Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Linux-Server

Das Adminstrationshandbuch
Buch | Hardcover
815 Seiten
2011
Galileo Press (Verlag)
978-3-8362-1469-8 (ISBN)
CHF 69,85 inkl. MwSt
zur Neuauflage
  • Titel erscheint in neuer Auflage
  • Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Dirk Deimeke, Stefan Kania, Charly Kühnast, Stefan Semmelroggen, Daniel van Soest
2012, 2. Auflage
Buch | Hardcover
CHF 69, 85
zur Neuauflage
Dieses Buch ist das Schweizer Messer für den fortgeschrittenen Linux-Administrator: Es erläutert Ihnen umfassend alle wichtigen Themen der effizienten und modernen Administration von Linux-Servern. Von Hochverfügbarkeit über Sicherheit bis hin zu Skripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzte Distributionen wie Debian GNU/Linux, SUSE Linux Enterprise Server, Ubuntu Server Edition u. v. m.!
Profitieren Sie mit diesem Buch vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und dem Einsatz von Linux-Servern in Unternehmen.






... Vorwort ... 21




... Über dieses Buch ... 27


... ... Formales ... 27

... ... Linux-Distributionen ... 29



1 ... Der Administrator ... 31


... 1.1 ... Der Beruf des Systemadministrators ... 31

... 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 37

... 1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 40

... 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 42

... 1.5 ... Ethischer Verhaltenskodex ... 43



Teil I ... Grundlagen ... 45




2 ... Bootvorgang ... 47


... 2.1 ... Einführung ... 47

... 2.2 ... Der Bootloader GRUB ... 47

... 2.3 ... GRUB 2 ... 52

... 2.4 ... Bootloader Recovery ... 56

... 2.5 ... Der Kernel und die »initrd« ... 57

... 2.6 ... »Upstart« ... 62



3 ... Festplatten und andere Devices ... 67


... 3.1 ... RAID ... 67

... 3.2 ... Rein logisch: LVM ... 78

... 3.3 ... udev ... 91

... 3.4 ... Alles virtuell? »/proc« ... 95



4 ... Dateisysteme ... 101


... 4.1 ... Dateisysteme: Von Bäumen, Journalen und einer Kuh ... 101

... 4.2 ... Praxis ... 105



5 ... Berechtigungen ... 113


... 5.1 ... User, Gruppen und Dateisystemstrukturen ... 113

... 5.2 ... Dateisystemberechtigungen ... 116

... 5.3 ... Erweiterte Posix-ACLs ... 120

... 5.4 ... Erweiterte Dateisystemattribute ... 128

... 5.5 ... Quotas ... 131

... 5.6 ... PAM ... 138

... 5.7 ... Ulimit ... 143

... 5.8 ... Zusammenfassung ... 145



Teil II ... Aufgaben ... 147




6 ... Paketmanagement ... 149


... 6.1 ... Paketverwaltung ... 149

... 6.2 ... Pakete im Eigenbau ... 155



7 ... Backup und Recovery ... 173


... 7.1 ... Backup gleich Disaster Recovery? ... 173

... 7.2 ... Backupstrategien ... 174

... 7.3 ... Datensicherung mit »tar« ... 176

... 7.4 ... Datensynchronisation mit »rsync« ... 179

... 7.5 ... Imagesicherung mit »dd« ... 186

... 7.6 ... Disaster Recovery mit ReaR ... 191

... 7.7 ... Fazit zur Datensicherung und Recovery ... 202



Teil III ... Dienste ... 203




8 ... Webserver ... 205


... 8.1 ... Apache ... 205

... 8.2 ... LightHttpd ... 217

... 8.3 ... Logfiles auswerten ... 221



9 ... Mailserver ... 225


... 9.1 ... Postfix ... 225

... 9.2 ... Exim ... 239

... 9.3 ... Monitoring und Logfile-Auswertung ... 244



10 ... Datenbank ... 249


... 10.1 ... MySQL in der Praxis ... 249

... 10.2 ... Tuning ... 260

... 10.3 ... Backup und Point-In-Time-Recovery ... 271



11 ... Syslog ... 275


... 11.1 ... Aufbau von Syslog-Nachrichten ... 275

... 11.2 ... Der Klassiker: »SyslogD« ... 276

... 11.3 ... Syslog-ng ... 278

... 11.4 ... Rsyslog ... 284

... 11.5 ... Loggen über das Netz ... 286

... 11.6 ... Syslog in eine Datenbank schreiben ... 288



12 ... Proxyserver ... 291


... 12.1 ... Einführung des Stellvertreters ... 291

... 12.2 ... Proxys in Zeiten des Breitbandinternets ... 292

... 12.3 ... Herangehensweisen und Vorüberlegungen ... 293

... 12.4 ... Grundkonfiguration ... 293

... 12.5 ... Authentifizierung ... 307

... 12.6 ... Helferlein ... 317

... 12.7 ... Log-Auswertung: »Calamaris« und »Sarg« ... 326

... 12.8 ... Unsichtbar: »transparent proxy« ... 328



13 ... Samba ... 331


... 13.1 ... Kurze Einführung in die Protokolle SMB und NetBIOS ... 332

... 13.2 ... Samba als Fileserver ... 340

... 13.3 ... Benutzerverwaltung ... 349

... 13.4 ... Verschiedene »passdb backends« ... 353

... 13.5 ... Samba als Domänencontroller ... 357

... 13.6 ... Winbind ... 375

... 13.7 ... Samba als Printserver ... 389

... 13.8 ... Virtuelle Server und virtuelle Domänen ... 393

... 13.9 ... DFS mit Samba ... 399

... 13.10 ... Vertrauensstellung ... 402

... 13.11 ... Sicherung der Konfigurationen ... 405

... 13.12 ... Ausblick auf Samba4 ... 406



14 ... LDAP ... 407


... 14.1 ... Einige Grundlagen zu LDAP ... 408

... 14.2 ... Unterschiede in den einzelnen Distributionen ... 416

... 14.3 ... Konfiguration des LDAP-Clients ... 420

... 14.4 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 425

... 14.5 ... Änderungen mit »ldapmodify« ... 428

... 14.6 ... Absichern der Verbindung zum LDAP-Server über TLS ... 430

... 14.7 ... Absichern des LDAP-Baums mit ACLs ... 432

... 14.8 ... Filter zur Suche im LDAP-Baum ... 439

... 14.9 ... Verwendung von Overlays ... 443

... 14.10 ... Replikation des DIT ... 445

... 14.11 ... Die dynamische Konfiguration ... 451

... 14.12 ... Verwaltung von Mail-Aliasen für den Mailserver Postfix ... 458

... 14.13 ... Cyrus und »saslauthd« über LDAP ... 460

... 14.14 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 461

... 14.15 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 465

... 14.16 ... Und was geht sonst noch alles mit LDAP? ... 467



15 ... Druckserver ... 469


... 15.1 ... Policies ... 470

... 15.2 ... Drucker und Klassen einrichten und verwalten ... 477

... 15.3 ... Druckerquotas ... 479

... 15.4 ... CUPS über die Kommandozeile ... 480

... 15.5 ... PPD-Dateien ... 483

... 15.6 ... Noch mehr Druck ... 484



IV ... Infrastruktur ... 485




16 ... Hochverfügbarkeit ... 487


... 16.1 ... Das Beispiel-Setup ... 487

... 16.2 ... Installation ... 488

... 16.3 ... Einfache Vorarbeiten ... 489

... 16.4 ... Shared Storage mit DRBD ... 490

... 16.5 ... Grundkonfiguration der Cluster-Komponenten ... 496

... 16.6 ... Dienste hochverfügbar machen ... 502



17 ... Virtualisierung ... 513


... 17.1 ... Einleitung ... 513

... 17.2 ... Für den »Sysadmin« ... 514

... 17.3 ... Server-Virtualisierung ... 518

... 17.4 ... Netzwerkgrundlagen ... 522

... 17.5 ... Management und Installation ... 525

... 17.6 ... Umzugsunternehmen: Live Migration ... 543



V ... Kommunikation ... 547




18 ... Netzwerk ... 549


... 18.1 ... Netzwerkkonfiguration mit »iproute2« ... 549

... 18.2 ... Routing mit »ip« ... 559

... 18.3 ... Bonding ... 570

... 18.4 ... IPv6 ... 573

... 18.5 ... Firewalls mit »netfilter« und »iptables« ... 578

... 18.6 ... Abschlussbemerkung ... 597

... 18.7 ... DHCP ... 597

... 18.8 ... DNS-Server ... 601

... 18.9 ... Nachwort zum Thema Netzwerk ... 616



19 ... OpenSSH ... 617


... 19.1 ... Die SSH-Familie ... 617

... 19.2 ... Schlüssel statt Passwort ... 622

... 19.3 ... X11-Forwarding ... 625

... 19.4 ... Port-Weiterleitung und Tunneling ... 625



20 ... Administrationstools ... 627


... 20.1 ... Was kann dies und jenes noch? ... 627

... 20.2 ... Aus der Ferne -- Remote-Administrationstools ... 649



Teil VI ... Automatisierung ... 657




21 ... Scripting ... 659


... 21.1 ... Aufgebohrte Muscheln ... 659

... 21.2 ... Vom Suchen und Finden: Ein kurzer Überblick ... 660

... 21.3 ... Fortgeschrittene Shell-Programmierung ... 664

... 21.4 ... Tipps und Tricks aus der Praxis ... 676



22 ... Monitoring -- wissen, was läuft ... 681


... 22.1 ... Nagios ... 681

... 22.2 ... Monitoring mit Munin ... 708



Teil VII ... Sicherheit, Verschlüsselung und Zertifikate ... 711




23 ... Sicherheit ... 713


... 23.1 ... Weniger ist mehr ... 714

... 23.2 ... »chroot« ... 714

... 23.3 ... Selbstabsicherung: »AppArmor« ... 721

... 23.4 ... Gotcha! IDS-Systeme ... 727

... 23.5 ... Klein, aber oho: »fail2ban« ... 739

... 23.6 ... Einmalpasswörter mit OPIE ... 744

... 23.7 ... OpenVPN ... 747



24 ... Verschlüsselung und Zertifikate ... 765


... 24.1 ... Definition und Historie ... 765

... 24.2 ... Moderne Kryptologie ... 767

... 24.3 ... Den Durchblick behalten ... 769

... 24.4 ... In der Praxis ... 774

... 24.5 ... Neben der Kommunikation -- Dateiverschlüsselung ... 793

... 24.6 ... Rechtliches ... 800



... Die Autoren ... 803




... Index ... 805


Reihe/Serie Galileo Computing
Sprache deutsch
Maße 240 x 190 mm
Gewicht 1805 g
Einbandart gebunden
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Administrator • Debian • distributionsunabhängig • Handbuch • Hochverfügbarkeit • KVM • Linux Server; Systemadministration • RedHat • RHEL • Suse Linux Enterprise • Ubuntu
ISBN-10 3-8362-1469-5 / 3836214695
ISBN-13 978-3-8362-1469-8 / 9783836214698
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
das umfassende Handbuch für den Einstieg in die Netzwerktechnik

von Martin Linten; Axel Schemberg; Kai Surendorf

Buch | Hardcover (2023)
Rheinwerk (Verlag)
CHF 41,85
das Praxisbuch für Admins und DevOps-Teams

von Michael Kofler

Buch | Hardcover (2023)
Rheinwerk (Verlag)
CHF 55,85