Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Linux-Server -  Dirk Deimeke,  Daniel van Soest,  Stefan Kania,  Peer Heinlein,  Axel Miesen

Linux-Server (eBook)

Das umfassende Handbuch
eBook Download: PDF | EPUB
2023 | 7. Auflage
1306 Seiten
Rheinwerk Computing (Verlag)
978-3-8362-9617-5 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
48,93 inkl. MwSt
(CHF 47,80)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Umfassendes Profiwissen

Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen.

Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei.

So verwalten Sie Linux sicher und effizient
Sie erwerben fortgeschrittene Linux-Kenntnisse, etwa zum Bootvorgang, Raid-Konfigurationen oder Dateisystemen. Mit dem nötigen Wissen zur Shell-Programmierung sowie den im Buch vorgestellten Tools und Automatisierungsskripten lassen Sie Ihre Rechner für sich arbeiten.

Schritt für Schritt zur optimalen Infrastruktur
Mithilfe von Praxisbeispielen lernen Sie, wie Web- und Mail-Server, Proxys oder Samba eingerichtet werden. Anhand leicht nachvollziehbarer Anleitungen setzen Sie HA-Cluster auf oder erhöhen die Effizienz und Agilität Ihrer Systeme durch Virtualisierung per KVM und Docker.

Netzwerke einrichten und absichern
Ob Routing, Bonding, IPv6 oder Firewalls: Optimieren Sie die Leistung Ihrer Netze, setzen Sie Monitoring ein (Nagios, Munin) und schützen Sie Ihre sensiblen Daten durch sichere Zugänge (OpenVPN). Nutzen Sie Backups und verschlüsseln Sie die Kommunikation Ihrer Systeme für höchste Sicherheit.

Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Zusätzlich zu seinem Engagement für Ubuntu Linux unterstützt er das Projekt "Taskwarrior", eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware "Serendipity". 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG. In seiner verbleibenden freien Zeit widmet er sich der eigenen Unternehmung "My own IT – Dirk Deimeke", die im Rahmen einer "digitalen Nachbarschaftshilfe" Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten. Neben Artikeln in seinem Blog hält er Vorträge und Workshops auf Open-Source-Konferenzen.

Daniel van Soest, Jahrgang 1981, veröffentlichte bereits mehrere Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme.

Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.

Peer Heinlein ist E-Mail-Spezialist, Gründer des sicheren E-Mail-Dienstes mailbox.org und Autor zahlreicher Fachbücher zum Thema sicherer Server-Betrieb. Er berät Unternehmen und Internet-Provider in Sicherheitsfragen rund um elektronische Kommunikation und engagiert sich aktiv für den Schutz der Privatsphäre. Bereits 1989 gründete Peer Heinlein den Internet Service Provider JPBerlin.de – einen der ersten Anbieter für private E-Mail-Adressen in Deutschland.

Axel Miesen ist zertifizierter Linux-Systemadministrator und Trainer. Seit 2001 hat er zahlreichen Schulungen zu Themen wie Linux-Shellscripting, Perl, Docker und Ansible durchgeführt.

Vorwort ... 33
Über dieses Buch ... 43
1. Der Administrator ... 47

1.1 ... Der Beruf des Systemadministrators ... 47
1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54
1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57
1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59
1.5 ... Einordnung der Systemadministration ... 60
1.6 ... Ethischer Verhaltenskodex ... 64
1.7 ... Administration -- eine Lebenseinstellung? ... 65

TEIL I Grundlagen ... 67

2. Der Bootvorgang ... 69

2.1 ... Der Bootloader GRUB 2 ... 69
2.2 ... Bootloader Recovery ... 76
2.3 ... Der Kernel und die initrdignorespaces ... 77
2.4 ... systemd ignorespaces ... 83

3. Festplatten und andere Devices ... 97

3.1 ... RAIDignorespaces ... 97
3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110
3.3 ... udev ... 133
3.4 ... Alles virtuell? »>/proc« ... 137

4. Dateisysteme ... 145

4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145
4.2 ... Praxis ... 149
4.3 ... Fazit ... 162

5. Berechtigungen ... 163

5.1 ... User, Gruppen und Dateisystemstrukturen ... 163
5.2 ... Dateisystemberechtigungen ... 166
5.3 ... Erweiterte POSIX-ACLs ... 170
5.4 ... Erweiterte Dateisystemattribute ... 179
5.5 ... Quotas ... 181
5.6 ... Pluggable Authentication Modules (PAM) ... 188
5.7 ... Konfiguration von PAM ... 194
5.8 ... ulimit ... 195
5.9 ... Abschlussbemerkung ... 197

TEIL II Aufgaben ... 199

6. Paketmanagement ... 201

6.1 ... Paketverwaltung ... 201
6.2 ... Pakete im Eigenbau ... 206
6.3 ... Updates nur einmal laden: Cache ... 219
6.4 ... Alles meins: Mirror ... 224

7. Backup und Recovery ... 237

7.1 ... Backup gleich Disaster Recovery? ... 237
7.2 ... Backupstrategien ... 238
7.3 ... Datensicherung mit tar ... 241
7.4 ... Datensynchronisation mit rsync ... 243
7.5 ... Imagesicherung mit dd ignorespaces ... 250
7.6 ... Disaster Recovery mit ReaR ... 255

TEIL III Dienste ... 269

8. Webserver ... 271

8.1 ... Apache ... 271
8.2 ... nginx ... 289
8.3 ... PHP ... 294
8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301

9. FTP-Server ... 307

9.1 ... Einstieg ... 307
9.2 ... Download-Server ... 308
9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310
9.4 ... FTP über SSL (FTPS) ... 311
9.5 ... Anbindung an LDAP ... 313

10. Mailserver ... 315

10.1 ... Postfix ... 315
10.2 ... POP3/IMAP-Server mit Dovecot ... 335
10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348
10.4 ... Monitoring und Logfile-Auswertung ... 370

11. Datenbank ... 371

11.1 ... MariaDB in der Praxis ... 371
11.2 ... Tuning ... 384
11.3 ... Backup und Point-In-Time-Recovery ... 394

12. Syslog ... 397

12.1 ... Der Aufbau von Syslog-Nachrichten ... 397
12.2 ... systemd mit journalctl ... 399
12.3 ... Der Klassiker: Syslogd ... 408
12.4 ... Syslog-ng ... 410
12.5 ... Rsyslog ... 416
12.6 ... Loggen über das Netz ... 418
12.7 ... Syslog in eine Datenbank schreiben ... 420
12.8 ... Fazit ... 423

13. Proxy-Server ... 425

13.1 ... Einführung des Stellvertreters ... 425
13.2 ... Proxys in Zeiten des Breitbandinternets ... 426
13.3 ... Herangehensweisen und Vorüberlegungen ... 427
13.4 ... Grundkonfiguration ... 427
13.5 ... Authentifizierung ... 440
13.6 ... Log-Auswertung: Calamaris und Sarg ... 455
13.7 ... Unsichtbar: transparent proxy ... 458
13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459
13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462
13.10 ... Cache-Konfiguration ... 466

14. Kerberos ... 471

14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472
14.2 ... Die Funktionsweise von Kerberos ... 472
14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473
14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481
14.5 ... Kerberos und PAM ... 487
14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489
14.7 ... Hosts und Dienste ... 490
14.8 ... Konfiguration des Kerberos-Clients ... 494
14.9 ... Replikation des Kerberos-Servers ... 496
14.10 ... Kerberos-Policies ... 504
14.11 ... Kerberos in LDAP einbinden ... 507
14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526
14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527
14.14 ... Konfiguration des LAM Pro ... 533

15. Samba 4 ... 537

15.1 ... Vorüberlegungen ... 537
15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538
15.3 ... Testen des Domaincontrollers ... 546
15.4 ... Benutzer- und Gruppenverwaltung ... 552
15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553
15.6 ... Die Remote Server Administration Tools (RSAT) ... 564
15.7 ... Gruppenrichtlinien ... 567
15.8 ... Linux-Clients in der Domäne ... 577
15.9 ... Zusätzliche Server in der Domäne ... 588
15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602
15.11 ... Was geht noch mit Samba 4? ... 607

16. NFS ... 609

16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609
16.2 ... Funktionsweise von NFSv4 ... 610
16.3 ... Einrichten des NFSv4-Servers ... 611
16.4 ... Konfiguration des NFSv4-Clients ... 616
16.5 ... Konfiguration des idmapd ... 617
16.6 ... Optimierung von NFSv4 ... 619
16.7 ... NFSv4 und Firewalls ... 621
16.8 ... NFS und Kerberos ... 622

17. LDAP ... 629

17.1 ... Einige Grundlagen zu LDAP ... 630
17.2 ... Zu den hier verwendeten Distributionen ... 638
17.3 ... Installation der Symas-Pakete ... 639
17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656
17.5 ... Einrichtung des sssd ... 660
17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666
17.7 ... Änderungen mit »ldapmodify« ... 667
17.8 ... Absichern des LDAP-Baums mit ACLs ... 669
17.9 ... Grundlegende ACLs ... 673
17.10 ... Der neue LDAP-Admin ... 676
17.11 ... Absichern der Passwörter ... 678
17.12 ... ACLs mit regulären Ausdrücken ... 679
17.13 ... Filter zur Suche im LDAP-Baum ... 685
17.14 ... Verwendung von Overlays ... 690
17.15 ... Replikation des DIT ... 696
17.16 ... Weiterleitungen für den Mailserver Postfix ... 712
17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714
17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717
17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720
17.20 ... Und was geht sonst noch alles mit LDAP? ... 723

18. Druckserver ... 725

18.1 ... CUPS administrieren ... 726
18.2 ... Policies ... 731
18.3 ... Drucker und Klassen einrichten und verwalten ... 736
18.4 ... Druckerquotas ... 739
18.5 ... CUPS über die Kommandozeile ... 740
18.6 ... PPD-Dateien ... 743
18.7 ... Noch mehr Druck ... 744

TEIL IV Infrastruktur ... 745

19. Hochverfügbarkeit ... 747

19.1 ... Das Beispiel-Setup ... 747
19.2 ... Installation ... 748
19.3 ... Einfache Vorarbeiten ... 749
19.4 ... Shared Storage mit DRBD ... 749
19.5 ... Grundkonfiguration der Clusterkomponenten ... 755
19.6 ... Dienste hochverfügbar machen ... 762

20. Virtualisierung ... 775

20.1 ... Einleitung ... 775
20.2 ... Für den Sysadmin ... 776
20.3 ... Servervirtualisierung ... 780
20.4 ... Netzwerkgrundlagen ... 784
20.5 ... Management und Installation ... 785
20.6 ... Umzugsunternehmen: Live Migration ... 802

21. Containervirtualisierung mit Docker und Podman ... 805

21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805
21.2 ... Management von Images und Containern ... 815
21.3 ... Docker-Networking ... 832
21.4 ... Containerdaten und Persistenz ... 836
21.5 ... Erstellen eigener Images mit Dockerfiles ... 842
21.6 ... Multi-Container-Rollout mit Docker Compose ... 855
21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862

TEIL V Kommunikation ... 871

22. Netzwerk ... 873

22.1 ... Vorwort zu Predictable Network Interface Names ... 873
22.2 ... Netzwerkkonfiguration mit iproute2 ... 874
22.3 ... Routing mit ip ... 885
22.4 ... Bonding ... 896
22.5 ... IPv6 ... 902
22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911
22.7 ... DHCP ... 934

23. DNS-Server ... 939

23.1 ... Funktionsweise ... 939
23.2 ... Vertrauen schaffen mit DNSSEC ... 957
23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967

24. OpenSSH ... 973

24.1 ... Die SSH-Familie ... 973
24.2 ... Schlüssel statt Passwort ... 978
24.3 ... X11-Forwarding ... 981
24.4 ... Portweiterleitung und Tunneling ... 982

25. Administrationstools ... 985

25.1 ... Was kann dies und jenes noch? ... 985
25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008

26. Versionskontrolle ... 1017

26.1 ... Philosophien ignorespaces ... 1018
26.2 ... Versionskontrollsysteme ... 1020
26.3 ... Kommandos ... 1032
26.4 ... Serverdienste ignorespaces ... 1033

TEIL VI Automatisierung ... 1041

27. Scripting ... 1043

27.1 ... Aufgebohrte Muscheln ... 1043
27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044
27.3 ... Fortgeschrittene Shell-Programmierung ... 1048
27.4 ... Tipps und Tricks aus der Praxis ... 1060

28. Konfigurationsmanagement mit Ansible ... 1065

28.1 ... Einführung und Installation ... 1065
28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074
28.3 ... Ad-hoc-Kommandos und Patterns ... 1084
28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090
28.5 ... Playbooks und Tasks: die Grundlagen ... 1095
28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112
28.7 ... Module und Collections verwenden ... 1137
28.8 ... Nächste Schritte ... 1153

29. Monitoring -- wissen, was läuft ... 1155

29.1 ... Monitoring mit Checkmk ... 1155
29.2 ... Installation der Pakete ... 1155
29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157
29.4 ... Server, Geräte und Dienste überwachen ... 1160
29.5 ... Installation des Checkmk-Agenten ... 1161
29.6 ... Anlegen eines Hosts ... 1162
29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163
29.8 ... Konfiguration durch Regelsätze ... 1164
29.9 ... Notifications ... 1173
29.10 ... Alarme managen ... 1176
29.11 ... Weitere Fähigkeiten von Checkmk ... 1179
29.12 ... Fazit ... 1180

TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 1181

30. Sicherheit ... 1183

30.1 ... Weniger ist mehr ... 1184
30.2 ... chroot ... 1184
30.3 ... Selbstabsicherung: AppArmor ... 1187
30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193
30.5 ... Installation und Konfiguration ... 1195
30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201
30.7 ... Klein, aber oho: fail2ban ... 1204
30.8 ... OpenVPN ... 1210
30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232
30.10 ... Fazit ... 1239

31. Verschlüsselung und Zertifikate ... 1241

31.1 ... Definition und Historie ... 1241
31.2 ... Moderne Kryptologie ... 1243
31.3 ... Den Durchblick behalten ... 1245
31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249
31.5 ... In der Praxis ... 1253
31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279

Die Autoren ... 1287
Index ... 1289

»Das umfassende Handbuch ein unverzichtbares Referenzwerk für jeden Linux-Administrator. Es eignet sich gleichermaßen für erfahrene Profis und bietet auch eine ausgezeichnete Einführung für diejenigen, die ihr Linux-Wissen auffrischen oder vertiefen möchten.« mediennerd.de 202309

»Eine Fundgrube an Tipps und Arbeitsanleitungen von Praktikern für Praktiker.« iX

Erscheint lt. Verlag 6.9.2023
Zusatzinfo Illustrationen
Verlagsort Bonn
Sprache deutsch
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Mathematik / Informatik Informatik Netzwerke
ISBN-10 3-8362-9617-9 / 3836296179
ISBN-13 978-3-8362-9617-5 / 9783836296175
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 36,6 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Wasserzeichen)
Größe: 8,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
das umfassende Handbuch

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 34,10
Die wichtigen Befehle

von Daniel J. Barrett

eBook Download (2024)
O'Reilly Verlag
CHF 16,50
Die wichtigen Befehle

von Daniel J. Barrett

eBook Download (2024)
O'Reilly Verlag
CHF 16,50