Linux-Server
Galileo Press (Verlag)
978-3-8362-1879-5 (ISBN)
- Titel ist leider vergriffen;
- Artikel merken
Aus dem Inhalt:
Administrationsgrundlagen
Devices
Dateisysteme
Berechtigungen
Paketmanagement
Backup und Recovery
Web-, Mail-, Proxy-, FTP und Druckserver
Samba, LDAP, Kerberos
NFSv4
Infrastruktur und Netze
Hochverfügbarkeit
Virtualisierung (KVM, Xen)
Routing, Bonding, Firewalls
DHCP, DNS, OpenSSH
Automatisierung
Scripting und Shell-Programmierung
Monitoring
Sicherheit
Verschlüsselung
Zertifikate
Dirk Deimeke arbeitet bei der Credit Suisse als System Engineer Unix. Dort ist er mitverantwortlich für das Order Routing System. Er engagiert sich außerdem stark im Ubuntu-Projekt.
Stefan Kania ist ausgebildeter Kommunikationstechniker und arbeitet selbstständig als Netzwerk-Techniker.
Charly Kühnast administriert Unix-Betriebssysteme im Rechenzentrum Niederrhein in Moers. Zu seinen Aufgaben gehören die Sicherheit und Verfügbarkeit der Firewalls und der DMZ.
Stefan Semmelroggen arbeitet bei "Heinlein Professional Linux Support GmbH". Dort ist er für die größeren Kundenprojekte verantwortlich und leistet viel Notfallsupport. Er schult außerdem vor allem in den Bereichen Sicherheit und Systematische Fehler- und Netzwerkdiagnose.
Daniel van Soest arbeitet als Administrator beim Rechenzentrum Niederrhein. Seine Schwerpunkte liegen im zentralen Internetumfeld, bei der Betreuung der zentralen und dezentralen Firewallsysteme, NAT-Gateways, VPN-Konzentratoren und der IDS/IPS.
Vorwort ... 23
Über dieses Buch ... 29
Formales ... 29
Linux-Distributionen ... 31
1. Der Administrator ... 33
1.1 ... Der Beruf des Systemadministrators ... 33
1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 39
1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 42
1.4 ... Unterbrechungsgesteuertes Arbeiten ... 44
1.5 ... Ethischer Verhaltenskodex ... 45
TEIL I Grundlagen ... 47
2. Bootvorgang ... 49
2.1 ... Einführung ... 49
2.2 ... Der Bootloader GRUB ... 49
2.3 ... GRUB 2 ... 54
2.4 ... Bootloader Recovery ... 58
2.5 ... Der Kernel und die "initrd" ... 59
2.6 ... "Upstart" ... 64
3. Festplatten und andere Devices ... 73
3.1 ... RAID ... 73
3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 84
3.3 ... "udev" ... 101
3.4 ... Alles virtuell? "/proc" ... 105
4. Dateisysteme ... 111
4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 111
4.2 ... Praxis ... 115
4.3 ... Fazit ... 124
5. Berechtigungen ... 125
5.1 ... User, Gruppen und Dateisystemstrukturen ... 125
5.2 ... Dateisystemberechtigungen ... 128
5.3 ... Erweiterte Posix-ACLs ... 132
5.4 ... Erweiterte Dateisystemattribute ... 140
5.5 ... Quotas ... 143
5.6 ... Pluggable Authentication Modules (PAM) ... 150
5.7 ... Konfiguration von PAM ... 155
5.8 ... "ulimit" ... 157
5.9 ... Abschlussbemerkung ... 159
TEIL II Aufgaben ... 161
6. Paketmanagement ... 163
6.1 ... Paketverwaltung ... 163
6.2 ... Pakete im Eigenbau ... 169
7. Backup und Recovery ... 187
7.1 ... Backup gleich Disaster Recovery? ... 187
7.2 ... Backupstrategien ... 188
7.3 ... Datensicherung mit "tar" ... 191
7.4 ... Datensynchronisation mit "rsync" ... 194
7.5 ... Imagesicherung mit "dd" ... 201
7.6 ... Disaster Recovery mit ReaR ... 205
7.7 ... Fazit zur Datensicherung und Recovery ... 216
TEIL III Dienste ... 217
8. Webserver ... 219
8.1 ... Apache ... 219
8.2 ... LightHttpd ... 233
8.3 ... Logfiles auswerten ... 237
9. FTP-Server ... 241
9.1 ... Einstieg ... 241
9.2 ... Download-Server ... 242
9.3 ... Zugriff von Usern auf ihre Home-Verzeichnisse ... 244
9.4 ... FTP über SSL (FTPS) ... 245
9.5 ... Anbindung an LDAP ... 246
10. Mailserver ... 247
10.1 ... Postfix ... 247
10.2 ... Exim ... 262
10.3 ... Monitoring und Logfile-Auswertung ... 266
10.4 ... Dovecot ... 269
11. Datenbank ... 277
11.1 ... MySQL in der Praxis ... 277
11.2 ... Tuning ... 288
11.3 ... Backup und Point-In-Time-Recovery ... 299
12. Syslog ... 303
12.1 ... Aufbau von Syslog-Nachrichten ... 303
12.2 ... Der Klassiker: "SyslogD" ... 304
12.3 ... Syslog-ng ... 306
12.4 ... Rsyslog ... 312
12.5 ... Loggen über das Netz ... 314
12.6 ... Syslog in eine Datenbank schreiben ... 316
13. Proxyserver ... 321
13.1 ... Einführung des Stellvertreters ... 321
13.2 ... Proxys in Zeiten des Breitbandinternets ... 322
13.3 ... Herangehensweisen und Vorüberlegungen ... 323
13.4 ... Grundkonfiguration ... 323
13.5 ... Authentifizierung ... 336
13.6 ... Helferlein ... 353
13.7 ... Log-Auswertung: "Calamaris" und "Sarg" ... 362
13.8 ... Unsichtbar: "transparent proxy" ... 364
13.9 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 366
14. Kerberos ... 371
14.1 ... Begriffe im Zusammenhang mit Kerberos ... 372
14.2 ... Funktionsweise von Kerberos ... 373
14.3 ... Installation und Konfiguration des Kerberos-Servers ... 373
14.4 ... Initialisierung und Testen des Kerberos-Servers ... 379
14.5 ... Kerberos und PAM ... 384
14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 385
14.7 ... Hosts und Dienste ... 386
14.8 ... Konfiguration des Kerberos-Clients ... 389
14.9 ... Replikation des Kerberos-Servers ... 390
14.10 ... Kerberos Policies ... 398
15. Samba ... 401
15.1 ... Kurze Ein
"Wer es noch nicht hat und sich für Linux und seine Serverdienste interessiert sollte es unter dem Weihnachtsbaum vorfinden. " Seraphyn Blog 201212
Erscheint lt. Verlag | 6.8.2012 |
---|---|
Reihe/Serie | Galileo Computing |
Sprache | deutsch |
Maße | 190 x 240 mm |
Gewicht | 1937 g |
Einbandart | gebunden |
Themenwelt | Mathematik / Informatik ► Informatik ► Betriebssysteme / Server |
Schlagworte | Debian 6 • distributionsunabhängig • IPv6 • Kerberos • LDAP • Linux Server; Systemadministration • LTS • RHEL • Samba • Server • Suse Linux Enterprise • Ubuntu 12.04 |
ISBN-10 | 3-8362-1879-8 / 3836218798 |
ISBN-13 | 978-3-8362-1879-5 / 9783836218795 |
Zustand | Neuware |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich