Deimeke / Kania / Soest | Linux-Server | Buch | 978-3-8362-6092-3 | sack.de

Buch, Deutsch, 1270 Seiten, Format (B × H): 222 mm x 246 mm, Gewicht: 2433 g

Reihe: Rheinwerk Computing

Deimeke / Kania / Soest

Linux-Server

Das umfassende Handbuch. Inkl. Samba, Kerberos, Datenbanken, KVM und Docker, Ansible u.v.m.
5. aktualisierte und erweiterte Auflage 2018
ISBN: 978-3-8362-6092-3
Verlag: Rheinwerk Verlag GmbH

Das umfassende Handbuch. Inkl. Samba, Kerberos, Datenbanken, KVM und Docker, Ansible u.v.m.

Buch, Deutsch, 1270 Seiten, Format (B × H): 222 mm x 246 mm, Gewicht: 2433 g

Reihe: Rheinwerk Computing

ISBN: 978-3-8362-6092-3
Verlag: Rheinwerk Verlag GmbH


Von Hochverfügbarkeit über Sicherheit bis hin zu Automatisierung und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server LTS u. v. m.!
Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen.

Aus dem Inhalt:

- Administrationsgrundlagen

- Devices und Paketmanagement

- Dateisysteme und Berechtigungen

- Scripting und Shell-Coding

- Dienste

- Web-, Mail-, Proxy-, FTP- und Druckserver

- Samba, LDAP, Kerberos, NFSv4

- Infrastruktur und Netze

- Hochverfügbarkeit

- Virtualisierung (KVM, Docker)

- Routing, Bonding, Firewalls

- DHCP, DNS, OpenSSH

- Versionskontrolle (VCS)

- Sicherheit, Monitoring & Co.

- Backup und Recovery

- Verschlüsselung

- Zertifikate

- Automatisierung

- Ansible

- PKI mit OCSP

Deimeke / Kania / Soest Linux-Server jetzt bestellen!

Weitere Infos & Material


Vorwort ... 33  Über dieses Buch ... 41  1.  Der Administrator ... 45       1.1 ... Der Beruf des Systemadministrators ... 45        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 52        1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 55        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 57        1.5 ... Einordnung der Systemadministration ... 58        1.6 ... Ethischer Verhaltenskodex ... 63        1.7 ... Administration -- eine Lebenseinstellung? ... 64TEIL I  Grundlagen ... 67  2.  Bootvorgang ... 69       2.1 ... Einführung ... 69        2.2 ... Der Bootloader GRUB 2 ... 69        2.3 ... Bootloader Recovery ... 76        2.4 ... Der Kernel und die »initrd« ... 77        2.5 ... »systemd« ... 83  3.  Festplatten und andere Devices ... 97       3.1 ... RAID ... 97        3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 110        3.3 ... »udev« ... 134        3.4 ... Alles virtuell? »/proc« ... 137  4.  Dateisysteme ... 145       4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145        4.2 ... Praxis ... 149        4.3 ... Fazit ... 162  5.  Berechtigungen ... 163       5.1 ... User, Gruppen und Dateisystemstrukturen ... 163        5.2 ... Dateisystemberechtigungen ... 166        5.3 ... Erweiterte POSIX-ACLs ... 170        5.4 ... Erweiterte Dateisystemattribute ... 179        5.5 ... Quotas ... 181        5.6 ... Pluggable Authentication Modules (PAM) ... 188        5.7 ... Konfiguration von PAM ... 194        5.8 ... »ulimit« ... 196        5.9 ... Abschlussbemerkung ... 198TEIL II  Aufgaben ... 199  6.  Paketmanagement ... 201       6.1 ... Paketverwaltung ... 201        6.2 ... Pakete im Eigenbau ... 207        6.3 ... Updates nur einmal laden: »Cache« ... 219        6.4 ... Alles meins: »Mirror« ... 223  7.  Backup und Recovery ... 237       7.1 ... Backup gleich Disaster Recovery? ... 237        7.2 ... Backupstrategien ... 238        7.3 ... Datensicherung mit »tar« ... 241        7.4 ... Datensynchronisation mit »rsync« ... 244        7.5 ... Imagesicherung mit »dd« ... 251        7.6 ... Disaster Recovery mit ReaR ... 255TEIL III  Dienste ... 269  8.  Webserver ... 271       8.1 ... Apache ... 271        8.2 ... nginx ... 291        8.3 ... Logfiles auswerten ... 295  9.  FTP-Server ... 299       9.1 ... Einstieg ... 299        9.2 ... Download-Server ... 300        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 302        9.4 ... FTP über SSL (FTPS) ... 303        9.5 ... Anbindung an LDAP ... 30510.  Mailserver ... 307       10.1 ... Postfix ... 307        10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 326        10.3 ... POP3/IMAP-Server mit Dovecot ... 338        10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 344        10.5 ... Dovecot im Replikations-Cluster ... 346        10.6 ... Monitoring und Logfile-Auswertung ... 35111.  Datenbank ... 355       11.1 ... MariaDB in der Praxis ... 355        11.2 ... Tuning ... 368        11.3 ... Backup und Point-In-Time-Recovery ... 37912.  Syslog ... 383       12.1 ... Aufbau von Syslog-Nachrichten ... 383        12.2 ... Der Klassiker: »SyslogD« ... 385        12.3 ... Syslog-ng ... 387        12.4 ... Rsyslog ... 393        12.5 ... Loggen über das Netz ... 395        12.6 ... Syslog in eine Datenbank schreiben ... 397        12.7 ... »systemd« mit »journalctl« ... 400        12.8 ... Fazit ... 40713.  Proxy-Server ... 409       13.1 ... Einführung des Stellvertreters ... 409        13.2 ... Proxys in Zeiten des Breitbandinternets ... 410        13.3 ... Herangehensweisen und Vorüberlegungen ... 411        13.4 ... Grundkonfiguration ... 411        13.5 ... Authentifizierung ... 424        13.6 ... Log-Auswertung: »Calamaris« und »Sarg« ... 440        13.7 ... Unsichtbar: »transparent proxy« ... 443        13.8 ... Ab in den Pool -- Verzögerung mit »delay_pools« ... 444        13.9 ... Familienbetrieb: »Sibling, Parent und Co.« ... 448        13.10 ... Cache-Konfiguration ... 45114.  Kerberos ... 457       14.1 ... Begriffe im Zusammenhang mit Kerberos ... 458        14.2 ... Funktionsweise von Kerberos ... 459        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 460        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 465        14.5 ... Kerberos und PAM ... 471        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 473        14.7 ... Hosts und Dienste ... 474        14.8 ... Konfiguration des Kerberos-Clients ... 477        14.9 ... Replikation des Kerberos-Servers ... 479        14.10 ... Kerberos-Policys ... 487        14.11 ... Kerberos in LDAP einbinden ... 490        14.12 ... Neue Benutzer im LDAP-Baum ... 502        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 504        14.14 ... Konfiguration des LAM Pro ... 51415.  Samba 4 ... 517       15.1 ... Vorüberlegungen ... 517        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 519        15.3 ... Testen des Domaincontrollers ... 527        15.4 ... Benutzer- und Gruppenverwaltung ... 533        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 534        15.6 ... Die »Remote Server Administration Tools« (RSAT) ... 543        15.7 ... Gruppenrichtlinien ... 547        15.8 ... Linux-Client in der Domäne ... 558        15.9 ... Zusätzliche Server in der Domäne ... 569        15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 585        15.11 ... Was geht noch mit Samba 4? ... 59016.  NFS ... 591       16.1 ... Unterschiede zwischen »NFSv3« und »NFSv4« ... 591        16.2 ... Funktionsweise von »NFSv4« ... 592        16.3 ... Einrichten des »NFSv4«-Servers ... 593        16.4 ... Konfiguration des »NFSv4«-Clients ... 598        16.5 ... Konfiguration des »idmapd« ... 599        16.6 ... Optimierung von »NFSv4« ... 601        16.7 ... »NFSv4«~und Firewalls ... 603        16.8 ... NFS und Kerberos ... 60417.  LDAP ... 611       17.1 ... Einige Grundlagen zu LDAP ... 612        17.2 ... Unterschiede in den einzelnen Distributionen ... 620        17.3 ... Konfiguration des LDAP-Clients ... 624        17.4 ... Absichern der Verbindung zum LDAP-Server über TLS ... 624        17.5 ... Einrichtung des »sssd« ... 627        17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 631        17.7 ... Änderungen mit »ldapmodify« ... 632        17.8 ... Absichern des LDAP-Baums mit ACLs ... 634        17.9 ... Filter zur Suche im LDAP-Baum ... 640        17.10 ... Verwendung von Overlays ... 644        17.11 ... Partitionierung des DIT ... 647        17.12 ... Einrichtung mit Chaining ... 655        17.13 ... Testen der Umgebung ... 673        17.14 ... Replikation des DIT ... 677        17.15 ... Die dynamische Konfiguration ... 683        17.16 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 689        17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 692        17.18 ... Benutzerauthentifizierung am Proxy »Squid« über LDAP ... 694        17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 698        17.20 ... Und was geht sonst noch alles mit LDAP? ... 70118.  Druckserver ... 703       18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 704        18.2 ... Policys ... 707        18.3 ... Drucker und Klassen einrichten und verwalten ... 713        18.4 ... Druckerquotas ... 715        18.5 ... CUPS über die Kommandozeile ... 716        18.6 ... PPD-Dateien ... 719        18.7 ... CUPS und Kerberos ... 720        18.8 ... Noch mehr Druck ... 722TEIL IV  Infrastruktur ... 72319.  Hochverfügbarkeit ... 725       19.1 ... Das Beispiel-Setup ... 725        19.2 ... Installation ... 726        19.3 ... Einfache Vorarbeiten ... 727        19.4 ... Shared Storage mit DRBD ... 727        19.5 ... Grundkonfiguration der Clusterkomponenten ... 733        19.6 ... Dienste hochverfügbar machen ... 73920.  Virtualisierung ... 753       20.1 ... Einleitung ... 753        20.2 ... Für den »Sysadmin« ... 754        20.3 ... Servervirtualisierung ... 758        20.4 ... Netzwerkgrundlagen ... 762        20.5 ... Management und Installation ... 763        20.6 ... Umzugsunternehmen: Live Migration ... 78021.  Docker ... 783       21.1 ... Einführung, Installation und wichtige Grundlagen ... 783        21.2 ... Management von Images und Containern ... 797        21.3 ... Docker-Networking ... 811        21.4 ... Datenpersistenz ... 814        21.5 ... Erstellen eigener Images mit Dockerfiles ... 817        21.6 ... Multi-Container-Rollout mit Docker Compose ... 829        21.7 ... Betrieb einer eigenen Registry ... 836        21.8 ... Container-Cluster mit dem Docker Swarm Mode ... 843TEIL V  Kommunikation ... 85322.  Netzwerk ... 855       22.1 ... Vorwort zu »Predictable Network Interface Names« ... 855        22.2 ... Netzwerkkonfiguration mit »iproute2« ... 856        22.3 ... Routing mit »ip« ... 867        22.4 ... Bonding ... 878        22.5 ... IPv6 ... 884        22.6 ... Firewalls mit »netfilter« und »iptables« ... 893        22.7 ... DHCP ... 916        22.8 ... DNS-Server ... 920        22.9 ... Vertrauen schaffen mit »DNSSEC« ... 939        22.10 ... Nachwort zum Thema Netzwerk ... 94823.  OpenSSH ... 949       23.1 ... Die SSH-Familie ... 949        23.2 ... Schlüssel statt Passwort ... 954        23.3 ... X11-Forwarding ... 957        23.4 ... Portweiterleitung und Tunneling ... 95724.  Administrationstools ... 961       24.1 ... Was kann dies und jenes noch? ... 961        24.2 ... Aus der Ferne -- Remote-Administrationstools ... 98425.  Versionskontrolle ... 993       25.1 ... Philosophien ... 994        25.2 ... Versionskontrollsysteme ... 997        25.3 ... Kommandos ... 1009        25.4 ... Serverdienste ... 1010TEIL VI  Automatisierung ... 101726.  Scripting ... 1019       26.1 ... Aufgebohrte Muscheln ... 1019        26.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1020        26.3 ... Fortgeschrittene Shell-Programmierung ... 1024        26.4 ... Tipps und Tricks aus der Praxis ... 103727.  Ansible ... 1041       27.1 ... Einführung, Überblick und Installation ... 1041        27.2 ... Basiseinrichtung und Ad-hoc-Kommandos ... 1047        27.3 ... Die Konfigurations- und Serialisierungssprache YAML ... 1058        27.4 ... Playbooks ... 1063        27.5 ... Die Modul-Bibliothek ... 1101        27.6 ... Modularisierung von Playbooks mit Rollen oder Includes ... 1107        27.7 ... Webinterfaces ... 1113        27.8 ... Was könnte noch besser sein bzw. was fehlt noch? ... 111828.  Monitoring -- wissen, was läuft ... 1125       28.1 ... Monitoring mit Naemon ... 1127        28.2 ... Monitoring mit Munin ... 1145        28.3 ... Fazit ... 1147TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 114929.  Sicherheit ... 1151       29.1 ... Weniger ist mehr ... 1152        29.2 ... »chroot« ... 1153        29.3 ... Selbstabsicherung: »AppArmor« ... 1155        29.4 ... Gotcha! Intrusion-Detection-Systeme ... 1161        29.5 ... Installation und Konfiguration ... 1164        29.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1170        29.7 ... Das Neueste vom Neuen: »pulledpork« ... 1175        29.8 ... Klein, aber oho: »fail2ban« ... 1177        29.9 ... OpenVPN ... 118330.  Verschlüsselung und Zertifikate ... 1211       30.1 ... Definition und Historie ... 1211        30.2 ... Moderne Kryptologie ... 1213        30.3 ... Den Durchblick behalten ... 1215        30.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1220        30.5 ... In der Praxis ... 1223        30.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1241        30.7 ... Rechtliches ... 1249  Die Autoren ... 1253  Index ... 1255


Soest, Daniel van
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits mehrere Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme.
Überschüssige Kreativität lebt er in seiner Band '4Dirty5' an der E-Gitarre aus. Daniel wohnt mit seiner Frau an der Schwelle vom Niederrhein zum Ruhrgebiet.

Deimeke, Dirk
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Nach seinem Engagement für Ubuntu Linux unterstützt er das Projekt 'Taskwarrior', eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware 'Serendipity'. 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG.
In seiner verbleibenden freien Zeit startete er die eigene Unternehmung 'My own IT – Dirk Deimeke', die im Rahmen einer 'digitalen Nachbarschaftshilfe' Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten.
Neben Artikeln in seinem Blog versucht sich Dirk im Aikido und hält Vorträge und Workshops auf Open-Source-Konferenzen. Er lebt mit seiner Frau, zwei Hunden und einem Pferd in einem kleinen Dorf vor den Toren von Zürich.

Heinlein, Peer
Peer Heinlein ist E-Mail-Spezialist, Gründer des sicheren E-Mail-Dienstes mailbox.org und Autor zahlreicher Fachbücher zum Thema sicherer Server-Betrieb. Er berät Unternehmen und Internet-Provider in Sicherheitsfragen rund um elektronische Kommunikation und engagiert sich aktiv für den Schutz der Privatsphäre. Bereits 1989 gründete Peer Heinlein den Internet Service Provider JPBerlin.de – einen der ersten Anbieter für private E-Mail-Adressen in Deutschland.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig: Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. In seiner übrigen Zeit ist er als Tauchlehrer tätig, läuft Marathon und seit einiger Zeit versucht er sich am Square Dance. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.