Michael Hilscher
Der eigene Webserver
3 Angebote ab € 6,97 €
Produktdetails
- Verlag: Galileo Computing
- ISBN-13: 9783898423687
- ISBN-10: 3898423689
- Artikelnr.: 26097489
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Michael Hilscher arbeitet als freiberuflicher Web-Entwickler, Hoster und Journalist. Zu seinen Fachgebieten zählen die Administration von Linux und freien BSD-Derivaten und die Programmierung in den Skriptsprachen PHP und Perl.
1 Einführung 15
... 1.1 Vorwort 15
... 1.2 Arbeitsvoraussetzungen 16
... 1.3 Historie zu UNIX, BSD und Linux 17
... 1.4 Welches System ist für mich das richtige? 20
2 Erste Schritte 29
... 2.1 Vorbereitungen und Hinweise zur Installation 29
... 2.2 Einführung in die UNIX-Welt 49
... 2.3 Wichtige Systemprogramme in der Übersicht 51
... 2.4 Shell-Crashkurs 82
... 2.5 Der Bootloader 89
... 2.6 Netzwerkeinstellungen und Konfiguration 92
... 2.7 Manuelles Installieren (Kompilieren) von Programmen 98
... 2.8 Startskripte 104
... 2.9 Der eigene Kernel 106
3 Wichtige Serverdienste 115
... 3.1 OpenSSH 115
... 3.2 Domain Name Server System 123
... 3.3 Apache 133
... 3.4 Tomcat 180
... 3.5 MySQL 188
... 3.6 Mailserver 197
... 3.7 FTP-Server 225
4 Verwaltung und Administration 241
... 4.1 Automatische Jobsteuerung 241
... 4.2 Syslogd 244
... 4.3 Logfiles verwalten 249
... 4.4 Systemzeit 254
... 4.5 Systemüberwachung 255
... 4.6 Speicherplatz mit Quotas beschränken 269
... 4.7 Automation 272
... 4.8 Backup 295
... 4.9 Stress-Tests 302
... 4.10 Ressourcen beschränken 305
... 4.11 Loadbalancing 308
... 4.12 Hochverfügbarkeit 309
... 4.13 Festplatte prüfen 311
... 4.14 Das Rettungssystem 314
... 4.15 Raid-Systeme 318
... 4.16 Vorstellung verschiedener Admintools 319
5 Server absichern 325
... 5.1 Vorbemerkung 325
... 5.2 Einspielen von Security-Updates 326
... 5.3 Paketfilter 331
... 5.4 Systrace 351
... 5.5 Chroot 357
... 5.6 Feinabstimmung 358
... 5.7 Nessus 362
... 5.8 nmap 365
... 5.9 Portscans erkennen 367
... 5.10 Integritätsprüfung mit AIDE 368
... 5.11 Das Intrusion-Detection-System Snort 372
... 5.12 Absichern von Logfiles 374
... 5.13 Logfile-Analyse 376
... 5.14 Sicherheitsinformationen beziehen 385
... 5.15 Verhalten beim Supergau 385
6 Vserver für Linux 391
... 6.1 Sinn und Zweck 391
... 6.2 Installation 393
... 6.3 Einrichten einer virtuellen Umgebung 393
7 Der eigene Server 405
... 7.1 Wahl des richtigen Vertragspartners 407
... 7.2 Vorgehensweise nach Bereitstellung eines Servers 410
8 Bürokratisches 415
... 8.1 Gesetzliche Regelungen für den Betrieb einer Website 417
... 8.2 Rechtliche Absicherungen gegenüber Kunden 425
... 8.3 Rechtliche Hinweise und Verfahrensfragen zur Registrierung von Domain-Adressen 437
... 8.4 Fällt das Datenschutzrecht für den Zwang zur personenbezogenen Vorratsdatenspeicherung? 439
A Anhang 440
... A.1 Glossar 440
... A.2 Bibliografie 445
... A.3 Linkliste 446
Index 448
... 1.1 Vorwort 15
... 1.2 Arbeitsvoraussetzungen 16
... 1.3 Historie zu UNIX, BSD und Linux 17
... 1.4 Welches System ist für mich das richtige? 20
2 Erste Schritte 29
... 2.1 Vorbereitungen und Hinweise zur Installation 29
... 2.2 Einführung in die UNIX-Welt 49
... 2.3 Wichtige Systemprogramme in der Übersicht 51
... 2.4 Shell-Crashkurs 82
... 2.5 Der Bootloader 89
... 2.6 Netzwerkeinstellungen und Konfiguration 92
... 2.7 Manuelles Installieren (Kompilieren) von Programmen 98
... 2.8 Startskripte 104
... 2.9 Der eigene Kernel 106
3 Wichtige Serverdienste 115
... 3.1 OpenSSH 115
... 3.2 Domain Name Server System 123
... 3.3 Apache 133
... 3.4 Tomcat 180
... 3.5 MySQL 188
... 3.6 Mailserver 197
... 3.7 FTP-Server 225
4 Verwaltung und Administration 241
... 4.1 Automatische Jobsteuerung 241
... 4.2 Syslogd 244
... 4.3 Logfiles verwalten 249
... 4.4 Systemzeit 254
... 4.5 Systemüberwachung 255
... 4.6 Speicherplatz mit Quotas beschränken 269
... 4.7 Automation 272
... 4.8 Backup 295
... 4.9 Stress-Tests 302
... 4.10 Ressourcen beschränken 305
... 4.11 Loadbalancing 308
... 4.12 Hochverfügbarkeit 309
... 4.13 Festplatte prüfen 311
... 4.14 Das Rettungssystem 314
... 4.15 Raid-Systeme 318
... 4.16 Vorstellung verschiedener Admintools 319
5 Server absichern 325
... 5.1 Vorbemerkung 325
... 5.2 Einspielen von Security-Updates 326
... 5.3 Paketfilter 331
... 5.4 Systrace 351
... 5.5 Chroot 357
... 5.6 Feinabstimmung 358
... 5.7 Nessus 362
... 5.8 nmap 365
... 5.9 Portscans erkennen 367
... 5.10 Integritätsprüfung mit AIDE 368
... 5.11 Das Intrusion-Detection-System Snort 372
... 5.12 Absichern von Logfiles 374
... 5.13 Logfile-Analyse 376
... 5.14 Sicherheitsinformationen beziehen 385
... 5.15 Verhalten beim Supergau 385
6 Vserver für Linux 391
... 6.1 Sinn und Zweck 391
... 6.2 Installation 393
... 6.3 Einrichten einer virtuellen Umgebung 393
7 Der eigene Server 405
... 7.1 Wahl des richtigen Vertragspartners 407
... 7.2 Vorgehensweise nach Bereitstellung eines Servers 410
8 Bürokratisches 415
... 8.1 Gesetzliche Regelungen für den Betrieb einer Website 417
... 8.2 Rechtliche Absicherungen gegenüber Kunden 425
... 8.3 Rechtliche Hinweise und Verfahrensfragen zur Registrierung von Domain-Adressen 437
... 8.4 Fällt das Datenschutzrecht für den Zwang zur personenbezogenen Vorratsdatenspeicherung? 439
A Anhang 440
... A.1 Glossar 440
... A.2 Bibliografie 445
... A.3 Linkliste 446
Index 448
1 Einführung 15
... 1.1 Vorwort 15
... 1.2 Arbeitsvoraussetzungen 16
... 1.3 Historie zu UNIX, BSD und Linux 17
... 1.4 Welches System ist für mich das richtige? 20
2 Erste Schritte 29
... 2.1 Vorbereitungen und Hinweise zur Installation 29
... 2.2 Einführung in die UNIX-Welt 49
... 2.3 Wichtige Systemprogramme in der Übersicht 51
... 2.4 Shell-Crashkurs 82
... 2.5 Der Bootloader 89
... 2.6 Netzwerkeinstellungen und Konfiguration 92
... 2.7 Manuelles Installieren (Kompilieren) von Programmen 98
... 2.8 Startskripte 104
... 2.9 Der eigene Kernel 106
3 Wichtige Serverdienste 115
... 3.1 OpenSSH 115
... 3.2 Domain Name Server System 123
... 3.3 Apache 133
... 3.4 Tomcat 180
... 3.5 MySQL 188
... 3.6 Mailserver 197
... 3.7 FTP-Server 225
4 Verwaltung und Administration 241
... 4.1 Automatische Jobsteuerung 241
... 4.2 Syslogd 244
... 4.3 Logfiles verwalten 249
... 4.4 Systemzeit 254
... 4.5 Systemüberwachung 255
... 4.6 Speicherplatz mit Quotas beschränken 269
... 4.7 Automation 272
... 4.8 Backup 295
... 4.9 Stress-Tests 302
... 4.10 Ressourcen beschränken 305
... 4.11 Loadbalancing 308
... 4.12 Hochverfügbarkeit 309
... 4.13 Festplatte prüfen 311
... 4.14 Das Rettungssystem 314
... 4.15 Raid-Systeme 318
... 4.16 Vorstellung verschiedener Admintools 319
5 Server absichern 325
... 5.1 Vorbemerkung 325
... 5.2 Einspielen von Security-Updates 326
... 5.3 Paketfilter 331
... 5.4 Systrace 351
... 5.5 Chroot 357
... 5.6 Feinabstimmung 358
... 5.7 Nessus 362
... 5.8 nmap 365
... 5.9 Portscans erkennen 367
... 5.10 Integritätsprüfung mit AIDE 368
... 5.11 Das Intrusion-Detection-System Snort 372
... 5.12 Absichern von Logfiles 374
... 5.13 Logfile-Analyse 376
... 5.14 Sicherheitsinformationen beziehen 385
... 5.15 Verhalten beim Supergau 385
6 Vserver für Linux 391
... 6.1 Sinn und Zweck 391
... 6.2 Installation 393
... 6.3 Einrichten einer virtuellen Umgebung 393
7 Der eigene Server 405
... 7.1 Wahl des richtigen Vertragspartners 407
... 7.2 Vorgehensweise nach Bereitstellung eines Servers 410
8 Bürokratisches 415
... 8.1 Gesetzliche Regelungen für den Betrieb einer Website 417
... 8.2 Rechtliche Absicherungen gegenüber Kunden 425
... 8.3 Rechtliche Hinweise und Verfahrensfragen zur Registrierung von Domain-Adressen 437
... 8.4 Fällt das Datenschutzrecht für den Zwang zur personenbezogenen Vorratsdatenspeicherung? 439
A Anhang 440
... A.1 Glossar 440
... A.2 Bibliografie 445
... A.3 Linkliste 446
Index 448
... 1.1 Vorwort 15
... 1.2 Arbeitsvoraussetzungen 16
... 1.3 Historie zu UNIX, BSD und Linux 17
... 1.4 Welches System ist für mich das richtige? 20
2 Erste Schritte 29
... 2.1 Vorbereitungen und Hinweise zur Installation 29
... 2.2 Einführung in die UNIX-Welt 49
... 2.3 Wichtige Systemprogramme in der Übersicht 51
... 2.4 Shell-Crashkurs 82
... 2.5 Der Bootloader 89
... 2.6 Netzwerkeinstellungen und Konfiguration 92
... 2.7 Manuelles Installieren (Kompilieren) von Programmen 98
... 2.8 Startskripte 104
... 2.9 Der eigene Kernel 106
3 Wichtige Serverdienste 115
... 3.1 OpenSSH 115
... 3.2 Domain Name Server System 123
... 3.3 Apache 133
... 3.4 Tomcat 180
... 3.5 MySQL 188
... 3.6 Mailserver 197
... 3.7 FTP-Server 225
4 Verwaltung und Administration 241
... 4.1 Automatische Jobsteuerung 241
... 4.2 Syslogd 244
... 4.3 Logfiles verwalten 249
... 4.4 Systemzeit 254
... 4.5 Systemüberwachung 255
... 4.6 Speicherplatz mit Quotas beschränken 269
... 4.7 Automation 272
... 4.8 Backup 295
... 4.9 Stress-Tests 302
... 4.10 Ressourcen beschränken 305
... 4.11 Loadbalancing 308
... 4.12 Hochverfügbarkeit 309
... 4.13 Festplatte prüfen 311
... 4.14 Das Rettungssystem 314
... 4.15 Raid-Systeme 318
... 4.16 Vorstellung verschiedener Admintools 319
5 Server absichern 325
... 5.1 Vorbemerkung 325
... 5.2 Einspielen von Security-Updates 326
... 5.3 Paketfilter 331
... 5.4 Systrace 351
... 5.5 Chroot 357
... 5.6 Feinabstimmung 358
... 5.7 Nessus 362
... 5.8 nmap 365
... 5.9 Portscans erkennen 367
... 5.10 Integritätsprüfung mit AIDE 368
... 5.11 Das Intrusion-Detection-System Snort 372
... 5.12 Absichern von Logfiles 374
... 5.13 Logfile-Analyse 376
... 5.14 Sicherheitsinformationen beziehen 385
... 5.15 Verhalten beim Supergau 385
6 Vserver für Linux 391
... 6.1 Sinn und Zweck 391
... 6.2 Installation 393
... 6.3 Einrichten einer virtuellen Umgebung 393
7 Der eigene Server 405
... 7.1 Wahl des richtigen Vertragspartners 407
... 7.2 Vorgehensweise nach Bereitstellung eines Servers 410
8 Bürokratisches 415
... 8.1 Gesetzliche Regelungen für den Betrieb einer Website 417
... 8.2 Rechtliche Absicherungen gegenüber Kunden 425
... 8.3 Rechtliche Hinweise und Verfahrensfragen zur Registrierung von Domain-Adressen 437
... 8.4 Fällt das Datenschutzrecht für den Zwang zur personenbezogenen Vorratsdatenspeicherung? 439
A Anhang 440
... A.1 Glossar 440
... A.2 Bibliografie 445
... A.3 Linkliste 446
Index 448