Deimeke / Kania / Soest | Linux-Server | Buch | 978-3-8362-4274-5 | sack.de

Buch, Deutsch, 1151 Seiten, Format (B × H): 190 mm x 240 mm

Deimeke / Kania / Soest

Linux-Server

Das umfassende Handbuch. Backup, Sicherheit, Samba 4, Kerberos-Authentifizierung, IPv6
4. Auflage 2016
ISBN: 978-3-8362-4274-5
Verlag: Rheinwerk Verlag

Das umfassende Handbuch. Backup, Sicherheit, Samba 4, Kerberos-Authentifizierung, IPv6

Buch, Deutsch, 1151 Seiten, Format (B × H): 190 mm x 240 mm

ISBN: 978-3-8362-4274-5
Verlag: Rheinwerk Verlag


Von Hochverfügbarkeit über Sicherheit bis hin zu Skripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server 16.04 LTS u. v. m.!
Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen.

Aus dem Inhalt:

- Administrationsgrundlagen

- Devices und Paketmanagement

- Dateisysteme und Berechtigungen

- Scripting und Shell-Coding

- Dienste

- Web-, Mail-, Proxy-, FTP- und Druckserver

- Samba, LDAP, Kerberos, NFSv4

- Infrastruktur und Netze

- Hochverfügbarkeit

- Virtualisierung (KVM, Xen)

- Routing, Bonding, Firewalls

- DHCP, DNS, OpenSSH

- Versionskontrolle (VCS)

- Sicherheit, Monitoring & Co.

- Backup und Recovery

- Verschlüsselung

- Zertifikate

- Automatisierung

Deimeke / Kania / Soest Linux-Server jetzt bestellen!

Weitere Infos & Material


Vorwort ... 29  Über dieses Buch ... 37  1.  Der Administrator ... 41       1.1 ... Der Beruf des Systemadministrators ... 41        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 48        1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 51        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 53        1.5 ... Einordnung der Systemadministration ... 54        1.6 ... Ethischer Verhaltenskodex ... 58        1.7 ... Administration -- eine Lebenseinstellung? ... 60TEIL I  Grundlagen ... 61  2.  Bootvorgang ... 63       2.1 ... Einführung ... 63        2.2 ... Der Bootloader GRUB 2 ... 63        2.3 ... Bootloader Recovery ... 70        2.4 ... Der Kernel und die »initrd« ... 72        2.5 ... »systemd« ... 77  3.  Festplatten und andere Devices ... 91       3.1 ... RAID ... 91        3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 104        3.3 ... »udev« ... 127        3.4 ... Alles virtuell? »/proc« ... 131  4.  Dateisysteme ... 139       4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 139        4.2 ... Praxis ... 143        4.3 ... Fazit ... 156  5.  Berechtigungen ... 157       5.1 ... User, Gruppen und Dateisystemstrukturen ... 157        5.2 ... Dateisystemberechtigungen ... 160        5.3 ... Erweiterte Posix-ACLs ... 164        5.4 ... Erweiterte Dateisystemattribute ... 173        5.5 ... Quotas ... 175        5.6 ... Pluggable Authentication Modules (PAM) ... 182        5.7 ... Konfiguration von PAM ... 188        5.8 ... »ulimit« ... 190        5.9 ... Abschlussbemerkung ... 192TEIL II  Aufgaben ... 193  6.  Paketmanagement ... 195       6.1 ... Paketverwaltung ... 195        6.2 ... Pakete im Eigenbau ... 201        6.3 ... Updates nur einmal laden: »Cache« ... 222        6.4 ... Alles meins: »Mirror« ... 228  7.  Backup und Recovery ... 243       7.1 ... Backup gleich Disaster Recovery? ... 243        7.2 ... Backupstrategien ... 244        7.3 ... Datensicherung mit »tar« ... 247        7.4 ... Datensynchronisation mit »rsync« ... 250        7.5 ... Imagesicherung mit »dd« ... 257        7.6 ... Disaster Recovery mit ReaR ... 261        7.7 ... Backup und Recovery mit Bacula/Bareos ... 274TEIL III  Dienste ... 291  8.  Webserver ... 293       8.1 ... Apache ... 293        8.2 ... LightHttpd ... 313        8.3 ... Nginx ... 317        8.4 ... Logfiles auswerten ... 322  9.  FTP-Server ... 325       9.1 ... Einstieg ... 325        9.2 ... Download-Server ... 326        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 328        9.4 ... FTP über SSL (FTPS) ... 329        9.5 ... Anbindung an LDAP ... 33110.  Mailserver ... 333       10.1 ... Postfix ... 333        10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 352        10.3 ... POP3/IMAP-Server mit Dovecot ... 364        10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 370        10.5 ... Dovecot im Replikations-Cluster ... 372        10.6 ... Monitoring und Logfile-Auswertung ... 37711.  Datenbank ... 381       11.1 ... MariaDB in der Praxis ... 381        11.2 ... Tuning ... 394        11.3 ... Backup und Point-In-Time-Recovery ... 40512.  Syslog ... 409       12.1 ... Aufbau von Syslog-Nachrichten ... 409        12.2 ... Der Klassiker: »SyslogD« ... 411        12.3 ... Syslog-ng ... 413        12.4 ... Rsyslog ... 419        12.5 ... Loggen über das Netz ... 421        12.6 ... Syslog in eine Datenbank schreiben ... 423        12.7 ... »Systemd« mit »journalctl« ... 426        12.8 ... Fazit ... 43313.  Proxy-Server ... 435       13.1 ... Einführung des Stellvertreters ... 435        13.2 ... Proxys in Zeiten des Breitbandinternets ... 436        13.3 ... Herangehensweisen und Vorüberlegungen ... 437        13.4 ... Grundkonfiguration ... 437        13.5 ... Authentifizierung ... 450        13.6 ... Helferlein ... 466        13.7 ... Log-Auswertung: »Calamaris« und »Sarg« ... 484        13.8 ... Unsichtbar: »transparent proxy« ... 487        13.9 ... Ab in den Pool -- Verzögerung mit »delay_pools« ... 488        13.10 ... Familienbetrieb: »Sibling, Parent und Co.« ... 492        13.11 ... Cache-Konfiguration ... 49514.  Kerberos ... 501       14.1 ... Begriffe im Zusammenhang mit Kerberos ... 502        14.2 ... Funktionsweise von Kerberos ... 503        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 504        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 509        14.5 ... Kerberos und PAM ... 515        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 517        14.7 ... Hosts und Dienste ... 518        14.8 ... Konfiguration des Kerberos-Clients ... 521        14.9 ... Replikation des Kerberos-Servers ... 523        14.10 ... Kerberos Policies ... 531        14.11 ... Kerberos im LDAP einbinden ... 534        14.12 ... Neue Benutzer im LDAP ... 546        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 548        14.14 ... Konfiguration des LAM-Pro ... 55815.  Samba 4 ... 561       15.1 ... Vorüberlegungen ... 561        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 563        15.3 ... Testen des Domaincontrollers ... 567        15.4 ... Benutzer- und Gruppenverwaltung ... 570        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 571        15.6 ... Die »Remote Server Administration Tools«(RSAT) ... 581        15.7 ... Gruppenrichtlinien ... 585        15.8 ... Linux-Client in der Domäne ... 595        15.9 ... Zusätzliche Server in der Domäne ... 606        15.10 ... Was geht noch mit Samba 4? ... 61816.  NFS ... 619       16.1 ... Unterschiede zwischen »NFSv3«und »NFSv4« ... 619        16.2 ... Funktionsweise von »NFSv4« ... 620        16.3 ... Einrichten des »NFSv4«-Servers ... 621        16.4 ... Konfiguration des »NFSv4«-Clients ... 626        16.5 ... Konfiguration des »idmapd« ... 627        16.6 ... Optimierung von »NFSv4« ... 629        16.7 ... »NFSv4«~und Firewalls ... 631        16.8 ... NFS und Kerberos ... 63217.  LDAP ... 639       17.1 ... Einige Grundlagen zu LDAP ... 640        17.2 ... Unterschiede in den einzelnen Distributionen ... 648        17.3 ... Konfiguration des LDAP-Clients ... 652        17.4 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 657        17.5 ... Änderungen mit »ldapmodify« ... 662        17.6 ... Absichern der Verbindung zum LDAP-Server über TLS ... 664        17.7 ... Absichern des LDAP-Baums mit ACLs ... 667        17.8 ... Filter zur Suche im LDAP-Baum ... 673        17.9 ... Verwendung von Overlays ... 677        17.10 ... Partitionierung des DIT ... 680        17.11 ... Replikation des DIT ... 690        17.12 ... Die dynamische Konfiguration ... 695        17.13 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 702        17.14 ... Benutzerauthentifizierung von Dovecot über LDAP ... 705        17.15 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 707        17.16 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 711        17.17 ... Und was geht sonst noch alles mit LDAP? ... 71418.  Druckserver ... 715       18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 716        18.2 ... Policies ... 719        18.3 ... Drucker und Klassen einrichten und verwalten ... 725        18.4 ... Druckerquotas ... 727        18.5 ... CUPS über die Kommandozeile ... 728        18.6 ... PPD-Dateien ... 731        18.7 ... CUPS und Kerberos ... 732        18.8 ... Noch mehr Druck ... 734TEIL IV  Infrastruktur ... 73519.  Hochverfügbarkeit ... 737       19.1 ... Das Beispiel-Setup ... 737        19.2 ... Installation ... 738        19.3 ... Einfache Vorarbeiten ... 739        19.4 ... Shared Storage mit DRBD ... 740        19.5 ... Grundkonfiguration der Clusterkomponenten ... 745        19.6 ... Dienste hochverfügbar machen ... 75220.  Virtualisierung ... 767       20.1 ... Einleitung ... 767        20.2 ... Für den »Sysadmin« ... 768        20.3 ... Servervirtualisierung ... 772        20.4 ... Netzwerkgrundlagen ... 776        20.5 ... Management und Installation ... 779        20.6 ... Umzugsunternehmen: Live Migration ... 797TEIL V  Kommunikation ... 80121.  Netzwerk ... 803       21.1 ... Vorwort zu »Predictable Network Interface Names« ... 803        21.2 ... Netzwerkkonfiguration mit »iproute2« ... 804        21.3 ... Routing mit »ip« ... 815        21.4 ... Bonding ... 826        21.5 ... IPv6 ... 832        21.6 ... Firewalls mit »netfilter« und »iptables« ... 841        21.7 ... DHCP ... 864        21.8 ... DNS-Server ... 868        21.9 ... Vertrauen schaffen mit »DNSSEC« ... 887        21.10 ... Nachwort zum Thema Netzwerk ... 89622.  OpenSSH ... 897       22.1 ... Die SSH-Familie ... 897        22.2 ... Schlüssel statt Passwort ... 902        22.3 ... X11-Forwarding ... 905        22.4 ... Portweiterleitung und Tunneling ... 90523.  Administrationstools ... 909       23.1 ... Was kann dies und jenes noch? ... 909        23.2 ... Aus der Ferne -- Remote-Administrationstools ... 93224.  Versionskontrolle ... 941       24.1 ... Philosophien ... 942        24.2 ... Versionskontrollsysteme ... 945        24.3 ... Kommandos ... 957        24.4 ... Git-Server mit Gitolite ... 958TEIL VI  Automatisierung ... 96325.  Scripting ... 965       25.1 ... Aufgebohrte Muscheln ... 965        25.2 ... Vom Suchen und Finden: ein kurzer überblick ... 966        25.3 ... Fortgeschrittene Shell-Programmierung ... 970        25.4 ... Tipps und Tricks aus der Praxis ... 98326.  Monitoring -- wissen, was läuft ... 987       26.1 ... Nagios ... 988        26.2 ... Monitoring mit Munin ... 1015        26.3 ... Fazit ... 1017TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 101927.  Sicherheit ... 1021       27.1 ... Weniger ist mehr ... 1022        27.2 ... »chroot« ... 1023        27.3 ... Selbstabsicherung: »AppArmor« ... 1029        27.4 ... Gotcha! Intrusion-Detection-Systeme ... 1036        27.5 ... Installation und Konfiguration ... 1038        27.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1044        27.7 ... Das Neueste vom Neuen: »pulledpork« ... 1050        27.8 ... Überblick behalten mit »Snorby« ... 1052        27.9 ... Klein, aber oho: »fail2ban« ... 1064        27.10 ... OpenVPN ... 107028.  Verschlüsselung und Zertifikate ... 1093       28.1 ... Definition und Historie ... 1093        28.2 ... Moderne Kryptologie ... 1095        28.3 ... Den Durchblick behalten ... 1097        28.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1102        28.5 ... In der Praxis ... 1105        28.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1123        28.7 ... Rechtliches ... 1131  Die Autoren ... 1135  Index ... 1137



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.