Deimeke, Dirk, Stefan Kania Charly Kühnast u. a.
Linux-Server : das Administrationshandbuch ; Linux-Server distributionsunabhängig einrichten und administrieren ; Backup, Sicherheit, Samba, LDAP, Webserver, Mailserver, Datenbanken ; inklusive sofort einsetzbarer Praxislösungen; Galileo computing
2 Angebote ab € 15,95 €
Deimeke, Dirk, Stefan Kania Charly Kühnast u. a.
Linux-Server : das Administrationshandbuch ; Linux-Server distributionsunabhängig einrichten und administrieren ; Backup, Sicherheit, Samba, LDAP, Webserver, Mailserver, Datenbanken ; inklusive sofort einsetzbarer Praxislösungen; Galileo computing
- Buch
Produktdetails
- Verlag: Bonn : Galileo Press
- ISBN-13: 9783836214698
- Artikelnr.: 31099986
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Seit 2005 unterstützt er in verschiedenen Rollen die Ubuntu Community und ist derzeit Vereinsvorsitzender des Ubuntu Deutschland e. V. und Ubuntu Member. In der Schweiz arbeitet er seit 2008 für die die Credit Suisse AG, wo er momentan als Senior Unix Systems Administrator mitverantwortlich ist für den Betrieb einer vierstelligen Anzahl von Unix- und Linux-Maschinen. In seiner verbleibenden freien Zeit betreut er mit anderen die Infrastruktur für RadioTux und veröffentlicht neben Artikeln in seinem Blog monatlich mit Roman Hanhart den Podcast "DeimHart". Er lebt mit seiner Frau und zwei Hunden in einem kleinen Dorf vor den Toren von Zürich.
Stefan Kania, Jahrgang 1961, hatte seinen ersten Kontakt mit Linux im Jahr 1993 während seiner Ausbildung zum Informatiker am b.i.b E.V. in Paderborn. Seit 1997 ist er freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. In seiner Freizeit ist er als Tauchlehrer tätig. Zusammen mit seiner Frau und seiner Tochter lebt er Münster.
Charly Kühnast, Jahrgang 1973, veröffentlicht bereits seit dem vierzehnten Lebensjahr Fachartikel, Kolumnen und Glossen zu IT-Themen. Anfang der 90er lernte er auf einer Veranstaltung des Chaos Computer Club, dem er seit vielen Jahren angehört, das Betriebssystem Linux kennen. Seit dem Abschluss des Studiums arbeitet er beim Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Dort ist er für die Verfügbarkeit und Sicherheit der Internet-Infrastruktur verantwortlich. Daneben gibt er sein Wissen als Lehrbeauftragter an verschiedenen Hochschulen weiter. Er wohnt mit seiner Familie in der Nähe von Kevelaer am Niederrhein.
Stefan Semmelroggen, Jahrgang 1976, machte sich mit 18 Jahren selbstständig und war als Administrator tätig. Seit Mitte der Neunziger beschäftigt er sich intensiv mit Linux und konnte während des Informatikstudiums als Werkstudent bei Siemens sein Linux- und Solaris-Wissen in größeren IT-Umgebungen einsetzen und ausbauen. Danach war er als Freiberufler für verschiedene Unternehmen als Dozent und Administrator tätig. Seit 2005 arbeitet er als Senior Consultant für die Heinlein Professional Linux Support GmbH in Berlin.
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits einige Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme. Überschüssige Kreativität lebt er in seiner Band "4d5" an der E-Gitarre aus. Daniel wohnt mit seiner Lebensgefährtin in Moers an der Schwelle vom Niederrhein zum Ruhrgebiet.
Stefan Kania, Jahrgang 1961, hatte seinen ersten Kontakt mit Linux im Jahr 1993 während seiner Ausbildung zum Informatiker am b.i.b E.V. in Paderborn. Seit 1997 ist er freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. In seiner Freizeit ist er als Tauchlehrer tätig. Zusammen mit seiner Frau und seiner Tochter lebt er Münster.
Charly Kühnast, Jahrgang 1973, veröffentlicht bereits seit dem vierzehnten Lebensjahr Fachartikel, Kolumnen und Glossen zu IT-Themen. Anfang der 90er lernte er auf einer Veranstaltung des Chaos Computer Club, dem er seit vielen Jahren angehört, das Betriebssystem Linux kennen. Seit dem Abschluss des Studiums arbeitet er beim Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Dort ist er für die Verfügbarkeit und Sicherheit der Internet-Infrastruktur verantwortlich. Daneben gibt er sein Wissen als Lehrbeauftragter an verschiedenen Hochschulen weiter. Er wohnt mit seiner Familie in der Nähe von Kevelaer am Niederrhein.
Stefan Semmelroggen, Jahrgang 1976, machte sich mit 18 Jahren selbstständig und war als Administrator tätig. Seit Mitte der Neunziger beschäftigt er sich intensiv mit Linux und konnte während des Informatikstudiums als Werkstudent bei Siemens sein Linux- und Solaris-Wissen in größeren IT-Umgebungen einsetzen und ausbauen. Danach war er als Freiberufler für verschiedene Unternehmen als Dozent und Administrator tätig. Seit 2005 arbeitet er als Senior Consultant für die Heinlein Professional Linux Support GmbH in Berlin.
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits einige Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme. Überschüssige Kreativität lebt er in seiner Band "4d5" an der E-Gitarre aus. Daniel wohnt mit seiner Lebensgefährtin in Moers an der Schwelle vom Niederrhein zum Ruhrgebiet.
Vorwort 21
Über dieses Buch 27
Formales 27
Linux-Distributionen 29
1 Der Administrator 31
1.1 Der Beruf des Systemadministrators 31
1.2 Nützliche Fähigkeiten und Fertigkeiten 37
1.3 Das Verhältnis vom Administrator zu Normalsterblichen 40
1.4 Unterbrechungsgesteuertes Arbeiten 42
1.5 Ethischer Verhaltenskodex 43
Teil I Grundlagen 45
2 Bootvorgang 47
2.1 Einführung 47
2.2 Der Bootloader GRUB 47
2.3 GRUB2 52
2.4 Bootloader Recovery 56
2.5 Der Kernel und die "initrd" 57
2.6 "Upstart" 62
3 Festplatten und andere Devices 67
3.1 RAID 67
3.2 Rein logisch: LVM 78
3.3 udev 91
3.4 Alles virtuell? "/proc" 95
4 Dateisysteme 101
4.1 Dateisysteme: Von Bäumen, Journalen und einer Kuh 101
4.2 Praxis 105
5 Berechtigungen 113
5.1 User, Gruppen und Dateisystemstrukturen 113
5.2 Dateisystemberechtigungen 116
5.3 Erweiterte Posix-ACLs 120
5.4 Erweiterte Dateisystemattribute 128
5.5 Quotas 131
5.6 PAM 138
5.7 Ulimit 143
5.8 Zusammenfassung 145
Teil II Aufgaben 147
6 Paketmanagement 149
6.1 Paketverwaltung 149
6.2 Pakete im Eigenbau 155
7 Backup und Recovery 173
7.1 Backup gleich Disaster Recovery? 173
7.2 Backupstrategien 174
7.3 Datensicherung mit "tar" 176
7.4 Datensynchronisation mit "rsync" 179
7.5 Imagesicherung mit "dd" 186
7.6 Disaster Recovery mit ReaR 191
7.7 Fazit zur Datensicherung und Recovery 202
Teil III Dienste 203
8 Webserver 205
8.1 Apache 205
8.2 LightHttpd 217
8.3 Logfiles auswerten 221
9 Mailserver 225
9.1 Postfix 225
9.2 Exim 239
9.3 Monitoring und Logfile-Auswertung 244
10 Datenbank 249
10.1 MySQL in der Praxis 249
10.2 Tuning 260
10.3 Backup und Point-In-Time-Recovery 271
11 Syslog 275
11.1 Aufbau von Syslog-Nachrichten 275
11.2 Der Klassiker: "SyslogD" 276
11.3 Syslog-ng 278
11.4 Rsyslog 284
11.5 Loggen über das Netz 286
11.6 Syslog in eine Datenbank schreiben 288
12 Proxyserver 291
12.1 Einführung des Stellvertreters 291
12.2 Proxys in Zeiten des Breitbandinternets 292
12.3 Herangehensweisen und Vorüberlegungen 293
12.4 Grundkonfiguration 293
12.5 Authentifizierung 307
12.6 Helferlein 317
12.7 Log-Auswertung: "Calamaris" und "Sarg" 326
12.8 Unsichtbar: "transparent proxy" 328
13 Samba 331
13.1 Kurze Einführung in die Protokolle SMB und NetBIOS 332
13.2 Samba als Fileserver 340
13.3 Benutzerverwaltung 349
13.4 Verschiedene "passdb backends" 353
13.5 Samba als Domänencontroller 357
13.6 Winbind 375
13.7 Samba als Printserver 389
13.8 Virtuelle Server und virtuelle Domänen 393
13.9 DFS mit Samba 399
13.10 Vertrauensstellung 402
13.11 Sicherung der Konfigurationen 405
13.12 Ausblick auf Samba4 406
14 LDAP 407
14.1 Einige Grundlagen zu LDAP 408
14.2 Unterschiede in den einzelnen Distributionen 416
14.3 Konfiguration des LDAP-Clients 420
14.4 Grafische Werkzeuge für die LDAP-Verwaltung 425
14.5 Änderungen mit "ldapmodify" 428
14.6 Absichern der Verbindung zum LDAP-Server über TLS 430
14.7 Absichern des LDAP-Baums mit ACLs 432
14.8 Filter zur Suche im LDAP-Baum 439
14.9 Verwendung von Overlays 443
14.10 Replikation des DIT 445
14.11 Die dynamische Konfiguration 451
14.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix 458
14.13 Cyrus und "saslauthd" über LDAP 460
14.14 Benutzerauthentifizierung am Proxy Squid über LDAP 461
14.15 Benutzerauthentifizierung am Webserver Apache über LDAP 465
14.16 Und was geht sonst noch alles mit LDAP? 467
15 Druckserver 469
15.1 Policies 470
15.2 Drucker und Klassen einrichten und verwalten 477
15.3 Druckerquotas 479
15.4 CUPS über die Kommandozeile 480
15.5 PPD-Dateien 483
15.6 Noch mehr Druck 484
IV Infrastruktur 485
16 Hochverfügbarkeit 487
16.1 Das Beispiel-Setup 487
16.2 Installation 488
16.3 Einfache Vorarbeiten 489
16.4 Shared Storage mit DRBD 490
16.5 Grundkonfiguration der Cluster-Komponenten 496
16.6 Dienste hochverfügbar machen 502
17 Virtualisierung 513
17.1 Einleitung 513
17.2 Für den "Sysadmin" 514
17.3 Server-Virtualisierung 518
17.4 Netzwerkgrundlagen 522
17.5 Management und Installation 525
17.6 Umzugsunternehmen: Live Migration 543
V Kommunikation 547
18 Netzwerk 549
18.1 Netzwerkkonfiguration mit "iproute2" 549
18.2 Routing mit "ip" 559
18.3 Bonding 570
18.4 IPv6 573
18.5 Firewalls mit "netfilter" und "iptables" 578
18.6 Abschlussbemerkung 597
18.7 DHCP 597
18.8 DNS-Server 601
18.9 Nachwort zum Thema Netzwerk 616
19 OpenSSH 617
19.1 Die SSH-Familie 617
19.2 Schlüssel statt Passwort 622
19.3 X11-Forwarding 625
19.4 Port-Weiterleitung und Tunneling 625
20 Administrationstools 627
20.1 Was kann dies und jenes noch? 627
20.2 Aus der Ferne -- Remote-Administrationstools 649
Teil VI Automatisierung 657
21 Scripting 659
21.1 Aufgebohrte Muscheln 659
21.2 Vom Suchen und Finden: Ein kurzer Überblick 660
21.3 Fortgeschrittene Shell-Programmierung 664
21.4 Tipps und Tricks aus der Praxis 676
22 Monitoring -- wissen, was läuft 681
22.1 Nagios 681
22.2 Monitoring mit Munin 708
Teil VII Sicherheit, Verschlüsselung und Zertifikate 711
23 Sicherheit 713
23.1 Weniger ist mehr 714
23.2 "chroot" 714
23.3 Selbstabsicherung: "AppArmor" 721
23.4 Gotcha! IDS-Systeme 727
23.5 Klein, aber oho: "fail2ban" 739
23.6 Einmalpasswörter mit OPIE 744
23.7 OpenVPN 747
24 Verschlüsselung und Zertifikate 765
24.1 Definition und Historie 765
24.2 Moderne Kryptologie 767
24.3 Den Durchblick behalten 769
24.4 In der Praxis 774
24.5 Neben der Kommunikation -- Dateiverschlüsselung 793
24.6 Rechtliches 800 Die Autoren 803
Index 805
Über dieses Buch 27
Formales 27
Linux-Distributionen 29
1 Der Administrator 31
1.1 Der Beruf des Systemadministrators 31
1.2 Nützliche Fähigkeiten und Fertigkeiten 37
1.3 Das Verhältnis vom Administrator zu Normalsterblichen 40
1.4 Unterbrechungsgesteuertes Arbeiten 42
1.5 Ethischer Verhaltenskodex 43
Teil I Grundlagen 45
2 Bootvorgang 47
2.1 Einführung 47
2.2 Der Bootloader GRUB 47
2.3 GRUB2 52
2.4 Bootloader Recovery 56
2.5 Der Kernel und die "initrd" 57
2.6 "Upstart" 62
3 Festplatten und andere Devices 67
3.1 RAID 67
3.2 Rein logisch: LVM 78
3.3 udev 91
3.4 Alles virtuell? "/proc" 95
4 Dateisysteme 101
4.1 Dateisysteme: Von Bäumen, Journalen und einer Kuh 101
4.2 Praxis 105
5 Berechtigungen 113
5.1 User, Gruppen und Dateisystemstrukturen 113
5.2 Dateisystemberechtigungen 116
5.3 Erweiterte Posix-ACLs 120
5.4 Erweiterte Dateisystemattribute 128
5.5 Quotas 131
5.6 PAM 138
5.7 Ulimit 143
5.8 Zusammenfassung 145
Teil II Aufgaben 147
6 Paketmanagement 149
6.1 Paketverwaltung 149
6.2 Pakete im Eigenbau 155
7 Backup und Recovery 173
7.1 Backup gleich Disaster Recovery? 173
7.2 Backupstrategien 174
7.3 Datensicherung mit "tar" 176
7.4 Datensynchronisation mit "rsync" 179
7.5 Imagesicherung mit "dd" 186
7.6 Disaster Recovery mit ReaR 191
7.7 Fazit zur Datensicherung und Recovery 202
Teil III Dienste 203
8 Webserver 205
8.1 Apache 205
8.2 LightHttpd 217
8.3 Logfiles auswerten 221
9 Mailserver 225
9.1 Postfix 225
9.2 Exim 239
9.3 Monitoring und Logfile-Auswertung 244
10 Datenbank 249
10.1 MySQL in der Praxis 249
10.2 Tuning 260
10.3 Backup und Point-In-Time-Recovery 271
11 Syslog 275
11.1 Aufbau von Syslog-Nachrichten 275
11.2 Der Klassiker: "SyslogD" 276
11.3 Syslog-ng 278
11.4 Rsyslog 284
11.5 Loggen über das Netz 286
11.6 Syslog in eine Datenbank schreiben 288
12 Proxyserver 291
12.1 Einführung des Stellvertreters 291
12.2 Proxys in Zeiten des Breitbandinternets 292
12.3 Herangehensweisen und Vorüberlegungen 293
12.4 Grundkonfiguration 293
12.5 Authentifizierung 307
12.6 Helferlein 317
12.7 Log-Auswertung: "Calamaris" und "Sarg" 326
12.8 Unsichtbar: "transparent proxy" 328
13 Samba 331
13.1 Kurze Einführung in die Protokolle SMB und NetBIOS 332
13.2 Samba als Fileserver 340
13.3 Benutzerverwaltung 349
13.4 Verschiedene "passdb backends" 353
13.5 Samba als Domänencontroller 357
13.6 Winbind 375
13.7 Samba als Printserver 389
13.8 Virtuelle Server und virtuelle Domänen 393
13.9 DFS mit Samba 399
13.10 Vertrauensstellung 402
13.11 Sicherung der Konfigurationen 405
13.12 Ausblick auf Samba4 406
14 LDAP 407
14.1 Einige Grundlagen zu LDAP 408
14.2 Unterschiede in den einzelnen Distributionen 416
14.3 Konfiguration des LDAP-Clients 420
14.4 Grafische Werkzeuge für die LDAP-Verwaltung 425
14.5 Änderungen mit "ldapmodify" 428
14.6 Absichern der Verbindung zum LDAP-Server über TLS 430
14.7 Absichern des LDAP-Baums mit ACLs 432
14.8 Filter zur Suche im LDAP-Baum 439
14.9 Verwendung von Overlays 443
14.10 Replikation des DIT 445
14.11 Die dynamische Konfiguration 451
14.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix 458
14.13 Cyrus und "saslauthd" über LDAP 460
14.14 Benutzerauthentifizierung am Proxy Squid über LDAP 461
14.15 Benutzerauthentifizierung am Webserver Apache über LDAP 465
14.16 Und was geht sonst noch alles mit LDAP? 467
15 Druckserver 469
15.1 Policies 470
15.2 Drucker und Klassen einrichten und verwalten 477
15.3 Druckerquotas 479
15.4 CUPS über die Kommandozeile 480
15.5 PPD-Dateien 483
15.6 Noch mehr Druck 484
IV Infrastruktur 485
16 Hochverfügbarkeit 487
16.1 Das Beispiel-Setup 487
16.2 Installation 488
16.3 Einfache Vorarbeiten 489
16.4 Shared Storage mit DRBD 490
16.5 Grundkonfiguration der Cluster-Komponenten 496
16.6 Dienste hochverfügbar machen 502
17 Virtualisierung 513
17.1 Einleitung 513
17.2 Für den "Sysadmin" 514
17.3 Server-Virtualisierung 518
17.4 Netzwerkgrundlagen 522
17.5 Management und Installation 525
17.6 Umzugsunternehmen: Live Migration 543
V Kommunikation 547
18 Netzwerk 549
18.1 Netzwerkkonfiguration mit "iproute2" 549
18.2 Routing mit "ip" 559
18.3 Bonding 570
18.4 IPv6 573
18.5 Firewalls mit "netfilter" und "iptables" 578
18.6 Abschlussbemerkung 597
18.7 DHCP 597
18.8 DNS-Server 601
18.9 Nachwort zum Thema Netzwerk 616
19 OpenSSH 617
19.1 Die SSH-Familie 617
19.2 Schlüssel statt Passwort 622
19.3 X11-Forwarding 625
19.4 Port-Weiterleitung und Tunneling 625
20 Administrationstools 627
20.1 Was kann dies und jenes noch? 627
20.2 Aus der Ferne -- Remote-Administrationstools 649
Teil VI Automatisierung 657
21 Scripting 659
21.1 Aufgebohrte Muscheln 659
21.2 Vom Suchen und Finden: Ein kurzer Überblick 660
21.3 Fortgeschrittene Shell-Programmierung 664
21.4 Tipps und Tricks aus der Praxis 676
22 Monitoring -- wissen, was läuft 681
22.1 Nagios 681
22.2 Monitoring mit Munin 708
Teil VII Sicherheit, Verschlüsselung und Zertifikate 711
23 Sicherheit 713
23.1 Weniger ist mehr 714
23.2 "chroot" 714
23.3 Selbstabsicherung: "AppArmor" 721
23.4 Gotcha! IDS-Systeme 727
23.5 Klein, aber oho: "fail2ban" 739
23.6 Einmalpasswörter mit OPIE 744
23.7 OpenVPN 747
24 Verschlüsselung und Zertifikate 765
24.1 Definition und Historie 765
24.2 Moderne Kryptologie 767
24.3 Den Durchblick behalten 769
24.4 In der Praxis 774
24.5 Neben der Kommunikation -- Dateiverschlüsselung 793
24.6 Rechtliches 800 Die Autoren 803
Index 805
Vorwort 21
Über dieses Buch 27
Formales 27
Linux-Distributionen 29
1 Der Administrator 31
1.1 Der Beruf des Systemadministrators 31
1.2 Nützliche Fähigkeiten und Fertigkeiten 37
1.3 Das Verhältnis vom Administrator zu Normalsterblichen 40
1.4 Unterbrechungsgesteuertes Arbeiten 42
1.5 Ethischer Verhaltenskodex 43
Teil I Grundlagen 45
2 Bootvorgang 47
2.1 Einführung 47
2.2 Der Bootloader GRUB 47
2.3 GRUB2 52
2.4 Bootloader Recovery 56
2.5 Der Kernel und die "initrd" 57
2.6 "Upstart" 62
3 Festplatten und andere Devices 67
3.1 RAID 67
3.2 Rein logisch: LVM 78
3.3 udev 91
3.4 Alles virtuell? "/proc" 95
4 Dateisysteme 101
4.1 Dateisysteme: Von Bäumen, Journalen und einer Kuh 101
4.2 Praxis 105
5 Berechtigungen 113
5.1 User, Gruppen und Dateisystemstrukturen 113
5.2 Dateisystemberechtigungen 116
5.3 Erweiterte Posix-ACLs 120
5.4 Erweiterte Dateisystemattribute 128
5.5 Quotas 131
5.6 PAM 138
5.7 Ulimit 143
5.8 Zusammenfassung 145
Teil II Aufgaben 147
6 Paketmanagement 149
6.1 Paketverwaltung 149
6.2 Pakete im Eigenbau 155
7 Backup und Recovery 173
7.1 Backup gleich Disaster Recovery? 173
7.2 Backupstrategien 174
7.3 Datensicherung mit "tar" 176
7.4 Datensynchronisation mit "rsync" 179
7.5 Imagesicherung mit "dd" 186
7.6 Disaster Recovery mit ReaR 191
7.7 Fazit zur Datensicherung und Recovery 202
Teil III Dienste 203
8 Webserver 205
8.1 Apache 205
8.2 LightHttpd 217
8.3 Logfiles auswerten 221
9 Mailserver 225
9.1 Postfix 225
9.2 Exim 239
9.3 Monitoring und Logfile-Auswertung 244
10 Datenbank 249
10.1 MySQL in der Praxis 249
10.2 Tuning 260
10.3 Backup und Point-In-Time-Recovery 271
11 Syslog 275
11.1 Aufbau von Syslog-Nachrichten 275
11.2 Der Klassiker: "SyslogD" 276
11.3 Syslog-ng 278
11.4 Rsyslog 284
11.5 Loggen über das Netz 286
11.6 Syslog in eine Datenbank schreiben 288
12 Proxyserver 291
12.1 Einführung des Stellvertreters 291
12.2 Proxys in Zeiten des Breitbandinternets 292
12.3 Herangehensweisen und Vorüberlegungen 293
12.4 Grundkonfiguration 293
12.5 Authentifizierung 307
12.6 Helferlein 317
12.7 Log-Auswertung: "Calamaris" und "Sarg" 326
12.8 Unsichtbar: "transparent proxy" 328
13 Samba 331
13.1 Kurze Einführung in die Protokolle SMB und NetBIOS 332
13.2 Samba als Fileserver 340
13.3 Benutzerverwaltung 349
13.4 Verschiedene "passdb backends" 353
13.5 Samba als Domänencontroller 357
13.6 Winbind 375
13.7 Samba als Printserver 389
13.8 Virtuelle Server und virtuelle Domänen 393
13.9 DFS mit Samba 399
13.10 Vertrauensstellung 402
13.11 Sicherung der Konfigurationen 405
13.12 Ausblick auf Samba4 406
14 LDAP 407
14.1 Einige Grundlagen zu LDAP 408
14.2 Unterschiede in den einzelnen Distributionen 416
14.3 Konfiguration des LDAP-Clients 420
14.4 Grafische Werkzeuge für die LDAP-Verwaltung 425
14.5 Änderungen mit "ldapmodify" 428
14.6 Absichern der Verbindung zum LDAP-Server über TLS 430
14.7 Absichern des LDAP-Baums mit ACLs 432
14.8 Filter zur Suche im LDAP-Baum 439
14.9 Verwendung von Overlays 443
14.10 Replikation des DIT 445
14.11 Die dynamische Konfiguration 451
14.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix 458
14.13 Cyrus und "saslauthd" über LDAP 460
14.14 Benutzerauthentifizierung am Proxy Squid über LDAP 461
14.15 Benutzerauthentifizierung am Webserver Apache über LDAP 465
14.16 Und was geht sonst noch alles mit LDAP? 467
15 Druckserver 469
15.1 Policies 470
15.2 Drucker und Klassen einrichten und verwalten 477
15.3 Druckerquotas 479
15.4 CUPS über die Kommandozeile 480
15.5 PPD-Dateien 483
15.6 Noch mehr Druck 484
IV Infrastruktur 485
16 Hochverfügbarkeit 487
16.1 Das Beispiel-Setup 487
16.2 Installation 488
16.3 Einfache Vorarbeiten 489
16.4 Shared Storage mit DRBD 490
16.5 Grundkonfiguration der Cluster-Komponenten 496
16.6 Dienste hochverfügbar machen 502
17 Virtualisierung 513
17.1 Einleitung 513
17.2 Für den "Sysadmin" 514
17.3 Server-Virtualisierung 518
17.4 Netzwerkgrundlagen 522
17.5 Management und Installation 525
17.6 Umzugsunternehmen: Live Migration 543
V Kommunikation 547
18 Netzwerk 549
18.1 Netzwerkkonfiguration mit "iproute2" 549
18.2 Routing mit "ip" 559
18.3 Bonding 570
18.4 IPv6 573
18.5 Firewalls mit "netfilter" und "iptables" 578
18.6 Abschlussbemerkung 597
18.7 DHCP 597
18.8 DNS-Server 601
18.9 Nachwort zum Thema Netzwerk 616
19 OpenSSH 617
19.1 Die SSH-Familie 617
19.2 Schlüssel statt Passwort 622
19.3 X11-Forwarding 625
19.4 Port-Weiterleitung und Tunneling 625
20 Administrationstools 627
20.1 Was kann dies und jenes noch? 627
20.2 Aus der Ferne -- Remote-Administrationstools 649
Teil VI Automatisierung 657
21 Scripting 659
21.1 Aufgebohrte Muscheln 659
21.2 Vom Suchen und Finden: Ein kurzer Überblick 660
21.3 Fortgeschrittene Shell-Programmierung 664
21.4 Tipps und Tricks aus der Praxis 676
22 Monitoring -- wissen, was läuft 681
22.1 Nagios 681
22.2 Monitoring mit Munin 708
Teil VII Sicherheit, Verschlüsselung und Zertifikate 711
23 Sicherheit 713
23.1 Weniger ist mehr 714
23.2 "chroot" 714
23.3 Selbstabsicherung: "AppArmor" 721
23.4 Gotcha! IDS-Systeme 727
23.5 Klein, aber oho: "fail2ban" 739
23.6 Einmalpasswörter mit OPIE 744
23.7 OpenVPN 747
24 Verschlüsselung und Zertifikate 765
24.1 Definition und Historie 765
24.2 Moderne Kryptologie 767
24.3 Den Durchblick behalten 769
24.4 In der Praxis 774
24.5 Neben der Kommunikation -- Dateiverschlüsselung 793
24.6 Rechtliches 800 Die Autoren 803
Index 805
Über dieses Buch 27
Formales 27
Linux-Distributionen 29
1 Der Administrator 31
1.1 Der Beruf des Systemadministrators 31
1.2 Nützliche Fähigkeiten und Fertigkeiten 37
1.3 Das Verhältnis vom Administrator zu Normalsterblichen 40
1.4 Unterbrechungsgesteuertes Arbeiten 42
1.5 Ethischer Verhaltenskodex 43
Teil I Grundlagen 45
2 Bootvorgang 47
2.1 Einführung 47
2.2 Der Bootloader GRUB 47
2.3 GRUB2 52
2.4 Bootloader Recovery 56
2.5 Der Kernel und die "initrd" 57
2.6 "Upstart" 62
3 Festplatten und andere Devices 67
3.1 RAID 67
3.2 Rein logisch: LVM 78
3.3 udev 91
3.4 Alles virtuell? "/proc" 95
4 Dateisysteme 101
4.1 Dateisysteme: Von Bäumen, Journalen und einer Kuh 101
4.2 Praxis 105
5 Berechtigungen 113
5.1 User, Gruppen und Dateisystemstrukturen 113
5.2 Dateisystemberechtigungen 116
5.3 Erweiterte Posix-ACLs 120
5.4 Erweiterte Dateisystemattribute 128
5.5 Quotas 131
5.6 PAM 138
5.7 Ulimit 143
5.8 Zusammenfassung 145
Teil II Aufgaben 147
6 Paketmanagement 149
6.1 Paketverwaltung 149
6.2 Pakete im Eigenbau 155
7 Backup und Recovery 173
7.1 Backup gleich Disaster Recovery? 173
7.2 Backupstrategien 174
7.3 Datensicherung mit "tar" 176
7.4 Datensynchronisation mit "rsync" 179
7.5 Imagesicherung mit "dd" 186
7.6 Disaster Recovery mit ReaR 191
7.7 Fazit zur Datensicherung und Recovery 202
Teil III Dienste 203
8 Webserver 205
8.1 Apache 205
8.2 LightHttpd 217
8.3 Logfiles auswerten 221
9 Mailserver 225
9.1 Postfix 225
9.2 Exim 239
9.3 Monitoring und Logfile-Auswertung 244
10 Datenbank 249
10.1 MySQL in der Praxis 249
10.2 Tuning 260
10.3 Backup und Point-In-Time-Recovery 271
11 Syslog 275
11.1 Aufbau von Syslog-Nachrichten 275
11.2 Der Klassiker: "SyslogD" 276
11.3 Syslog-ng 278
11.4 Rsyslog 284
11.5 Loggen über das Netz 286
11.6 Syslog in eine Datenbank schreiben 288
12 Proxyserver 291
12.1 Einführung des Stellvertreters 291
12.2 Proxys in Zeiten des Breitbandinternets 292
12.3 Herangehensweisen und Vorüberlegungen 293
12.4 Grundkonfiguration 293
12.5 Authentifizierung 307
12.6 Helferlein 317
12.7 Log-Auswertung: "Calamaris" und "Sarg" 326
12.8 Unsichtbar: "transparent proxy" 328
13 Samba 331
13.1 Kurze Einführung in die Protokolle SMB und NetBIOS 332
13.2 Samba als Fileserver 340
13.3 Benutzerverwaltung 349
13.4 Verschiedene "passdb backends" 353
13.5 Samba als Domänencontroller 357
13.6 Winbind 375
13.7 Samba als Printserver 389
13.8 Virtuelle Server und virtuelle Domänen 393
13.9 DFS mit Samba 399
13.10 Vertrauensstellung 402
13.11 Sicherung der Konfigurationen 405
13.12 Ausblick auf Samba4 406
14 LDAP 407
14.1 Einige Grundlagen zu LDAP 408
14.2 Unterschiede in den einzelnen Distributionen 416
14.3 Konfiguration des LDAP-Clients 420
14.4 Grafische Werkzeuge für die LDAP-Verwaltung 425
14.5 Änderungen mit "ldapmodify" 428
14.6 Absichern der Verbindung zum LDAP-Server über TLS 430
14.7 Absichern des LDAP-Baums mit ACLs 432
14.8 Filter zur Suche im LDAP-Baum 439
14.9 Verwendung von Overlays 443
14.10 Replikation des DIT 445
14.11 Die dynamische Konfiguration 451
14.12 Verwaltung von Mail-Aliasen für den Mailserver Postfix 458
14.13 Cyrus und "saslauthd" über LDAP 460
14.14 Benutzerauthentifizierung am Proxy Squid über LDAP 461
14.15 Benutzerauthentifizierung am Webserver Apache über LDAP 465
14.16 Und was geht sonst noch alles mit LDAP? 467
15 Druckserver 469
15.1 Policies 470
15.2 Drucker und Klassen einrichten und verwalten 477
15.3 Druckerquotas 479
15.4 CUPS über die Kommandozeile 480
15.5 PPD-Dateien 483
15.6 Noch mehr Druck 484
IV Infrastruktur 485
16 Hochverfügbarkeit 487
16.1 Das Beispiel-Setup 487
16.2 Installation 488
16.3 Einfache Vorarbeiten 489
16.4 Shared Storage mit DRBD 490
16.5 Grundkonfiguration der Cluster-Komponenten 496
16.6 Dienste hochverfügbar machen 502
17 Virtualisierung 513
17.1 Einleitung 513
17.2 Für den "Sysadmin" 514
17.3 Server-Virtualisierung 518
17.4 Netzwerkgrundlagen 522
17.5 Management und Installation 525
17.6 Umzugsunternehmen: Live Migration 543
V Kommunikation 547
18 Netzwerk 549
18.1 Netzwerkkonfiguration mit "iproute2" 549
18.2 Routing mit "ip" 559
18.3 Bonding 570
18.4 IPv6 573
18.5 Firewalls mit "netfilter" und "iptables" 578
18.6 Abschlussbemerkung 597
18.7 DHCP 597
18.8 DNS-Server 601
18.9 Nachwort zum Thema Netzwerk 616
19 OpenSSH 617
19.1 Die SSH-Familie 617
19.2 Schlüssel statt Passwort 622
19.3 X11-Forwarding 625
19.4 Port-Weiterleitung und Tunneling 625
20 Administrationstools 627
20.1 Was kann dies und jenes noch? 627
20.2 Aus der Ferne -- Remote-Administrationstools 649
Teil VI Automatisierung 657
21 Scripting 659
21.1 Aufgebohrte Muscheln 659
21.2 Vom Suchen und Finden: Ein kurzer Überblick 660
21.3 Fortgeschrittene Shell-Programmierung 664
21.4 Tipps und Tricks aus der Praxis 676
22 Monitoring -- wissen, was läuft 681
22.1 Nagios 681
22.2 Monitoring mit Munin 708
Teil VII Sicherheit, Verschlüsselung und Zertifikate 711
23 Sicherheit 713
23.1 Weniger ist mehr 714
23.2 "chroot" 714
23.3 Selbstabsicherung: "AppArmor" 721
23.4 Gotcha! IDS-Systeme 727
23.5 Klein, aber oho: "fail2ban" 739
23.6 Einmalpasswörter mit OPIE 744
23.7 OpenVPN 747
24 Verschlüsselung und Zertifikate 765
24.1 Definition und Historie 765
24.2 Moderne Kryptologie 767
24.3 Den Durchblick behalten 769
24.4 In der Praxis 774
24.5 Neben der Kommunikation -- Dateiverschlüsselung 793
24.6 Rechtliches 800 Die Autoren 803
Index 805
"Die Autoren steigen in die Tiefen von Linux-Grundlagen, Software-Verwaltung, Sicherheit, Automatisierung, Datensicherung und wichtigen Diensten hinab, zu denen E-Mail, Webserver, LDAP und Samba gehören: Sie zeigen für die Linux-Distributionen Debian, SLES und Ubuntu Server, wie man verteilte Speichersysteme und Cluster einrichtet, Server mit KVM und Xen virtualisiert, Netzwerkrouten mit Tools aus dem iproute-2-Paket vorgibt, Netzwerkkarten bündelt und Firewalls hochzieht. Das schwergewichtige "Handbuch" rückt, wenn es um den Beruf des Admins geht, neben technischen Fähigkeiten auch ethische Grundsätze und die tägliche Kommunikation mit dem Anwender in den Blick.
Das Buch gewährt einen brauchbaren Einblick in das Arbeitsfeld des Linux-Server-Admins." -- c't
Das Buch gewährt einen brauchbaren Einblick in das Arbeitsfeld des Linux-Server-Admins." -- c't