E-Book, Deutsch, 490 Seiten
Reihe: X.systems.press
Wolfinger / Gulbins / Hammer Linux-Systemadministration
2005
ISBN: 978-3-540-27131-4
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen, Konzepte, Anwendung
E-Book, Deutsch, 490 Seiten
Reihe: X.systems.press
ISBN: 978-3-540-27131-4
Verlag: Springer Berlin Heidelberg
Format: PDF
Kopierschutz: 1 - PDF Watermark
Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet einen fundierten Einstieg in die Linux-Systemadministration unter besonderer Berücksichtigung von SuSE-Linux. Dabei werden systematisch die Installation, Konfiguration und Aktualisierung des Systems, der Umgang mit Dateisystemen sowie die Konfiguration wichtiger Netzwerkdienste dargestellt. Ferner werden zentrale Client/Server-Funktionen und andere für die Systemadministration wichtige Aufgaben, wie Benutzerverwaltung, Sicherung von Daten und die Lokalisierung von Fehlfunktionen, detailliert erläutert. Der Text enthält viele praktische Hinweise zur kompetenten Administration von Linux-Systemen, geht aber auch auf grundlegende Mechanismen von UNIX/Linux-Systemen ein. Eine Kurzreferenz gibt Auskunft über häufig verwendete Befehle, und ein Glossar erläutert wichtige Stichworte an zentraler Stelle.
Christine Wolfinger Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix-Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit. Jürgen Gulbins Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence-Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen - und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie. Carsten Hammer Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;6
2;Inhaltsverzeichnis;8
3;Konventionen zu diesem Buch;13
4;Kapitel 1 Einleitung;15
4.1;1.1 Voraussetzungen für den Systemverwalter;16
4.2;1.2 Wechseln in den Systemverwaltermodus;18
4.3;1.3 Verantwortung, Rechte und Aufgaben;22
5;Kapitel 2 Was Linux bietet, was Linux braucht;25
5.1;2.1 Warum Linux?;26
5.2;2.2 Einsatzmöglichkeiten von Linux;28
5.3;2.3 Linux-Systemvoraussetzungen;30
6;Kapitel 3 Installation;33
6.1;3.1 Was geschieht bei der Installation?;34
6.2;3.2 Die Wahl der Distribution;34
6.3;3.3 Vorbereitung;35
6.3.1;3.3.1 Sicherung bestehender Systeme/Dateien;36
6.3.2;3.3.2 Systemvoraussetzungen;37
6.3.3;3.3.3 Parallelinstallation zu bestehenden Systemen;38
6.3.4;3.3.4 Platz schaffen;39
6.3.5;3.3.5 Platten, Partitionen und Bootrecords;41
6.3.6;3.3.6 Wahl des Dateisystems;47
6.3.7;3.3.7 Krypto-Dateisysteme;48
6.3.8;3.3.8 Bootmanager: LILO oder GRUB?;51
6.4;3.4 Installation – ein Beispiel;62
6.4.1;3.4.1 Installation von CD/DVD;63
6.4.2;3.4.2 Start der Installation;64
6.4.3;3.4.3 Anpassung;65
6.4.4;3.4.4 Start der eigentlichen Installation;70
6.4.5;3.4.5 Konfguration;71
6.5;3.5 Notebooks;72
6.6;3.6 Deinstallation;75
6.7;3.7 Zusammenfassung in Stichworten;78
7;Kapitel 4 Der Bootvorgang;79
7.1;4.1 Was passiert beim Hochfahren eines Rechners?;80
7.2;4.2 /etc/inittab;82
7.3;4.3 Runlevel unter Linux;84
7.4;4.4 Der init-Befehl;88
7.5;4.5 Startprotokoll;89
7.6;4.6 Runlevel-Editor;91
7.7;4.7 Zusammenfassung in Stichworten;92
8;Kapitel 5 Benutzerverwaltung;93
8.1;5.1 Was passiert beim Anmelden eines Benutzers?;94
8.1.1;5.1.1 Vorbereiten der Arbeitsumgebung für den Benutzer;95
8.2;5.2 Voreinstellungsdateien für den Benutzer;97
8.3;5.3 Das Linux-Einwohnermeldeamt;98
8.3.1;5.3.1 /etc/passwd, /etc/shadow und /etc/group;98
8.4;5.4 Neue Benutzer anlegen;103
8.4.1;5.4.1 Anlegen und Ändern von Benutzern über YaST;103
8.4.2;5.4.2 Das Vorlagenverzeichnis /etc/skel;105
8.4.3;5.4.3 Benutzer anlegen per useradd;105
8.4.4;5.4.4 Passwortverschlüsselung;107
8.4.5;5.4.5 Passwort ändern;107
8.5;5.5 Benutzereinstellungen ändern per usermod;108
8.6;5.6 Benutzer löschen per userdel;108
8.7;5.7 Neue Gruppen anlegen, ändern, löschen;109
8.8;5.8 Überlegungen zur Benutzerverwaltung;110
8.9;5.9 Kommandos zur Bearbeitung von Benutzern und Gruppen;111
8.10;5.10 Dateien und Verzeichnisse für die Benutzerverwaltung;111
8.11;5.11 Rückblick in Stichworten;112
9;Kapitel 6 Umgang mit Dateisystemen;113
9.1;6.1 Linux-Dateisysteme;114
9.2;6.2 Wichtige Dateisystemoperationen;122
9.2.1;6.2.1 Automatisches Mounten beim Hochfahren;124
9.2.2;6.2.2 Manuelles Ein- und Aushängen von Dateisystemen;127
9.2.3;6.2.3 Kommandos über Informationen zum Dateisystem;131
9.3;6.3 Der Linux-Dateibaum;134
9.3.1;6.3.1 Das Root-Verzeichnis ›/‹;134
9.3.2;6.3.2 Verzeichnisse unter /usr;138
9.3.3;6.3.3 Der Verzeichnisbaum in /var;140
9.4;6.4 Dateiverwaltung mit gra.schen Tools;140
9.5;6.5 Unterschiedliche Dateitypen und Zugriffsrechte;142
9.5.1;6.5.1 Verändern von Zugriffsrechten;146
9.5.2;6.5.2 Voreinstellung über umask;147
9.5.3;6.5.3 Sonderrechte durch das Sticky-Bit;148
9.5.4;6.5.4 Sonderrechte durch das SUID- und SGID-Bit;149
9.5.5;6.5.5 Verfeinerte Zugriffsrechte – ACLs;149
9.5.6;6.5.6 Besitzer- und Gruppenwechsel;151
9.6;6.6 Allgemeine Hinweise zu Dateien;153
9.6.1;6.6.1 Dateizuordnungen;154
9.6.2;6.6.2 Bedeutung häufiger Dateiendungen;155
9.7;6.7 Wissenszweig Dateiverwaltung;159
10;Kapitel 7 Geräte unter Linux;160
10.1;7.1 Eigenschaften von Gerätedateien;161
10.2;7.2 Informationen über Hardware;163
10.3;7.3 Neue Hardware hinzufügen;164
10.4;7.4 Einrichten eines Druckers;166
10.5;7.5 Zusammenfassung in Stichworten;169
11;Kapitel 8 Das Linux-Drucksystem;170
11.1;8.1 Linux-Print-Spooling;171
11.1.1;8.1.1 Basismechanismen des Unix-/Linux-Print-Spoolings;175
11.2;8.2 Das CUPS-Print-Spooling-System;179
11.2.1;8.2.1 Zugang zum CUPS-System;180
11.3;8.3 Kommandos zum Drucken und zur Spooling-Verwaltung;181
11.3.1;8.3.1 Druckaufträge starten;181
11.3.2;8.3.2 Kommandos zur Spooling-Verwaltung;185
11.4;8.4 CUPS-Administration;187
11.5;8.5 Die Konfigurationsdateien zu CUPS;195
11.6;8.6 Rückblick in Stichworten zum Thema Drucken;197
12;Kapitel 9 Datensicherung;198
12.1;9.1 Überlegungen zur Datensicherung;199
12.2;9.2 Sicherungsmedien;201
12.3;9.3 Vollsicherungen, inkrementelle und laufende Sicherungen;204
12.4;9.4 Sichern unterschiedlicher Bereiche;205
12.4.1;9.4.1 Sichern einzelner Dateien mit cp;205
12.4.2;9.4.2 Sichern von Dateibäumen;208
12.5;9.5 Sicherung ganzer Platten;219
12.5.1;9.5.1 Duplizieren von Dateisystemen mittels dd und partimage;219
12.6;9.6 Dateisysteme oder Verzeichnisse synchronisieren;222
12.6.1;9.6.1 rsync;223
12.6.2;9.6.2 unison;227
12.6.3;9.6.3 InterMezzo und InterSync;230
12.7;9.7 Sicherheitsaspekte bei der Datensicherung;231
12.8;9.8 Weitere Sicherungswerkzeuge im Überblick;232
12.9;9.9 Sichern der Stichworte;233
13;Kapitel 10 Prozessverwaltung;234
13.1;10.1 Prozesse;235
13.2;10.2 Eigenschaften von Prozessen;235
13.3;10.3 Steuerung der Prozesse über Signale;237
13.4;10.4 Prioritäten setzen;240
13.5;10.5 Jobcontrol;241
13.6;10.6 Weitere Programme zur Steuerung von Prozessen;242
13.7;10.7 Im Namen der root – su, sudo und Co;245
13.8;10.8 Programme für die gra.sche Oberfläche starten;251
13.9;10.9 Prozesse, die ihre Eltern überleben;253
13.10;10.10 Zeitgesteuerte Prozesse;254
13.10.1;10.10.1 At-Kommandos;255
13.10.2;10.10.2 Zeitgesteuerte Arbeiten mit crontab;257
13.11;10.11 Zusammenfassung;261
13.12;10.12 Schließen der Prozessakte;262
14;Kapitel 11 Netzwerke unter Linux;263
14.1;11.1 Was erwartet Sie;264
14.2;11.2 Grundlagen der Kommunikation in Netzwerken;265
14.2.1;11.2.1 Hardwarevoraussetzungen für ein Netzwerk;266
14.2.2;11.2.2 TCP/ IP – das einheitliche Kommunikationsprotokoll;268
14.2.3;11.2.3 Wie funktioniert TCP/ IP?;271
14.2.4;11.2.4 Internetadressen mit IPv4;272
14.2.5;11.2.5 Anmerkung zu IPv6;281
14.3;11.3 Konfigurieren eines internen Netzes;282
14.3.1;11.3.1 Konfigurieren der Netzwerkkarten;282
14.3.2;11.3.2 Kommandos zur Information und Kontrolle;286
14.4;11.4 Entferntes Anmelden und Datenaustausch;288
14.5;11.5 ssh – der sichere Weg von A nach B;290
14.5.1;11.5.1 Dateien über Netzwerk kopieren;292
14.5.2;11.5.2 Grafische Programme starten;293
14.5.3;11.5.3 Authentifizierung per digitalen Schlüsseln;293
14.5.4;11.5.4 Weitere Hinweise zu ssh;295
14.5.5;11.5.5 sftp-Aufruf über Terminal und über den Konqueror;297
14.6;11.6 NFS und NIS;298
14.7;11.7 Benutzer und Gruppen netzwerkweit verwalten mit NIS;302
14.8;11.8 Samba – die Brücke zwischen Betriebssystemen;303
14.8.1;11.8.1 Wichtige Programme/Dateien von Samba;304
14.8.2;11.8.2 Installation und Konfiguration von Samba;305
14.8.3;11.8.3 Konfiguration mit;306
14.8.4;11.8.4 Zugriff auf den Samba-Rechner von Windows aus;312
14.8.5;11.8.5 Zusätzliche Freigaben unter SWAT SHARES;313
14.8.6;11.8.6 Kontrolle über SWAT VIEW;315
14.8.7;11.8.7 Kontrolle und Steuerung über SWAT STATUS;318
14.8.8;11.8.8 Hinweise zur Version Samba 3.x;319
14.8.9;11.8.9 Konfiguration von Samba über YaST;319
14.8.10;11.8.10 Nutzen des SMB-Clients;321
14.8.11;11.8.11 Das Wichtigste über Samba zusammengefasst;322
14.9;11.9 Kommunikation mit Apple Mac OS;323
14.9.1;11.9.1 Zugriffe auf freigegebene Linux-Verzeichnisse;325
14.9.2;11.9.2 Von Linux zu Mac OS X-Systemen;326
14.10;11.10 Der Weg zur weiten Welt übers Internet;328
14.11;11.11 Konfigurieren eines Analog- oder ISDN-Modems;329
14.12;11.12 Einrichten der KMail als Mail-Client;334
14.12.1;11.12.1 Kontakte und Nachrichten aus Outlook übernehmen;338
14.13;11.13 Wichtige Aspekte zur Sicherheit;341
14.13.1;11.13.1 Netzwerkdienste – wer hat Zugang?;342
14.13.2;11.13.2 Zum Thema Firewall;343
14.13.3;11.13.3 Einrichten einer Firewall;345
14.13.4;11.13.4 Firewall-Prüfung;347
14.14;11.14 Linux-Rechner als Gateway und DNS-Server;348
14.15;11.15 Netzplanung;351
14.15.1;11.15.1 Netztopologie;353
14.15.2;11.15.2 Geschwindigkeit;353
14.16;11.16 Zusammenfassung;354
14.16.1;11.16.1 Wichtige Netzwerkdateien;355
14.16.2;11.16.2 Aufstellung einiger Portnummern;356
14.17;11.17 Stichworte, die zum Netzwerk gehören;357
15;Kapitel 12 Software nachinstallieren;358
15.1;12.1 Installation mit YaST;359
15.2;12.2 YOU - YaST-Online-Update;360
15.3;12.3 Pakete installieren mit RPM;362
15.4;12.4 Installation von tar-Paketen;368
15.5;12.5 Die wesentlichen Stichpunkte;372
16;Kapitel 13 Hilfe zur Selbsthilfe;373
16.1;13.1 Ordnung ist das halbe Leben;374
16.2;13.2 Selbstauskunft;375
16.3;13.3 Online-Hilfen: man, info und Co.;377
16.3.1;13.3.1 Hilfemeldungen;377
16.3.2;13.3.2 whatis apropos?;378
16.3.3;13.3.3 man – das Manual;378
16.3.4;13.3.4 info;380
16.3.5;13.3.5 man und info im Browser;381
16.3.6;13.3.6 Hilfesysteme mit grafischer Oberfläche;383
16.3.7;13.3.7 ›Wie man‘s macht‹ – HOWTOs;384
16.3.8;13.3.8 FAQs und Guides;385
16.4;13.4 Hilfe im Internet ;385
16.4.1;13.4.1 Support-Datenbanken;385
16.4.2;13.4.2 Online-Foren, Usergroups und Newsgroups;386
16.5;13.5 Notfall-CD und Knoppix;386
16.6;13.6 Root-Passwort vergessen;388
16.7;13.7 Wenn die Maus nicht funktioniert;389
16.8;13.8 Tastaturlayout;390
17;A Literaturhinweise und Quellenangaben;391
17.1;A.1 Bücher und Artikel aus Zeitschriften;391
17.2;A.2 Zeitschriften zum Thema Linux;393
17.3;A.3 Linux-Informationen im Internet;393
18;B Glossar;399
19;C Kurzreferenz Administration;415
20;D Stichwortverzeichnis;479




