Linux-Systemadministration (eBook)

Grundlagen, Konzepte, Anwendung
eBook Download: PDF
2005 | 2005
XIV, 482 Seiten
Springer Berlin (Verlag)
978-3-540-27131-4 (ISBN)

Lese- und Medienproben

Linux-Systemadministration - Christine Wolfinger, Jürgen Gulbins, Carsten Hammer
Systemvoraussetzungen
20,67 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet einen fundierten Einstieg in die Linux-Systemadministration unter besonderer Berücksichtigung von SuSE-Linux. Dabei werden systematisch die Installation, Konfiguration und Aktualisierung des Systems, der Umgang mit Dateisystemen sowie die Konfiguration wichtiger Netzwerkdienste dargestellt. Ferner werden zentrale Client/Server-Funktionen und andere für die Systemadministration wichtige Aufgaben, wie Benutzerverwaltung, Sicherung von Daten und die Lokalisierung von Fehlfunktionen, detailliert erläutert.

Der Text enthält viele praktische Hinweise zur kompetenten Administration von Linux-Systemen, geht aber auch auf grundlegende Mechanismen von UNIX/Linux-Systemen ein. Eine Kurzreferenz gibt Auskunft über häufig verwendete Befehle, und ein Glossar erläutert wichtige Stichworte an zentraler Stelle.



Christine Wolfinger

Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix-Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit.

Jürgen Gulbins

Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence-Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen - und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie.

Carsten Hammer

Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.

Christine Wolfinger Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix-Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit. Jürgen Gulbins Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence-Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen – und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie. Carsten Hammer Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.

Vorwort 6
Inhaltsverzeichnis 8
Konventionen zu diesem Buch 13
Kapitel 1 Einleitung 15
1.1 Voraussetzungen für den Systemverwalter 16
1.2 Wechseln in den Systemverwaltermodus 18
1.3 Verantwortung, Rechte und Aufgaben 22
Kapitel 2 Was Linux bietet, was Linux braucht 25
2.1 Warum Linux? 26
2.2 Einsatzmöglichkeiten von Linux 28
2.3 Linux-Systemvoraussetzungen 30
Kapitel 3 Installation 33
3.1 Was geschieht bei der Installation? 34
3.2 Die Wahl der Distribution 34
3.3 Vorbereitung 35
3.3.1 Sicherung bestehender Systeme/Dateien 36
3.3.2 Systemvoraussetzungen 37
3.3.3 Parallelinstallation zu bestehenden Systemen 38
3.3.4 Platz schaffen 39
3.3.5 Platten, Partitionen und Bootrecords 41
3.3.6 Wahl des Dateisystems 47
3.3.7 Krypto-Dateisysteme 48
3.3.8 Bootmanager: LILO oder GRUB? 51
3.4 Installation – ein Beispiel 62
3.4.1 Installation von CD/DVD 63
3.4.2 Start der Installation 64
3.4.3 Anpassung 65
3.4.4 Start der eigentlichen Installation 70
3.4.5 Konfguration 71
3.5 Notebooks 72
3.6 Deinstallation 75
3.7 Zusammenfassung in Stichworten 78
Kapitel 4 Der Bootvorgang 79
4.1 Was passiert beim Hochfahren eines Rechners? 80
4.2 /etc/inittab 82
4.3 Runlevel unter Linux 84
4.4 Der init-Befehl 88
4.5 Startprotokoll 89
4.6 Runlevel-Editor 91
4.7 Zusammenfassung in Stichworten 92
Kapitel 5 Benutzerverwaltung 93
5.1 Was passiert beim Anmelden eines Benutzers? 94
5.1.1 Vorbereiten der Arbeitsumgebung für den Benutzer 95
5.2 Voreinstellungsdateien für den Benutzer 97
5.3 Das Linux-Einwohnermeldeamt 98
5.3.1 /etc/passwd, /etc/shadow und /etc/group 98
5.4 Neue Benutzer anlegen 103
5.4.1 Anlegen und Ändern von Benutzern über YaST 103
5.4.2 Das Vorlagenverzeichnis /etc/skel 105
5.4.3 Benutzer anlegen per useradd 105
5.4.4 Passwortverschlüsselung 107
5.4.5 Passwort ändern 107
5.5 Benutzereinstellungen ändern per usermod 108
5.6 Benutzer löschen per userdel 108
5.7 Neue Gruppen anlegen, ändern, löschen 109
5.8 Überlegungen zur Benutzerverwaltung 110
5.9 Kommandos zur Bearbeitung von Benutzern und Gruppen 111
5.10 Dateien und Verzeichnisse für die Benutzerverwaltung 111
5.11 Rückblick in Stichworten 112
Kapitel 6 Umgang mit Dateisystemen 113
6.1 Linux-Dateisysteme 114
6.2 Wichtige Dateisystemoperationen 122
6.2.1 Automatisches Mounten beim Hochfahren 124
6.2.2 Manuelles Ein- und Aushängen von Dateisystemen 127
6.2.3 Kommandos über Informationen zum Dateisystem 131
6.3 Der Linux-Dateibaum 134
6.3.1 Das Root-Verzeichnis ›/‹ 134
6.3.2 Verzeichnisse unter /usr 138
6.3.3 Der Verzeichnisbaum in /var 140
6.4 Dateiverwaltung mit gra.schen Tools 140
6.5 Unterschiedliche Dateitypen und Zugriffsrechte 142
6.5.1 Verändern von Zugriffsrechten 146
6.5.2 Voreinstellung über umask 147
6.5.3 Sonderrechte durch das Sticky-Bit 148
6.5.4 Sonderrechte durch das SUID- und SGID-Bit 149
6.5.5 Verfeinerte Zugriffsrechte – ACLs 149
6.5.6 Besitzer- und Gruppenwechsel 151
6.6 Allgemeine Hinweise zu Dateien 153
6.6.1 Dateizuordnungen 154
6.6.2 Bedeutung häufiger Dateiendungen 155
6.7 Wissenszweig Dateiverwaltung 159
Kapitel 7 Geräte unter Linux 160
7.1 Eigenschaften von Gerätedateien 161
7.2 Informationen über Hardware 163
7.3 Neue Hardware hinzufügen 164
7.4 Einrichten eines Druckers 166
7.5 Zusammenfassung in Stichworten 169
Kapitel 8 Das Linux-Drucksystem 170
8.1 Linux-Print-Spooling 171
8.1.1 Basismechanismen des Unix-/Linux-Print-Spoolings 175
8.2 Das CUPS-Print-Spooling-System 179
8.2.1 Zugang zum CUPS-System 180
8.3 Kommandos zum Drucken und zur Spooling-Verwaltung 181
8.3.1 Druckaufträge starten 181
8.3.2 Kommandos zur Spooling-Verwaltung 185
8.4 CUPS-Administration 187
8.5 Die Konfigurationsdateien zu CUPS 195
8.6 Rückblick in Stichworten zum Thema Drucken 197
Kapitel 9 Datensicherung 198
9.1 Überlegungen zur Datensicherung 199
9.2 Sicherungsmedien 201
9.3 Vollsicherungen, inkrementelle und laufende Sicherungen 204
9.4 Sichern unterschiedlicher Bereiche 205
9.4.1 Sichern einzelner Dateien mit cp 205
9.4.2 Sichern von Dateibäumen 208
9.5 Sicherung ganzer Platten 219
9.5.1 Duplizieren von Dateisystemen mittels dd und partimage 219
9.6 Dateisysteme oder Verzeichnisse synchronisieren 222
9.6.1 rsync 223
9.6.2 unison 227
9.6.3 InterMezzo und InterSync 230
9.7 Sicherheitsaspekte bei der Datensicherung 231
9.8 Weitere Sicherungswerkzeuge im Überblick 232
9.9 Sichern der Stichworte 233
Kapitel 10 Prozessverwaltung 234
10.1 Prozesse 235
10.2 Eigenschaften von Prozessen 235
10.3 Steuerung der Prozesse über Signale 237
10.4 Prioritäten setzen 240
10.5 Jobcontrol 241
10.6 Weitere Programme zur Steuerung von Prozessen 242
10.7 Im Namen der root – su, sudo und Co 245
10.8 Programme für die gra.sche Oberfläche starten 251
10.9 Prozesse, die ihre Eltern überleben 253
10.10 Zeitgesteuerte Prozesse 254
10.10.1 At-Kommandos 255
10.10.2 Zeitgesteuerte Arbeiten mit crontab 257
10.11 Zusammenfassung 261
10.12 Schließen der Prozessakte 262
Kapitel 11 Netzwerke unter Linux 263
11.1 Was erwartet Sie 264
11.2 Grundlagen der Kommunikation in Netzwerken 265
11.2.1 Hardwarevoraussetzungen für ein Netzwerk 266
11.2.2 TCP/ IP – das einheitliche Kommunikationsprotokoll 268
11.2.3 Wie funktioniert TCP/ IP? 271
11.2.4 Internetadressen mit IPv4 272
11.2.5 Anmerkung zu IPv6 281
11.3 Konfigurieren eines internen Netzes 282
11.3.1 Konfigurieren der Netzwerkkarten 282
11.3.2 Kommandos zur Information und Kontrolle 286
11.4 Entferntes Anmelden und Datenaustausch 288
11.5 ssh – der sichere Weg von A nach B 290
11.5.1 Dateien über Netzwerk kopieren 292
11.5.2 Grafische Programme starten 293
11.5.3 Authentifizierung per digitalen Schlüsseln 293
11.5.4 Weitere Hinweise zu ssh 295
11.5.5 sftp-Aufruf über Terminal und über den Konqueror 297
11.6 NFS und NIS 298
11.7 Benutzer und Gruppen netzwerkweit verwalten mit NIS 302
11.8 Samba – die Brücke zwischen Betriebssystemen 303
11.8.1 Wichtige Programme/Dateien von Samba 304
11.8.2 Installation und Konfiguration von Samba 305
11.8.3 Konfiguration mit 306
11.8.4 Zugriff auf den Samba-Rechner von Windows aus 312
11.8.5 Zusätzliche Freigaben unter SWAT SHARES 313
11.8.6 Kontrolle über SWAT VIEW 315
11.8.7 Kontrolle und Steuerung über SWAT STATUS 318
11.8.8 Hinweise zur Version Samba 3.x 319
11.8.9 Konfiguration von Samba über YaST 319
11.8.10 Nutzen des SMB-Clients 321
11.8.11 Das Wichtigste über Samba zusammengefasst 322
11.9 Kommunikation mit Apple Mac OS 323
11.9.1 Zugriffe auf freigegebene Linux-Verzeichnisse 325
11.9.2 Von Linux zu Mac OS X-Systemen 326
11.10 Der Weg zur weiten Welt übers Internet 328
11.11 Konfigurieren eines Analog- oder ISDN-Modems 329
11.12 Einrichten der KMail als Mail-Client 334
11.12.1 Kontakte und Nachrichten aus Outlook übernehmen 338
11.13 Wichtige Aspekte zur Sicherheit 341
11.13.1 Netzwerkdienste – wer hat Zugang? 342
11.13.2 Zum Thema Firewall 343
11.13.3 Einrichten einer Firewall 345
11.13.4 Firewall-Prüfung 347
11.14 Linux-Rechner als Gateway und DNS-Server 348
11.15 Netzplanung 351
11.15.1 Netztopologie 353
11.15.2 Geschwindigkeit 353
11.16 Zusammenfassung 354
11.16.1 Wichtige Netzwerkdateien 355
11.16.2 Aufstellung einiger Portnummern 356
11.17 Stichworte, die zum Netzwerk gehören 357
Kapitel 12 Software nachinstallieren 358
12.1 Installation mit YaST 359
12.2 YOU - YaST-Online-Update 360
12.3 Pakete installieren mit RPM 362
12.4 Installation von tar-Paketen 368
12.5 Die wesentlichen Stichpunkte 372
Kapitel 13 Hilfe zur Selbsthilfe 373
13.1 Ordnung ist das halbe Leben 374
13.2 Selbstauskunft 375
13.3 Online-Hilfen: man, info und Co. 377
13.3.1 Hilfemeldungen 377
13.3.2 whatis apropos? 378
13.3.3 man – das Manual 378
13.3.4 info 380
13.3.5 man und info im Browser 381
13.3.6 Hilfesysteme mit grafischer Oberfläche 383
13.3.7 ›Wie man‘s macht‹ – HOWTOs 384
13.3.8 FAQs und Guides 385
13.4 Hilfe im Internet 385
13.4.1 Support-Datenbanken 385
13.4.2 Online-Foren, Usergroups und Newsgroups 386
13.5 Notfall-CD und Knoppix 386
13.6 Root-Passwort vergessen 388
13.7 Wenn die Maus nicht funktioniert 389
13.8 Tastaturlayout 390
A Literaturhinweise und Quellenangaben 391
A.1 Bücher und Artikel aus Zeitschriften 391
A.2 Zeitschriften zum Thema Linux 393
A.3 Linux-Informationen im Internet 393
B Glossar 399
C Kurzreferenz Administration 415
D Stichwortverzeichnis 479

Erscheint lt. Verlag 8.12.2005
Reihe/Serie X.systems.press
Zusatzinfo XIV, 482 S.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Mathematik / Informatik Informatik Netzwerke
Schlagworte Administration • Benutzerverwaltung • Dateisystem • Linux • Sicherheit • Software • Systemadministration • TCP/IP • Treiber • UNIX • WINDOWS
ISBN-10 3-540-27131-7 / 3540271317
ISBN-13 978-3-540-27131-4 / 9783540271314
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
PDFPDF (Wasserzeichen)
Größe: 5,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Dirk Deimeke; Daniel van Soest; Stefan Kania; Peer Heinlein …

eBook Download (2023)
Rheinwerk Computing (Verlag)
69,90
das umfassende Handbuch

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
49,90
Penetration Testing und Ethical Hacking mit Linux

von Jürgen Ebner

eBook Download (2021)
MITP Verlags GmbH & Co. KG
32,99