Linux-Server
Galileo Press (Verlag)
978-3-8362-1469-8 (ISBN)
- Titel erscheint in neuer Auflage
- Artikel merken
Profitieren Sie mit diesem Buch vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und dem Einsatz von Linux-Servern in Unternehmen.
... Vorwort ... 21
... Über dieses Buch ... 27
... ... Formales ... 27
... ... Linux-Distributionen ... 29
1 ... Der Administrator ... 31
... 1.1 ... Der Beruf des Systemadministrators ... 31
... 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 37
... 1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 40
... 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 42
... 1.5 ... Ethischer Verhaltenskodex ... 43
Teil I ... Grundlagen ... 45
2 ... Bootvorgang ... 47
... 2.1 ... Einführung ... 47
... 2.2 ... Der Bootloader GRUB ... 47
... 2.3 ... GRUB 2 ... 52
... 2.4 ... Bootloader Recovery ... 56
... 2.5 ... Der Kernel und die »initrd« ... 57
... 2.6 ... »Upstart« ... 62
3 ... Festplatten und andere Devices ... 67
... 3.1 ... RAID ... 67
... 3.2 ... Rein logisch: LVM ... 78
... 3.3 ... udev ... 91
... 3.4 ... Alles virtuell? »/proc« ... 95
4 ... Dateisysteme ... 101
... 4.1 ... Dateisysteme: Von Bäumen, Journalen und einer Kuh ... 101
... 4.2 ... Praxis ... 105
5 ... Berechtigungen ... 113
... 5.1 ... User, Gruppen und Dateisystemstrukturen ... 113
... 5.2 ... Dateisystemberechtigungen ... 116
... 5.3 ... Erweiterte Posix-ACLs ... 120
... 5.4 ... Erweiterte Dateisystemattribute ... 128
... 5.5 ... Quotas ... 131
... 5.6 ... PAM ... 138
... 5.7 ... Ulimit ... 143
... 5.8 ... Zusammenfassung ... 145
Teil II ... Aufgaben ... 147
6 ... Paketmanagement ... 149
... 6.1 ... Paketverwaltung ... 149
... 6.2 ... Pakete im Eigenbau ... 155
7 ... Backup und Recovery ... 173
... 7.1 ... Backup gleich Disaster Recovery? ... 173
... 7.2 ... Backupstrategien ... 174
... 7.3 ... Datensicherung mit »tar« ... 176
... 7.4 ... Datensynchronisation mit »rsync« ... 179
... 7.5 ... Imagesicherung mit »dd« ... 186
... 7.6 ... Disaster Recovery mit ReaR ... 191
... 7.7 ... Fazit zur Datensicherung und Recovery ... 202
Teil III ... Dienste ... 203
8 ... Webserver ... 205
... 8.1 ... Apache ... 205
... 8.2 ... LightHttpd ... 217
... 8.3 ... Logfiles auswerten ... 221
9 ... Mailserver ... 225
... 9.1 ... Postfix ... 225
... 9.2 ... Exim ... 239
... 9.3 ... Monitoring und Logfile-Auswertung ... 244
10 ... Datenbank ... 249
... 10.1 ... MySQL in der Praxis ... 249
... 10.2 ... Tuning ... 260
... 10.3 ... Backup und Point-In-Time-Recovery ... 271
11 ... Syslog ... 275
... 11.1 ... Aufbau von Syslog-Nachrichten ... 275
... 11.2 ... Der Klassiker: »SyslogD« ... 276
... 11.3 ... Syslog-ng ... 278
... 11.4 ... Rsyslog ... 284
... 11.5 ... Loggen über das Netz ... 286
... 11.6 ... Syslog in eine Datenbank schreiben ... 288
12 ... Proxyserver ... 291
... 12.1 ... Einführung des Stellvertreters ... 291
... 12.2 ... Proxys in Zeiten des Breitbandinternets ... 292
... 12.3 ... Herangehensweisen und Vorüberlegungen ... 293
... 12.4 ... Grundkonfiguration ... 293
... 12.5 ... Authentifizierung ... 307
... 12.6 ... Helferlein ... 317
... 12.7 ... Log-Auswertung: »Calamaris« und »Sarg« ... 326
... 12.8 ... Unsichtbar: »transparent proxy« ... 328
13 ... Samba ... 331
... 13.1 ... Kurze Einführung in die Protokolle SMB und NetBIOS ... 332
... 13.2 ... Samba als Fileserver ... 340
... 13.3 ... Benutzerverwaltung ... 349
... 13.4 ... Verschiedene »passdb backends« ... 353
... 13.5 ... Samba als Domänencontroller ... 357
... 13.6 ... Winbind ... 375
... 13.7 ... Samba als Printserver ... 389
... 13.8 ... Virtuelle Server und virtuelle Domänen ... 393
... 13.9 ... DFS mit Samba ... 399
... 13.10 ... Vertrauensstellung ... 402
... 13.11 ... Sicherung der Konfigurationen ... 405
... 13.12 ... Ausblick auf Samba4 ... 406
14 ... LDAP ... 407
... 14.1 ... Einige Grundlagen zu LDAP ... 408
... 14.2 ... Unterschiede in den einzelnen Distributionen ... 416
... 14.3 ... Konfiguration des LDAP-Clients ... 420
... 14.4 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 425
... 14.5 ... Änderungen mit »ldapmodify« ... 428
... 14.6 ... Absichern der Verbindung zum LDAP-Server über TLS ... 430
... 14.7 ... Absichern des LDAP-Baums mit ACLs ... 432
... 14.8 ... Filter zur Suche im LDAP-Baum ... 439
... 14.9 ... Verwendung von Overlays ... 443
... 14.10 ... Replikation des DIT ... 445
... 14.11 ... Die dynamische Konfiguration ... 451
... 14.12 ... Verwaltung von Mail-Aliasen für den Mailserver Postfix ... 458
... 14.13 ... Cyrus und »saslauthd« über LDAP ... 460
... 14.14 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 461
... 14.15 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 465
... 14.16 ... Und was geht sonst noch alles mit LDAP? ... 467
15 ... Druckserver ... 469
... 15.1 ... Policies ... 470
... 15.2 ... Drucker und Klassen einrichten und verwalten ... 477
... 15.3 ... Druckerquotas ... 479
... 15.4 ... CUPS über die Kommandozeile ... 480
... 15.5 ... PPD-Dateien ... 483
... 15.6 ... Noch mehr Druck ... 484
IV ... Infrastruktur ... 485
16 ... Hochverfügbarkeit ... 487
... 16.1 ... Das Beispiel-Setup ... 487
... 16.2 ... Installation ... 488
... 16.3 ... Einfache Vorarbeiten ... 489
... 16.4 ... Shared Storage mit DRBD ... 490
... 16.5 ... Grundkonfiguration der Cluster-Komponenten ... 496
... 16.6 ... Dienste hochverfügbar machen ... 502
17 ... Virtualisierung ... 513
... 17.1 ... Einleitung ... 513
... 17.2 ... Für den »Sysadmin« ... 514
... 17.3 ... Server-Virtualisierung ... 518
... 17.4 ... Netzwerkgrundlagen ... 522
... 17.5 ... Management und Installation ... 525
... 17.6 ... Umzugsunternehmen: Live Migration ... 543
V ... Kommunikation ... 547
18 ... Netzwerk ... 549
... 18.1 ... Netzwerkkonfiguration mit »iproute2« ... 549
... 18.2 ... Routing mit »ip« ... 559
... 18.3 ... Bonding ... 570
... 18.4 ... IPv6 ... 573
... 18.5 ... Firewalls mit »netfilter« und »iptables« ... 578
... 18.6 ... Abschlussbemerkung ... 597
... 18.7 ... DHCP ... 597
... 18.8 ... DNS-Server ... 601
... 18.9 ... Nachwort zum Thema Netzwerk ... 616
19 ... OpenSSH ... 617
... 19.1 ... Die SSH-Familie ... 617
... 19.2 ... Schlüssel statt Passwort ... 622
... 19.3 ... X11-Forwarding ... 625
... 19.4 ... Port-Weiterleitung und Tunneling ... 625
20 ... Administrationstools ... 627
... 20.1 ... Was kann dies und jenes noch? ... 627
... 20.2 ... Aus der Ferne -- Remote-Administrationstools ... 649
Teil VI ... Automatisierung ... 657
21 ... Scripting ... 659
... 21.1 ... Aufgebohrte Muscheln ... 659
... 21.2 ... Vom Suchen und Finden: Ein kurzer Überblick ... 660
... 21.3 ... Fortgeschrittene Shell-Programmierung ... 664
... 21.4 ... Tipps und Tricks aus der Praxis ... 676
22 ... Monitoring -- wissen, was läuft ... 681
... 22.1 ... Nagios ... 681
... 22.2 ... Monitoring mit Munin ... 708
Teil VII ... Sicherheit, Verschlüsselung und Zertifikate ... 711
23 ... Sicherheit ... 713
... 23.1 ... Weniger ist mehr ... 714
... 23.2 ... »chroot« ... 714
... 23.3 ... Selbstabsicherung: »AppArmor« ... 721
... 23.4 ... Gotcha! IDS-Systeme ... 727
... 23.5 ... Klein, aber oho: »fail2ban« ... 739
... 23.6 ... Einmalpasswörter mit OPIE ... 744
... 23.7 ... OpenVPN ... 747
24 ... Verschlüsselung und Zertifikate ... 765
... 24.1 ... Definition und Historie ... 765
... 24.2 ... Moderne Kryptologie ... 767
... 24.3 ... Den Durchblick behalten ... 769
... 24.4 ... In der Praxis ... 774
... 24.5 ... Neben der Kommunikation -- Dateiverschlüsselung ... 793
... 24.6 ... Rechtliches ... 800
... Die Autoren ... 803
... Index ... 805
Reihe/Serie | Galileo Computing |
---|---|
Sprache | deutsch |
Maße | 240 x 190 mm |
Gewicht | 1805 g |
Einbandart | gebunden |
Themenwelt | Mathematik / Informatik ► Informatik ► Netzwerke |
Schlagworte | Administrator • Debian • distributionsunabhängig • Handbuch • Hochverfügbarkeit • KVM • Linux Server; Systemadministration • RedHat • RHEL • Suse Linux Enterprise • Ubuntu |
ISBN-10 | 3-8362-1469-5 / 3836214695 |
ISBN-13 | 978-3-8362-1469-8 / 9783836214698 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich