59,90
versandkostenfrei*

Preis in Euro, inkl. MwSt.
Sofort lieferbar
0 °P sammeln

    Gebundenes Buch

Das Schweizer Messer für den Linux-Admin!
Linux-Server distributionsunabhängig einrichten und administrieren Backup, Sicherheit, Samba, Kerberos und LDAP, Web-, Mail- und FTP-Server, Datenbanken, KVM und Docker, Ansible und vieles mehr Inklusive sofort einsetzbarer Praxislösungen
Wie Sie Linux-Server effizient nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus…mehr

Produktbeschreibung
Das Schweizer Messer für den Linux-Admin!

Linux-Server distributionsunabhängig einrichten und administrieren
Backup, Sicherheit, Samba, Kerberos und LDAP, Web-, Mail- und FTP-Server, Datenbanken, KVM und Docker, Ansible und vieles mehr
Inklusive sofort einsetzbarer Praxislösungen

Wie Sie Linux-Server effizient nach den aktuellen Standards administrieren, vermittelt Ihnen dieses Buch. Von Hochverfügbarkeit über Sicherheit bis hin zu Scripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen. Und dank Shell-Programmierung, Python, Ansible sowie den im Buch vorgestellten Tools und Automatisierungsskripten lassen Sie Ihre Rechner für sich arbeiten!

Aus dem Inhalt:

Administrationsgrundlagen
Devices und Paketmanagement
Dateisysteme und Berechtigungen
Scripting und Shell-Coding

Dienste
Web-, Mail-, Proxy-, FTP- und Druckserver
Samba, LDAP, Kerberos, NFSv4

Infrastruktur und Netze
Hochverfügbarkeit
Virtualisierung (KVM, Docker)
Routing, Bonding, Firewalls
DHCP, DNS, OpenSSH
Versionskontrolle (VCS)

Sicherheit, Monitoring & Co.
Backup und Recovery
Verschlüsselung
Zertifikate
Automatisierung
Ansible
PKI mit OCSP
  • Produktdetails
  • Rheinwerk Computing
  • Verlag: Rheinwerk Verlag
  • Artikelnr. des Verlages: 459, Best.-Nr.459/06092
  • 5., aktualisierte und erweiterte Auflage
  • Seitenzahl: 1270
  • Erscheinungstermin: 23. November 2018
  • Deutsch
  • Abmessung: 246mm x 222mm x 73mm
  • Gewicht: 2436g
  • ISBN-13: 9783836260923
  • ISBN-10: 3836260921
  • Artikelnr.: 53702275
Autorenporträt
Deimeke, Dirk
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Nach seinem Engagement für Ubuntu Linux unterstützt er das Projekt »Taskwarrior«, eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware »Serendipity«. 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG. In seiner verbleibenden freien Zeit startete er die eigene Unternehmung »My own IT - Dirk Deimeke«, die im Rahmen einer »digitalen Nachbarschaftshilfe« Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten. Neben Artikeln in seinem Blog versucht sich Dirk im Aikido und hält Vorträge und Workshops auf Open-Source-Konferenzen. Er lebt mit seiner Frau, zwei Hunden und einem Pferd in einem kleinen Dorf vor den Toren von Zürich.

Kania, Stefan
Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig: Seine Schwerpunkte liegen in der Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen. In seiner übrigen Zeit ist er als Tauchlehrer tätig, läuft Marathon und seit einiger Zeit versucht er sich am Square Dance. Mit dem Motorrad und seiner großen Liebe erkundet er im Sommer seine neue Wahlheimat Schleswig-Holstein.

Soest, Daniel van
Daniel van Soest, Jahrgang 1981, veröffentlichte bereits mehrere Fachartikel zu IT-Themen. Während seiner Ausbildung zum Informatikkaufmann kam er zu Beginn des neuen Jahrtausends erstmals mit dem Betriebssystem Linux in Kontakt. Seit seiner Ausbildung arbeitet er im Kommunalen Rechenzentrum Niederrhein in Kamp-Lintfort. Der Schwerpunkt seiner Tätigkeit liegt auf der Betreuung der zentralen Internet-Infrastruktur und der Administration der Sicherheitssysteme. Überschüssige Kreativität lebt er in seiner Band »4Dirty5« an der E-Gitarre aus. Daniel wohnt mit seiner Frau an der Schwelle vom Niederrhein zum Ruhrgebiet.

Heinlein, Peer
Peer Heinlein ist E-Mail-Spezialist, Gründer des sicheren E-Mail-Dienstes mailbox.org und Autor zahlreicher Fachbücher zum Thema sicherer Server-Betrieb. Er berät Unternehmen und Internet-Provider in Sicherheitsfragen rund um elektronische Kommunikation und engagiert sich aktiv für den Schutz der Privatsphäre. Bereits 1989 gründete Peer Heinlein den Internet Service Provider JPBerlin.de - einen der ersten Anbieter für private E-Mail-Adressen in Deutschland.
Inhaltsangabe
Aus dem Inhalt: Administrationsgrundlagen Devices und Paketmanagement Dateisysteme und Berechtigungen Scripting und Shell-Coding Dienste Web-, Mail-, Proxy-, FTP- und Druckserver Samba, LDAP, Kerberos, NFSv4 Infrastruktur und Netze Hochverfügbarkeit Virtualisierung (KVM, Docker) Routing, Bonding, Firewalls DHCP, DNS, OpenSSH Versionskontrolle (VCS) Sicherheit, Monitoring & Co. Backup und Recovery Verschlüsselung Zertifikate Automatisierung Ansible PKI mit OCSP Vorwort ... 33 Über dieses Buch ... 41 1. Der Administrator ... 45 1.1 ... Der Beruf des Systemadministrators ... 45 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 52 1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 55 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 57 1.5 ... Einordnung der Systemadministration ... 58 1.6 ... Ethischer Verhaltenskodex ... 63 1.7 ... Administration -- eine Lebenseinstellung? ... 64 TEIL I Grundlagen ... 67 2. Bootvorgang ... 69 2.1 ... Einführung ... 69 2.2 ... Der Bootloader GRUB 2 ... 69 2.3 ... Bootloader Recovery ... 76 2.4 ... Der Kernel und die "initrd" ... 77 2.5 ... "systemd" ... 83 3. Festplatten und andere Devices ... 97 3.1 ... RAID ... 97 3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 110 3.3 ... "udev" ... 134 3.4 ... Alles virtuell? "/proc" ... 137 4. Dateisysteme ... 145 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145 4.2 ... Praxis ... 149 4.3 ... Fazit ... 162 5. Berechtigungen ... 163 5.1 ... User, Gruppen und Dateisystemstrukturen ... 163 5.2 ... Dateisystemberechtigungen ... 166 5.3 ... Erweiterte POSIX-ACLs ... 170 5.4 ... Erweiterte Dateisystemattribute ... 179 5.5 ... Quotas ... 181 5.6 ... Pluggable Authentication Modules (PAM) ... 188 5.7 ... Konfiguration von PAM ... 194 5.8 ... "ulimit" ... 196 5.9 ... Abschlussbemerkung ... 198 TEIL II Aufgaben ... 199 6. Paketmanagement ... 201 6.1 ... Paketverwaltung ... 201 6.2 ... Pakete im Eigenbau ... 207 6.3 ... Updates nur einmal laden: "Cache" ... 219 6.4 ... Alles meins: "Mirror" ... 223 7. Backup und Recovery ... 237 7.1 ... Backup gleich Disaster Recovery? ... 237 7.2 ... Backupstrategien ... 238 7.3 ... Datensicherung mit "tar" ... 241 7.4 ... Datensynchronisation mit "rsync" ... 244 7.5 ... Imagesicherung mit "dd" ... 251 7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III Dienste ... 269 8. Webserver ... 271 8.1 ... Apache ... 271 8.2 ... nginx ... 291 8.3 ... Logfiles auswerten ... 295 9. FTP-Server ... 299 9.1 ... Einstieg ... 299 9.2 ... Download-Server ... 300 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 302 9.4 ... FTP über SSL (FTPS) ... 303 9.5 ... Anbindung an LDAP ... 305 10. Mailserver ... 307 10.1 ... Postfix ... 307 10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 326 10.3 ... POP3/IMAP-Server mit Dovecot ... 338 10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 344 10.5 ... Dovecot im Replikations-Cluster ... 346 10.6 ... Monitoring und Logfile-Auswertung ... 351 11. Datenbank ... 355 11.1 ... MariaDB in der Praxis ... 355 11.2 ... Tuning ... 368 11.3 ... Backup und Point-In-Time-Recovery ... 379 12. Syslog ... 383 12.1 ... Aufbau von Syslog-Nachrichten ... 383 12.2 ... Der Klassiker: "SyslogD" ... 385 12.3 ... Syslog-ng ... 387 12.4 ... Rsyslog ... 393 12.5 ... Loggen über das Netz ... 395 12.6 ... Syslog in eine Datenbank schreiben ... 397 12.7 ... "systemd" mit "journalctl" ... 400 12.8 ... Fazit ... 407 13. Proxy-Server ... 409 13.1 ... Einführung des Stellvertreters ... 409 13.2 ... Proxys in Zeiten des Breitbandinternets ... 410 13.3 ... Herangehensweisen und Vorüberlegungen ... 411 13.4 ... Grundkonfiguration ... 411 13.5 ... Authentifizierung ... 424 13.6 ... Log-Auswertung: "Calamaris" und "Sarg" ... 440 13.7 ... Unsichtbar: "transparent proxy" ... 443 13.8 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 444 13.9 ... Familienbetrieb: "Sibling, Parent und Co." ... 448 13.10 ... Cache-Konfiguration ... 451 14. Kerberos ... 457 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 458 14.2 ... Funktionsweise von Kerberos ... 459 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 460 14.4

Vorwort ... 23
Über dieses Buch ... 29

Formales ... 29
Linux-Distributionen ... 31

1. Der Administrator ... 33

1.1 ... Der Beruf des Systemadministrators ... 33
1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 39
1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 42
1.4 ... Unterbrechungsgesteuertes Arbeiten ... 44
1.5 ... Ethischer Verhaltenskodex ... 45

TEIL I Grundlagen ... 47

2. Bootvorgang ... 49

2.1 ... Einführung ... 49
2.2 ... Der Bootloader GRUB ... 49
2.3 ... GRUB 2 ... 54
2.4 ... Bootloader Recovery ... 58
2.5 ... Der Kernel und die "initrd" ... 59
2.6 ... "Upstart" ... 64

3. Festplatten und andere Devices ... 73

3.1 ... RAID ... 73
3.2 ... Rein logisch: Logical Volume Manager "LVM" ... 84
3.3 ... "udev" ... 101
3.4 ... Alles virtuell? "/proc" ... 105

4. Dateisysteme ... 111

4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 111
4.2 ... Praxis ... 115
4.3 ... Fazit ... 124

5. Berechtigungen ... 125

5.1 ... User, Gruppen und Dateisystemstrukturen ... 125
5.2 ... Dateisystemberechtigungen ... 128
5.3 ... Erweiterte Posix-ACLs ... 132
5.4 ... Erweiterte Dateisystemattribute ... 140
5.5 ... Quotas ... 143
5.6 ... Pluggable Authentication Modules (PAM) ... 150
5.7 ... Konfiguration von PAM ... 155
5.8 ... "ulimit" ... 157
5.9 ... Abschlussbemerkung ... 159

TEIL II Aufgaben ... 161

6. Paketmanagement ... 163

6.1 ... Paketverwaltung ... 163
6.2 ... Pakete im Eigenbau ... 169

7. Backup und Recovery ... 187

7.1 ... Backup gleich Disaster Recovery? ... 187
7.2 ... Backupstrategien ... 188
7.3 ... Datensicherung mit "tar" ... 191
7.4 ... Datensynchronisation mit "rsync" ... 194
7.5 ... Imagesicherung mit "dd" ... 201
7.6 ... Disaster Recovery mit ReaR ... 205
7.7 ... Fazit zur Datensicherung und Recovery ... 216

TEIL III Dienste ... 217

8. Webserver ... 219

8.1 ... Apache ... 219
8.2 ... LightHttpd ... 233
8.3 ... Logfiles auswerten ... 237

9. FTP-Server ... 241

9.1 ... Einstieg ... 241
9.2 ... Download-Server ... 242
9.3 ... Zugriff von Usern auf ihre Home-Verzeichnisse ... 244
9.4 ... FTP über SSL (FTPS) ... 245
9.5 ... Anbindung an LDAP ... 246

10. Mailserver ... 247

10.1 ... Postfix ... 247
10.2 ... Exim ... 262
10.3 ... Monitoring und Logfile-Auswertung ... 266
10.4 ... Dovecot ... 269

11. Datenbank ... 277

11.1 ... MySQL in der Praxis ... 277
11.2 ... Tuning ... 288
11.3 ... Backup und Point-In-Time-Recovery ... 299

12. Syslog ... 303

12.1 ... Aufbau von Syslog-Nachrichten ... 303
12.2 ... Der Klassiker: "SyslogD" ... 304
12.3 ... Syslog-ng ... 306
12.4 ... Rsyslog ... 312
12.5 ... Loggen über das Netz ... 314
12.6 ... Syslog in eine Datenbank schreiben ... 316

13. Proxyserver ... 321

13.1 ... Einführung des Stellvertreters ... 321
13.2 ... Proxys in Zeiten des Breitbandinternets ... 322
13.3 ... Herangehensweisen und Vorüberlegungen ... 323
13.4 ... Grundkonfiguration ... 323
13.5 ... Authentifizierung ... 336
13.6 ... Helferlein ... 353
13.7 ... Log-Auswertung: "Calamaris" und "Sarg" ... 362
13.8 ... Unsichtbar: "transparent proxy" ... 364
13.9 ... Ab in den Pool -- Verzögerung mit "delay_pools" ... 366

14. Kerberos ... 371

14.1 ... Begriffe im Zusammenhang mit Kerberos ... 372
14.2 ... Funktionsweise von Kerberos ... 373
14.3 ... Installation und Konfiguration des Kerberos-Servers ... 373
14.4 ... Initialisierung und Testen des Kerberos-Servers ... 379
14.5 ... Kerberos und PAM ... 384
14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 385
14.7 ... Hosts und Dienste ... 386
14.8 ... Konfiguration des Kerberos-Clients ... 389
14.9 ... Replikation des Kerberos-Servers ... 390
14.10 ... Kerberos Policies ... 398

15. Samba ... 401

15.1 ... Kurze Ein
Rezensionen
»Wer es noch nicht hat und sich für Linux und seine Serverdienste interessiert sollte es unter dem Weihnachtsbaum vorfinden. «