Buch, Deutsch, 1151 Seiten, Format (B × H): 190 mm x 240 mm
Das umfassende Handbuch. Backup, Sicherheit, Samba 4, Kerberos-Authentifizierung, IPv6
Buch, Deutsch, 1151 Seiten, Format (B × H): 190 mm x 240 mm
ISBN: 978-3-8362-4274-5
Verlag: Rheinwerk Verlag
Von Hochverfügbarkeit über Sicherheit bis hin zu Skripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server 16.04 LTS u. v. m.!
Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen.
Aus dem Inhalt:
- Administrationsgrundlagen
- Devices und Paketmanagement
- Dateisysteme und Berechtigungen
- Scripting und Shell-Coding
- Dienste
- Web-, Mail-, Proxy-, FTP- und Druckserver
- Samba, LDAP, Kerberos, NFSv4
- Infrastruktur und Netze
- Hochverfügbarkeit
- Virtualisierung (KVM, Xen)
- Routing, Bonding, Firewalls
- DHCP, DNS, OpenSSH
- Versionskontrolle (VCS)
- Sicherheit, Monitoring & Co.
- Backup und Recovery
- Verschlüsselung
- Zertifikate
- Automatisierung
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Vorwort. 29
Über dieses Buch. 37
1. Der Administrator. 41
1.1. Der Beruf des Systemadministrators. 41
1.2. Nützliche Fähigkeiten und Fertigkeiten. 48
1.3. Das Verhältnis vom Administrator zu Normalsterblichen. 51
1.4. Unterbrechungsgesteuertes Arbeiten. 53
1.5. Einordnung der Systemadministration. 54
1.6. Ethischer Verhaltenskodex. 58
1.7. Administration -- eine Lebenseinstellung?. 60
TEIL I Grundlagen. 61
2. Bootvorgang. 63
2.1. Einführung. 63
2.2. Der Bootloader GRUB 2. 63
2.3. Bootloader Recovery. 70
2.4. Der Kernel und die 'initrd'. 72
2.5. 'systemd'. 77
3. Festplatten und andere Devices. 91
3.1. RAID. 91
3.2. Rein logisch: Logical Volume Manager 'LVM'. 104
3.3. 'udev'. 127
3.4. Alles virtuell? '/proc'. 131
4. Dateisysteme. 139
4.1. Dateisysteme: von Bäumen, Journalen und einer Kuh. 139
4.2. Praxis. 143
4.3. Fazit. 156
5. Berechtigungen. 157
5.1. User, Gruppen und Dateisystemstrukturen. 157
5.2. Dateisystemberechtigungen. 160
5.3. Erweiterte Posix-ACLs. 164
5.4. Erweiterte Dateisystemattribute. 173
5.5. Quotas. 175
5.6. Pluggable Authentication Modules (PAM). 182
5.7. Konfiguration von PAM. 188
5.8. 'ulimit'. 190
5.9. Abschlussbemerkung. 192
TEIL II Aufgaben. 193
6. Paketmanagement. 195
6.1. Paketverwaltung. 195
6.2. Pakete im Eigenbau. 201
6.3. Updates nur einmal laden: 'Cache'. 222
6.4. Alles meins: 'Mirror'. 228
7. Backup und Recovery. 243
7.1. Backup gleich Disaster Recovery?. 243
7.2. Backupstrategien. 244
7.3. Datensicherung mit 'tar'. 247
7.4. Datensynchronisation mit 'rsync'. 250
7.5. Imagesicherung mit 'dd'. 257
7.6. Disaster Recovery mit ReaR. 261
7.7. Backup und Recovery mit Bacula/Bareos. 274
TEIL III Dienste. 291
8. Webserver. 293
8.1. Apache. 293
8.2. LightHttpd. 313
8.3. Nginx. 317
8.4. Logfiles auswerten. 322
9. FTP-Server. 325
9.1. Einstieg. 325
9.2. Download-Server. 326
9.3. Zugriff von Usern auf ihre Homeverzeichnisse. 328
9.4. FTP über SSL (FTPS). 329
9.5. Anbindung an LDAP. 331
10. Mailserver. 333
10.1. Postfix. 333
10.2. Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin. 352
10.3. POP3/IMAP-Server mit Dovecot. 364
10.4. Der Ernstfall: Der IMAP-Server erwacht zum Leben. 370
10.5. Dovecot im Replikations-Cluster. 372
10.6. Monitoring und Logfile-Auswertung. 377
11. Datenbank. 381
11.1. MariaDB in der Praxis. 381
11.2. Tuning. 394
11.3. Backup und Point-In-Time-Recovery. 405
12. Syslog. 409
12.1. Aufbau von Syslog-Nachrichten. 409
12.2. Der Klassiker: 'SyslogD'. 411
12.3. Syslog-ng. 413
12.4. Rsyslog. 419
12.5. Loggen über das Netz. 421
12.6. Syslog in eine Datenbank schreiben. 423
12.7. 'Systemd' mit 'journalctl'. 426
12.8. Fazit. 433
13. Proxy-Server. 435
13.1. Einführung des Stellvertreters. 435
13.2. Proxys in Zeiten des Breitbandinternets. 436
13.3. Herangehensweisen und Vorüberlegungen. 437
13.4. Grundkonfiguration. 437
13.5. Authentifizierung. 450
13.6. Helferlein. 466
13.7. Log-Auswertung: 'Calamaris' und 'Sarg'. 484
13.8. Unsichtbar: 'transparent proxy'. 487
13.9. Ab in den Pool -- Verzögerung mit 'delay_pools'. 488
13.10. Familienbetrieb: 'Sibling, Parent und Co.'. 492
13.11. Cache-Konfiguration. 495
14. Kerberos. 501
14.1. Begriffe im Zusammenhang mit Kerberos. 502
14.2. Funktionsweise von Kerberos. 503
14.3. Installation und Konfiguration des Kerberos-Servers. 504
14.4. Initialisierung und Testen des Kerberos-Servers. 509
14.5. Kerberos und PAM. 515
14.6. Neue Benutzer mit Kerberos-Principal anlegen. 517
14.7. Hosts und Dienste. 518
14.8. Konfiguration des Kerberos-Clients. 521
14.9. Replikation des Kerberos-Servers. 523
14.10. Kerberos Policies. 531
14.11. Kerberos im LDAP einbinden. 534
14.12. Neue Benutzer im LDAP. 546
14.13. Authentifizierung am LDAP-Server über 'GSSAPI'. 548
14.14. Konfiguration des LAM-Pro. 558
15. Samba 4. 561
15.1. Vorüberlegungen. 561
15.2. Konfiguration von Samba 4 als Domaincontroller. 563
15.3. Testen des Domaincontrollers. 567
15.4. Benutzer- und Gruppenverwaltung. 570
15.5. Benutzer- und Gruppenverwaltung über die Kommandozeile. 571
15.6. Die 'Remote Server Administration Tools'(RSAT). 581
15.7. Gruppenrichtlinien. 585
15.8. Linux-Client in der Domäne. 595
15.9. Zusätzliche Server in der Domäne. 606
15.10. Was geht noch mit Samba 4?. 618
16. NFS. 619
16.1. Unterschiede zwischen 'NFSv3'und 'NFSv4'. 619
16.2. Funktionsweise von 'NFSv4'. 620
16.3. Einrichten des 'NFSv4'-Servers. 621
16.4. Konfiguration des 'NFSv4'-Clients. 626
16.5. Konfiguration des 'idmapd'. 627
16.6. Optimierung von 'NFSv4'. 629
16.7. 'NFSv4'~und Firewalls. 631
16.8. NFS und Kerberos. 632
17. LDAP. 639
17.1. Einige Grundlagen zu LDAP. 640
17.2. Unterschiede in den einzelnen Distributionen. 648
17.3. Konfiguration des LDAP-Clients. 652
17.4. Grafische Werkzeuge für die LDAP-Verwaltung. 657
17.5. Änderungen mit 'ldapmodify'. 662
17.6. Absichern der Verbindung zum LDAP-Server über TLS. 664
17.7. Absichern des LDAP-Baums mit ACLs. 667
17.8. Filter zur Suche im LDAP-Baum. 673
17.9. Verwendung von Overlays. 677
17.10. Partitionierung des DIT. 680
17.11. Replikation des DIT. 690
17.12. Die dynamische Konfiguration. 695
17.13. Verwaltung von Weiterleitungen für den Mailserver Postfix. 702
17.14. Benutzerauthentifizierung von Dovecot über LDAP. 705
17.15. Benutzerauthentifizierung am Proxy Squid über LDAP. 707
17.16. Benutzerauthentifizierung am Webserver Apache über LDAP. 711
17.17. Und was geht sonst noch alles mit LDAP?. 714
18. Druckserver. 715
18.1. Grundkonfiguration des Netzwerkzugriffs. 716
18.2. Policies. 719
18.3. Drucker und Klassen einrichten und verwalten. 725
18.4. Druckerquotas. 727
18.5. CUPS über die Kommandozeile. 728
18.6. PPD-Dateien. 731
18.7. CUPS und Kerberos. 732
18.8. Noch mehr Druck. 734
TEIL IV Infrastruktur. 735
19. Hochverfügbarkeit. 737
19.1. Das Beispiel-Setup. 737
19.2. Installation. 738
19.3. Einfache Vorarbeiten. 739
19.4. Shared Storage mit DRBD. 740
19.5. Grundkonfiguration der Clusterkomponenten. 745
19.6. Dienste hochverfügbar machen. 752
20. Virtualisierung. 767
20.1. Einleitung. 767
20.2. Für den 'Sysadmin'. 768
20.3. Servervirtualisierung. 772
20.4. Netzwerkgrundlagen. 776
20.5. Management und Installation. 779
20.6. Umzugsunternehmen: Live Migration. 797
TEIL V Kommunikation. 801
21. Netzwerk. 803
21.1. Vorwort zu 'Predictable Network Interface Names'. 803
21.2. Netzwerkkonfiguration mit 'iproute2'. 804
21.3. Routing mit 'ip'. 815
21.4. Bonding. 826
21.5. IPv6. 832
21.6. Firewalls mit 'netfilter' und 'iptables'. 841
21.7. DHCP. 864
21.8. DNS-Server. 868
21.9. Vertrauen schaffen mit 'DNSSEC'. 887
21.10. Nachwort zum Thema Netzwerk. 896
22. OpenSSH. 897
22.1. Die SSH-Familie. 897
22.2. Schlüssel statt Passwort. 902
22.3. X11-Forwarding. 905
22.4. Portweiterleitung und Tunneling. 905
23. Administrationstools. 909
23.1. Was kann dies und jenes noch?. 909
23.2. Aus der Ferne -- Remote-Administrationstools. 932
24. Versionskontrolle. 941
24.1. Philosophien. 942
24.2. Versionskontrollsysteme. 945
24.3. Kommandos. 957
24.4. Git-Server mit Gitolite. 958
TEIL VI Automatisierung. 963
25. Scripting. 965
25.1. Aufgebohrte Muscheln. 965
25.2. Vom Suchen und Finden: ein kurzer überblick. 966
25.3. Fortgeschrittene Shell-Programmierung. 970
25.4. Tipps und Tricks aus der Praxis. 983
26. Monitoring -- wissen, was läuft. 987
26.1. Nagios. 988
26.2. Monitoring mit Munin. 1015
26.3. Fazit. 1017
TEIL VII Sicherheit, Verschlüsselung und Zertifikate. 1019
27. Sicherheit. 1021
27.1. Weniger ist mehr. 1022
27.2. 'chroot'. 1023
27.3. Selbstabsicherung: 'AppArmor'. 1029
27.4. Gotcha! Intrusion-Detection-Systeme. 1036
27.5. Installation und Konfiguration. 1038
27.6. Performante Log-Speicherung mit 'Barnyard2' und 'MySQL'. 1044
27.7. Das Neueste vom Neuen: 'pulledpork'. 1050
27.8. Überblick behalten mit 'Snorby'. 1052
27.9. Klein, aber oho: 'fail2ban'. 1064
27.10. OpenVPN. 1070
28. Verschlüsselung und Zertifikate. 1093
28.1. Definition und Historie. 1093
28.2. Moderne Kryptologie. 1095
28.3. Den Durchblick behalten. 1097
28.4. Einmal mit allem und kostenlos bitte: 'Let's Encrypt'. 1102
28.5. In der Praxis. 1105
28.6. Neben der Kommunikation -- Dateiverschlüsselung. 1123
28.7. Rechtliches. 1131
Die Autoren. 1135
Index. 1137