.4.5 Die Mitarbeitersuche652
28.4.6 Eingabe eines neuen Mitarbeiters654
28.5 Alternative: CMS655
28.6 phpMyAdmin655
28.7 Zusammenfassung und Weiterführendes657
Teil 3: Der Root-Server659
Kapitel 29: Apache Teil II - Der Webserver im Internet-Einsatz663
29.1 Virtuelle Hosts663
29.1.1 Wie funktionieren virtuelle Hosts?664
29.1.2 Workshop: Virtuelle Hosts einrichten664
29.2 HTTPS668
29.2.1 Wie funktioniert SSL?668
29.2.2 Workshop: Den Apache SSL-fähig machen673
29.3 Serverüberwachung681
29.3.1 Überwachung von CPU, HD, RAM etc.682
29.3.2 Webalizer683
29.4 Bandbreite einsparen685
29.4.1 Die Funktionsweise von mod_deflate685
29.4.2 Das Modul mod_deflate einbinden686
29.5 Zusammenfassung und Weiterführendes686
Kapitel 30: DNS - Namensauflösung im Internet687
30.1 Das Lab688
30.2 Das Szenario688
30.3 Einführung in das Domain Name System689
30.3.1 Domains und Domainnamen689
30.3.2 Zonen und DNS-Servertypen691
30.3.3 Die DNS-Namensauflösung693
30.4 Installation von BIND9694
30.5 Den DNS-Server mit rndc administrieren695
30.5.1 rndc konfigurieren695
30.5.2 rndc nutzen696
30.6 Workshop: Die DNS-Clients nutzen697
30.6.1 nslookup697
30.6.2 dig702
30.6.3 host704
30.6.4 /etc/resolv.conf704
30.7 Workshop: Die erste Zone einrichten706
30.7.1 Die Dateistruktur von BIND9 unter Debian707
30.7.2 Einrichten der Zonendatei707
30.7.3 Die Zone definieren und einbinden710
30.7.4 Die neue Zone testen711
30.8 Workshop: Eine reverse Zone erstellen712
30.8.1 Einrichten der Zonendatei712
30.8.2 Die Zone definieren und einbinden713
30.8.3 Die neue Zone testen713
30.9 Einen sekundären Server aufsetzen714
30.10 DNS-Sicherheit715
30.10.1 Den Zonentransfer auf bestimmte Slaves beschränken716
30.10.2 Die Authentizität des Masters sicherstellen716
30.10.3 Weitere Sicherheitseinstellungen719
30.10.4 DNSSEC720
30.11 Workshop: DDNS721
30.11.1 Vorbereitungen und Voraussetzungen721
30.11.2 Den DHCP-Server konfigurieren722
30.11.3 Den DNS-Server konfigurieren723
30.11.4 Den Client konfigurieren724
30.11.5 Die Arbeit der Serverdienste kontrollieren724
30.12 Zusammenfassung und Weiterführendes725
Kapitel 31: Lokaler E-Mail-Server mit Content-Filter727
31.1 Das Szenario728
31.2 Das Lab728
31.3 Grundlagen der E-Mail-Kommunikation729
31.3.1 SMTP - Das Mail-Protokoll729
31.3.2 Der Weg einer E-Mail729
31.3.3 POP3731
31.3.4 IMAP4731
31.3.5 ESMTP732
31.3.6 Unix to Unix Copy (UUCP)732
31.3.7 ... und was ist MAPI?732
31.3.8 Weitere wichtige E-Mail-Konzepte732
31.4 Installation von Postfix734
31.5 Wie funktioniert Postfix?736
31.5.1 Stoppen und Starten von Postfix736
31.5.2 Lokale Mails736
31.5.3 Mails aus dem Netzwerk737
31.5.4 Der Queue-Manager738
31.5.5 Weiterleitung der Mail738
31.5.6 ... und wo sind die Dateien und Verzeichnisse von Postfix?738
31.6 Workshop: Ein interner Mail-Server mit Postfachabholung740
31.6.1 Grundkonfiguration des Mail-Servers741
31.6.2 E-Mail-Benutzer einrichten742
31.6.3 Den E-Mail-Client konfigurieren und testen742
31.6.4 Die Postfächer überprüfen745
31.6.5 Mails vom Provider abholen746
31.6.6 Einen POP3-Server einrichten747
31.7 Workshop: Content-Filter einrichten749
31.7.1 ClamAV auf dem Mail-Server einrichten749
31.7.2 AMaViS einbinden751
31.7.3 Spamschutz mit SpamAssassin758
31.7.4 Unerwünschte Dateitypen blockieren759
31.8 Weitere Schritte761
31.8.1 Hinter den Kulissen von AMaViS761
31.8.2 Tuning-Parameter von AMaViS761
31.8.3 Das Verhalten von AMaViS anpassen762
31.8.4 Das Quarantäneverhalten anpassen763
31.8.5 Grundüberlegungen zu SpamAssassin763
31.8.6 Wie arbeitet SpamAssassin?764
31.9 Zusammenfassung und Weiterführendes765
Kapitel 32: Internet-Mail-Server mit SMTP-Authentication767
32.0.1 Das Szenario768
32.1 Das Lab768
32.2 Administration der Mail-Queues768
32.2.1 Der Weg einer Mail durch die Mail-Queues768
32.2.2 Administrationstools769
32.3 Mappings und Lookup-Tables770
32.3.1 /etc/aliases771
32.3.2 postmap771
32.3.3 Einbinden der Mapping-Tabellen771
32.3.4 Einfache Listen in Dateien auslagern772
32.3.5 Canonical-Adressen772
32.3.6 Relocated-Adressen772
32.4 Mailbox-Formate773
32.4.1 mbox773
32.4.2 maildir773
32.5 Mehrere Domains verwalten774
32.5.1 Gemeinsame Domains mit lokalen Benutzern774
32.5.2 Getrennte Domains mit lokalen Benutzern775
32.5.3 Getrennte Domains mit virtuellen Accounts776
32.6 Workshop: Virtuelle Domains und POP3/IMAP-Server778
32.6.1 Virtuelle Domains mit lokalen Benutzern778
32.6.2 Virtuelle Domains mit virtuellen Mailboxen786
32.7 Workshop: SMTP-Authentication mit Cyrus SASL790
32.7.1 Was ist SASL?790
32.7.2 Die Authentifikationsmethode790
32.7.3 Das Authentifikationssystem791
32.7.4 Cyrus-SASL installieren791
32.7.5 Grundüberlegungen zur Authentifikation792
32.7.6 SMTP-Auth mit sasldb793
32.7.7 SMTP-Auth mit lokalen Benutzern796
32.8 Mail-System mit MySQL-Backend798
32.9 Einen Webmailer einrichten798
32.10 Zusammenfassung und Weiterführendes801
Kapitel 33: FTP - Dateiübertragung im Internet803
33.1 Szenario804
33.2 Das Lab804
33.3 Wie funktioniert FTP?804
33.3.1 Aktives FTP804
33.3.2 Passives FTP805
33.3.3 Binary- und ASCII-Modus805
33.3.4 Anonymous FTP806
33.4 Installation von ProFTPD806
33.5 Grundkonfiguration von ProFTPD807
33.6 Workshop: Eine FTP-Sitzung809
33.7 Workshop: Erweiterte Konfiguration813
33.7.1 Ein FTP-Home-Verzeichnis zuweisen813
33.7.2 Sitzungen begrenzen815
33.7.3 Ein Nur-Lesen-Verzeichnis einbinden815
33.8 Anonymous-FTP816
33.9 Virtuelle Benutzer818
33.10 Virtuelle FTP-Hosts819
33.11 Zusammenfassung und Weiterführendes820
Kapitel 34: iptables als Personal-Firewall821
34.1 Das Lab822
34.2 Firewall-Grundlagen822
34.2.1 Die Paketfilter-Firewall822
34.2.2 Die Stateful-Inspection-Firewall822
34.2.3 Die Application-Layer-Firewall822
34.2.4 Die Personal-Firewall823
34.2.5 Die Netzwerk-Firewall823
34.2.6 Netfilter/iptables823
34.3 Wie funktionert iptables?824
34.3.1 Tables - die Tabellen824
34.3.2 Chains - die Regelketten824
34.3.3 Rules - die Filterregeln824
34.3.4 Policies - die Richtlinien825
34.4 Workshop: Ein Firewall-Skript erstellen825
34.4.1 Das Skript vorbereiten825
34.4.2 Globale Operationen826
34.4.3 Lokale Kommunikation827
34.4.4 Targets828
34.4.5 Stateful Inspection828
34.4.6 Selbst erstellte Chains und Logging829
34.4.7 Verschiedene Dienste freigeben830
34.4.8 FTP - der »Firewall-Killer«833
34.4.9 Das Firewall-Skript835
34.5 Firewall Builder - Frontend zu iptables836
34.6 Zusammenfassung und Weiterführendes837
Teil 4: Linux als Gateway839
Kapitel 35: Linux als Router843
35.1 Wie funktioniert Routing?843
35.2 Statisches und dynamisches Routing846
35.2.1 Statische Routen eintragen846
35.2.2 Das Standardgateway847
35.2.3 Dynamisches Routing848
35.3 Einen Router einrichten und konfigurieren849
35.4 Der Weg ins Internet850
35.4.1 Ein vorhandener ISDN/DSL-Router850
35.4.2 Einen DSL-Anschluss einrichten851
35.4.3 Einen DNS-Caching-Server einrichten857
35.4.4 IP-Masquerading einrichten857
35.5 Zusammenfassung und Weiterführendes859
Kapitel 36: iptables als Netzwerk-Firewall861
36.1 Das Szenario862
36.2 Wozu eigentlich eine DMZ?862
36.3 Aufbau der Laborumgebung863
36.4 iptables als Netzwerk-Firewall864
36.5 Aufbau des DMZ-Servers für die Laborumgebung864
36.6 Grundgerüst des Firewall-Skripts865
36.6.1 Vorarbeiten865
36.6.2 Chains vorbereiten867
36.6.3 Stateful Inspection867
36.6.4 Loopback-Kommunikation868
36.6.5 Antispoofing-Regeln868
36.6.6 Das Grundgerüst zusammengefasst869
36.7 Das Firewall-Regelwerk - normale Regeln871
36.7.1 NetBIOS und RPC871
36.7.2 Kommunikation von und zum Gateway871
36.7.3 Web, FTP, Mail, POP3 und SSH872
36.7.4 DNS - Namensauflösungen873
36.8 SNAT, DNAT und MASQUERADING873
36.8.1 SNAT und Masquerading873
36.8.2 DNAT875
36.8.3 NAT mit iptables876
36.9 Die letzte Regel877
36.10 Das Firewall-Skript im Ganzen878
36.11 DynDNS - immer über den eigenen Namen erreichbar880
36.11.1 Bei einem DynDNS-Provider anmelden880
36.11.2 Den DynDNS-Client installieren883
36.12 Zusammenfassung und Weiterführendes885
Kapitel 37: Squid-Proxyserver887
37.1 Die Laborumgebung887
37.2 Das Szenario888
37.3 Wie arbeitet ein Proxy?889
37.3.1 Proxy-Grundlagen889
37.3.2 Warum einen Proxy einsetzen?890
37.3.3 Squid - der HTTP- und FTP-Proxyserver890
37.4 Squid installieren890
37.5 Grundkonfiguration von Squid891
37.5.1 Aufbau der Datei squid.conf893
37.5.2 Portbindung und andere Netzwerkoptionen894
37.5.3 Parents einrichten895
37.5.4 Den Cache konfigurieren896
37.5.5 Cache-Verzeichnisse und Logging897
37.5.6 FTP- und DNS-Einstellungen899
37.6 Zugriffssteuerung via Access-Lists899
37.7 Authentifizierung900
37.8 URL-Filter mit Squid902
37.9 Zusammenfassung und Weiterführendes903
Teil 5: Server-Security905
Kapitel 38: Das Serversystem härten911
38.1 Installation des Betriebssystems und der Dienste911
38.1.1 Partitionierung911
38.1.2 Das Dateisystem912
38.1.3 Installation des Grundsystems912
38.1.4 Weitere Maßnahmen bei der Installation913
38.1.5 Dienste reduzieren914
38.2 Nach der Installation914
38.2.1 Das System updaten915
38.2.2 LILO und GRUB sichern915
38.2.3 BIOS-Einstellungen916
38.2.4 Der physische Standort917
38.3 Dienste absichern917
38.3.1 SSH918
38.3.2 Apache Webserver918
38.3.3 Squid922
38.3.4 FTP922
38.3.5 DNS-Server923
38.4 Weitere Maßnahmen924
Kapitel 39: Einbruchserkennung mit Intrusion-Detection-Systemen925
39.1 Wie funktioniert ein IDS?925
39.1.1 Host-Instrusion-Detection-Systeme (HIDS)926
39.1.2 Network-Intrusion-Detection-Systeme (NIDS)927
39.1.3 Intrusion-Prevention-Systeme (IPS)928
39.1.4 Vor- und Nachteile von ID/IP-Systemen928
39.2 Tripwire929
39.2.1 Tripwire installieren929
39.2.2 Die Tripwire-Dateien932
39.2.3 Die Konfigurationsdatei twcfg.txt933
39.2.4 Die Policy-Datei twpol.txt934
39.2.5 Praxistipps zur Konfiguration937
39.2.6 Tripwire initialisieren937
39.2.7 Eine Integritätsprüfung durchführen938
39.2.8 Die Tripwire-Datenbank aktualisieren939
39.3 Snort940
39.3.1 Wie funktioniert Snort?940
39.3.2 Snort installieren941
39.3.3 Snort-Konfiguration - Ein Überblick942
39.3.4 Snort testen946
39.3.5 Snort updaten946
39.4 Zusammenfassung und Weiterführendes948
Kapitel 40: Desaster Recovery949
Stichwortverzeichnis959

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Automotive Embedded Systeme

E-Book Automotive Embedded Systeme
Effizfientes Framework - Vom Design zur Implementierung Format: PDF

Die Entwicklung hochkomplexer automotiver Infotainmentsysteme bestehend aus einer Headunit und weiteren Komponenten wie Audio- und Videoelementen, Kommunikationseinheiten, Navigationssystemen und…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Weitere Zeitschriften

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...