Buch, Deutsch, 1306 Seiten, Format (B × H): 202 mm x 242 mm, Gewicht: 2534 g
Reihe: Rheinwerk Computing
Das umfassende Handbuch. Inkl. CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server LTS und mehr - Ausgabe 2023
Buch, Deutsch, 1306 Seiten, Format (B × H): 202 mm x 242 mm, Gewicht: 2534 g
Reihe: Rheinwerk Computing
ISBN: 978-3-8362-9615-1
Verlag: Rheinwerk Verlag GmbH
Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei.
Aus dem Inhalt:
- Administrationsgrundlagen
- Devices und Paketmanagement
- Dateisysteme und Berechtigungen
- Scripting und Shell-Coding
- Dienste
- Web-, Mail-, Proxy-, FTP- und Druckserver
- Samba, LDAP, Kerberos, NFSv4
- Infrastruktur und Netze
- Hochverfügbarkeit
- Virtualisierung (KVM, Docker)
- Routing, Bonding, Firewalls
- DHCP, DNS, OpenSSH
- Versionskontrolle (VCS)
- Sicherheit, Monitoring & Co.
- Backup und Recovery
- Verschlüsselung
- Zertifikate
- Automatisierung
- Ansible
- PKI mit OCSP
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Vorwort ... 33 Über dieses Buch ... 43 1. Der Administrator ... 47 1.1 ... Der Beruf des Systemadministrators ... 47 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54 1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59 1.5 ... Einordnung der Systemadministration ... 60 1.6 ... Ethischer Verhaltenskodex ... 64 1.7 ... Administration -- eine Lebenseinstellung? ... 65TEIL I Grundlagen ... 67 2. Der Bootvorgang ... 69 2.1 ... Der Bootloader GRUB 2 ... 69 2.2 ... Bootloader Recovery ... 76 2.3 ... Der Kernel und die initrdignorespaces ... 77 2.4 ... systemd ignorespaces ... 83 3. Festplatten und andere Devices ... 97 3.1 ... RAIDignorespaces ... 97 3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110 3.3 ... udev ... 133 3.4 ... Alles virtuell? »>/proc« ... 137 4. Dateisysteme ... 145 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145 4.2 ... Praxis ... 149 4.3 ... Fazit ... 162 5. Berechtigungen ... 163 5.1 ... User, Gruppen und Dateisystemstrukturen ... 163 5.2 ... Dateisystemberechtigungen ... 166 5.3 ... Erweiterte POSIX-ACLs ... 170 5.4 ... Erweiterte Dateisystemattribute ... 179 5.5 ... Quotas ... 181 5.6 ... Pluggable Authentication Modules (PAM) ... 188 5.7 ... Konfiguration von PAM ... 194 5.8 ... ulimit ... 195 5.9 ... Abschlussbemerkung ... 197TEIL II Aufgaben ... 199 6. Paketmanagement ... 201 6.1 ... Paketverwaltung ... 201 6.2 ... Pakete im Eigenbau ... 206 6.3 ... Updates nur einmal laden: Cache ... 219 6.4 ... Alles meins: Mirror ... 224 7. Backup und Recovery ... 237 7.1 ... Backup gleich Disaster Recovery? ... 237 7.2 ... Backupstrategien ... 238 7.3 ... Datensicherung mit tar ... 241 7.4 ... Datensynchronisation mit rsync ... 243 7.5 ... Imagesicherung mit dd ignorespaces ... 250 7.6 ... Disaster Recovery mit ReaR ... 255TEIL III Dienste ... 269 8. Webserver ... 271 8.1 ... Apache ... 271 8.2 ... nginx ... 289 8.3 ... PHP ... 294 8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301 9. FTP-Server ... 307 9.1 ... Einstieg ... 307 9.2 ... Download-Server ... 308 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310 9.4 ... FTP über SSL (FTPS) ... 311 9.5 ... Anbindung an LDAP ... 31310. Mailserver ... 315 10.1 ... Postfix ... 315 10.2 ... POP3/IMAP-Server mit Dovecot ... 335 10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348 10.4 ... Monitoring und Logfile-Auswertung ... 37011. Datenbank ... 371 11.1 ... MariaDB in der Praxis ... 371 11.2 ... Tuning ... 384 11.3 ... Backup und Point-In-Time-Recovery ... 39412. Syslog ... 397 12.1 ... Der Aufbau von Syslog-Nachrichten ... 397 12.2 ... systemd mit journalctl ... 399 12.3 ... Der Klassiker: Syslogd ... 408 12.4 ... Syslog-ng ... 410 12.5 ... Rsyslog ... 416 12.6 ... Loggen über das Netz ... 418 12.7 ... Syslog in eine Datenbank schreiben ... 420 12.8 ... Fazit ... 42313. Proxy-Server ... 425 13.1 ... Einführung des Stellvertreters ... 425 13.2 ... Proxys in Zeiten des Breitbandinternets ... 426 13.3 ... Herangehensweisen und Vorüberlegungen ... 427 13.4 ... Grundkonfiguration ... 427 13.5 ... Authentifizierung ... 440 13.6 ... Log-Auswertung: Calamaris und Sarg ... 455 13.7 ... Unsichtbar: transparent proxy ... 458 13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459 13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462 13.10 ... Cache-Konfiguration ... 46614. Kerberos ... 471 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472 14.2 ... Die Funktionsweise von Kerberos ... 472 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473 14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481 14.5 ... Kerberos und PAM ... 487 14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489 14.7 ... Hosts und Dienste ... 490 14.8 ... Konfiguration des Kerberos-Clients ... 494 14.9 ... Replikation des Kerberos-Servers ... 496 14.10 ... Kerberos-Policies ... 504 14.11 ... Kerberos in LDAP einbinden ... 507 14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526 14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527 14.14 ... Konfiguration des LAM Pro ... 53315. Samba 4 ... 537 15.1 ... Vorüberlegungen ... 537 15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538 15.3 ... Testen des Domaincontrollers ... 546 15.4 ... Benutzer- und Gruppenverwaltung ... 552 15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553 15.6 ... Die Remote Server Administration Tools (RSAT) ... 564 15.7 ... Gruppenrichtlinien ... 567 15.8 ... Linux-Clients in der Domäne ... 577 15.9 ... Zusätzliche Server in der Domäne ... 588 15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602 15.11 ... Was geht noch mit Samba 4? ... 60716. NFS ... 609 16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609 16.2 ... Funktionsweise von NFSv4 ... 610 16.3 ... Einrichten des NFSv4-Servers ... 611 16.4 ... Konfiguration des NFSv4-Clients ... 616 16.5 ... Konfiguration des idmapd ... 617 16.6 ... Optimierung von NFSv4 ... 619 16.7 ... NFSv4 und Firewalls ... 621 16.8 ... NFS und Kerberos ... 62217. LDAP ... 629 17.1 ... Einige Grundlagen zu LDAP ... 630 17.2 ... Zu den hier verwendeten Distributionen ... 638 17.3 ... Installation der Symas-Pakete ... 639 17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656 17.5 ... Einrichtung des sssd ... 660 17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666 17.7 ... Änderungen mit »ldapmodify« ... 667 17.8 ... Absichern des LDAP-Baums mit ACLs ... 669 17.9 ... Grundlegende ACLs ... 673 17.10 ... Der neue LDAP-Admin ... 676 17.11 ... Absichern der Passwörter ... 678 17.12 ... ACLs mit regulären Ausdrücken ... 679 17.13 ... Filter zur Suche im LDAP-Baum ... 685 17.14 ... Verwendung von Overlays ... 690 17.15 ... Replikation des DIT ... 696 17.16 ... Weiterleitungen für den Mailserver Postfix ... 712 17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714 17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717 17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720 17.20 ... Und was geht sonst noch alles mit LDAP? ... 72318. Druckserver ... 725 18.1 ... CUPS administrieren ... 726 18.2 ... Policies ... 731 18.3 ... Drucker und Klassen einrichten und verwalten ... 736 18.4 ... Druckerquotas ... 739 18.5 ... CUPS über die Kommandozeile ... 740 18.6 ... PPD-Dateien ... 743 18.7 ... Noch mehr Druck ... 744TEIL IV Infrastruktur ... 74519. Hochverfügbarkeit ... 747 19.1 ... Das Beispiel-Setup ... 747 19.2 ... Installation ... 748 19.3 ... Einfache Vorarbeiten ... 749 19.4 ... Shared Storage mit DRBD ... 749 19.5 ... Grundkonfiguration der Clusterkomponenten ... 755 19.6 ... Dienste hochverfügbar machen ... 76220. Virtualisierung ... 775 20.1 ... Einleitung ... 775 20.2 ... Für den Sysadmin ... 776 20.3 ... Servervirtualisierung ... 780 20.4 ... Netzwerkgrundlagen ... 784 20.5 ... Management und Installation ... 785 20.6 ... Umzugsunternehmen: Live Migration ... 80221. Containervirtualisierung mit Docker und Podman ... 805 21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805 21.2 ... Management von Images und Containern ... 815 21.3 ... Docker-Networking ... 832 21.4 ... Containerdaten und Persistenz ... 836 21.5 ... Erstellen eigener Images mit Dockerfiles ... 842 21.6 ... Multi-Container-Rollout mit Docker Compose ... 855 21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862TEIL V Kommunikation ... 87122. Netzwerk ... 873 22.1 ... Vorwort zu Predictable Network Interface Names ... 873 22.2 ... Netzwerkkonfiguration mit iproute2 ... 874 22.3 ... Routing mit ip ... 885 22.4 ... Bonding ... 896 22.5 ... IPv6 ... 902 22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911 22.7 ... DHCP ... 93423. DNS-Server ... 939 23.1 ... Funktionsweise ... 939 23.2 ... Vertrauen schaffen mit DNSSEC ... 957 23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 96724. OpenSSH ... 973 24.1 ... Die SSH-Familie ... 973 24.2 ... Schlüssel statt Passwort ... 978 24.3 ... X11-Forwarding ... 981 24.4 ... Portweiterleitung und Tunneling ... 98225. Administrationstools ... 985 25.1 ... Was kann dies und jenes noch? ... 985 25.2 ... Aus der Ferne -- Remote-Administrationstools ... 100826. Versionskontrolle ... 1017 26.1 ... Philosophien ignorespaces ... 1018 26.2 ... Versionskontrollsysteme ... 1020 26.3 ... Kommandos ... 1032 26.4 ... Serverdienste ignorespaces ... 1033TEIL VI Automatisierung ... 104127. Scripting ... 1043 27.1 ... Aufgebohrte Muscheln ... 1043 27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044 27.3 ... Fortgeschrittene Shell-Programmierung ... 1048 27.4 ... Tipps und Tricks aus der Praxis ... 106028. Konfigurationsmanagement mit Ansible ... 1065 28.1 ... Einführung und Installation ... 1065 28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074 28.3 ... Ad-hoc-Kommandos und Patterns ... 1084 28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090 28.5 ... Playbooks und Tasks: die Grundlagen ... 1095 28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112 28.7 ... Module und Collections verwenden ... 1137 28.8 ... Nächste Schritte ... 115329. Monitoring -- wissen, was läuft ... 1155 29.1 ... Monitoring mit Checkmk ... 1155 29.2 ... Installation der Pakete ... 1155 29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157 29.4 ... Server, Geräte und Dienste überwachen ... 1160 29.5 ... Installation des Checkmk-Agenten ... 1161 29.6 ... Anlegen eines Hosts ... 1162 29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163 29.8 ... Konfiguration durch Regelsätze ... 1164 29.9 ... Notifications ... 1173 29.10 ... Alarme managen ... 1176 29.11 ... Weitere Fähigkeiten von Checkmk ... 1179 29.12 ... Fazit ... 1180TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 118130. Sicherheit ... 1183 30.1 ... Weniger ist mehr ... 1184 30.2 ... chroot ... 1184 30.3 ... Selbstabsicherung: AppArmor ... 1187 30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193 30.5 ... Installation und Konfiguration ... 1195 30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201 30.7 ... Klein, aber oho: fail2ban ... 1204 30.8 ... OpenVPN ... 1210 30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232 30.10 ... Fazit ... 123931. Verschlüsselung und Zertifikate ... 1241 31.1 ... Definition und Historie ... 1241 31.2 ... Moderne Kryptologie ... 1243 31.3 ... Den Durchblick behalten ... 1245 31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249 31.5 ... In der Praxis ... 1253 31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279 Die Autoren ... 1287 Index ... 1289