Linux-Server (eBook, PDF) - Deimeke, Dirk; Kania, Stefan; Kühnast, Charly; Semmelroggen, Stefan; Soest, Daniel van
-10%
44,90
Bisher 49,90**
44,90
Alle Preise in Euro, inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
Bisher 49,90**
44,90
Alle Preise in Euro, inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
Als Download kaufen
Bisher 49,90**
-10%
44,90
Preis in Euro, inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
Abo Download
9,90 / Monat*
*Abopreis beinhaltet vier eBooks, die aus der tolino select Titelauswahl im Abo geladen werden können.

Preis in Euro, inkl. MwSt.
Sofort per Download lieferbar

Einmalig pro Kunde einen Monat kostenlos testen (danach 9,90 pro Monat), jeden Monat 4 aus 40 Titeln wählen, monatlich kündbar.

Mehr zum tolino select eBook-Abo
Jetzt verschenken
Bisher 49,90**
-10%
44,90
Preis in Euro, inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
0 °P sammeln

  • Format: PDF


Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins! Aus dem Inhalt:
Administrationsgrundlagen | Devices | Dateisysteme | Berechtigungen | Paketmanagement |
…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 20.49MB
Produktbeschreibung
Wie Sie als fortgeschrittener Administrator Linux-Server noch effizienter nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Es ist das Schweizer Messer für Linux-Admins! Aus dem Inhalt:

  • Administrationsgrundlagen
  • Devices
  • Dateisysteme
  • Berechtigungen
  • Paketmanagement
  • Backup und Recovery
  • Web-, Mail-, Proxy-, FTP und Druckserver
  • Samba, LDAP, Kerberos
  • NFSv4
  • Infrastruktur und Netze
  • Hochverfügbarkeit
  • Virtualisierung (KVM, Xen)
  • Routing, Bonding, Firewalls
  • DHCP, DNS, OpenSSH
  • Automatisierung
  • Scripting und Shell-Programmierung
  • Monitoring
  • Sicherheit
  • Verschlüsselung
  • Zertifikate


  • Produktdetails
  • Verlag: Galileo Press
  • Seitenzahl: 948
  • Erscheinungstermin: 28.07.2012
  • Deutsch
  • ISBN-13: 9783836233460
  • Artikelnr.: 49371123
Autorenporträt
Deimeke, Dirk
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Nach seinem Engagement für Ubuntu Linux unterstützt er das Projekt »Taskwarrior«, eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware »Serendipity«. 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG. In seiner verbleibenden freien Zeit startete er die eigene Unternehmung »My own IT - Dirk Deimeke«, die im Rahmen einer »digitalen Nachbarschaftshilfe« Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten. Neben Artikeln in seinem Blog versucht sich Dirk im Aikido und hält Vorträge und Workshops auf Open-Source-Konferenzen. Er lebt mit seiner Frau, zwei Hunden und einem Pferd in einem kleinen Dorf vor den Toren von Zürich.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig: Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. In seiner übrigen Zeit ist er als Tauchlehrer tätig, läuft Marathon und seit einiger Zeit versucht er sich am Square Dance. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.

Soest, Daniel van
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits mehrere Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme. Überschüssige Kreativität lebt er in seiner Band »4Dirty5« an der E-Gitarre aus. Daniel wohnt mit seiner Frau an der Schwelle vom Niederrhein zum Ruhrgebiet.

Heinlein, Peer
Peer Heinlein ist E-Mail-Spezialist, Gründer des sicheren E-Mail-Dienstes mailbox.org und Autor zahlreicher Fachbücher zum Thema sicherer Server-Betrieb. Er berät Unternehmen und Internet-Provider in Sicherheitsfragen rund um elektronische Kommunikation und engagiert sich aktiv für den Schutz der Privatsphäre. Bereits 1989 gründete Peer Heinlein den Internet Service Provider JPBerlin.de - einen der ersten Anbieter für private E-Mail-Adressen in Deutschland.
Inhaltsangabe
Vorwort ... 23
Über dieses Buch ... 29

Formales ... 29
Linux-Distributionen ... 31

1. Der Administrator ... 33

1.1 ... Der Beruf des Systemadministrators ... 33
1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 39
1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 42
1.4 ... Unterbrechungsgesteuertes Arbeiten ... 44
1.5 ... Ethischer Verhaltenskodex ... 45

TEIL I Grundlagen ... 47

2. Bootvorgang ... 49

2.1 ... Einführung ... 49
2.2 ... Der Bootloader GRUB ... 49
2.3 ... GRUB 2 ... 54
2.4 ... Bootloader Recovery ... 58
2.5 ... Der Kernel und die "initrd" ... 59
2.6 ... "Upstart" ... 64

3. Festplatten und andere Devices ... 73

3.1 ... RAID ... 73
3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 84
3.3 ... "udev" ... 101
3.4 ... Alles virtuell? "/proc" ... 105

4. Dateisysteme ... 111

4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 111
4.2 ... Praxis ... 115
4.3 ... Fazit ... 124

5. Berechtigungen ... 125

5.1 ... User, Gruppen und Dateisystemstrukturen ... 125
5.2 ... Dateisystemberechtigungen ... 128
5.3 ... Erweiterte Posix-ACLs ... 132
5.4 ... Erweiterte Dateisystemattribute ... 140
5.5 ... Quotas ... 143
5.6 ... Pluggable Authentication Modules (PAM) ... 150
5.7 ... Konfiguration von PAM ... 155
5.8 ... "ulimit" ... 157
5.9 ... Abschlussbemerkung ... 159

TEIL II Aufgaben ... 161

6. Paketmanagement ... 163

6.1 ... Paketverwaltung ... 163
6.2 ... Pakete im Eigenbau ... 169

7. Backup und Recovery ... 187

7.1 ... Backup gleich Disaster Recovery? ... 187
7.2 ... Backupstrategien ... 188
7.3 ... Datensicherung mit "tar" ... 191
7.4 ... Datensynchronisation mit "rsync" ... 194
7.5 ... Imagesicherung mit "dd" ... 201
7.6 ... Disaster Recovery mit ReaR ... 205
7.7 ... Fazit zur Datensicherung und Recovery ... 216

TEIL III Dienste ... 217

8. Webserver ... 219

8.1 ... Apache ... 219
8.2 ... LightHttpd ... 233
8.3 ... Logfiles auswerten ... 237

9. FTP-Server ... 241

9.1 ... Einstieg ... 241
9.2 ... Download-Server ... 242
9.3 ... Zugriff von Usern auf ihre Home-Verzeichnisse ... 244
9.4 ... FTP über SSL (FTPS) ... 245
9.5 ... Anbindung an LDAP ... 246

10. Mailserver ... 247

10.1 ... Postfix ... 247
10.2 ... Exim ... 262
10.3 ... Monitoring und Logfile-Auswertung ... 266
10.4 ... Dovecot ... 269

11. Datenbank ... 277

11.1 ... MySQL in der Praxis ... 277
11.2 ... Tuning ... 288
11.3 ... Backup und Point-In-Time-Recovery ... 299

12. Syslog ... 303

12.1 ... Aufbau von Syslog-Nachrichten ... 303
12.2 ... Der Klassiker: "SyslogD" ... 304
12.3 ... Syslog-ng ... 306
12.4 ... Rsyslog ... 312
12.5 ... Loggen über das Netz ... 314
12.6 ... Syslog in eine Datenbank schreiben ... 316

13. Proxyserver ... 321

13.1 ... Einführung des Stellvertreters ... 321
13.2 ... Proxys in Zeiten des Breitbandinternets ... 322
13.3 ... Herangehensweisen und Vorüberlegungen ... 323
13.4 ... Grundkonfiguration ... 323
13.5 ... Authentifizierung ... 336
13.6 ... Helferlein ... 353
13.7 ... Log-Auswertung: "Calamaris" und "Sarg" ... 362
13.8 ... Unsichtbar: "transparent proxy" ... 364
13.9 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 366

14. Kerberos ... 371

14.1 ... Begriffe im Zusammenhang mit Kerberos ... 372
14.2 ... Funktionsweise von Kerberos ... 373
14.3 ... Installation und Konfiguration des Kerberos-Servers ... 373
14.4 ... Initialisierung und Testen des Kerberos-Servers ... 379
14.5 ... Kerberos und PAM ... 384
14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 385
14.7 ... Hosts und Dienste ... 386
14.8 ... Konfiguration des Kerberos-Clients ... 389
14.9 ... Replikation des Kerberos-Servers ... 390
14.10 ... Kerberos Policies ... 398

15. Samba ... 401

15.1 ... Kurze Ein

Aus dem Inhalt: Administrationsgrundlagen Devices und Paketmanagement Dateisysteme und Berechtigungen Scripting und Shell-Coding Dienste Web-, Mail-, Proxy-, FTP- und Druckserver Samba, LDAP, Kerberos, NFSv4 Infrastruktur und Netze Hochverfügbarkeit Virtualisierung (KVM, Docker) Routing, Bonding, Firewalls DHCP, DNS, OpenSSH Versionskontrolle (VCS) Sicherheit, Monitoring & Co. Backup und Recovery Verschlüsselung Zertifikate Automatisierung Ansible PKI mit OCSP Vorwort ... 33 Über dieses Buch ... 41 1. Der Administrator ... 45 1.1 ... Der Beruf des Systemadministrators ... 45 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 52 1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 55 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 57 1.5 ... Einordnung der Systemadministration ... 58 1.6 ... Ethischer Verhaltenskodex ... 63 1.7 ... Administration -- eine Lebenseinstellung? ... 64 TEIL I Grundlagen ... 67 2. Bootvorgang ... 69 2.1 ... Einführung ... 69 2.2 ... Der Bootloader GRUB 2 ... 69 2.3 ... Bootloader Recovery ... 76 2.4 ... Der Kernel und die "initrd" ... 77 2.5 ... "systemd" ... 83 3. Festplatten und andere Devices ... 97 3.1 ... RAID ... 97 3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 110 3.3 ... "udev" ... 134 3.4 ... Alles virtuell? "/proc" ... 137 4. Dateisysteme ... 145 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145 4.2 ... Praxis ... 149 4.3 ... Fazit ... 162 5. Berechtigungen ... 163 5.1 ... User, Gruppen und Dateisystemstrukturen ... 163 5.2 ... Dateisystemberechtigungen ... 166 5.3 ... Erweiterte POSIX-ACLs ... 170 5.4 ... Erweiterte Dateisystemattribute ... 179 5.5 ... Quotas ... 181 5.6 ... Pluggable Authentication Modules (PAM) ... 188 5.7 ... Konfiguration von PAM ... 194 5.8 ... "ulimit" ... 196 5.9 ... Abschlussbemerkung ... 198 TEIL II Aufgaben ... 199 6. Paketmanagement ... 201 6.1 ... Paketverwaltung ... 201 6.2 ... Pakete im Eigenbau ... 207 6.3 ... Updates nur einmal laden: "Cache" ... 219 6.4 ... Alles meins: "Mirror" ... 223 7. Backup und Recovery ... 237 7.1 ... Backup gleich Disaster Recovery? ... 237 7.2 ... Backupstrategien ... 238 7.3 ... Datensicherung mit "tar" ... 241 7.4 ... Datensynchronisation mit "rsync" ... 244 7.5 ... Imagesicherung mit "dd" ... 251 7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III Dienste ... 269 8. Webserver ... 271 8.1 ... Apache ... 271 8.2 ... nginx ... 291 8.3 ... Logfiles auswerten ... 295 9. FTP-Server ... 299 9.1 ... Einstieg ... 299 9.2 ... Download-Server ... 300 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 302 9.4 ... FTP über SSL (FTPS) ... 303 9.5 ... Anbindung an LDAP ... 305 10. Mailserver ... 307 10.1 ... Postfix ... 307 10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 326 10.3 ... POP3/IMAP-Server mit Dovecot ... 338 10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 344 10.5 ... Dovecot im Replikations-Cluster ... 346 10.6 ... Monitoring und Logfile-Auswertung ... 351 11. Datenbank ... 355 11.1 ... MariaDB in der Praxis ... 355 11.2 ... Tuning ... 368 11.3 ... Backup und Point-In-Time-Recovery ... 379 12. Syslog ... 383 12.1 ... Aufbau von Syslog-Nachrichten ... 383 12.2 ... Der Klassiker: "SyslogD" ... 385 12.3 ... Syslog-ng ... 387 12.4 ... Rsyslog ... 393 12.5 ... Loggen über das Netz ... 395 12.6 ... Syslog in eine Datenbank schreiben ... 397 12.7 ... "systemd" mit "journalctl" ... 400 12.8 ... Fazit ... 407 13. Proxy-Server ... 409 13.1 ... Einführung des Stellvertreters ... 409 13.2 ... Proxys in Zeiten des Breitbandinternets ... 410 13.3 ... Herangehensweisen und Vorüberlegungen ... 411 13.4 ... Grundkonfiguration ... 411 13.5 ... Authentifizierung ... 424 13.6 ... Log-Auswertung: "Calamaris" und "Sarg" ... 440 13.7 ... Unsichtbar: "transparent proxy" ... 443 13.8 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 444 13.9 ... Familienbetrieb: "Sibling, Parent und Co." ... 448 13.10 ... Cache-Konfiguration ... 451 14. Kerberos ... 457 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 458 14.2 ... Funktionsweise von Kerberos ... 459 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 460 14.4
Rezensionen
"Wer es noch nicht hat und sich für Linux und seine Serverdienste interessiert sollte es unter dem Weihnachtsbaum vorfinden. " Seraphyn Blog 201212