O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Linux-Server mit Debian 7 GNU/Linux

Book Description

  • Praxis-Szenarien: Backoffice-Server, Root-Server, Linux als Gateway, Server-Security
  • Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen
Dieses Buch bietet einen umfassenden Praxiseinstieg in die System- und Netzwerkadministration von Linux-Servern – am Beispiel von Debian GNU/Linux (Version 7, Wheezy). Ziel des Buches ist es, Ihnen die notwendigen Grundlagen zur Administration eines Linux-Servers in unterschiedlichen Umgebungen zu verschaffen.Dazu ist das Buch in fünf Teile gegliedert, die jeweils die verschiedenen Aspekte bzw. Anwendungsbereiche eines Servers beleuchten.Ein Schwerpunkt liegt auf den Hintergründen und Funktionsweisen der Systeme, ein zweiter Schwerpunkt ist der praxisnahe Einstieg in die Linux-Systemadministration: Auf der Basis des expandierenden Architekturbüros Windschief werden die verschiedensten Serverdienste installiert und konfiguriert, um – je nach Grundszenario – einen kompletten Linux-Server aufzubauen. Hierfür entwirft der Autor drei typische Szenarien, die in der Praxis vorkommen können: Backoffice-Server, Root-Server und Linux als Gateway. Im Rahmen dieser Anwendungsbereiche erläutert der Autor detailliert die benötigten Komponenten. Einzelne Workshops stellen einen konkreten Praxisbezug her.Sie können dieses Buch als Lehrbuch durcharbeiten oder auch langfristig als Nachschlagewerk verwenden, da die einzelnen Themenbereiche klar voneinander abgegrenzt sind. Weil die meisten Bestandteile eines Linux-Systems wie der Kernel, die Shell, die Linux-Befehle sowie der Einsatz von Samba, Apache etc. distributionsübergreifend sind, ist auch der größte Teil des Buches distributionsübergreifend einsetzbar und nur ein sehr geringer Teil Debian-spezifisch.

Aus dem Inhalt:

    1. Teil: Allgemeine Systemadministration
  • Debian-Grundlagen, Installation, Systemstart
  • Paketmanagement, Benutzerverwaltung, Rechteverwaltung, Bash
  • Systemadministration, System- und Festplattenmanagement
  • Zeitlich gesteuerte Backups
  • Einführung in die Shell-skript-Programmierung
  • Protokollierung
  • Anpassung des Kernels
  • Das X-Window-System
  • Netzwerkkonfiguration und Fehlersuche im Netzwerk, Fernwartung mit SSH

    2. Teil: Der Backoffice-Server
  • DHCP und NFS
  • Drucken im Netzwerk
  • Samba: Grundlagen und erweiterte Samba-Konfiguration
  • Apache: Aufbau eines Intranets
  • Datenbanken mit MySQL
  • Dynamische Webseiten mit PHP

    3. Teil: Der Root-Server
  • Apache: Der Webserver im Internet-Einsatz und DNS
  • Lokaler E-Mail-Server mit Content-Filter
  • Internet-Mail-Server mit SMTP-Authentication
  • FTP – Dateiübertragung im Internet
  • iptables als Personal-Firewall

    4. Teil: Linux als Gateway
  • Linux als Router
  • iptables als Netzwerk-Firewall
  • Squid-Proxyserver

    5. Teil: Server-Security
  • Härten des Server-Systems, Einbrucherkennung mit Intrusion-Detection-Systemen, Desaster-Recovery, Notfallplan

Table of Contents

  1. Impressum
  2. Einleitung
  3. Teil 1: Allgemeine Systemadministration
  4. Kapitel 1: Woher bekomme ich Debian-Linux?
    1. 1.1 Die Quellen von Debian-Linux
    2. 1.2 Download per FTP oder HTTP
    3. 1.3 MD5- und SHA1-Prüfsummen
    4. 1.4 Download per BitTorrent
    5. 1.5 Download mittels jigdo
    6. 1.6 Download per Netzinstallation
    7. 1.7 Zusammenfassung und Weiterführendes
  5. Kapitel 2: Debian installieren
    1. 2.1 Hardware-Voraussetzungen
    2. 2.2 Installation des Debian-Grundsystems
      1. 2.2.1 Booten von CD oder DVD
      2. 2.2.2 Sprach- und Ländereinstellungen
      3. 2.2.3 Automatische Hardware-Erkennung
      4. 2.2.4 Netzwerkkonfiguration
      5. 2.2.5 Host- und Domainname
      6. 2.2.6 Benutzer und Passwörter einrichten
      7. 2.2.7 Partitionierung
      8. 2.2.8 Weitere Installationsschritte
    3. 2.3 Experteninstallation
      1. 2.3.1 Bootoptionen
      2. 2.3.2 Experteninstallation
      3. 2.3.3 Menüpunkte der manuellen Partitionierung
      4. 2.3.4 Logical Volume Manager
      5. 2.3.5 RAID
    4. 2.4 Zusammenfassung und Weiterführendes
  6. Kapitel 3: Debian-Paketmanagement
    1. 3.1 dpkg – das Basistool
      1. 3.1.1 dpkg-Optionen
      2. 3.1.2 Workshop: Pakete mit dpkg verwalten
    2. 3.2 Die APT-Tools
      1. 3.2.1 Das »motivierende Einstiegsbeispiel«
      2. 3.2.2 Einführung in die APT-Tools
      3. 3.2.3 Grundfunktionen von apt-get
      4. 3.2.4 Definition der Paketquellen
      5. 3.2.5 Welche Quellen eintragen?
      6. 3.2.6 Erweiterte Funktionen von apt-get
      7. 3.2.7 Upgrade von Squeeze auf Wheezy
      8. 3.2.8 aptitude – das Frontend zu apt-get
      9. 3.2.9 apt-cache
    3. 3.3 Softwareauswahl mit Tasksel
    4. 3.4 Multiarch-Support
    5. 3.5 Weiterführende Informationen und Backgrounds
      1. 3.5.1 Wie organisiert dpkg seine Daten?
      2. 3.5.2 Der Aufbau eines Debian-Pakets
      3. 3.5.3 debconf
      4. 3.5.4 Installation von Software mittels Tarballs
    6. 3.6 Zusammenfassung und Weiterführendes
  7. Kapitel 4: Das Debian-System – Grundlagen
    1. 4.1 Die Konsole
    2. 4.2 Herunterfahren und Neustarten des Systems
    3. 4.3 Basisbefehle zur Navigation
      1. 4.3.1 Aktuelles Verzeichnis anzeigen lassen
      2. 4.3.2 Inhalt eines Verzeichnisses anzeigen lassen
      3. 4.3.3 In ein anderes Verzeichnis wechseln
      4. 4.3.4 Pfadangaben​​
    4. 4.4 Die Struktur des Dateisystems
    5. 4.5 Dateioperationen
      1. 4.5.1 Dateien und Verzeichnisse erstellen
      2. 4.5.2 Textdateien bearbeiten mit nano
      3. 4.5.3 vim – ein Crashkurs
      4. 4.5.4 Textdateien betrachten
      5. 4.5.5 Kopieren von Dateien und Verzeichnissen
      6. 4.5.6 Verschieben und Umbenennen
      7. 4.5.7 Löschen von Dateien und Verzeichnissen
      8. 4.5.8 Eine Verknüpfung erstellen
      9. 4.5.9 Eine Übung zum Vertiefen
    6. 4.6 Man-Pages – Hilfe zur Selbsthilfe
      1. 4.6.1 Die Man-Pages nutzen
      2. 4.6.2 whatis und apropos
      3. 4.6.3 info – die neuen Man-Pages
    7. 4.7 Zusammenfassung und Weiterführendes
  8. Kapitel 5: Einbinden von Dateisystemen
    1. 5.1 mount und umount
    2. 5.2 Die virtuellen Dateisysteme​​
      1. 5.2.1 udev​ – Dynamische Geräteverwaltung
      2. 5.2.2 USB-Gerät​e
    3. 5.3 Die Datei /etc/fsta​b
    4. 5.4 udev, HAL und D-Bus
    5. 5.5 Zusammenfassung und Weiterführendes
  9. Kapitel 6: Der Linux-Systemstart
    1. 6.1 GRUB – Der Linux-Bootloader
      1. 6.1.1 GRUB 2
      2. 6.1.2 UEFI
      3. 6.1.3 GUID Partition Table (GPT)
    2. 6.2 System V versus systemd
      1. 6.2.1 Das Konzept der Runlevels
      2. 6.2.2 Die Organisation des Systemstarts
      3. 6.2.3 Die Runlevel-Verzeichnisse
    3. 6.3 Die Verwaltung der Dienste
    4. 6.4 Einrichten der Links in den Runlevel-Verzeichnissen
      1. 6.4.1 rcconf
      2. 6.4.2 update-rc.d
      3. 6.4.3 Workshop – Anpassen der Runlevels
      4. 6.4.4 Grundlagen zu systemd
    5. 6.5 Zusammenfassung und Weiterführendes
  10. Kapitel 7: Benutzerverwaltung
    1. 7.1 Einen Benutzer anlegen
    2. 7.2 Die Datei /etc/passwd
    3. 7.3 Benutzer modifizieren
    4. 7.4 Einen Benutzer löschen
    5. 7.5 Gruppen erstellen, zuweisen und löschen
    6. 7.6 Die Datei /etc/group
    7. 7.7 Informationen über einen Benutzer abfragen
    8. 7.8 Passwörter vergeben
    9. 7.9 Die Datei /etc/shadow
    10. 7.10 Kennwortrichtlinien​
    11. 7.11 Einen neuen Benutzer mit su testen
    12. 7.12 Workshop: Einrichten von Benutzern
  11. Kapitel 8: Rechteverwaltung
    1. 8.1 Das Linux-Rechtesystem
    2. 8.2 Unterschiede zwischen Verzeichnissen und Dateien
    3. 8.3 Eigentümer und Gruppe festlegen
    4. 8.4 Rechte vergeben mit chmod und umask
    5. 8.5 Besondere Rechte
    6. 8.6 Ein Übungsszenario
    7. 8.7 Access Control Lists (ACLs)
      1. 8.7.1 ACLs aktivieren
      2. 8.7.2 Wie funktionieren ACLs?
      3. 8.7.3 Probleme bei der Nutzung von ACLs
      4. 8.7.4 Wo werden ACLs sinnvoll eingesetzt?
    8. 8.8 Quotas – Einschränkungen des Speicherplatzes für Benutzer
      1. 8.8.1 Quota-Unterstützung aktivieren
      2. 8.8.2 Quotas festlegen
      3. 8.8.3 Quotas kontrollieren
    9. 8.9 Zusammenfassung und Weiterführendes
  12. Kapitel 9: Einführung in die Bash
    1. 9.1 Bash oder Dash?
    2. 9.2 Was macht eigentlich eine Shell?
    3. 9.3 Die Kommandoeingabe
    4. 9.4 Verschachtelte Shells
    5. 9.5 Aliasse
    6. 9.6 Die Bash-Konfigurationsdateien
    7. 9.7 Ein- und Ausgabeumleitungen
    8. 9.8 Pipes
    9. 9.9 Die Ausgabe eines Befehls mit tee teilen
    10. 9.10 Befehle verketten
    11. 9.11 Patterns (Jokerzeichen)
    12. 9.12 Sonderzeichen und Maskierung
    13. 9.13 Kommandosubstitution
    14. 9.14 Shellvariablen
      1. 9.14.1 Shellvariablen vs. Umgebungsvariablen
      2. 9.14.2 Workshop: Shell- und Umgebungsvariablen
      3. 9.14.3 Shell- und Umgebungsvariablen anzeigen
      4. 9.14.4 PATH – Die Pfadfinder-Variable
      5. 9.14.5 PS1 – Der Prompt
      6. 9.14.6 Weitere wichtige Umgebungsvariablen
    15. 9.15 Zusammenfassung und Weiterführendes
  13. Kapitel 10: Wichtige Befehle zur Systemadministration
    1. 10.1 Dateien und Verzeichnisse suchen
      1. 10.1.1 find
      2. 10.1.2 locate
    2. 10.2 grep und die Regular Expressions
      1. 10.2.1 grep
      2. 10.2.2 Regular Expressions
    3. 10.3 sed – Manipulation von Textdateien
      1. 10.3.1 Die ersten Schritte mit sed
      2. 10.3.2 Adressen
      3. 10.3.3 Weiterführende Anwendungsbeispiele
    4. 10.4 Awk – Auswertung von Textdateien
      1. 10.4.1 Einführung
      2. 10.4.2 Mehrzeilige Awk-Skripte
    5. 10.5 Komprimierung von Dateien
      1. 10.5.1 compress
      2. 10.5.2 gzip und gunzip
      3. 10.5.3 bzip2 und bunzip2
    6. 10.6 Der Midnight-Commander
      1. 10.6.1 Grundfunktionen
      2. 10.6.2 Dateien ansehen
      3. 10.6.3 Dateien bearbeiten
      4. 10.6.4 Die Befehlszeile
      5. 10.6.5 Das Menü
    7. 10.7 Weitere nützliche Befehle
      1. 10.7.1 wc – Ausgabezeilen zählen
      2. 10.7.2 cat – Textdateien vollständig ausgeben
      3. 10.7.3 Ordnung schaffen mit sort
      4. 10.7.4 Datum und Uhrzeit mit date
      5. 10.7.5 Identifikation – whoami, id und who
    8. 10.8 Zusammenfassung und Weiterführendes
  14. Kapitel 11: System- und Festplattenmanagement
    1. 11.1 Systemstatus – CPU, RAM, Prozesse
      1. 11.1.1 vmstat – RAM, Swap und CPU
      2. 11.1.2 top – die Top-Ten-Liste
      3. 11.1.3 free – verfügbarer Arbeitsspeicher
      4. 11.1.4 uptime – Zeit seit dem Booten
      5. 11.1.5 uname – Systembezeichnung und -version
    2. 11.2 Prozessverwaltung
      1. 11.2.1 ps – Die Prozessliste
      2. 11.2.2 pstree – Mutter, Vater, Kind
      3. 11.2.3 kill – Prozesse »umbringen«
      4. 11.2.4 killall – alle gleichartigen Prozesse beenden
    3. 11.3 Festplattenmanagement – Grundlagen
      1. 11.3.1 fdisk – den Kuchen aufteilen
      2. 11.3.2 Formatierung
      3. 11.3.3 Einbinden in das Dateisystem
    4. 11.4 LVM – der Logical Volume Manager
    5. 11.5 Debugging und Troubleshooting
      1. 11.5.1 fsck – Wenn’s mal nicht so läuft
      2. 11.5.2 du – Wer braucht welchen Platz?
    6. 11.6 df – Wie viel Platz habe ich noch?
    7. 11.7 Zusammenfassung und Weiterführendes
  15. Kapitel 12: Zeitlich gesteuerte Backups
    1. 12.1 Wozu eigentlich Backups?
    2. 12.2 RAID versus Backup
    3. 12.3 Backup-Medien
      1. 12.3.1 Auswahl des geeigneten Mediums
      2. 12.3.2 Zugriff auf die Backup-Medien
    4. 12.4 Backup-Strategien
      1. 12.4.1 Das Generationenprinzip
      2. 12.4.2 Sicherungsarten
      3. 12.4.3 Die richtige Strategie entwickeln
    5. 12.5 Welche Daten sind zu sichern?
    6. 12.6 Die Sicherungswerkzeuge
      1. 12.6.1 dump und restore
      2. 12.6.2 Dateien archivieren mit tar
      3. 12.6.3 cpio – eine Alternative zu tar
      4. 12.6.4 Rohdaten sichern mit dd
      5. 12.6.5 AMANDA – Netzwerk-Backups
    7. 12.7 Zeitlich gesteuerte Aufträge mit cron
      1. 12.7.1 Der cron-Daemon
      2. 12.7.2 cron-Jobs für Benutzer
      3. 12.7.3 Einen cron-Job mit crontab erstellen
      4. 12.7.4 Zeitlich gesteuerte Sicherungen einrichten
    8. 12.8 Zusammenfassung und Weiterführendes
  16. Kapitel 13: Einführung in die Shellskript-Programmierung
    1. 13.1 Was sind Shellskripte eigentlich?
    2. 13.2 Ein Skript zum Erstellen von Skripten
    3. 13.3 Variablen
    4. 13.4 Bedingte Verzweigungen – wenn, dann
    5. 13.5 Schleifen – wiederholte Ausführung
    6. 13.6 Parameter beim Skriptstart übergeben
    7. 13.7 Zeichenketten ausschneiden
    8. 13.8 Listen – Die for-Schleife
    9. 13.9 Fälle unterscheiden mit case
    10. 13.10 Zustände abfragen mit test
    11. 13.11 Analyse eines Init-Skripts
    12. 13.12 Zusammenfassung und Weiterführendes
  17. Kapitel 14: Protokollierung
    1. 14.1 Zeitsynchronisation mit NTP
    2. 14.2 Der Syslog-Daemon
      1. 14.2.1 Die Herkunftsarten (facilities)
      2. 14.2.2 Die Prioritäten (priorities)
    3. 14.3 syslog.conf
    4. 14.4 Remote Logging
    5. 14.5 logger – syslog für eigene Skripte
    6. 14.6 syslog-ng
    7. 14.7 Rotation der Logdateien
    8. 14.8 Analyse der Logdaten
      1. 14.8.1 Manuelle Analyse
      2. 14.8.2 Automatisierte Analyse
      3. 14.8.3 Logsurfer und SEC
      4. 14.8.4 Logtool
      5. 14.8.5 Webalizer
    9. 14.9 Zusammenfassung und Weiterführendes
  18. Kapitel 15: Den Kernel anpassen
    1. 15.1 Monolithische versus modulare Kernel
    2. 15.2 Distributions- und Original-Kernel
      1. 15.2.1 Die Kernel-Versionen
      2. 15.2.2 Der Original-Kernel
      3. 15.2.3 Distributions-Kernel
      4. 15.2.4 Die Kernel-Module
    3. 15.3 Einen Distributionskernel einbinden
      1. 15.3.1 Den neuen Kernel installieren
      2. 15.3.2 Wie ist der Kernel-Start organisiert?
    4. 15.4 Workshop: Den eigenen Kernel kompilieren
      1. 15.4.1 Den aktuellen Kernel herunterladen
      2. 15.4.2 Den Kernel konfigurieren
      3. 15.4.3 Variante 1 – Debian-Kernel-Paket erstellen
      4. 15.4.4 Variante 2 – Kernel manuell erstellen
    5. 15.5 Zusammenfassung und Weiterführendes
  19. Kapitel 16: Das X-Window-System
    1. 16.1 Was ist eigentlich X Window?
    2. 16.2 Wie funktioniert X?
    3. 16.3 X Window mit Desktop-Umgebung installieren
    4. 16.4 Einführung in die Bedienung von GNOME 3
      1. 16.4.1 Die Funktionsleisten (Panels)
      2. 16.4.2 Das Menü Anwendungen
      3. 16.4.3 Das GNOME-Tweak-Tool
      4. 16.4.4 Das Menü Systemwerkzeuge
      5. 16.4.5 Workshop: GNOME nutzen
      6. 16.4.6 Auf der traditionellen Konsole arbeiten
    5. 16.5 Troubleshooting
    6. 16.6 Start des X-Servers
      1. 16.6.1 Den X-Server mit startx starten
      2. 16.6.2 Den X-Server mit Display-Manager starten
    7. 16.7 X Window im Netzwerk
    8. 16.8 Zusammenfassung und Weiterführendes
  20. Kapitel 17: Netzwerkgrundlagen und TCP/IP
    1. 17.1 Netzwerkgrundlagen
      1. 17.1.1 LAN, MAN, WAN, GAN, Internet
      2. 17.1.2 Ethernet, WLAN, ISDN, DSL, Standleitungen
      3. 17.1.3 Kabel, Stecker und Spezifikationen
      4. 17.1.4 Repeater, Hubs, Switches und Router
    2. 17.2 Die Schichtenmodelle
      1. 17.2.1 ISO-OSI-Schichtenmodell
      2. 17.2.2 Das TCP/IP-Referenzmodell
    3. 17.3 Was ist eigentlich ein Protokoll?
    4. 17.4 Das Internet Protokoll
      1. 17.4.1 IP-Adresse und Subnetzmaske
      2. 17.4.2 Netzadressen und Broadcasts
      3. 17.4.3 Netzklassen, NAT und private Netzbereiche
    5. 17.5 Bridges, Router und Gateways
      1. 17.5.1 Bridges
      2. 17.5.2 Router, Next Hop und Standard-Gateways
      3. 17.5.3 Gateways
    6. 17.6 ARP
    7. 17.7 TCP und UDP
      1. 17.7.1 TCP
      2. 17.7.2 UDP
      3. 17.7.3 Ports
    8. 17.8 ICMP
    9. 17.9 Die Anwendungsprotokolle
      1. 17.9.1 DNS
      2. 17.9.2 NetBIOS, SMB und WINS
      3. 17.9.3 DHCP
      4. 17.9.4 WWW
      5. 17.9.5 FTP
      6. 17.9.6 E-Mail
    10. 17.10 Zusammenfassung und Weiterführendes
  21. Kapitel 18: Netzwerkkonfiguration
    1. 18.1 Bevor wir anfangen: Das Szenario
    2. 18.2 Die Netzwerkkarte
    3. 18.3 Eine IP-Adresse festlegen
      1. 18.3.1 IP-Adresse festlegen mittels ifconfig
      2. 18.3.2 Die IP-Adresse mit iproute2 festlegen
      3. 18.3.3 Konfiguration über /etc/network/interfaces
      4. 18.3.4 Die neue Konfiguration aktivieren
      5. 18.3.5 Konfiguration über DHCP
    4. 18.4 Standard-Gateway und statische Routen
      1. 18.4.1 Das Standard-Gateway mit route festlegen
      2. 18.4.2 Das Standard-Gateway per ip festlegen
      3. 18.4.3 Der Weg über /etc/network/interfaces
      4. 18.4.4 Statische Routen definieren
    5. 18.5 Namensauflösung konfigurieren
      1. 18.5.1 Die Datei /etc/hosts
      2. 18.5.2 Konfiguration des DNS-Clients
      3. 18.5.3 Der Hostname
    6. 18.6 Zusammenfassung und Weiterführendes
  22. Kapitel 19: Fehlersuche im Netzwerk
    1. 19.1 Netzwerktools
      1. 19.1.1 ping
      2. 19.1.2 ifconfig
      3. 19.1.3 traceroute
      4. 19.1.4 netstat
      5. 19.1.5 telnet
      6. 19.1.6 nslookup
      7. 19.1.7 tcpdump
    2. 19.2 Wireshark
    3. 19.3 Lösungsstrategie
    4. 19.4 Zusammenfassung und Weiterführendes
  23. Kapitel 20: Fernwartung mit SSH
    1. 20.1 Wie funktioniert SSH?
    2. 20.2 Konfiguration des SSH-Dienstes
    3. 20.3 Der SSH-Client
      1. 20.3.1 Der SSH-Client von OpenSSH
      2. 20.3.2 PuTTY – SSH unter Windows
    4. 20.4 SCP und SFTP
      1. 20.4.1 SCP
      2. 20.4.2 SFTP
      3. 20.4.3 WinSCP
    5. 20.5 Anwendungen durch SSH tunneln
      1. 20.5.1 X11 durch SSH tunneln
      2. 20.5.2 Andere Applikationen durch SSH tunneln
    6. 20.6 Zusammenfassung und Weiterführendes
  24. Teil 2: Der Backoffice-Server
  25. Kapitel 21: DHCP – dynamische Zuweisung der IP-Konfiguration
    1. 21.1 Das Szenario
    2. 21.2 Was kann DHCP?
    3. 21.3 Wie funktioniert DHCP?
    4. 21.4 Installation des DHCP-Servers
    5. 21.5 Konfiguration des DHCP-Servers
      1. 21.5.1 Workshop: DHCP-Grundkonfiguration
      2. 21.5.2 Fortgeschrittene DHCP-Konfiguration
    6. 21.6 Der DHCP-Relay-Agent
    7. 21.7 Dynamische DNS-Aktualisierung
    8. 21.8 Übung: DHCP im Szenario-Netzwerk
    9. 21.9 Zusammenfassung und Weiterführendes
  26. Kapitel 22: NFS – Dateiübertragung zwischen Linux-Computern
    1. 22.1 Das Szenario
    2. 22.2 NFS-Grundlagen
    3. 22.3 NFS installieren
    4. 22.4 Konfiguration von NFS
      1. 22.4.1 Workshop: Grundkonfiguration von NFS
      2. 22.4.2 Fortgeschrittene NFSv3-Konfiguration
    5. 22.5 NFSv4
    6. 22.6 Übung: NFS im Szenario-Netzwerk
    7. 22.7 Zusammenfassung und Weiterführendes
  27. Kapitel 23: Drucken im Netzwerk
    1. 23.1 Das Szenario
    2. 23.2 Drucksysteme unter Linux
    3. 23.3 Installation von CUPS
    4. 23.4 Konfiguration von CUPS
    5. 23.5 Den Drucker nutzen
    6. 23.6 Drucken im (Linux-)Netzwerk
    7. 23.7 Zusammenfassung und Weiterführendes
  28. Kapitel 24: Samba Teil I – Grundlagen des Windows-Servers
    1. 24.1 Grundlagen: NetBIOS und SMB
      1. 24.1.1 NetBIOS
      2. 24.1.2 SMB und CIFS
      3. 24.1.3 NetBIOS-Namensdienst und WINS
      4. 24.1.4 Arbeitsgruppen und Domänen
      5. 24.1.5 Die Netzwerkumgebung
    2. 24.2 Installation des Samba-Servers
    3. 24.3 Grundkonfiguration des Samba-Servers
      1. 24.3.1 Ein erster Blick auf die Konfiguration
      2. 24.3.2 Workshop: Einfache Verzeichnisfreigaben
      3. 24.3.3 Workshop: Sicherheit auf Benutzerebene und Einbinden der Home-Verzeichnisse
      4. 24.3.4 Workshop – Netzwerkdrucker mit Samba
  29. Kapitel 25: Samba Teil II – Erweiterte Samba-Konfiguration
    1. 25.1 Das Domänenkonzept von Windows
    2. 25.2 Das Szenario
    3. 25.3 Workshop: Samba als Domänen-Controller
      1. 25.3.1 Computer-Konten einrichten
      2. 25.3.2 Einen Domänen-Administrator erstellen
      3. 25.3.3 Logon- und Profil-Verzeichnisse
      4. 25.3.4 Samba als PDC konfigurieren
      5. 25.3.5 Windows in die Domäne bringen
      6. 25.3.6 Das Anmeldeskript
      7. 25.3.7 Servergespeicherte Profile
    4. 25.4 Tipps zur Samba-Administration
      1. 25.4.1 Einen Mitgliedserver erstellen
      2. 25.4.2 Zugriffsberechtigungen auf Freigabeebene
      3. 25.4.3 Gast-Account einrichten
      4. 25.4.4 CD- und DVD-Laufwerke freigeben
    5. 25.5 Übung: Eine Domäne im Architekturbüro
    6. 25.6 Samba-Administration mittels SWAT
      1. 25.6.1 inetd, der Super-Daemon
      2. 25.6.2 xinetd – der Nachfolger von inetd
      3. 25.6.3 SWAT starten
      4. 25.6.4 SWAT mit SSL
    7. 25.7 Samba 4 und Active Directory
    8. 25.8 Zusammenfassung und Weiterführendes
  30. Kapitel 26: Apache Teil I – Aufbau eines Intranets
    1. 26.1 Das Szenario
    2. 26.2 Grundlagen der Webkommunikation
    3. 26.3 Der Apache Webserver
    4. 26.4 Apache installieren
    5. 26.5 Grundkonfiguration von Apache
      1. 26.5.1 Die Apache-Konfigurationsstruktur
      2. 26.5.2 Globale Parameter in apache2.conf
      3. 26.5.3 Workshop – eine erste Website
    6. 26.6 Fehlercodes und Statusmeldungen
    7. 26.7 Kontexte
      1. 26.7.1 <Directory>-Kontext
      2. 26.7.2 <Location>-Kontext
      3. 26.7.3 <IfModule>-Kontext
    8. 26.8 Die Direktiven innerhalb der Kontexte
      1. 26.8.1 Options
      2. 26.8.2 Deny, Allow und Order
      3. 26.8.3 AllowOverride und .htaccess
    9. 26.9 Das Szenario – wie geht es weiter?
  31. Kapitel 27: Datenbanken mit MySQL
    1. 27.1 Das Szenario
    2. 27.2 Datenbank-Grundlagen
      1. 27.2.1 Relationale Datenbank-Management-Systeme
      2. 27.2.2 Was beinhaltet eine Datenbank?
      3. 27.2.3 Das Entity Relationship Model
      4. 27.2.4 Die dritte Normalform und Objekttabellen
      5. 27.2.5 Primär- und Fremdschlüssel
      6. 27.2.6 Verbindungstabellen
      7. 27.2.7 Aufbau der Datenbank
    3. 27.3 Installation von MySQL
    4. 27.4 SQL
    5. 27.5 Workshop: Erstellen einer Datenbank
      1. 27.5.1 Die Datenbank kreieren
      2. 27.5.2 Datentypen
      3. 27.5.3 Erstellen der Tabellen
      4. 27.5.4 Verändern der Datenbankstruktur
    6. 27.6 Die Beispieldatenbank
    7. 27.7 Workshop: Datensätze einfügen und abändern
      1. 27.7.1 INSERT
      2. 27.7.2 LOAD DATA INFILE
      3. 27.7.3 UPDATE
      4. 27.7.4 DELETE
    8. 27.8 Workshop: Abfragen mit SELECT
      1. 27.8.1 Einfache Abfragen
      2. 27.8.2 Komplexe Abfragen
    9. 27.9 Weiterführende SELECT-Optionen
      1. 27.9.1 Spalten-Aliasse
      2. 27.9.2 Logische und arithmetische Ausdrücke
      3. 27.9.3 Funktionen
      4. 27.9.4 Gruppierung
    10. 27.10 Datenbankadministration
      1. 27.10.1 Das root-Passwort ändern
      2. 27.10.2 Benutzer einrichten und löschen
      3. 27.10.3 Benutzerrechte verwalten
      4. 27.10.4 Datensicherung
    11. 27.11 Und wie geht es weiter?
  32. Kapitel 28: Dynamische Webseiten mit PHP
    1. 28.1 Einführung in PHP
    2. 28.2 PHP für Apache aktivieren
    3. 28.3 Das erste PHP-Skript
    4. 28.4 Workshop: Datenbankabfragen mittels PHP
      1. 28.4.1 Ziele und Vorgehensweise
      2. 28.4.2 Die Startseite
      3. 28.4.3 Die Bibliotheksdateien
      4. 28.4.4 Die Mitarbeiterliste
      5. 28.4.5 Die Mitarbeitersuche
      6. 28.4.6 Eingabe eines neuen Mitarbeiters
    5. 28.5 Alternative: CMS
    6. 28.6 phpMyAdmin
    7. 28.7 Zusammenfassung und Weiterführendes
  33. Teil 3: Der Root-Server
  34. Kapitel 29: Apache Teil II – Der Webserver im Internet-Einsatz
    1. 29.1 Virtuelle Hosts
      1. 29.1.1 Wie funktionieren virtuelle Hosts?
      2. 29.1.2 Workshop: Virtuelle Hosts einrichten
    2. 29.2 HTTPS
      1. 29.2.1 Wie funktioniert SSL?
      2. 29.2.2 Workshop: Den Apache SSL-fähig machen
    3. 29.3 Serverüberwachung
      1. 29.3.1 Überwachung von CPU, HD, RAM etc.
      2. 29.3.2 Webalizer
    4. 29.4 Bandbreite einsparen
      1. 29.4.1 Die Funktionsweise von mod_deflate
      2. 29.4.2 Das Modul mod_deflate einbinden
    5. 29.5 Zusammenfassung und Weiterführendes
  35. Kapitel 30: DNS – Namensauflösung im Internet
    1. 30.1 Das Lab
    2. 30.2 Das Szenario
    3. 30.3 Einführung in das Domain Name System
      1. 30.3.1 Domains und Domainnamen
      2. 30.3.2 Zonen und DNS-Servertypen
      3. 30.3.3 Die DNS-Namensauflösung
    4. 30.4 Installation von BIND9
    5. 30.5 Den DNS-Server mit rndc administrieren
      1. 30.5.1 rndc konfigurieren
      2. 30.5.2 rndc nutzen
    6. 30.6 Workshop: Die DNS-Clients nutzen
      1. 30.6.1 nslookup
      2. 30.6.2 dig
      3. 30.6.3 host
      4. 30.6.4 /etc/resolv.conf
    7. 30.7 Workshop: Die erste Zone einrichten
      1. 30.7.1 Die Dateistruktur von BIND9 unter Debian
      2. 30.7.2 Einrichten der Zonendatei
      3. 30.7.3 Die Zone definieren und einbinden
      4. 30.7.4 Die neue Zone testen
    8. 30.8 Workshop: Eine reverse Zone erstellen
      1. 30.8.1 Einrichten der Zonendatei
      2. 30.8.2 Die Zone definieren und einbinden
      3. 30.8.3 Die neue Zone testen
    9. 30.9 Einen sekundären Server aufsetzen
    10. 30.10 DNS-Sicherheit
      1. 30.10.1 Den Zonentransfer auf bestimmte Slaves beschränken
      2. 30.10.2 Die Authentizität des Masters sicherstellen
      3. 30.10.3 Weitere Sicherheitseinstellungen
      4. 30.10.4 DNSSEC
    11. 30.11 Workshop: DDNS
      1. 30.11.1 Vorbereitungen und Voraussetzungen
      2. 30.11.2 Den DHCP-Server konfigurieren
      3. 30.11.3 Den DNS-Server konfigurieren
      4. 30.11.4 Den Client konfigurieren
      5. 30.11.5 Die Arbeit der Serverdienste kontrollieren
    12. 30.12 Zusammenfassung und Weiterführendes
  36. Kapitel 31: Lokaler E-Mail-Server mit Content-Filter
    1. 31.1 Das Szenario
    2. 31.2 Das Lab
    3. 31.3 Grundlagen der E-Mail-Kommunikation
      1. 31.3.1 SMTP – Das Mail-Protokoll
      2. 31.3.2 Der Weg einer E-Mail
      3. 31.3.3 POP3
      4. 31.3.4 IMAP4
      5. 31.3.5 ESMTP
      6. 31.3.6 Unix to Unix Copy (UUCP)
      7. 31.3.7 ... und was ist MAPI?
      8. 31.3.8 Weitere wichtige E-Mail-Konzepte
    4. 31.4 Installation von Postfix
    5. 31.5 Wie funktioniert Postfix?
      1. 31.5.1 Stoppen und Starten von Postfix
      2. 31.5.2 Lokale Mails
      3. 31.5.3 Mails aus dem Netzwerk
      4. 31.5.4 Der Queue-Manager
      5. 31.5.5 Weiterleitung der Mail
      6. 31.5.6 ... und wo sind die Dateien und Verzeichnisse von Postfix?
    6. 31.6 Workshop: Ein interner Mail-Server mit Postfachabholung
      1. 31.6.1 Grundkonfiguration des Mail-Servers
      2. 31.6.2 E-Mail-Benutzer einrichten
      3. 31.6.3 Den E-Mail-Client konfigurieren und testen
      4. 31.6.4 Die Postfächer überprüfen
      5. 31.6.5 Mails vom Provider abholen
      6. 31.6.6 Einen POP3-Server einrichten
    7. 31.7 Workshop: Content-Filter einrichten
      1. 31.7.1 ClamAV auf dem Mail-Server einrichten
      2. 31.7.2 AMaViS einbinden
      3. 31.7.3 Spamschutz mit SpamAssassin
      4. 31.7.4 Unerwünschte Dateitypen blockieren
    8. 31.8 Weitere Schritte
      1. 31.8.1 Hinter den Kulissen von AMaViS
      2. 31.8.2 Tuning-Parameter von AMaViS
      3. 31.8.3 Das Verhalten von AMaViS anpassen
      4. 31.8.4 Das Quarantäneverhalten anpassen
      5. 31.8.5 Grundüberlegungen zu SpamAssassin
      6. 31.8.6 Wie arbeitet SpamAssassin?
    9. 31.9 Zusammenfassung und Weiterführendes
  37. Kapitel 32: Internet-Mail-Server mit SMTP-Authentication
    1. Das Szenario
    2. 32.1 Das Lab
    3. 32.2 Administration der Mail-Queues
      1. 32.2.1 Der Weg einer Mail durch die Mail-Queues
      2. 32.2.2 Administrationstools
    4. 32.3 Mappings und Lookup-Tables
      1. 32.3.1 /etc/aliases
      2. 32.3.2 postmap
      3. 32.3.3 Einbinden der Mapping-Tabellen
      4. 32.3.4 Einfache Listen in Dateien auslagern
      5. 32.3.5 Canonical-Adressen
      6. 32.3.6 Relocated-Adressen
    5. 32.4 Mailbox-Formate
      1. 32.4.1 mbox
      2. 32.4.2 maildir
    6. 32.5 Mehrere Domains verwalten
      1. 32.5.1 Gemeinsame Domains mit lokalen Benutzern
      2. 32.5.2 Getrennte Domains mit lokalen Benutzern
      3. 32.5.3 Getrennte Domains mit virtuellen Accounts
    7. 32.6 Workshop: Virtuelle Domains und POP3/IMAP-Server
      1. 32.6.1 Virtuelle Domains mit lokalen Benutzern
      2. 32.6.2 Virtuelle Domains mit virtuellen Mailboxen
    8. 32.7 Workshop: SMTP-Authentication mit Cyrus SASL
      1. 32.7.1 Was ist SASL?
      2. 32.7.2 Die Authentifikationsmethode
      3. 32.7.3 Das Authentifikationssystem
      4. 32.7.4 Cyrus-SASL installieren
      5. 32.7.5 Grundüberlegungen zur Authentifikation
      6. 32.7.6 SMTP-Auth mit sasldb
      7. 32.7.7 SMTP-Auth mit lokalen Benutzern
    9. 32.8 Mail-System mit MySQL-Backend
    10. 32.9 Einen Webmailer einrichten
    11. 32.10 Zusammenfassung und Weiterführendes
  38. Kapitel 33: FTP – Dateiübertragung im Internet
    1. 33.1 Szenario
    2. 33.2 Das Lab
    3. 33.3 Wie funktioniert FTP?
      1. 33.3.1 Aktives FTP
      2. 33.3.2 Passives FTP
      3. 33.3.3 Binary- und ASCII-Modus
      4. 33.3.4 Anonymous FTP
    4. 33.4 Installation von ProFTPD
    5. 33.5 Grundkonfiguration von ProFTPD
    6. 33.6 Workshop: Eine FTP-Sitzung
    7. 33.7 Workshop: Erweiterte Konfiguration
      1. 33.7.1 Ein FTP-Home-Verzeichnis zuweisen
      2. 33.7.2 Sitzungen begrenzen
      3. 33.7.3 Ein Nur-Lesen-Verzeichnis einbinden
    8. 33.8 Anonymous-FTP
    9. 33.9 Virtuelle Benutzer
    10. 33.10 Virtuelle FTP-Hosts
    11. 33.11 Zusammenfassung und Weiterführendes
  39. Kapitel 34: iptables als Personal-Firewall
    1. 34.1 Das Lab
    2. 34.2 Firewall-Grundlagen
      1. 34.2.1 Die Paketfilter-Firewall
      2. 34.2.2 Die Stateful-Inspection-Firewall
      3. 34.2.3 Die Application-Layer-Firewall
      4. 34.2.4 Die Personal-Firewall
      5. 34.2.5 Die Netzwerk-Firewall
      6. 34.2.6 Netfilter/iptables
    3. 34.3 Wie funktionert iptables?
      1. 34.3.1 Tables – die Tabellen
      2. 34.3.2 Chains – die Regelketten
      3. 34.3.3 Rules – die Filterregeln
      4. 34.3.4 Policies – die Richtlinien
    4. 34.4 Workshop: Ein Firewall-Skript erstellen
      1. 34.4.1 Das Skript vorbereiten
      2. 34.4.2 Globale Operationen
      3. 34.4.3 Lokale Kommunikation
      4. 34.4.4 Targets
      5. 34.4.5 Stateful Inspection
      6. 34.4.6 Selbst erstellte Chains und Logging
      7. 34.4.7 Verschiedene Dienste freigeben
      8. 34.4.8 FTP – der »Firewall-Killer«
      9. 34.4.9 Das Firewall-Skript
    5. 34.5 Firewall Builder – Frontend zu iptables
    6. 34.6 Zusammenfassung und Weiterführendes
  40. Teil 4: Linux als Gateway
  41. Kapitel 35: Linux als Router
    1. 35.1 Wie funktioniert Routing?
    2. 35.2 Statisches und dynamisches Routing
      1. 35.2.1 Statische Routen eintragen
      2. 35.2.2 Das Standardgateway
      3. 35.2.3 Dynamisches Routing
    3. 35.3 Einen Router einrichten und konfigurieren
    4. 35.4 Der Weg ins Internet
      1. 35.4.1 Ein vorhandener ISDN/DSL-Router
      2. 35.4.2 Einen DSL-Anschluss einrichten
      3. 35.4.3 Einen DNS-Caching-Server einrichten
      4. 35.4.4 IP-Masquerading einrichten
    5. 35.5 Zusammenfassung und Weiterführendes
  42. Kapitel 36: iptables als Netzwerk-Firewall
    1. 36.1 Das Szenario
    2. 36.2 Wozu eigentlich eine DMZ?
    3. 36.3 Aufbau der Laborumgebung
    4. 36.4 iptables als Netzwerk-Firewall
    5. 36.5 Aufbau des DMZ-Servers für die Laborumgebung
    6. 36.6 Grundgerüst des Firewall-Skripts
      1. 36.6.1 Vorarbeiten
      2. 36.6.2 Chains vorbereiten
      3. 36.6.3 Stateful Inspection
      4. 36.6.4 Loopback-Kommunikation
      5. 36.6.5 Antispoofing-Regeln
      6. 36.6.6 Das Grundgerüst zusammengefasst
    7. 36.7 Das Firewall-Regelwerk – normale Regeln
      1. 36.7.1 NetBIOS und RPC
      2. 36.7.2 Kommunikation von und zum Gateway
      3. 36.7.3 Web, FTP, Mail, POP3 und SSH
      4. 36.7.4 DNS – Namensauflösungen
    8. 36.8 SNAT, DNAT und MASQUERADING
      1. 36.8.1 SNAT und Masquerading
      2. 36.8.2 DNAT
      3. 36.8.3 NAT mit iptables
    9. 36.9 Die letzte Regel
    10. 36.10 Das Firewall-Skript im Ganzen
    11. 36.11 DynDNS – immer über den eigenen Namen erreichbar
      1. 36.11.1 Bei einem DynDNS-Provider anmelden
      2. 36.11.2 Den DynDNS-Client installieren
    12. 36.12 Zusammenfassung und Weiterführendes
  43. Kapitel 37: Squid-Proxyserver
    1. 37.1 Die Laborumgebung
    2. 37.2 Das Szenario
    3. 37.3 Wie arbeitet ein Proxy?
      1. 37.3.1 Proxy-Grundlagen
      2. 37.3.2 Warum einen Proxy einsetzen?
      3. 37.3.3 Squid – der HTTP- und FTP-Proxyserver
    4. 37.4 Squid installieren
    5. 37.5 Grundkonfiguration von Squid
      1. 37.5.1 Aufbau der Datei squid.conf
      2. 37.5.2 Portbindung und andere Netzwerkoptionen
      3. 37.5.3 Parents einrichten
      4. 37.5.4 Den Cache konfigurieren
      5. 37.5.5 Cache-Verzeichnisse und Logging
      6. 37.5.6 FTP- und DNS-Einstellungen
    6. 37.6 Zugriffssteuerung via Access-Lists
    7. 37.7 Authentifizierung
    8. 37.8 URL-Filter mit Squid
    9. 37.9 Zusammenfassung und Weiterführendes
  44. Teil 5: Server-Security
  45. Kapitel 38: Das Serversystem härten
    1. 38.1 Installation des Betriebssystems und der Dienste
      1. 38.1.1 Partitionierung
      2. 38.1.2 Das Dateisystem
      3. 38.1.3 Installation des Grundsystems
      4. 38.1.4 Weitere Maßnahmen bei der Installation
      5. 38.1.5 Dienste reduzieren
    2. 38.2 Nach der Installation
      1. 38.2.1 Das System updaten
      2. 38.2.2 LILO und GRUB sichern
      3. 38.2.3 BIOS-Einstellungen
      4. 38.2.4 Der physische Standort
    3. 38.3 Dienste absichern
      1. 38.3.1 SSH
      2. 38.3.2 Apache Webserver
      3. 38.3.3 Squid
      4. 38.3.4 FTP
      5. 38.3.5 DNS-Server
    4. 38.4 Weitere Maßnahmen
  46. Kapitel 39: Einbruchserkennung mit Intrusion-Detection-Systemen
    1. 39.1 Wie funktioniert ein IDS?
      1. 39.1.1 Host-Instrusion-Detection-Systeme (HIDS)
      2. 39.1.2 Network-Intrusion-Detection-Systeme (NIDS)
      3. 39.1.3 Intrusion-Prevention-Systeme (IPS)
      4. 39.1.4 Vor- und Nachteile von ID/IP-Systemen
    2. 39.2 Tripwire
      1. 39.2.1 Tripwire installieren
      2. 39.2.2 Die Tripwire-Dateien
      3. 39.2.3 Die Konfigurationsdatei twcfg.txt
      4. 39.2.4 Die Policy-Datei twpol.txt
      5. 39.2.5 Praxistipps zur Konfiguration
      6. 39.2.6 Tripwire initialisieren
      7. 39.2.7 Eine Integritätsprüfung durchführen
      8. 39.2.8 Die Tripwire-Datenbank aktualisieren
    3. 39.3 Snort
      1. 39.3.1 Wie funktioniert Snort?
      2. 39.3.2 Snort installieren
      3. 39.3.3 Snort-Konfiguration – Ein Überblick
      4. 39.3.4 Snort testen
      5. 39.3.5 Snort updaten
    4. 39.4 Zusammenfassung und Weiterführendes
  47. Kapitel 40: Desaster Recovery
    1. 40.1 Grundlagen
    2. 40.2 Inhalt eines Notfallplans
      1. 40.2.1 Verantwortlichkeiten
      2. 40.2.2 Führung
      3. 40.2.3 Prioritäten
      4. 40.2.4 Handlungsschritte
      5. 40.2.5 Test und Aktualisierung
    3. 40.3 Risikoanalyse
    4. 40.4 Backups und Ausweichmöglichkeiten
    5. 40.5 Beispiel: Desaster-Recovery-Plan für das Architekturbüro Windschief