Handbuch zur Unix Systemverwaltung

Evi Nemeth (Autor)

984 Seiten
2001
Markt & Technik ein Imprint von Pearson Deutschland (Hersteller)
978-3-8272-6238-7 (ISBN)

Lese- und Medienproben

Handbuch zur Unix Systemverwaltung - Evi Nemeth
59,95 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Unix gewinnt zunehmend Marktanteile, nicht
nur in der Open-Source Variante Linux,
sondern v.a. auch als Betriebssystem für
Netzwerke: Seine Stabilität, seine
Zuverlässigkeit und die Tatsache, dass Unix
von Grund auf als Betriebssystem für
Netzwerke bzw. Multiuser-Betrieb konzipiert
ist, prädestinieren es für den Einsatz im
Zusammenhang mit
Hoch-verfügbarkeitslösungen wie
Webservern oder
Unternehmensdatenbanken. Diese Buch
gibt dem Administrator solcher
Unix-Netzwerke alles notwendige Wissen an
die Hand: Verwaltung von Benutzern und
Benutzerrechten, Prozesskontrolle, Backups,
Logging, Kernel und Treiber, Soft- und
Hardware im Netzwerk, das Domain Name
System (DNS), das Network File System
(NFS), Sicherheit, Drucken, Systempflege
und –Optimierung, Windows-Clients im
Unix-Netzwerk u.v.m. Der Fokus der Autoren
liegt auf den hierzulande wich-tigen Unizes
Solaris, HP-UX, FreeBSD und Red Hat Linux.
Sie vermeiden unnötiges Detailwissen und
vermitteln prak-tische Lösungsansätze.
Nicht umsonst hat das US-Original als DAS
Handbuch zur Unix-Systemadministration
inzwischen Kultstatus erlangt.





Inhaltsverzeichnis


Teil 1 Grundlagen der Administration 35

Kapitel 1 Die ersten Schritte 37

1.1 Welches Hintergrundwissen Sie mitbringen sollten 38
1.2 Die unerfreuliche Geschichte von UNIX 38
1.3 Beispiele für UNIX-Systeme 39
1.4 Notation und typografische Konventionen 40

1.4.1 Systemspezifische Informationen 41

1.5 Der Einsatz der Handbücher 42

1.5.1 Struktur der Man Pages 43
1.5.2 man: Man Pages lesen 44

1.6 Die wichtigsten Aufgaben des Systemadministrators 44

1.6.1 Benutzer hinzufügen und entfernen 45
1.6.2 Hardware hinzufügen und entfernen 45
1.6.3 Sicherungskopien anlegen 45
1.6.4 Installation neuer Software 45
1.6.5 Systemüberwachung 46
1.6.6 Fehlersuche 46
1.6.7 Verwaltung lokaler Dokumentation 46
1.6.8 Datensicherheit 46
1.6.9 Benutzerunterstützung 46

1.7 Wie Sie Dateien im Internet finden 47

1.8 Die unfreiwillige Systemadministration 47

1.8.1 Das Systemadministrator-Syndrom 48

1.9 Literaturhinweise 49

Kapitel 2 Booten und Herunterfahren 51

2.1 Bootstrapping 52

2.1.1 Automatisches und manuelles Booten 52
2.1.2 Die Schritte im Boot-Prozess 53
2.1.3 Kernel-Initialisierung 53
2.1.4 Hardwarekonfiguration 53
2.1.5 Systemprozesse 54
2.1.6 Eingreifen des Operators (nur beim manuellen Booten) 55
2.1.7 Startup-Skripten ausführen 56
2.1.8 Mehrbenutzerbetrieb 56

2.2 PCs booten 56

2.2.1 Wie sich PCs von proprietärer Hardware unterscheiden 57
2.2.2 Der Boot-Prozess für den PC 57
2.2.3 LILO: Der Boot-Loader von Linux 58
2.2.4 LILO konfigurieren 58
2.2.5 Der Boot-Loader von FreeBSD 59
2.2.6 Multi-Booten auf PCs 60
2.2.7 Feinheiten beim Multibooting 61
2.2.8 Multiboot-Konfiguration für LILO 62
2.2.9 Multiboot-Konfiguration für FreeBSD 62

2.3 Booten im Einzelbenutzermodus 63

2.3.1 Solaris im Einzelbenutzermodus 63
2.3.2 HP-UX im Einzelbenutzermodus 64
2.3.3 Linux im Einzelbenutzermodus 64
2.3.4 FreeBSD im Einzelbenutzermodus 65

2.4 Startup-Skripten 66

2.4.1 Startup-Skripten im Stil von System V 67
2.4.2 Startup-Skripten für Solaris 70
2.4.3 Startup-Skripten für HP-UX 70
2.4.4 Startup-Skripten von Red Hat 72
2.4.5 Startup-Skripten von FreeBSD 75

2.5 Neu Booten und Herunterfahren 76

2.5.1 Strom abschalten 77
2.5.2 shutdown: Die feine Art, das System herunterzufahren 77
2.5.3 halt: Ein einfacherer Weg zum Herunterfahren 78
2.5.4 reboot: Neustarten, schnell & »dirty« 79
2.5.5 Ein TERM-Signal senden 79
2.5.6 telinit: Die Ausführungsebene von init ändern 79
2.5.7 init beenden 80

Kapitel 3 Root-Power 81

3.1 Eigentum an Dateien und Prozessen 82
3.2 Der Superuser 83
3.3 Ein Root-Passwort auswählen 84
3.4 Wie man zum Root-Anwender wird 85

3.4.1 su: Die Benutzer-ID ersetzen 85
3.4.2 sudo: Ein eingeschränktes su 86
3.4.3 Andere Pseudo-Benutzer 89
3.4.4 daemon: Eigentümer nicht-privilegierter Software 89
3.4.5 bin: Eigentümer von Systembefehlen 89
3.4.6 sys: Eigentümer des Kernels und der Speicherabbilder 89
3.4.7 nobody: der generische NFS-Benutzer 89

Kapitel 4 Prozesssteuerung 91

4.1 Prozesskomponenten 91

4.1.1 PID: Prozess-ID 92
4.1.2 PPID: PID des übergeordneten Prozesses (Parent PID) 92
4.1.3 UID und EUID: reale und effektive Benutzer-ID 93
4.1.4 GID und EGID: reale und effektive Gruppen-ID 93
4.1.5 Der nice-Wert 93
4.1.6 Steuer-Terminal 94

4.2 Der Lebenszyklus eines Prozesses 94
4.3 Signale 95
4.4 kill: Signale senden 98
4.5 Prozess-Status 98
4.6 nice und renice: Wie man die Scheduling-Priorität beeinflusst 99
4.7 ps: Prozesse überwachen 101
4.8 top: Die noch bessere Prozessüberwachung 105
4.9 Fehlerhafte Prozesse 106

Kapitel 5 Das Dateisystem 109

5.1 Pfadnamen 111
5.2 Dateisysteme mounten und unmounten 112
5.3 Die Struktur des Dateibaums 114
5.4 Dateitypen 116

5.4.1 Reguläre Dateien 116
5.4.2 Verzeichnisse 116
5.4.3 Zeichen- und blockorientierte Gerätedateien 117
5.4.4 UNIX-Domain-Sockets 118
5.4.5 Benannte Pipes 118
5.4.6 Symbolische Links 119

5.5 Dateiattribute 119

5.5.1 Die setuid- und setgid-Bits 120
5.5.2 Das Sticky-Bit 120
5.5.3 Die Berechtigungsbits 120
5.5.4 Dateiattribute einsehen 122
5.5.5 Bonus-Flags in FreeBSD 124
5.5.6 chmod: Berechtigungen ändern 124
5.5.7 chown und chgrp: Eigentümer ändern 125
5.5.8 umask: Standardberechtigungen zuweisen 126

Kapitel 6 Neue Benutzer hinzufügen 129

6.1 Die Datei /etc/passwd 129

6.1.1 Anmeldename (Login-Name) 130
6.1.2 Verschlüsseltes Passwort 131
6.1.3 UID 132
6.1.4 Standard-GID 133
6.1.5 GECOS-Feld 134
6.1.6 Home-Verzeichnis 135
6.1.7 Anmelde-Shell 135

6.2 Die Datei /etc/master.passwd unter FreeBSD 135
6.3 Die Datei /etc/login.conf unter FreeBSD 136
6.4 Die Datei /etc/shadow in Solaris und Red Hat 137
6.5 Die Datei /etc/group 139
6.6 Benutzer hinzufügen 140

6.6.1 Bearbeitung der Dateien passwd und shadow 140
6.6.2 Ein erstes Passwort festlegen 141
6.6.3 Das Home-Verzeichnis für den Benutzer anlegen 142
6.6.4 Die Standard-Startup-Dateien kopieren 142
6.6.5 Das Mail-Verzeichnis für den Benutzer setzen 144
6.6.6 Die Datei /etc/group bearbeiten 144
6.6.7 Plattenquotas setzen 144
6.6.8 Den neuen Benutzer überprüfen 145

6.7 Benutzer entfernen 145
6.8 Anmeldungen deaktivieren 146
6.9 Vom Hersteller bereitgestellte Utilities zur Account-Verwaltung 147

Kapitel 7 Serielle Geräte

7.1 Serielle Standards 150
7.2 Alternative Stecker 153

7.2.1 Die mini DIN-8-Variante 154
7.2.2 Die DB-9-Variante 154
7.2.3 Die RJ-45-Variante 155
7.2.4 Der Yost-Standard für die RJ-45-Verkabelung 156

7.3 Hard- und Soft-Carrier 158
7.4 Hardware-Flusssteuerung 159
7.5 Kabellänge 160
7.6 Serielle Gerätedateien 160
7.7 Software-Konfiguration für serielle Geräte 161
7.8 Konfiguration festverdrahteter Terminals 162

7.8.1 Der Anmeldeprozess 162
7.8.2 Die Dateien /etc/ttytab und /etc/ttys 163
7.8.3 Die Datei /etc/ttytype 164
7.8.4 Die Datei /etc/gettytab 164
7.8.5 Die Datei /etc/inittab 165
7.8.6 Die Datei /etc/gettydefs 166
7.8.7 Solaris und sacadm 167
7.8.8 Terminal-Unterstützung: Die Datenbanken termcap und terminfo 167

7.9 Spezielle Zeichen und der Terminaltreiber 168
7.10 stty: Terminaloptionen setzen 169
7.11 tset: Optionen automatisch setzen 170
7.12 Terminals zurücksetzen 170
7.13 Modems 171

7.13.1 Modulation, Fehlerkorrektur und Datenkomprimierungs-Protokolle 172
7.13.2 Auswahl-Konfiguration: /etc/phones und /etc/remote 173
7.13.3 Bidirektionale Modems 174

7.14 Debugging einer seriellen Leitung 174
7.15 Weitere wichtige I/O-Ports 175

7.15.1 Parallele Ports 175
7.15.2 USB: Universal Serial Bus 176

Kapitel 8 Eine Platte hinzufügen 179

8.1 Platten-Schnittstellen 180

8.1.1 Die SCSI-Schnittstelle 181
8.1.2 Die IDE–Schnittstelle 185
8.1.3 Was ist besser, SCSI oder IDE? 187

8.2 Festplattengeometrie 188
8.3 Ein Überblick über die Installationsprozedur 190

8.3.1 Die Festplatte anschließen 190
8.3.2 Geräteeinträge erzeugen 191
8.3.3 Die Festplatte formatieren 191
8.3.4 Partitionen und Labels 192
8.3.5 Logische Volumes einrichten 194
8.3.6 UNIX-Dateisysteme erstellen 194
8.3.7 Das automatische »Mounten« einrichten 196
8.3.8 Swapping aktivieren 198

8.4 fsck: Dateisysteme prüfen und reparieren 199
8.5 Spezifische Implementierungen der verschiedenen Hersteller 202

8.5.1 Eine Festplatte unter Solaris hinzufügen 202
8.5.2 Eine Festplatte unter HP-UX hinzufügen 207
8.5.3 Eine Festplatte unter RedHat Linux einfügen 212
8.5.4 Unter FreeBSD eine neue Festplatte hinzufügen 218

Kapitel 9 Periodische Prozesse 223

9.1 cron: Befehle einplanen 223
9.2 Das Format von crontab-Dateien 225

9.2.1 crontab-Verwaltung 226

9.3 Gebräuchliche Verwendungszwecke von cron 227

9.3.1 Bereinigen von Dateisystemen 227
9.3.2 Konfigurationsdateien über das Netzwerk verteilen 229
9.3.3 Protokolldateien rotieren 229

9.4 Besonderheiten einzelner Hersteller 229

Kapitel 10 Backups 231

10.1 Alles, was uns heilig ist 232

10.1.1 Führen Sie alle Sicherungen von einer Maschine aus durch 232
10.1.2 Beschriften Sie Ihre Bänder 232
10.1.3 Legen Sie ein vernünftiges Zeitintervall für Backups fest 233
10.1.4 Wählen Sie die Dateisysteme sorgfältig aus 233
10.1.5 Legen Sie tägliche Sicherungen an, die auf ein Band passen 234
10.1.6 Legen Sie Dateisysteme kleiner als Ihr Sicherungsgerät an 234
10.1.7 Bewahren Sie die Bänder außerhalb der Firma auf 234
10.1.8 Schützen Sie Ihre Backups 235
10.1.9 Schränken Sie während der Sicherungen alle Aktivitäten ein 235
10.1.10 Überprüfen Sie Ihre Bänder 236
10.1.11 Entwickeln Sie einen Band-Lebenszyklus 237
10.1.12 Legen Sie Ihre Daten auf Sicherungen aus 237
10.1.13 Bereiten Sie sich auf das Schlimmste vor 237

10.2 Backup-Geräte und Datenträger 237

10.2.1 Disketten 238
10.2.2 Super-Disketten 239
10.2.3 CD-R und CD-RW 239
10.2.4 Wechselfestplatten 239
10.2.5 8mm-Cartridge-Bänder 240
10.2.6 DAT-Cartridge-Laufwerke 240
10.2.7 Travan-Bänder 240
10.2.8 OnStream-ADR 241
10.2.9 DLT 241
10.2.10 AIT 241
10.2.11 Mammoth 242
10.2.12 Jukeboxen, Stacker und Tape Libraries 242
10.2.13 Festplatten 243
10.2.14 Überblick über die Datenträgertypen 243
10.2.15 Was Sie kaufen sollten 244

10.3 Einrichtung einer inkrementellen Backupstrategie 245

10.3.1 Sicherung von Dateisystemen 245
10.3.2 Sicherungsfolgen 248
10.3.3 Wiederherstellen von Daten aus Sicherungen 250

10.4 Wiederherstellen einzelner Dateien 250

10.4.1 Ganze Dateisysteme wiederherstellen 252

10.5 Sichern und Wiederherstellen für Upgrades 254
10.6 Andere Archivierungsprogramme 254

10.6.1 tar: Dateien packen 254
10.6.2 cpio: Archivierung im Stil von System V 255
10.6.3 dd: Bits vertauschen 255
10.6.4 volcopy: Dateisysteme duplizieren 256

10.7 Mehrere Dateien auf einem Band ablegen 256
10.8 Amanda 257

10.8.1 Die Architektur von Amanda 258
10.8.2 Setup von Amanda 259
10.8.3 Die Datei amanda.conf 261
10.8.4 Die disklist-Datei 266
10.8.5 Amanda-Protokolldateien 268
10.8.6 Amanda-Debugging 268
10.8.7 Dateien aus einer Amanda-Sicherung wiederherstellen 271
10.8.8 Alternativen zu Amanda: Andere Open Source-Backup-Pakete 274

10.9 Kommerzielle Backup-Produkte 274

10.9.1 ADSM/TSM 274
10.9.2 Veritas 275
10.9.3 Legato 275
10.9.4 Weitere Alternativen 276

10.10 Literaturhinweise 276

Kapitel 11 Syslog und Log-Dateien 277

11.1 Strategien bei der Protokollierung 277

11.1.1 Protokolldateien verwerfen 278
11.1.2 Protokolldateien rotieren 278
11.1.3 Archivierung von Protokolldateien 280

11.2 Protokolldateien suchen 280
11.3 Dateien, die nicht verwaltet werden müssen 283
11.4 Besonderheiten verschiedener Hersteller 283
11.5 syslog: Systemereignisse aufzeichnen 284

11.5.1 syslogd konfigurieren 285
11.5.2 Verbesserungen von syslog in Red Hat 288
11.5.3 Verbesserungen an der syslog in FreeBSD 289
11.5.4 Beispiele für Konfigurationsdateien 290
11.5.5 Beispielausgabe von syslog 293
11.5.6 Entwurf eines Protokollierungsschemas für Ihr System 293
11.5.7 Software, die syslog verwendet 294
11.5.8 syslog debuggen 295
11.5.9 syslog in Programmen verwenden 296

11.6 Protokolldateien zu sinnvollen Informationen komprimieren 298

Kapitel 12 Treiber und der Kernel 301

12.1 Kerneltypen 302
12.2 Warum muss der Kernel konfiguriert werden? 303
12.3 Einen Solaris-Kernel konfigurieren 304

12.3.1 Der Solaris-Kernelbereich 304
12.3.2 Den Kernel mit /etc/system konfigurieren 305
12.3.3 Beispiel für eine /etc/system-Datei 306
12.3.4 Eine Solaris-Konfiguration debuggen 307

12.4 Einen HP-UX-Kernel erstellen 307
12.5 Einen Linux-Kernel konfigurieren 309

12.5.1 Die Binärdatei für den Linux-Kernel erstellen 310
12.5.2 Anpassen der Linux-Konfiguration 311

12.6 Einen FreeBSD-Kernel erstellen 312

12.6.1 Die grundsätzliche Vorgehensweise beim Erstellen eines Kernels 313
12.6.2 Die System-Hardware ermitteln 313
12.6.3 Eine Konfigurationsdatei in SYS/i386/conf anlegen 314
12.6.4 config ausführen 315
12.6.5 make depend ausführen 315
12.6.6 Den Kernel erstellen 315
12.6.7 Den neuen Kernel installieren 316
12.6.8 Den neuen Kernel testen 316
12.6.9 Den neuen Kernel dokumentieren 316

12.7 Eine BSD-Konfigurationsdatei erstellen 316

12.7.1 Das Schlüsselwort maxusers 317
12.7.2 Das Schlüsselwort options 318
12.7.3 Das Schlüsselwort config 319
12.7.4 Hardware-Geräte 320
12.7.5 Das Schlüsselwort pseudo-device 322
12.7.6 Beispiel für eine FreeBSD-Konfigurationsdatei 322
12.7.7 Feineinstellung des FreeBSD-Kernels 324

12.8 Gerätetreiber hinzufügen 326

12.8.1 Gerätenummern 327
12.8.2 Einen Solaris-Gerätetreiber hinzufügen 328
12.8.3 Einen Linux-Gerätetreiber hinzufügen 329
12.8.4 Einen FreeBSD-Gerätetreiber hinzufügen 331

12.9 Gerätedateien 332
12.10 Namenskonventionen für Geräte 333
12.11 Ladbare Kernel-Module 334

12.11.1 Ladbare Kernel-Module in Solaris 334
12.11.2 Ladbare Kernel-Module in Linux 335
12.11.3 Ladbare Kernel-Module in FreeBSD 337

12.12 Literaturhinweise 337

Teil 2 Netzwerke 339

Kapitel 13 TCP/IP-Netzwerke 341

13.1 TCP/IP und das Internet 342

13.1.1 Eine kurze Geschichtsstunde 342
13.1.2 Wie das Internet heute verwaltet wird 343
13.1.3 Netzwerkstandards und Dokumentation 344

13.2 Netzwerkstraßenkarte 345
13.3 Pakete und Kapselung 347

13.3.1 Die Verbindungssicherungsschicht 348
13.3.2 Paketadressierung 350
13.3.3 Ports 351
13.3.4 Adresstypen 352

13.4 IP-Adressen: die technischen Details 352

13.4.1 IP-Adressklassen 353
13.4.2 Teilnetzwerke und Netzmasken 353
13.4.3 Die IP-Adresskrise 356
13.4.4 CIDR: Classless Inter-Domain Routing 357
13.4.5 Adresszuordnung 360
13.4.6 Private Adressen und NAT 361
13.4.7 IPv6-Adressierung 363

13.5 Routing 365

13.5.1 Routing-Tabellen 366
13.5.2 ICMP-Umleitungen 367

13.6 ARP: Das Adressauflösungs-Protokoll 368
13.7 DHCP: Das Dynamic Host Configuration Protocol 369

13.7.1 DHCP-Software 370
13.7.2 Die Funktionalität von DHCP 371
13.7.3 Der DHCP-Server von ISC 372

13.8 PPP: Das Punkt-zu-Punkt-Protokoll 374

13.8.1 Leistungsprobleme bei der PPP-Adressierung 375
13.8.2 Mit PPP eine Verbindung zu einem Netzwerk einrichten 376
13.8.3 Lehren Sie Ihrem Host PPP 376
13.8.4 PPP-Verbindungen steuern 376
13.8.5 Einen Host für die Kommunikation finden 377
13.8.6 Eine Adresse zuweisen 377
13.8.7 Routing 377
13.8.8 Sicherheit herstellen 378
13.8.9 Terminal-Server verwenden 378
13.8.10 Chat-Skripte verwenden 378

13.9 Sicherheitsaspekte 379

13.9.1 IP-Weitergabe 379
13.9.2 ICMP-Umleitungen 379
13.9.3 Quell-Routing 379
13.9.4 Broadcast-Pings und andere Formen gerichteter Broadcasts 380
13.9.5 UNIX-basierte Firewalls 380
13.9.6 Virtuelle private Netzwerke (Virtual Private Networks) 380
13.9.7 IPSEC: Sicheres IP 381

13.10 Einem Netzwerk Maschinen hinzufügen 381

13.10.1 Hostnamen und IP-Adressen zuweisen 382
13.10.2 ifconfig: Netzwerkschnittstelle konfigurieren 384
13.10.3 route: Statische Routen konfigurieren 386
13.10.4 Standard-Routen 388
13.10.5 DNS konfigurieren 389

13.11 Herstellerspezifische Netzwerkkonfiguration 390
13.12 Netzwerkkonfiguration unter Solaris 392

13.12.1 Grundlegende Netzwerkkonfiguration für Solaris 392
13.12.2 Konfigurationsbeispiele für Solaris 394
13.12.3 DHCP-Konfiguration für Solaris 395
13.12.4 Dynamische Neukonfiguration und Tuning für Solaris 396
13.12.5 Sicherheit, Firewalls, Filter und NAT für Solaris 398
13.12.6 PPP-Konfiguration für Solaris 399
13.12.7 Besonderheiten bei der Arbeit mit Netzwerken unter Solaris 401

13.13 Netzwerkkonfiguration unter HP-UX 401

13.13.1 Grundlegende Netzwerkkonfiguration für HP-UX 401
13.13.2 Konfigurationsbeispiele für HP-UX 403
13.13.3 DHCP-Konfiguration für HP-UX 405
13.13.4 Dynamische Neukonfiguration und Tuning für HP-UX 405
13.13.5 Sicherheit, Firewalls, Filter und NAT für HP-UX 406
13.13.6 PPP-Konfiguration für HP-UX 407
13.13.7 Besonderheiten bei der Arbeit mit Netzwerken unter HP-UX 408

13.14 Netzwerkkonfiguraton für Red Hat 408

13.14.1 Grundlegende Netzwerkkonfiguration für Red Hat 408
13.14.2 Konfigurationsbeispiele für Red Hat 410
13.14.3 DHCP-Konfiguration für Red Hat 411
13.14.4 Dynamisches Neukonfigurieren und Tuning für Red Hat 412
13.14.5 Sicherheit, Firewalls, Filter und NAT für Red Hat 413
13.14.6 PPP-Konfiguration für Red Hat 417
13.14.7 Besonderheiten bei der Arbeit mit Netzwerken unter Red Hat 417

13.15 Netzwerkkonfiguration für FreeBSD 417

13.15.1 Grundlegende Netzwerkkonfiguration für FreeBSD 418
13.15.2 Konfigurationsbeispiele für FreeBSD 418
13.15.3 DHCP-Konfiguration für FreeBSD 420
13.15.4 Dynamische Neukonfiguration und Tuning für FreeBSD 420
13.15.5 Sicherheit, Firewalls, Filter und NAT für FreeBSD 421
13.15.6 PPP-Konfiguration für FreeBSD 426
13.15.7 Besonderheiten bei der Arbeit mit Netzwerken unter FreeBSD 428

13.16 Literaturhinweise 429

Kapitel 14 Routing 431

14.1 Paketweiterleitung 432
14.2 Routing-Dämonen und Routing-Protokolle 435

14.2.1 Distanzvektor-Protokolle 436
14.2.2 Verbindungsstatus-Protokolle 437
14.2.3 Kostenmetrik 437
14.2.4 Interne und externe Protokolle 438

14.3 Die verschiedenen Protokolle 438

14.3.1 RIP: Routing Information Protocol 439
14.3.2 RIP-2: Routing Information Protocol Version 2 439
14.3.3 OSPF: Open Shortest Path First 440
14.3.4 IGRP und EIGRP: Interior Gateway Routing Protocol 440
14.3.5 IS-IS: Der ISO-»Standard« 441
14.3.6 MOSPF, DVMRP und PIM: Multicast-Routing-Protokolle 441
14.3.7 Router Discovery Protocol 441

14.4 routed 441
14.5 gated: Ein besserer Routing-Dämon 442

14.5.1 gated starten und steuern 443
14.5.2 Tracing 444
14.5.3 Die Konfigurationsdatei von gated 444
14.5.4 Anweisungen zur Optionskonfiguration 446
14.5.5 Netzwerkschnittstellendefinitionen 446
14.5.6 Verschiedene Definitionen 448
14.5.7 Protokollkonfiguration für RIP 449
14.5.8 Hintergrundinformationen zu OSPF 451
14.5.9 Protokollkonfiguration für OSPF 452
14.5.10 Protokollkonfiguration für ICMP-Umleitungen 454
14.5.11 Statische Routen 454
14.5.12 Exportierte Routen 455
14.5.13 Ein vollständiges Beispiel für die Konfiguration von gated 455

14.6 Herstellerspezifische Aspekte 458
14.7 Auswahlkriterien für die Routing-Strategie 458
14.8 Cisco-Router 459
14.9 Literaturhinweise 462

Kapitel 15 Netzwerk-Hardware 463

15.1 LAN, WAN oder MAN 464
15.2 Ethernet: das gebräuchlichste LAN 464

15.2.1 Die Funktionalität von Ethernet 465
15.2.2 Ethernet-Topologie 466
15.2.3 Ungeschirmtes Twisted-Pair 467
15.2.4 Verbindung und Erweiterung von Ethernets 468
15.2.5 Hubs und Konzentratoren 469
15.2.6 Switches 469
15.2.7 Router 471

15.3 FDDI: Das enttäuschende und teure LAN 472
15.4 ATM: Das vielversprechende (aber leider verworfene) LAN 473
15.5 Frame Relay: Das Opfer-WAN 474
15.6 ISDN: Das unsichtbare WAN 475
15.7 DSL: Das WAN für das Volk 475
15.8 Wie wird sich das Netzwerk weiterentwickeln? 476
15.9 Netzwerke testen und debuggen 476
15.10 Gebäudeverkabelung 477

15.10.1 UTP-Kabeloptionen 477
15.10.2 Verbindungen zu Büros 477
15.10.3 Verkabelungsstandards 478

15.11 Aspekte beim Netzwerkentwurf 479

15.11.1 Netzwerkarchitektur und Gebäudearchitektur 479
15.11.2 Existierende Netzwerke 480
15.11.3 Erweiterungsfähigkeit 480
15.11.4 Auslastung 480
15.11.5 Wartung und Dokumentation 481

15.12 Verwaltungstechnische Aspekte 481
15.13 Literaturhinweise 482

Kapitel 16 DNS 483

16.1 DNS für die Ungeduldigen: Eine neue Maschine hinzufügen 484
16.2 Die Geschichte von DNS 485
16.3 Wer braucht DNS? 486
16.4 Neues in DNS 487
16.5 Der DNS-Namensraum 489

16.5.1 Die Meister der Domains 492
16.5.2 Auswahl eines Domainnamens 493
16.5.3 Domain-Wachstum 493
16.5.4 Registrierung eines sekundären Domainnamens 494
16.5.5 Eigene Subdomains anlegen 494

16.6 Die BIND-Software 494

16.6.1 BIND-Versionen 495
16.6.2 Welche Version haben Sie? 495
16.6.3 Komponenten von BIND 497
16.6.4 named: Der BIND-Name-Server 497
16.6.5 Authoritative und reine Caching-Server 498
16.6.6 Rekursive und nicht rekursive Server 499
16.6.7 Die Resolver-Bibliothek 500
16.6.8 Shell-Schnittstellen zu DNS 501

16.7 So funktioniert DNS 501

16.7.1 Delegierung 501
16.7.2 Caching und Effizienz 502
16.7.3 Das erweiterte DNS-Protokoll 503

16.8 Client-Aspekte bei BIND 504

16.8.1 Den Resolver konfigurieren 505
16.8.2 Den Resolver testen 508
16.8.3 Einfluss auf das restliche System 508

16.9 Den BIND-Server konfigurieren 509

16.9.1 Hardware-Voraussetzungen 509
16.9.2 named starten 509
16.9.3 Konfigurationsdateien 510
16.9.4 Die include-Anweisung 512
16.9.5 Die options-Anweisung 512
16.9.6 Die acl-Anweisung 518
16.9.7 Die server-Anweisung 518
16.9.8 Die logging-Anweisung 519
16.9.9 Die zone-Anweisung 519
16.9.10 Die key-Anweisung 523
16.9.11 Die trusted-keys-Anweisung 523
16.9.12 Die controls-Anweisung 524
16.9.13 Die view-Anweisung 524

16.10 Beispiele für die Konfiguration von BIND 525

16.10.1 Eine private Linux-Box 526
16.10.2 Eine Universitätsabteilung 528
16.10.3 Ein Web-Hosting-Unternehmen 531

16.11 Die DNS-Datenbank 533

16.11.1 Ressourcen-Datensätze 533
16.11.2 Der SOA-Datensatz 536
16.11.3 NS-Datensätze 538
16.11.4 A-Datensätze 539
16.11.5 PTR-Datensätze 540
16.11.6 MX-Datensätze 541
16.11.7 CNAME–Datensätze 543
16.11.8 Der CNAME–Hack 544
16.11.9 LOC-Datensätze 546
16.11.10 SRV-Datensätze 547
16.11.11 TXT-Datensätze 548
16.11.12 IPv6-Ressourcen-Datensätze 549
16.11.13 A6-Datensätze 550
16.11.14 DNAME–Datensätze 550
16.11.15 Befehle in Zonendateien 553
16.11.16 Die localhost-Zone 554
16.11.17 »Kleber«-Datensätze: Verknüpfungen zwischen den Zonen 554

16.12 Zonendateien aktualisieren 557

16.12.1 Zonentransfers 558
16.12.2 Dynamische Aktualisierungen 559

16.13 Sicherheitsaspekte 560

16.13.1 Zugriffskontrolllisten – auf ein Neues 561
16.13.2 named beschränken 562
16.13.3 Sichere Server/Server-Kommunikation mit TSIG und TKEY 563
16.13.4 DNSSEC 565
16.13.5 Microsoft schlecht, UNIX gut 570

16.14 Testen und Debuggen 570

16.14.1 Protokollierung 571
16.14.2 Debug-Ebenen 575
16.14.3 Debugging mit ndc 576
16.14.4 Debugging mit nslookup, dig und host 578
16.14.5 Lahme Delegierungen 581

16.15 Verschiedenes 582

16.15.1 Die Hinweisdatei 582
16.15.2 Localhost-Konfiguration 583
16.15.3 Werkzeuge für die Verwaltung von Hosts 584
16.15.4 DNS für Systeme, die sich nicht im Internet befinden 584

16.16 Herstellerspezifische Eigenschaften 585

16.16.1 Besonderheiten von Solaris 585
16.16.2 Besonderheiten für HP-UX 586
16.16.3 Besonderheiten für Red Hat Linux 587
16.16.4 Besonderheiten für FreeBSD 588

16.17 Literaturhinweise 590

16.17.1 Mailing-Listen und Newsgroups 590
16.17.2 Bücher und andere Dokumentationen 590
16.17.3 Online-Ressourcen 590
16.17.4 Die RFCs 591

Kapitel 17 Das Netzwerkdateisystem 593

17.1 Allgemeine Informationen zu NFS 593

17.1.1 NFS-Protokollversionen 594
17.1.2 Auswahl des Transportmittels 594
17.1.3 WebNFS 595
17.1.4 Dateien sperren 595
17.1.5 Plattenquotas 595
17.1.6 Globale UIDs und GIDs 596
17.1.7 Root-Zugriff und der Account nobody 596
17.1.8 Cookies und statusloses Installieren 597
17.1.9 Namenskonventionen für gemeinsam genutzte Dateisysteme 597
17.1.10 Sicherheit und NFS 598

17.2 Server-seitiges NFS 599

17.2.1 Der Befehl share und die Datei dfstab (Solaris) 600
17.2.2 Der Befehl exportfs und die exports-Datei
(HP-UX, Red Hat, FreeBSD) 602
17.2.3 nfsd: Dateien bereitstellen 606

17.3 Client-seitiges NFS 608

17.3.1 biod und nfsiod: Client-seitiges Caching 608
17.3.2 Externe Dateisysteme mounten 608
17.3.3 Sichere Port-Beschränkungen 610

17.4 NFSSTAT: NFS-Statistik sichern 611
17.5 Dedizierte NFS-Dateiserver 611
17.6 Automatisches Mounten 612
17.7 automount: der Original-Automounter 614

17.7.1 Indirekte Abbildungen 614
17.7.2 Direkte Abbildungen 615
17.7.3 Master-Abbildungen 615
17.7.4 Ausführbare Abbildungen 616
17.7.5 Replizierte Dateisysteme unter Verwendung von automount 616
17.7.6 Automatische automounts 617
17.7.7 Besonderheiten bei Red Hat Linux 618

17.8 AMD: Ein komplexerer Automounter 618

17.8.1 amd-Abbildungen 619
17.8.2 amd starten 620
17.8.3 amd beenden 621

17.9 Literaturhinweise 621

Kapitel 18 Gemeinsam genutzte Dateisysteme 623

18.1 Was gemeinsam genutzt werden soll 624
18.2 Dateien kopieren 625

18.2.1 rdist: Dateien verteilen 626
18.2.2 rsync: Dateien sicherer verschieben 628
18.2.3 expect: Dateien verteilen 630

18.3 NIS: Network Information Service 632

18.3.1 Netgroups 633
18.3.2 Quellen administrativer Informationen Prioritäten zuweisen 634
18.3.3 Vor- und Nachteile von NIS 636
18.3.4 Die Arbeitsweise von NIS 636
18.3.5 Eine NIS-Domain einrichten 639
18.3.6 Herstellerspezifische Besonderheiten 641

18.4 NIS+: Nachkomme von NIS 642
18.5 LDAP: Das Lightweight Directory Access Protocol 644

18.5.1 Dokumentation und Spezifikationen 645




Kapitel 19 bis 28 passte aus Platzgründen leider nicht.


Zusatzinfo Ill.
Sprache deutsch
Maße 160 x 240 mm
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Schlagworte UNIX; Systemadministration
ISBN-10 3-8272-6238-0 / 3827262380
ISBN-13 978-3-8272-6238-7 / 9783827262387
Zustand Neuware
Haben Sie eine Frage zum Produkt?