Linux-Server -  Dirk Deimeke,  Stefan Kania,  Charly Kühnast,  Stefan Semmelroggen,  Daniel van Soest

Linux-Server (eBook)

Das Administrationshandbuch
eBook Download: PDF
2012 | 2. Auflage
948 Seiten
Galileo Computing (Verlag)
978-3-8362-3346-0 (ISBN)
Systemvoraussetzungen
44,90 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins! Aus dem Inhalt:

  • Administrationsgrundlagen
  • Devices
  • Dateisysteme
  • Berechtigungen
  • Paketmanagement
  • Backup und Recovery
  • Web-, Mail-, Proxy-, FTP und Druckserver
  • Samba, LDAP, Kerberos
  • NFSv4
  • Infrastruktur und Netze
  • Hochverfügbarkeit
  • Virtualisierung (KVM, Xen)
  • Routing, Bonding, Firewalls
  • DHCP, DNS, OpenSSH
  • Automatisierung
  • Scripting und Shell-Programmierung
  • Monitoring
  • Sicherheit
  • Verschlüsselung
  • Zertifikate

Vorwort 23
Über dieses Buch 29
Formales 29
Linux-Distributionen 31
1 Der Administrator 33
1.1 Der Beruf des Systemadministrators 33
1.1.1 Berufsbezeichnung und Aufgaben 33
1.1.2 Job-Definitionen 34
1.2 Nützliche Fähigkeiten und Fertigkeiten 39
1.2.1 Soziale Fähigkeiten 39
1.2.2 Arbeitstechniken 40
1.3 Das Verhältnis vom Administrator zu Normalsterblichen 42
1.3.1 Der Chef und andere Vorgesetzte 42
1.3.2 Benutzer 43
1.3.3 Andere Administratoren 43
1.4 Unterbrechungsgesteuertes Arbeiten 44
1.5 Ethischer Verhaltenskodex 45
TEIL I Grundlagen 47
2 Bootvorgang 49
2.1 Einführung 49
2.2 Der Bootloader GRUB 49
2.2.1 Installation 50
2.2.2 Konfiguration 52
2.2.3 Booten von einem Software-RAID-1 53
2.3 GRUB 2 54
2.3.1 Funktionsweise 54
2.3.2 Installation 54
2.3.3 Konfiguration 54
2.4 Bootloader Recovery 58
2.5 Der Kernel und die »initrd« 59
2.5.1 »initrd« erstellen und modifizieren 60
2.5.2 »initrd« manuell modifizieren 63
2.6 »Upstart« 64
2.6.1 Funktionsweise 64
2.6.2 Events im Detail 65
2.6.3 Prozessdefinitionen 66
2.6.4 Anzeige aller Upstart-Jobs 67
2.6.5 Anzeige und Überprüfung der Job-Konfigurationen 69
2.6.6 Starten, Stoppen und Neustarten von Diensten 70
2.6.7 Abschlussbemerkung 71
3 Festplatten und andere Devices 73
3.1 RAID 73
3.1.1 RAID-0 74
3.1.2 RAID-1 74
3.1.3 RAID-5 74
3.1.4 RAID-6 75
3.1.5 RAID-10 75
3.1.6 Zusammenfassung 75
3.1.7 Weich, aber gut: Software-RAID 76
3.1.8 Software-RAID unter Linux 77
3.1.9 Abschlussbemerkung zu RAIDs 84
3.2 Rein logisch: Logical Volume Manager »LVM« 84
3.2.1 Grundlagen und Begriffe 86
3.2.2 Setup 87
3.2.3 Aufbau einer Volume Group mit einem Volume 88
3.2.4 Erweiterung eines Volumes 91
3.2.5 Eine Volume Group erweitern 92
3.2.6 Aufbau eines gespiegelten Volumes 94
3.2.7 Eine defekte Festplatte ersetzen 95
3.2.8 Backups mit Snapshots 95
3.2.9 Kommandos 99
3.3 »udev« 101
3.3.1 »udev« -Regeln 101
3.3.2 Eigene Regeln schreiben 102
3.4 Alles virtuell? »/proc« 105
3.4.1 CPU 105
3.4.2 RAM 106
3.4.3 Kernelkonfiguration 107
3.4.4 Kernelparameter 107
3.4.5 Gemountete Dateisysteme 108
3.4.6 Prozessinformationen 108
3.4.7 Netzwerk 109
3.4.8 Änderungen dauerhaft speichern 110
3.4.9 Abschlussbemerkung 110
4 Dateisysteme 111
4.1 Dateisysteme: von Bäumen, Journalen und einer Kuh 111
4.1.1 Bäume 112
4.1.2 Journale 114
4.1.3 Und die Kühe? COW-fähige Dateisysteme 115
4.2 Praxis 115
4.2.1 Ext2/3-FS aufgebohrt: mke2fs, tune2fs, dumpe2fs, e2label 115
4.2.2 ReiserFS und seine Tools 118
4.2.3 XFS 119
4.2.4 Das Dateisystem vergrößern oder verkleinern 120
4.2.5 Ausblick auf BtrFS 122
4.3 Fazit 124
5 Berechtigungen 125
5.1 User, Gruppen und Dateisystemstrukturen 125
5.2 Dateisystemberechtigungen 128
5.2.1 Spezialbits 129
5.3 Erweiterte Posix-ACLs 132
5.3.1 Das Setzen und Anzeigen von einfachen ACLs 133
5.3.2 Setzen von Default-ACLs 135
5.3.3 Setzen von erweiterten ACLs 136
5.3.4 Entfernen von ACLs 139
5.3.5 Sichern und Zurückspielen von ACLs 140
5.4 Erweiterte Dateisystemattribute 140
5.4.1 Attribute, die jeder Benutzer ändern kann 141
5.4.2 Attribute, die nur »root« ändern kann 141
5.4.3 Weitere Attribute 142
5.5 Quotas 143
5.5.1 Installation und Aktivierung der Quotas 143
5.5.2 Journaling Quotas 145
5.5.3 Quota-Einträge verwalten 146
5.6 Pluggable Authentication Modules (PAM) 150
5.6.1 Verschiedene PAM-Typen 150
5.6.2 Die PAM-Kontrollflags 151
5.6.3 Argumente zu den Modulen 152
5.6.4 Modulpfade 152
5.6.5 Module und ihre Aufgaben 152
5.6.6 Die neuere Syntax bei der PAM-Konfiguration 154
5.7 Konfiguration von PAM 155
5.8 »ulimit« 157
5.8.1 Setzen der »ulimit« -Werte 158
5.9 Abschlussbemerkung 159
TEIL II Aufgaben 161
6 Paketmanagement 163
6.1 Paketverwaltung 163
6.1.1 »rpm« oder »deb«? 164
6.1.2 »yum«, »yast« oder »apt«? 166
6.1.3 Außerirdische an Bord – »alien« 168
6.2 Pakete im Eigenbau 169
6.2.1 Am Anfang war das Makefile 169
6.2.2 Vom Fellknäuel zum Paket 172
6.2.3 Patchen mit »patch« und »diff« 176
6.2.4 Updates ohne Repository 179
6.2.5 »rpm«-Update-Paket 179
6.2.6 »deb«-Update-Pakete 182
6.2.7 Updatesicher konfigurieren 183
7 Backup und Recovery 187
7.1 Backup gleich Disaster Recovery? 187
7.2 Backupstrategien 188
7.3 Datensicherung mit »tar« 191
7.3.1 Weitere interessante Optionen für GNU-»tar« 192
7.3.2 Sicherung über das Netzwerk mit »tar« und »ssh« 193
7.4 Datensynchronisation mit »rsync« 194
7.4.1 Lokale Datensicherung mit »rsync« 194
7.4.2 Synchronisieren im Netzwerk mit »rsync« 195
7.4.3 Wichtige Optionen für »rsync« 195
7.4.4 Backupskript für die Sicherung auf einen Wechseldatenträger 197
7.4.5 Backupskript für Sicherungen auf einen Backupserver 197
7.4.6 Verwendung von »ssh« für die Absicherung von »rsync« 200
7.5 Imagesicherung mit »dd« 201
7.5.1 Sichern des Master Boot Records (MBR) 201
7.5.2 Partitionstabelle mithilfe von »dd« zurückspielen 202
7.5.3 Erstellen eines Images mit »dd« 202
7.5.4 Einzelne Dateien mit »dd« aus einem Image zurückspielen 203
7.5.5 Abschlussbemerkung zu »dd« 205
7.6 Disaster Recovery mit ReaR 205
7.6.1 ReaR installieren 206
7.6.2 ReaR konfigurieren 206
7.6.3 Die erste Konfiguration 208
7.6.4 ReaR aufrufen 208
7.6.5 Der erste Testlauf 209
7.6.6 Der Recovery-Prozess 212
7.6.7 Die ReaR-Konfiguration im Detail 214
7.6.8 Migrationen mit ReaR 215
7.6.9 Abschlussbemerkung 215
7.7 Fazit zur Datensicherung und Recovery 216
TEIL III Dienste 217
8 Webserver 219
8.1 Apache 219
8.1.1 Virtuelle Hosts einrichten 219
8.1.2 HTTPS konfigurieren 221
8.1.3 Benutzer-Authentisierung mit Kerberos 224
8.1.4 Apache-Server mit ModSecurity schützen 226
8.1.5 Tuning und Monitoring 229
8.2 LightHttpd 233
8.2.1 Virtuelle Hosts mit »mod_simple_vhost« einrichten 233
8.2.2 Virtuelle Hosts ohne »mod_simple_vhost« einrichten 234
8.2.3 HTTPS konfigurieren 235
8.3 Logfiles auswerten 237
9 FTP-Server 241
9.1 Einstieg 241
9.1.1 Das File Transfer Protocol 241
9.1.2 vsftpd 242
9.2 Download-Server 242
9.3 Zugriff von Usern auf ihre Home-Verzeichnisse 244
9.4 FTP über SSL (FTPS) 245
9.5 Anbindung an LDAP 246
10 Mailserver 247
10.1 Postfix 247
10.1.1 Grundlegende Konfiguration 247
10.1.2 Integrierte Sicherheitsmechanismen 249
10.1.3 Antivirus- und Spamfilter mit Amavisd-new, ClamAV und SpamAssassin 252
10.2 Exim 262
10.2.1 Grundlegende Konfiguration 262
10.2.2 Viren erkennen 263
10.2.3 Spam abwehren 264
10.3 Monitoring und Logfile-Auswertung 266
10.3.1 Logfile-Auswertung mit »Lire« 266
10.4 Dovecot 269
10.4.1 POP3 269
10.4.2 IMAP 271
10.4.3 Konfiguration 273
11 Datenbank 277
11.1 MySQL in der Praxis 277
11.1.1 Installation und grundlegende Einrichtung 277
11.1.2 Replikation 278
11.1.3 Master-Master-Replikation 285
11.2 Tuning 288
11.2.1 Tuning des Speichers 289
11.2.2 Tuning von Indizes 295
11.3 Backup und Point-In-Time-Recovery 299
11.3.1 Restore zum letztmöglichen Zeitpunkt 300
11.3.2 Restore zu einem bestimmten Zeitpunkt 301
12 Syslog 303
12.1 Aufbau von Syslog-Nachrichten 303
12.2 Der Klassiker: »SyslogD« 304
12.3 Syslog-ng 306
12.3.1 Der »options«-Abschnitt 306
12.3.2 Das »source«-Objekt 308
12.3.3 Das »destination«-Objekt 308
12.3.4 Das »filter«-Objekt 310
12.3.5 Das »log«-Objekt 311
12.4 Rsyslog 312
12.4.1 Eigenschaftsbasierte Filter 312
12.4.2 Ausdrucksbasierte Filter 313
12.5 Loggen über das Netz 314
12.5.1 SyslogD 314
12.5.2 Syslog-ng 315
12.5.3 Rsyslog 315
12.6 Syslog in eine Datenbank schreiben 316
12.6.1 Anlegen der Log-Datenbank 316
12.6.2 In die Datenbank loggen 317
13 Proxyserver 321
13.1 Einführung des Stellvertreters 321
13.2 Proxys in Zeiten des Breitbandinternets 322
13.3 Herangehensweisen und Vorüberlegungen 323
13.4 Grundkonfiguration 323
13.4.1 Aufbau des Testumfelds 324
13.4.2 Netzwerk 324
13.4.3 Cache 325
13.4.4 Logging 326
13.4.5 Handhabung des Dienstes 329
13.4.6 Objekte 330
13.4.7 Regeln 332
13.4.8 Anwendung von Objekten und Regeln 334
13.5 Authentifizierung 336
13.5.1 Benutzerbasiert 338
13.5.2 Gruppenbasiert 349
13.6 Helferlein 353
13.6.1 squidGuard 353
13.6.2 Antiviren-Check: ClamAV mit HAVP einbinden 355
13.6.3 Dansguardian 358
13.7 Log-Auswertung: »Calamaris« und »Sarg« 362
13.7.1 Calamaris 362
13.7.2 Sarg 363
13.8 Unsichtbar: »transparent proxy« 364
13.9 Ab in den Pool – Verzögerung mit »delay_pools« 366
13.9.1 Funktionsweise – alles im Eimer! 366
13.9.2 Details – Klassen, Eimer und ACLs richtig wählen 367
14 Kerberos 371
14.1 Begriffe im Zusammenhang mit Kerberos 372
14.2 Funktionsweise von Kerberos 373
14.3 Installation und Konfiguration des Kerberos-Servers 373
14.3.1 Konfiguration der Datei »/etc/krb5.conf« 374
14.3.2 Konfiguration der Datei »kdc.conf« 376
14.4 Initialisierung und Testen des Kerberos-Servers 379
14.4.1 Verwalten der Principals 380
14.5 Kerberos und PAM 384
14.5.1 Konfiguration der PAM-Dateien auf dem SLES11 384
14.5.2 Testen der Anmeldung 385
14.6 Neue Benutzer mit Kerberos-Principal anlegen 385
14.7 Hosts und Dienste 386
14.7.1 Entfernen von Einträgen 388
14.8 Konfiguration des Kerberos-Clients 389
14.8.1 PAM und Kerberos auf dem Client 390
14.9 Replikation des Kerberos-Servers 390
14.9.1 Bekanntmachung aller KDCs im Netz 391
14.9.2 Konfiguration des KDC-Masters 394
14.9.3 Konfiguration des KDC-Slaves 395
14.9.4 Replikation des KDC-Masters auf den KDC-Slave 396
14.10 Kerberos Policies 398
15 Samba 401
15.1 Kurze Einführung in die Protokolle SMB und NetBIOS 402
15.1.1 Das Protokoll SMB 402
15.1.2 Das Protokoll NetBIOS 403
15.1.3 Möglichkeiten mit NetBIOS 404
15.1.4 Grundeinstellung der »smb.conf« 404
15.1.5 Verwendung von WINS zur Namensauflösung 406
15.1.6 Parameter für den »nmbd« in der »smb.conf« 407
15.1.7 Clientkonfiguration 409
15.2 Samba als Fileserver 410
15.2.1 Erstellen einfacher Freigaben 410
15.2.2 Spezielle Freigaben 413
15.2.3 Zusammenfassung mehrerer Freigaben 414
15.2.4 Kopieren von Freigabeeinstellungen 415
15.2.5 Ablauf des Zugriffs auf eine Freigabe 416
15.3 Benutzerverwaltung 419
15.3.1 Anlegen der Benutzer in der »smbpasswd« 420
15.3.2 Umwandeln der »smbpasswd« in »tdbsam« 422
15.4 Verschiedene »passdb backends« 423
15.4.1 »smbpasswd« 423
15.4.2 »tdbsam« 424
15.4.3 »ldapsam« 425
15.5 Samba als Domänencontroller 427
15.5.1 Grundeinstellung des Domänencontrollers 428
15.5.2 Weitere Möglichkeiten mit »rpcclient« 429
15.5.3 Einrichten eines Domänenadministrators 435
15.5.4 Kennwortrichtlinien mit »pdbedit« erstellen 437
15.5.5 Einrichten von Benutzern und Hosts in der Domäne 439
15.5.6 Benutzeranmeldung 446
15.6 Winbind 446
15.6.1 Verschachtelte Gruppen 450
15.6.2 Mitgliedschaft in einer Windows-Domäne 452
15.6.3 Konfiguration des Kerberos-Clients 453
15.6.4 Einstellung in der »smb.conf« 455
15.6.5 Beitritt zur Windows-Domäne 457
15.6.6 Testen der Domänenmitgliedschaft 459
15.6.7 Freigaben und Berechtigungen als Domänenmitglied 461
15.7 Samba als Printserver 464
15.7.1 Freigaben für Druckertreiber und Spooling 465
15.7.2 Einrichtung eines Printeradmins 466
15.7.3 Installation von Windows-Druckertreibern 466
15.7.4 Druckertreiber unter Windows-Server 2000/2003 und Windows XP 467
15.7.5 Druckertreiber unter Windows-Server 2008 R2 und Windows 7 468
15.8 Samba und Kerberos 471
15.9 Virtuelle Server und virtuelle Domänen 474
15.9.1 Zusammenführung der Server in jeder Arbeitsgruppe 475
15.9.2 Zusammenführen der zwei Arbeitsgruppen auf einer Maschine 477
15.10 Distributed File System mit Samba 480
15.10.1 Samba als DFS-Proxy 481
15.10.2 Samba als DFS-Link-Server 481
15.11 Vertrauensstellung 483
15.11.1 Der Samba-Server als vertrauende Domäne 484
15.11.2 Der Samba-Server als vertraute Domäne 484
15.12 Sicherung der Konfigurationen 486
15.13 Ausblick auf Samba 4 487
16 NFS 489
16.1 Unterschiede zwischen »NFSv3« und »NFSv4« 489
16.2 Funktionsweise von »NFSv4« 490
16.3 Einrichten des »NFSv4« -Servers 491
16.3.1 Konfiguration des Pseudodateisystems 491
16.3.2 Anpassen der Datei »/etc/exports« 492
16.3.3 Tests für den NFS-Server 495
16.4 Konfiguration des »NFSv4« -Clients 496
16.5 Konfiguration des »idmapd« 497
16.6 Optimierung von »NFSv4« 499
16.6.1 Optimierung des »NFSv4« -Servers 499
16.6.2 Optimierung des »NFSv4« -Clients 500
16.7 »NFSv4« und Firewalls 501
16.8 NFS und Kerberos 502
16.8.1 Erstellung der Principals und der »keytab« -Dateien 503
16.8.2 Kerberos-Authentifizierung unter Debian und Ubuntu 506
16.8.3 Kerberos-Authentifizierung auf einem SLES11 506
16.8.4 Anpassen der Datei »/etc/exports« 506
16.8.5 NFS-Client für Kerberos unter Debian und Ubuntu konfigurieren 507
16.8.6 NFS-Client für Kerberos auf SLES11 konfigurieren 507
16.8.7 Testen der durch Kerberos abgesicherten NFS-Verbindung 507
16.8.8 Testen der Verbindung 508
17 LDAP 511
17.1 Einige Grundlagen zu LDAP 512
17.1.1 Was ist ein Verzeichnisdienst? 0
17.1.2 Der Einsatz von LDAP im Netzwerk 513
17.1.3 Aufbau des LDAP-Datenmodells 513
17.1.4 Objekte 514
17.1.5 Attribute 515
17.1.6 Schema 515
17.1.7 Das LDIF-Format 519
17.2 Unterschiede in den einzelnen Distributionen 520
17.2.1 Umstellung auf die statische Konfiguration unter SLES11 520
17.2.2 Umstellung auf die statische Konfiguration unter Ubuntu-Server und Debian 521
17.2.3 Pfade und Benutzer 521
17.2.4 Die Datenbank-Backends 521
17.2.5 Grundkonfiguration des LDAP-Servers 521
17.3 Konfiguration des LDAP-Clients 524
17.3.1 Konfiguration des Clients auf dem SLES11 524
17.3.2 Konfiguration des Clients unter Debian »Squeeze« 525
17.3.3 Konfiguration des LDAP-Clients unter Ubuntu-Server 527
17.3.4 Erster Zugriff auf den LDAP-Server 527
17.4 Grafische Werkzeuge für die LDAP-Verwaltung 528
17.4.1 Konfiguration des »LAM« 530
17.4.2 Konfiguration des Lamdaemons 531
17.5 Änderungen mit »ldapmodify« 534
17.5.1 Interaktive Änderung mit »ldapmodify« 534
17.5.2 Änderungen über eine »ldif« -Datei mit »ldapmodify« 535
17.6 Absichern der Verbindung zum LDAP-Server über TLS 536
17.6.1 Erstellen der Zertifizierungsstelle 537
17.6.2 Erstellen des Serverzertifikats 537
17.6.3 Signieren des Zertifikats 537
17.6.4 Zertifikate in die »slapd.conf« eintragen 538
17.6.5 Konfiguration des LDAP-Clients 538
17.7 Absichern des LDAP-Baums mit ACLs 539
17.7.1 Eine eigene Datei für die ACLs einbinden 540
17.7.2 Erste ACLs zur Grundsicherung des DIT 541
17.7.3 ACLs mit regulären Ausdrücken 542
17.7.4 ACLs für den Einsatz von Samba in LDAP 544
17.7.5 Testen von ACLs vor dem Einsatz 544
17.8 Filter zur Suche im LDAP-Baum 546
17.8.1 Testen der Fähigkeiten des LDAP-Servers 546
17.8.2 Einfache Filter 548
17.8.3 Filter mit logischen Verknüpfungen 548
17.8.4 Einschränkung der Suchtiefe 549
17.9 Verwendung von Overlays 550
17.9.1 Overlays am Beispiel von »dynlist« 551
17.9.2 Weitere Overlays 552
17.10 Replikation des DIT 553
17.10.1 Konfiguration des Providers 554
17.10.2 Konfiguration des Consumers 556
17.11 Die dynamische Konfiguration 558
17.11.1 Umstellung auf die dynamische Konfiguration am Provider 559
17.11.2 Umstellung auf die dynamische Konfiguration am Consumer 563
17.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix 565
17.12.1 Einrichten der »alias« -Tabelle 565
17.12.2 Einrichten der »virtual« -Tabelle 566
17.13 Cyrus und »saslauthd« über LDAP 567
17.14 Benutzerauthentifizierung am Proxy Squid über LDAP 568
17.14.1 Aktivierung der Authentifizierung über LDAP 568
17.14.2 Benutzerbezogene Authentifizierung 570
17.14.3 Gruppenbezogene Authentifizierung 570
17.15 Benutzerauthentifizierung am Webserver Apache über LDAP 572
17.15.1 Konfiguration der Cache-Parameter 572
17.15.2 Konfiguration der Zugriffsparameter 573
17.16 LDAP und Kerberos 574
17.17 Authentifizierung am LDAP-Server über »GSSAPI« 576
17.17.1 Einrichtung der Authentifizierung unter Debian und Ubuntu 577
17.17.2 Einrichten der Authentifizierung unter SLES11 582
17.18 Und was geht sonst noch alles mit LDAP? 586
18 Druckserver 587
18.1 Policies 588
18.1.1 Grundkonfiguration des Netzwerkzugriffs 588
18.1.2 Location policies 589
18.1.3 Operation policies 591
18.1.4 Weitere Konfigurationsmöglichkeiten 592
18.1.5 Browsing 594
18.2 Drucker und Klassen einrichten und verwalten 595
18.2.1 Drucker einrichten 595
18.2.2 Klassen einrichten 596
18.3 Druckerquotas 597
18.4 CUPS über die Kommandozeile 598
18.4.1 Einstellen eines Standarddruckers 598
18.4.2 Optionen für einen Drucker verwalten 599
18.5 PPD-Dateien 601
18.6 CUPS und Kerberos 602
18.6.1 Erstellen des Kerberos-Principals und der »keytab« -Datei 602
18.6.2 Umstellung der Authentifizierung am CUPS-Server 603
18.7 Noch mehr Druck 604
TEIL IV Infrastruktur 605
19 Hochverfügbarkeit 607
19.1 Das Beispiel-Setup 607
19.2 Installation 608
19.2.1 Ubuntu 12.04 LTS »Precise Pangolin« 608
19.2.2 Debian 6.0 »Squeeze« 608
19.2.3 Debian 5.0 »Lenny« 608
19.2.4 openSUSE 609
19.2.5 SUSE Linux Enterprise Server 11 609
19.3 Einfache Vorarbeiten 610
19.4 Shared Storage mit DRBD 610
19.4.1 Grundlegende Konfiguration unter Debian und SUSE 611
19.4.2 Grundlegende Konfiguration unter Ubuntu LTS 611
19.4.3 Die wichtigsten Konfigurationsoptionen 612
19.4.4 Die DRBD-Ressource in Betrieb nehmen 614
19.5 Grundkonfiguration der Clusterkomponenten 617
19.5.1 OpenAIS und Corosync: das Benachrichtigungssystem 617
19.5.2 Pacemaker: der Ressourcen-Manager 619
19.5.3 Quorum deaktivieren 620
19.6 Dienste hochverfügbar machen 622
19.6.1 Die erste Ressource: eine hochverfügbare IP-Adresse 623
19.6.2 Hochverfügbarkeit am Beispiel von Apache 625
19.6.3 DRBD integrieren 628
19.6.4 Fencing 631
20 Virtualisierung 633
20.1 Einleitung 633
20.2 Für den »Sysadmin« 634
20.3 Servervirtualisierung 638
20.3.1 KVM 639
20.3.2 Xen 641
20.4 Netzwerkgrundlagen 642
20.5 Management und Installation 645
20.5.1 Einheitlich arbeiten: »libvirt« 645
20.5.2 Konsolenbasiertes Management: »virsh« 649
20.5.3 Virtuelle Maschinen installieren 652
20.5.4 »virt-install« 654
20.5.5 Alleskönner: »Virtual Machine Manager« 657
20.5.6 Zusätzliche Konsolentools 661
20.6 Umzugsunternehmen: Live Migration 663
20.6.1 Vorbereitungen 663
20.6.2 Konfiguration im »Virtual Machine Manager« 664
TEIL V Kommunikation 667
21 Netzwerk 669
21.1 Netzwerkkonfiguration mit »iproute2« 669
21.1.1 Erste Schritte 669
21.1.2 »iproute2« im Detail 672
21.1.3 Links ansehen und manipulieren 673
21.1.4 IP-Adressen mit »iproute2« 675
21.1.5 »ip« zur Manipulation von ARP-Einträgen 678
21.2 Routing mit »ip« 679
21.2.1 Routing-Informationen anzeigen 680
21.2.2 Advanced Routing 681
21.2.3 Die vorhandenen Regeln ansehen 682
21.2.4 Neue Routing-Tabelle anlegen 683
21.2.5 Policy Routing Database ändern 683
21.2.6 Routing über mehrere Uplinks 685
21.2.7 Abschlussbemerkung 690
21.3 Bonding 690
21.3.1 Bonding-Konfiguration 690
21.3.2 Bonding bei Debian und Ubuntu 693
21.3.3 Bonding bei SLES 693
21.4 IPv6 693
21.4.1 Die Vorteile von IPv6 695
21.4.2 Notation von IPv6-Adressen 695
21.4.3 Die Netzmasken 696
21.4.4 Die verschiedenen IPv6-Adressarten 696
21.4.5 Es geht auch ohne »ARP« 698
21.4.6 Feste Header-Länge 699
21.4.7 IPv6 in der Praxis 702
21.5 Firewalls mit »netfilter« und »iptables« 703
21.6 Firewall mit »iptables« 703
21.6.1 Der Weg der Pakete durch den Kernel 704
21.6.2 Einführung in »iptables« 705
21.6.3 Regeln definieren 707
21.6.4 Die klassischen Targets 708
21.6.5 Ein erster Testlauf 708
21.6.6 Stateful Packet Inspection 709
21.6.7 Das erste Firewallskript 711
21.6.8 Externe Firewall 712
21.6.9 Logging 717
21.6.10 Network Address Translation und Masquerading 719
21.6.11 Weitere nützliche Module für »iptables« 720
21.7 Abschlussbemerkung 722
21.8 DHCP 723
21.8.1 Funktionsweise 723
21.8.2 Konfiguration 723
21.9 DNS-Server 726
21.9.1 Funktionsweise 726
21.9.2 Die Grundkonfiguration 727
21.9.3 Zonendefinitionen 729
21.9.4 Die erste vollständige Zone 734
21.9.5 Die »hint« -Zone 736
21.9.6 Reverse Lookup 738
21.9.7 Slave-Server 739
21.9.8 DNS-Server und IPv6 741
21.10 Nachwort zum Thema Netzwerk 743
22 OpenSSH 745
22.1 Die SSH-Familie 745
22.1.1 Die Clients: »ssh«, »scp«, »sftp« 746
22.1.2 Der Server: »sshd« 748
22.2 Schlüssel statt Passwort 750
22.2.1 Schlüssel erzeugen 750
22.2.2 Passwortloses Login 751
22.2.3 Der SSH-Agent merkt sich Passphrasen 752
22.3 X11-Forwarding 753
22.4 Portweiterleitung und Tunneling 753
23 Administrationstools 755
23.1 Was kann dies und jenes noch? 755
23.1.1 Der Rsync-Daemon 755
23.1.2 Wenn's mal wieder später wird: »screen« 757
23.1.3 Anklopfen mit »nmap« 757
23.1.4 Netzwerkinspektion: »netstat« 761
23.1.5 Zugreifende Prozesse finden: »lsof« 763
23.1.6 Was macht mein System? »top«! 767
23.1.7 Wenn gar nichts mehr geht – Debugging mit »strace« 772
23.2 Aus der Ferne – Remote-Administrationstools 777
23.2.1 PuTTY 777
23.2.2 WinSCP 780
23.2.3 Synergy 781
TEIL VI Automatisierung 785
24 Scripting 787
24.1 Aufgebohrte Muscheln 787
24.2 Vom Suchen und Finden: ein kurzer Überblick 788
24.2.1 Die Detektive: »grep«, »sed« und »AWK« 788
24.2.2 Reguläre Ausdrücke verstehen und anwenden 789
24.3 Fortgeschrittene Shell-Programmierung 792
24.3.1 Expansionsschemata 792
24.3.2 Umgebungsvariablen 796
24.3.3 »Back to bash«: ein tieferer Blick in die Muschel 797
24.3.4 Logging in Skripten 801
24.4 Tipps und Tricks aus der Praxis 804
24.4.1 Aufräumkommando 804
24.4.2 IFS 805
24.4.3 Datumsmagie 805
24.4.4 E-Mails aus einem Skript versenden 806
24.4.5 Interaktive Programme steuern 806
25 Monitoring – wissen, was läuft 809
25.1 Nagios 809
25.1.1 Installation 810
25.1.2 Nagios selbst kompilieren 810
25.1.3 Nagios-Plugins kompilieren 812
25.1.4 Die Verzeichnisstruktur 813
25.1.5 Das Webinterface 813
25.1.6 Die Hauptkonfigurationsdatei 814
25.1.7 Die Objekte 815
25.1.8 Die Ressourcendatei 824
25.1.9 CGI-Konfiguration 824
25.1.10 Plugins zu Nagios 825
25.1.11 Benachrichtigungen 831
25.1.12 Performance-Datenanalyse 833
25.1.13 Das Web-Frontend 836
25.2 Monitoring mit Munin 836
TEIL VII Sicherheit, Verschlüsselung und Zertifikate 839
26 Sicherheit 841
26.1 Weniger ist mehr 842
26.2 »chroot« 842
26.2.1 Dienste 843
26.2.2 »jailkit« 845
26.3 Selbstabsicherung: »AppArmor« 849
26.4 Gotcha! Intrusion-Detection-Systeme 855
26.4.1 »snort« und Co. 856
26.4.2 Installation 858
26.4.3 Regeln – »oinkmaster« 860
26.4.4 Anwendung von Intrusion-Detection-Systemen in der Praxis 865
26.5 Klein, aber oho: »fail2ban« 867
26.6 Einmalpasswörter mit OPIE 872
26.7 OpenVPN 875
26.7.1 Serverinstallation – OpenVPN, PKI und Co. 876
26.7.2 Roadwarrior 883
26.7.3 Site-to-site 889
26.7.4 Simple-HA 891
26.7.5 Tipps und Tricks 892
27 Verschlüsselung und Zertifikate 897
27.1 Definition und Historie 897
27.2 Moderne Kryptologie 899
27.2.1 Symmetrische Verschlüsselung 899
27.2.2 Asymmetrische Verschlüsselung 900
27.3 Den Durchblick behalten 901
27.3.1 Das Grundproblem 901
27.3.2 Verwendungszwecke 902
27.3.3 Umsetzung mithilfe einer PKI 902
27.3.4 X.509 903
27.3.5 Ein anderer Ansatz: PGP (Web-of-Trust) 905
27.4 In der Praxis 906
27.4.1 Einrichtung einer PKI mit Server- und E-Mail-Zertifikaten 906
27.4.2 E-Mail-Verschlüsselung 916
27.5 Neben der Kommunikation – Dateiverschlüsselung 924
27.5.1 Dateien 924
27.5.2 Devices 925
27.5.3 Festplatten/System 928
27.6 Rechtliches 931
27.6.1 Fortgeschrittene elektronische Signatur 932
27.6.2 Qualifiziertes Zertifikat 932
27.6.3 Qualifizierte elektronische Signatur 932
27.6.4 Sichere Signaturerstellungseinheit (SSEE) 933
Die Autoren 935
Index 937

Erscheint lt. Verlag 28.7.2012
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
ISBN-10 3-8362-3346-0 / 3836233460
ISBN-13 978-3-8362-3346-0 / 9783836233460
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 21,0 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxisbuch für Administratoren und DevOps-Teams

von Axel Miesen

eBook Download (2022)
Rheinwerk Computing (Verlag)
39,90