Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins! Aus dem Inhalt: Administrationsgrundlagen Devices Dateisysteme Berechtigungen Paketmanagement Backup…mehr
Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins!
Aus dem Inhalt:
Administrationsgrundlagen Devices Dateisysteme Berechtigungen Paketmanagement Backup und Recovery Web-, Mail-, Proxy-, FTP und Druckserver Samba, LDAP, Kerberos NFSv4 Infrastruktur und Netze Hochverfügbarkeit Virtualisierung (KVM, Xen) Routing, Bonding, Firewalls DHCP, DNS, OpenSSH Automatisierung Scripting und Shell-Programmierung Monitoring Sicherheit Verschlüsselung Zertifikate
Galileo Press heißt jetzt Rheinwerk Verlag.
Die Fachpresse zur Vorauflage:
Seraphyn Blog: "Wer sich für Linux und seine Serverdienste interessiert sollte es unter dem Weihnachtsbaum vorfinden. "
IT Director: "Das Buch fokussiert auf gängige Aufgaben rund um die Administration eines Linux-Server-Systems."
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Daniel van Soest arbeitet als Administrator beim Rechenzentrum Niederrhein. Seine Schwerpunkte liegen im zentralen Internetumfeld, bei der Betreuung der zentralen und dezentralen Firewallsysteme, NAT-Gateways, VPN-Konzentratoren und der IDS/IPS.
Stefan Kania ist ausgebildeter Kommunikationstechniker und arbeitet selbstständig als Netzwerk-Techniker.
Peer Heinlein betreibt mit seinem Team seit 1992 einen eigenen ISP und hat sich auf Mailserver spezialisiert. Er konzipiert und betreut Mail-Setups in allen Größenordnungen und liebt anspruchsvolle Open-Source-Projekte. Seine umfangreiche Erfahrung gibt er in Büchern, Artikeln und Schulungen weiter
Dirk Deimeke arbeitet bei der Credit Suisse als System Engineer Unix. Dort ist er mitverantwortlich für das Order Routing System. Er engagiert sich außerdem stark im Ubuntu-Projekt.
Charly Kühnast administriert Unix-Betriebssysteme im Rechenzentrum Niederrhein in Moers. Zu seinen Aufgaben gehören die Sicherheit und Verfügbarkeit der Firewalls und der DMZ.
Inhaltsangabe
Vorwort ... 29 Über dieses Buch ... 37 1. Der Administrator ... 41 1.1 ... Der Beruf des Systemadministrators ... 41 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 47 1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 49 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 52 1.5 ... Einordnung der Systemadministration ... 53 1.6 ... Ethischer Verhaltenskodex ... 57 1.7 ... Administration -- eine Lebenseinstellung? ... 59 TEIL I Grundlagen ... 61 2. Bootvorgang ... 63 2.1 ... Einführung ... 63 2.2 ... Der Bootloader GRUB ... 63 2.3 ... GRUB 2 ... 69 2.4 ... Bootloader Recovery ... 75 2.5 ... Der Kernel und die "initrd" ... 77 2.6 ... "Upstart" ... 81 3. Festplatten und andere Devices ... 91 3.1 ... RAID ... 91 3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 104 3.3 ... "udev" ... 124 3.4 ... Alles virtuell? "/proc" ... 129 4. Dateisysteme ... 137 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 137 4.2 ... Praxis ... 141 4.3 ... Fazit ... 150 5. Berechtigungen ... 151 5.1 ... User, Gruppen und Dateisystemstrukturen ... 151 5.2 ... Dateisystemberechtigungen ... 154 5.3 ... Erweiterte Posix-ACLs ... 158 5.4 ... Erweiterte Dateisystemattribute ... 166 5.5 ... Quotas ... 169 5.6 ... Pluggable Authentication Modules (PAM) ... 176 5.7 ... Konfiguration von PAM ... 182 5.8 ... "ulimit" ... 183 5.9 ... Abschlussbemerkung ... 185 TEIL II Aufgaben ... 187 6. Paketmanagement ... 189 6.1 ... Paketverwaltung ... 189 6.2 ... Pakete im Eigenbau ... 195 6.3 ... Updates nur einmal laden: "Cache" ... 211 6.4 ... Alles meins: "Mirror" ... 217 7. Backup und Recovery ... 231 7.1 ... Backup gleich Disaster Recovery? ... 231 7.2 ... Backupstrategien ... 232 7.3 ... Datensicherung mit "tar" ... 235 7.4 ... Datensynchronisation mit "rsync" ... 238 7.5 ... Imagesicherung mit "dd" ... 245 7.6 ... Disaster Recovery mit ReaR ... 249 7.7 ... Backup und Recovery mit Bacula/Bareos ... 262 TEIL III Dienste ... 279 8. Webserver ... 281 8.1 ... Apache ... 281 8.2 ... LightHttpd ... 295 8.3 ... Nginx ... 299 8.4 ... Logfiles auswerten ... 303 9. FTP-Server ... 307 9.1 ... Einstieg ... 307 9.2 ... Download-Server ... 308 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310 9.4 ... FTP über SSL (FTPS) ... 311 9.5 ... Anbindung an LDAP ... 313 10. Mailserver ... 315 10.1 ... Postfix ... 315 10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 333 10.3 ... POP3/IMAP-Server mit Dovecot ... 345 10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 350 10.5 ... Monitoring und Logfile-Auswertung ... 352 11. Datenbank ... 359 11.1 ... MySQL in der Praxis ... 359 11.2 ... Tuning ... 371 11.3 ... Backup und Point-In-Time-Recovery ... 382 12. Syslog ... 385 12.1 ... Aufbau von Syslog-Nachrichten ... 385 12.2 ... Der Klassiker: "SyslogD" ... 387 12.3 ... Syslog-ng ... 388 12.4 ... Rsyslog ... 394 12.5 ... Loggen über das Netz ... 396 12.6 ... Syslog in eine Datenbank schreiben ... 398 13. Proxy-Server ... 403 13.1 ... Einführung des Stellvertreters ... 403 13.2 ... Proxys in Zeiten des Breitbandinternets ... 404 13.3 ... Herangehensweisen und Vorüberlegungen ... 405 13.4 ... Grundkonfiguration ... 405 13.5 ... Authentifizierung ... 418 13.6 ... Helferlein ... 434 13.7 ... Log-Auswertung: "Calamaris" und "Sarg" ... 443 13.8 ... Unsichtbar: "transparent proxy" ... 445 13.9 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 447 13.10 ... Familienbetrieb: "Sibling, Parent und Co." ... 450 13.11 ... Cache-Konfiguration ... 454 14. Kerberos ... 459 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 460 14.2 ... Funktionsweise von Kerberos ... 461 14.3 ... Installation und Konfiguration des Kerberos-Servers
Vorwort ... 29 Über dieses Buch ... 37 1. Der Administrator ... 41 1.1 ... Der Beruf des Systemadministrators ... 41 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 47 1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 49 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 52 1.5 ... Einordnung der Systemadministration ... 53 1.6 ... Ethischer Verhaltenskodex ... 57 1.7 ... Administration -- eine Lebenseinstellung? ... 59 TEIL I Grundlagen ... 61 2. Bootvorgang ... 63 2.1 ... Einführung ... 63 2.2 ... Der Bootloader GRUB ... 63 2.3 ... GRUB 2 ... 69 2.4 ... Bootloader Recovery ... 75 2.5 ... Der Kernel und die "initrd" ... 77 2.6 ... "Upstart" ... 81 3. Festplatten und andere Devices ... 91 3.1 ... RAID ... 91 3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 104 3.3 ... "udev" ... 124 3.4 ... Alles virtuell? "/proc" ... 129 4. Dateisysteme ... 137 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 137 4.2 ... Praxis ... 141 4.3 ... Fazit ... 150 5. Berechtigungen ... 151 5.1 ... User, Gruppen und Dateisystemstrukturen ... 151 5.2 ... Dateisystemberechtigungen ... 154 5.3 ... Erweiterte Posix-ACLs ... 158 5.4 ... Erweiterte Dateisystemattribute ... 166 5.5 ... Quotas ... 169 5.6 ... Pluggable Authentication Modules (PAM) ... 176 5.7 ... Konfiguration von PAM ... 182 5.8 ... "ulimit" ... 183 5.9 ... Abschlussbemerkung ... 185 TEIL II Aufgaben ... 187 6. Paketmanagement ... 189 6.1 ... Paketverwaltung ... 189 6.2 ... Pakete im Eigenbau ... 195 6.3 ... Updates nur einmal laden: "Cache" ... 211 6.4 ... Alles meins: "Mirror" ... 217 7. Backup und Recovery ... 231 7.1 ... Backup gleich Disaster Recovery? ... 231 7.2 ... Backupstrategien ... 232 7.3 ... Datensicherung mit "tar" ... 235 7.4 ... Datensynchronisation mit "rsync" ... 238 7.5 ... Imagesicherung mit "dd" ... 245 7.6 ... Disaster Recovery mit ReaR ... 249 7.7 ... Backup und Recovery mit Bacula/Bareos ... 262 TEIL III Dienste ... 279 8. Webserver ... 281 8.1 ... Apache ... 281 8.2 ... LightHttpd ... 295 8.3 ... Nginx ... 299 8.4 ... Logfiles auswerten ... 303 9. FTP-Server ... 307 9.1 ... Einstieg ... 307 9.2 ... Download-Server ... 308 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310 9.4 ... FTP über SSL (FTPS) ... 311 9.5 ... Anbindung an LDAP ... 313 10. Mailserver ... 315 10.1 ... Postfix ... 315 10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 333 10.3 ... POP3/IMAP-Server mit Dovecot ... 345 10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 350 10.5 ... Monitoring und Logfile-Auswertung ... 352 11. Datenbank ... 359 11.1 ... MySQL in der Praxis ... 359 11.2 ... Tuning ... 371 11.3 ... Backup und Point-In-Time-Recovery ... 382 12. Syslog ... 385 12.1 ... Aufbau von Syslog-Nachrichten ... 385 12.2 ... Der Klassiker: "SyslogD" ... 387 12.3 ... Syslog-ng ... 388 12.4 ... Rsyslog ... 394 12.5 ... Loggen über das Netz ... 396 12.6 ... Syslog in eine Datenbank schreiben ... 398 13. Proxy-Server ... 403 13.1 ... Einführung des Stellvertreters ... 403 13.2 ... Proxys in Zeiten des Breitbandinternets ... 404 13.3 ... Herangehensweisen und Vorüberlegungen ... 405 13.4 ... Grundkonfiguration ... 405 13.5 ... Authentifizierung ... 418 13.6 ... Helferlein ... 434 13.7 ... Log-Auswertung: "Calamaris" und "Sarg" ... 443 13.8 ... Unsichtbar: "transparent proxy" ... 445 13.9 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 447 13.10 ... Familienbetrieb: "Sibling, Parent und Co." ... 450 13.11 ... Cache-Konfiguration ... 454 14. Kerberos ... 459 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 460 14.2 ... Funktionsweise von Kerberos ... 461 14.3 ... Installation und Konfiguration des Kerberos-Servers
Rezensionen
"Ein gutes Buch für angehende Linux-Administratoren als Einstieg beziehungsweise Fortbildung. Für Profis durchaus als Nachschlagewerk geeignet." Testmania
Das Buch gibt einen wirklich umfassenden und sehr guten Einblick in das Thema "Linux-Server". freiesMagazin 201602
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826