Linux-Server (eBook)
1306 Seiten
Rheinwerk Computing (Verlag)
978-3-8362-9617-5 (ISBN)
Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen.
Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei.
So verwalten Sie Linux sicher und effizient
Sie erwerben fortgeschrittene Linux-Kenntnisse, etwa zum Bootvorgang, Raid-Konfigurationen oder Dateisystemen. Mit dem nötigen Wissen zur Shell-Programmierung sowie den im Buch vorgestellten Tools und Automatisierungsskripten lassen Sie Ihre Rechner für sich arbeiten.
Schritt für Schritt zur optimalen Infrastruktur
Mithilfe von Praxisbeispielen lernen Sie, wie Web- und Mail-Server, Proxys oder Samba eingerichtet werden. Anhand leicht nachvollziehbarer Anleitungen setzen Sie HA-Cluster auf oder erhöhen die Effizienz und Agilität Ihrer Systeme durch Virtualisierung per KVM und Docker.
Netzwerke einrichten und absichern
Ob Routing, Bonding, IPv6 oder Firewalls: Optimieren Sie die Leistung Ihrer Netze, setzen Sie Monitoring ein (Nagios, Munin) und schützen Sie Ihre sensiblen Daten durch sichere Zugänge (OpenVPN). Nutzen Sie Backups und verschlüsseln Sie die Kommunikation Ihrer Systeme für höchste Sicherheit.
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Zusätzlich zu seinem Engagement für Ubuntu Linux unterstützt er das Projekt "Taskwarrior", eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware "Serendipity". 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG. In seiner verbleibenden freien Zeit widmet er sich der eigenen Unternehmung "My own IT – Dirk Deimeke", die im Rahmen einer "digitalen Nachbarschaftshilfe" Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten. Neben Artikeln in seinem Blog hält er Vorträge und Workshops auf Open-Source-Konferenzen.
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits mehrere Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme.
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. Seine Wahlheimat heißt Schleswig-Holstein.
Peer Heinlein ist E-Mail-Spezialist, Gründer des sicheren E-Mail-Dienstes mailbox.org und Autor zahlreicher Fachbücher zum Thema sicherer Server-Betrieb. Er berät Unternehmen und Internet-Provider in Sicherheitsfragen rund um elektronische Kommunikation und engagiert sich aktiv für den Schutz der Privatsphäre. Bereits 1989 gründete Peer Heinlein den Internet Service Provider JPBerlin.de – einen der ersten Anbieter für private E-Mail-Adressen in Deutschland.
Axel Miesen ist zertifizierter Linux-Systemadministrator und Trainer. Seit 2001 hat er zahlreichen Schulungen zu Themen wie Linux-Shellscripting, Perl, Docker und Ansible durchgeführt.
Vorwort ... 33
Über dieses Buch ... 43
1. Der Administrator ... 47
1.1 ... Der Beruf des Systemadministrators ... 47
1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54
1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57
1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59
1.5 ... Einordnung der Systemadministration ... 60
1.6 ... Ethischer Verhaltenskodex ... 64
1.7 ... Administration -- eine Lebenseinstellung? ... 65
TEIL I Grundlagen ... 67
2. Der Bootvorgang ... 69
2.1 ... Der Bootloader GRUB 2 ... 69
2.2 ... Bootloader Recovery ... 76
2.3 ... Der Kernel und die initrdignorespaces ... 77
2.4 ... systemd ignorespaces ... 83
3. Festplatten und andere Devices ... 97
3.1 ... RAIDignorespaces ... 97
3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110
3.3 ... udev ... 133
3.4 ... Alles virtuell? »>/proc« ... 137
4. Dateisysteme ... 145
4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145
4.2 ... Praxis ... 149
4.3 ... Fazit ... 162
5. Berechtigungen ... 163
5.1 ... User, Gruppen und Dateisystemstrukturen ... 163
5.2 ... Dateisystemberechtigungen ... 166
5.3 ... Erweiterte POSIX-ACLs ... 170
5.4 ... Erweiterte Dateisystemattribute ... 179
5.5 ... Quotas ... 181
5.6 ... Pluggable Authentication Modules (PAM) ... 188
5.7 ... Konfiguration von PAM ... 194
5.8 ... ulimit ... 195
5.9 ... Abschlussbemerkung ... 197
TEIL II Aufgaben ... 199
6. Paketmanagement ... 201
6.1 ... Paketverwaltung ... 201
6.2 ... Pakete im Eigenbau ... 206
6.3 ... Updates nur einmal laden: Cache ... 219
6.4 ... Alles meins: Mirror ... 224
7. Backup und Recovery ... 237
7.1 ... Backup gleich Disaster Recovery? ... 237
7.2 ... Backupstrategien ... 238
7.3 ... Datensicherung mit tar ... 241
7.4 ... Datensynchronisation mit rsync ... 243
7.5 ... Imagesicherung mit dd ignorespaces ... 250
7.6 ... Disaster Recovery mit ReaR ... 255
TEIL III Dienste ... 269
8. Webserver ... 271
8.1 ... Apache ... 271
8.2 ... nginx ... 289
8.3 ... PHP ... 294
8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301
9. FTP-Server ... 307
9.1 ... Einstieg ... 307
9.2 ... Download-Server ... 308
9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310
9.4 ... FTP über SSL (FTPS) ... 311
9.5 ... Anbindung an LDAP ... 313
10. Mailserver ... 315
10.1 ... Postfix ... 315
10.2 ... POP3/IMAP-Server mit Dovecot ... 335
10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348
10.4 ... Monitoring und Logfile-Auswertung ... 370
11. Datenbank ... 371
11.1 ... MariaDB in der Praxis ... 371
11.2 ... Tuning ... 384
11.3 ... Backup und Point-In-Time-Recovery ... 394
12. Syslog ... 397
12.1 ... Der Aufbau von Syslog-Nachrichten ... 397
12.2 ... systemd mit journalctl ... 399
12.3 ... Der Klassiker: Syslogd ... 408
12.4 ... Syslog-ng ... 410
12.5 ... Rsyslog ... 416
12.6 ... Loggen über das Netz ... 418
12.7 ... Syslog in eine Datenbank schreiben ... 420
12.8 ... Fazit ... 423
13. Proxy-Server ... 425
13.1 ... Einführung des Stellvertreters ... 425
13.2 ... Proxys in Zeiten des Breitbandinternets ... 426
13.3 ... Herangehensweisen und Vorüberlegungen ... 427
13.4 ... Grundkonfiguration ... 427
13.5 ... Authentifizierung ... 440
13.6 ... Log-Auswertung: Calamaris und Sarg ... 455
13.7 ... Unsichtbar: transparent proxy ... 458
13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459
13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462
13.10 ... Cache-Konfiguration ... 466
14. Kerberos ... 471
14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472
14.2 ... Die Funktionsweise von Kerberos ... 472
14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473
14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481
14.5 ... Kerberos und PAM ... 487
14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489
14.7 ... Hosts und Dienste ... 490
14.8 ... Konfiguration des Kerberos-Clients ... 494
14.9 ... Replikation des Kerberos-Servers ... 496
14.10 ... Kerberos-Policies ... 504
14.11 ... Kerberos in LDAP einbinden ... 507
14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526
14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527
14.14 ... Konfiguration des LAM Pro ... 533
15. Samba 4 ... 537
15.1 ... Vorüberlegungen ... 537
15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538
15.3 ... Testen des Domaincontrollers ... 546
15.4 ... Benutzer- und Gruppenverwaltung ... 552
15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553
15.6 ... Die Remote Server Administration Tools (RSAT) ... 564
15.7 ... Gruppenrichtlinien ... 567
15.8 ... Linux-Clients in der Domäne ... 577
15.9 ... Zusätzliche Server in der Domäne ... 588
15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602
15.11 ... Was geht noch mit Samba 4? ... 607
16. NFS ... 609
16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609
16.2 ... Funktionsweise von NFSv4 ... 610
16.3 ... Einrichten des NFSv4-Servers ... 611
16.4 ... Konfiguration des NFSv4-Clients ... 616
16.5 ... Konfiguration des idmapd ... 617
16.6 ... Optimierung von NFSv4 ... 619
16.7 ... NFSv4 und Firewalls ... 621
16.8 ... NFS und Kerberos ... 622
17. LDAP ... 629
17.1 ... Einige Grundlagen zu LDAP ... 630
17.2 ... Zu den hier verwendeten Distributionen ... 638
17.3 ... Installation der Symas-Pakete ... 639
17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656
17.5 ... Einrichtung des sssd ... 660
17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666
17.7 ... Änderungen mit »ldapmodify« ... 667
17.8 ... Absichern des LDAP-Baums mit ACLs ... 669
17.9 ... Grundlegende ACLs ... 673
17.10 ... Der neue LDAP-Admin ... 676
17.11 ... Absichern der Passwörter ... 678
17.12 ... ACLs mit regulären Ausdrücken ... 679
17.13 ... Filter zur Suche im LDAP-Baum ... 685
17.14 ... Verwendung von Overlays ... 690
17.15 ... Replikation des DIT ... 696
17.16 ... Weiterleitungen für den Mailserver Postfix ... 712
17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714
17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717
17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720
17.20 ... Und was geht sonst noch alles mit LDAP? ... 723
18. Druckserver ... 725
18.1 ... CUPS administrieren ... 726
18.2 ... Policies ... 731
18.3 ... Drucker und Klassen einrichten und verwalten ... 736
18.4 ... Druckerquotas ... 739
18.5 ... CUPS über die Kommandozeile ... 740
18.6 ... PPD-Dateien ... 743
18.7 ... Noch mehr Druck ... 744
TEIL IV Infrastruktur ... 745
19. Hochverfügbarkeit ... 747
19.1 ... Das Beispiel-Setup ... 747
19.2 ... Installation ... 748
19.3 ... Einfache Vorarbeiten ... 749
19.4 ... Shared Storage mit DRBD ... 749
19.5 ... Grundkonfiguration der Clusterkomponenten ... 755
19.6 ... Dienste hochverfügbar machen ... 762
20. Virtualisierung ... 775
20.1 ... Einleitung ... 775
20.2 ... Für den Sysadmin ... 776
20.3 ... Servervirtualisierung ... 780
20.4 ... Netzwerkgrundlagen ... 784
20.5 ... Management und Installation ... 785
20.6 ... Umzugsunternehmen: Live Migration ... 802
21. Containervirtualisierung mit Docker und Podman ... 805
21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805
21.2 ... Management von Images und Containern ... 815
21.3 ... Docker-Networking ... 832
21.4 ... Containerdaten und Persistenz ... 836
21.5 ... Erstellen eigener Images mit Dockerfiles ... 842
21.6 ... Multi-Container-Rollout mit Docker Compose ... 855
21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862
TEIL V Kommunikation ... 871
22. Netzwerk ... 873
22.1 ... Vorwort zu Predictable Network Interface Names ... 873
22.2 ... Netzwerkkonfiguration mit iproute2 ... 874
22.3 ... Routing mit ip ... 885
22.4 ... Bonding ... 896
22.5 ... IPv6 ... 902
22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911
22.7 ... DHCP ... 934
23. DNS-Server ... 939
23.1 ... Funktionsweise ... 939
23.2 ... Vertrauen schaffen mit DNSSEC ... 957
23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967
24. OpenSSH ... 973
24.1 ... Die SSH-Familie ... 973
24.2 ... Schlüssel statt Passwort ... 978
24.3 ... X11-Forwarding ... 981
24.4 ... Portweiterleitung und Tunneling ... 982
25. Administrationstools ... 985
25.1 ... Was kann dies und jenes noch? ... 985
25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008
26. Versionskontrolle ... 1017
26.1 ... Philosophien ignorespaces ... 1018
26.2 ... Versionskontrollsysteme ... 1020
26.3 ... Kommandos ... 1032
26.4 ... Serverdienste ignorespaces ... 1033
TEIL VI Automatisierung ... 1041
27. Scripting ... 1043
27.1 ... Aufgebohrte Muscheln ... 1043
27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044
27.3 ... Fortgeschrittene Shell-Programmierung ... 1048
27.4 ... Tipps und Tricks aus der Praxis ... 1060
28. Konfigurationsmanagement mit Ansible ... 1065
28.1 ... Einführung und Installation ... 1065
28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074
28.3 ... Ad-hoc-Kommandos und Patterns ... 1084
28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090
28.5 ... Playbooks und Tasks: die Grundlagen ... 1095
28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112
28.7 ... Module und Collections verwenden ... 1137
28.8 ... Nächste Schritte ... 1153
29. Monitoring -- wissen, was läuft ... 1155
29.1 ... Monitoring mit Checkmk ... 1155
29.2 ... Installation der Pakete ... 1155
29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157
29.4 ... Server, Geräte und Dienste überwachen ... 1160
29.5 ... Installation des Checkmk-Agenten ... 1161
29.6 ... Anlegen eines Hosts ... 1162
29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163
29.8 ... Konfiguration durch Regelsätze ... 1164
29.9 ... Notifications ... 1173
29.10 ... Alarme managen ... 1176
29.11 ... Weitere Fähigkeiten von Checkmk ... 1179
29.12 ... Fazit ... 1180
TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 1181
30. Sicherheit ... 1183
30.1 ... Weniger ist mehr ... 1184
30.2 ... chroot ... 1184
30.3 ... Selbstabsicherung: AppArmor ... 1187
30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193
30.5 ... Installation und Konfiguration ... 1195
30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201
30.7 ... Klein, aber oho: fail2ban ... 1204
30.8 ... OpenVPN ... 1210
30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232
30.10 ... Fazit ... 1239
31. Verschlüsselung und Zertifikate ... 1241
31.1 ... Definition und Historie ... 1241
31.2 ... Moderne Kryptologie ... 1243
31.3 ... Den Durchblick behalten ... 1245
31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249
31.5 ... In der Praxis ... 1253
31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279
Die Autoren ... 1287
Index ... 1289
»Das umfassende Handbuch ein unverzichtbares Referenzwerk für jeden Linux-Administrator. Es eignet sich gleichermaßen für erfahrene Profis und bietet auch eine ausgezeichnete Einführung für diejenigen, die ihr Linux-Wissen auffrischen oder vertiefen möchten.« mediennerd.de 202309
»Eine Fundgrube an Tipps und Arbeitsanleitungen von Praktikern für Praktiker.« iX
Erscheint lt. Verlag | 6.9.2023 |
---|---|
Zusatzinfo | Illustrationen |
Verlagsort | Bonn |
Sprache | deutsch |
Themenwelt | Informatik ► Betriebssysteme / Server ► Unix / Linux |
Mathematik / Informatik ► Informatik ► Netzwerke | |
ISBN-10 | 3-8362-9617-9 / 3836296179 |
ISBN-13 | 978-3-8362-9617-5 / 9783836296175 |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
Größe: 36,6 MB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
Größe: 8,4 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich