-8%
54,90 €
Statt 59,90 €**
54,90 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
Versandkostenfrei*
0 °P sammeln
-8%
54,90 €
Statt 59,90 €**
54,90 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
Versandkostenfrei*

Alle Infos zum eBook verschenken
0 °P sammeln
Als Download kaufen
Statt 59,90 €**
-8%
54,90 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar
0 °P sammeln
Jetzt verschenken
Statt 59,90 €**
-8%
54,90 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Gebundenes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
0 °P sammeln
  • Format: ePub


Von Hochverfügbarkeit über Sicherheit bis hin zu Automatisierung und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server LTS u. v. m.! Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen.
Aus dem Inhalt:
…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 6.38MB
Produktbeschreibung
Von Hochverfügbarkeit über Sicherheit bis hin zu Automatisierung und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server LTS u. v. m.! Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen.

Aus dem Inhalt:

  • Administrationsgrundlagen
  • Devices und Paketmanagement
  • Dateisysteme und Berechtigungen
  • Scripting und Shell-Coding
  • Dienste
  • Web-, Mail-, Proxy-, FTP- und Druckserver
  • Samba, LDAP, Kerberos, NFSv4
  • Infrastruktur und Netze
  • Hochverfügbarkeit
  • Virtualisierung (KVM, Docker)
  • Routing, Bonding, Firewalls
  • DHCP, DNS, OpenSSH
  • Versionskontrolle (VCS)
  • Sicherheit, Monitoring & Co.
  • Backup und Recovery
  • Verschlüsselung
  • Zertifikate
  • Automatisierung
  • Ansible
  • PKI mit OCSP



Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

  • Produktdetails
  • Verlag: Rheinwerk Verlag GmbH
  • Seitenzahl: 1270
  • Erscheinungstermin: 23.11.2018
  • Deutsch
  • ISBN-13: 9783836260947
  • Artikelnr.: 54629630
Autorenporträt
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Nach seinem Engagement für Ubuntu Linux unterstützt er das Projekt »Taskwarrior«, eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware »Serendipity«. 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG. In seiner verbleibenden freien Zeit startete er die eigene Unternehmung »My own IT - Dirk Deimeke«, die im Rahmen einer »digitalen Nachbarschaftshilfe« Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten. Neben Artikeln in seinem Blog versucht sich Dirk im Aikido und hält Vorträge und Workshops auf Open-Source-Konferenzen. Er lebt mit seiner Frau, zwei Hunden und einem Pferd in einem kleinen Dorf vor den Toren von Zürich.
Inhaltsangabe
Vorwort ... 33

Über dieses Buch ... 41

1. Der Administrator ... 45

1.1 ... Der Beruf des Systemadministrators ... 45

1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 52

1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 55

1.4 ... Unterbrechungsgesteuertes Arbeiten ... 57

1.5 ... Einordnung der Systemadministration ... 58

1.6 ... Ethischer Verhaltenskodex ... 63

1.7 ... Administration -- eine Lebenseinstellung? ... 64

TEIL I Grundlagen ... 67

2. Bootvorgang ... 69

2.1 ... Einführung ... 69

2.2 ... Der Bootloader GRUB 2 ... 69

2.3 ... Bootloader Recovery ... 76

2.4 ... Der Kernel und die »initrd« ... 77

2.5 ... »systemd« ... 83

3. Festplatten und andere Devices ... 97

3.1 ... RAID ... 97

3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 110

3.3 ... »udev« ... 134

3.4 ... Alles virtuell? »/proc« ... 137

4. Dateisysteme ... 145

4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145

4.2 ... Praxis ... 149

4.3 ... Fazit ... 162

5. Berechtigungen ... 163

5.1 ... User, Gruppen und Dateisystemstrukturen ... 163

5.2 ... Dateisystemberechtigungen ... 166

5.3 ... Erweiterte POSIX-ACLs ... 170

5.4 ... Erweiterte Dateisystemattribute ... 179

5.5 ... Quotas ... 181

5.6 ... Pluggable Authentication Modules (PAM) ... 188

5.7 ... Konfiguration von PAM ... 194

5.8 ... »ulimit« ... 196

5.9 ... Abschlussbemerkung ... 198

TEIL II Aufgaben ... 199

6. Paketmanagement ... 201

6.1 ... Paketverwaltung ... 201

6.2 ... Pakete im Eigenbau ... 207

6.3 ... Updates nur einmal laden: »Cache« ... 219

6.4 ... Alles meins: »Mirror« ... 223

7. Backup und Recovery ... 237

7.1 ... Backup gleich Disaster Recovery? ... 237

7.2 ... Backupstrategien ... 238

7.3 ... Datensicherung mit »tar« ... 241

7.4 ... Datensynchronisation mit »rsync« ... 244

7.5 ... Imagesicherung mit »dd« ... 251

7.6 ... Disaster Recovery mit ReaR ... 255

TEIL III Dienste ... 269

8. Webserver ... 271

8.1 ... Apache ... 271

8.2 ... nginx ... 291

8.3 ... Logfiles auswerten ... 295

9. FTP-Server ... 299

9.1 ... Einstieg ... 299

9.2 ... Download-Server ... 300

9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 302

9.4 ... FTP über SSL (FTPS) ... 303

9.5 ... Anbindung an LDAP ... 305

10. Mailserver ... 307

10.1 ... Postfix ... 307

10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 326

10.3 ... POP3/IMAP-Server mit Dovecot ... 338

10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 344

10.5 ... Dovecot im Replikations-Cluster ... 346

10.6 ... Monitoring und Logfile-Auswertung ... 351

11. Datenbank ... 355

11.1 ... MariaDB in der Praxis ... 355

11.2 ... Tuning ... 368

11.3 ... Backup und Point-In-Time-Recovery ... 379

12. Syslog ... 383

12.1 ... Aufbau von Syslog-Nachrichten ... 383

12.2 ... Der Klassiker: »SyslogD« ... 385

12.3 ... Syslog-ng ... 387

12.4 ... Rsyslog ... 393

12.5 ... Loggen über das Netz ... 395

12.6 ... Syslog in eine Datenbank schreiben ... 397

12.7 ... »systemd« mit »journalctl« ... 400

12.8 ... Fazit ... 407

13. Proxy-Server ... 409

13.1 ... Einführung des Stellvertreters ... 409

13.2 ... Proxys in Zeiten des Breitbandinternets ... 410

13.3 ... Herangehensweisen und Vorüberlegungen ... 411

13.4 ... Grundkonfiguration ... 411

13.5 ... Authentifizierung ... 424

13.6 ... Log-Auswertung: »Calamaris« und »Sarg« ... 440

13.7 ... Unsichtbar: »transparent proxy« ... 443

13.8 ... Ab in den Pool -- Verzögerung mit »delay_pools« ... 444

13.9 ... Familienbetrieb: »Sibling, Parent und Co.« ... 448

13.10 ... Cache-Konfiguration ... 451

14. Kerberos ... 457

14.1 ... Begriffe im Zusammenhang mit Kerberos ... 458

14.2 ... Funktionsweise von Kerberos ... 459

14.3 ... Installation und Konfiguration des Kerberos-Servers ... 460

14.4 ... Initialisierung und Testen des Kerberos-Servers ... 465

14.5 ... Kerberos und PAM ... 471

14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 473

14.7 ... Hosts und Dienste ... 474

14.8 ... Konfiguration des Kerberos-Clients ... 477

14.9 ... Replikation des Kerberos-Servers ... 479

14.10 ... Kerberos-Policys ... 487

14.11 ... Kerberos in LDAP einbinden ... 490

14.12 ... Neue Benutzer im LDAP-Baum ... 502

14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 504

14.14 ... Konfiguration des LAM Pro ... 514

15. Samba 4 ... 517

15.1 ... Vorüberlegungen ... 517

15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 519

15.3 ... Testen des Domaincontrollers ... 527

15.4 ... Benutzer- und Gruppenverwaltung ... 533

15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 534

15.6 ... Die »Remote Server Administration Tools« (RSAT) ... 543

15.7 ... Gruppenrichtlinien ... 547

15.8 ... Linux-Client in der Domäne ... 558

15.9 ... Zusätzliche Server in der Domäne ... 569

15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 585

15.11 ... Was geht noch mit Samba 4? ... 590

16. NFS ... 591

16.1 ... Unterschiede zwischen »NFSv3« und »NFSv4« ... 591

16.2 ... Funktionsweise von »NFSv4« ... 592

16.3 ... Einrichten des »NFSv4«-Servers ... 593

16.4 ... Konfiguration des »NFSv4«-Clients ... 598

16.5 ... Konfiguration des »idmapd« ... 599

16.6 ... Optimierung von »NFSv4« ... 601

16.7 ... »NFSv4«~und Firewalls ... 603

16.8 ... NFS und Kerberos ... 604

17. LDAP ... 611

17.1 ... Einige Grundlagen zu LDAP ... 612

17.2 ... Unterschiede in den einzelnen Distributionen ... 620

17.3 ... Konfiguration des LDAP-Clients ... 624

17.4 ... Absichern der Verbindung zum LDAP-Server über TLS ... 624

17.5 ... Einrichtung des »sssd« ... 627

17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 631

17.7 ... Änderungen mit »ldapmodify« ... 632

17.8 ... Absichern des LDAP-Baums mit ACLs ... 634

17.9 ... Filter zur Suche im LDAP-Baum ... 640

17.10 ... Verwendung von Overlays ... 644

17.11 ... Partitionierung des DIT ... 647

17.12 ... Einrichtung mit Chaining ... 655

17.13 ... Testen der Umgebung ... 673

17.14 ... Replikation des DIT ... 677

17.15 ... Die dynamische Konfiguration ... 683

17.16 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 689

17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 692

17.18 ... Benutzerauthentifizierung am Proxy »Squid« über LDAP ... 694

17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 698

17.20 ... Und was geht sonst noch alles mit LDAP? ... 701

18. Druckserver ... 703

18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 704

18.2 ... Policys ... 707

18.3 ... Drucker und Klassen einrichten und verwalten ... 713

18.4 ... Druckerquotas ... 715

18.5 ... CUPS über die Kommandozeile ... 716

18.6 ... PPD-Dateien ... 719

18.7 ... CUPS und Kerberos ... 720

18.8 ... Noch mehr Druck ... 722

TEIL IV Infrastruktur ... 723

19. Hochverfügbarkeit ... 725

19.1 ... Das Beispiel-Setup ... 725

19.2 ... Installation ... 726

19.3 ... Einfache Vorarbeiten ... 727

19.4 ... Shared Storage mit DRBD ... 727

19.5 ... Grundkonfiguration der Clusterkomponenten ... 733

19.6 ... Dienste hochverfügbar machen ... 739

20. Virtualisierung ... 753

20.1 ... Einleitung ... 753

20.2 ... Für den »Sysadmin« ... 754

20.3 ... Servervirtualisierung ... 758

20.4 ... Netzwerkgrundlagen ... 762

20.5 ... Management und Installation ... 763

20.6 ... Umzugsunternehmen: Live Migration ... 780

21. Docker ... 783

21.1 ... Einführung, Installation und wichtige Grundlagen ... 783

21.2 ... Management von Images und Containern ... 797

21.3 ... Docker-Networking ... 811

21.4 ... Datenpersistenz ... 814

21.5 ... Erstellen eigener Images mit Dockerfiles ... 817

21.6 ... Multi-Container-Rollout mit Docker Compose ... 829

21.7 ... Betrieb einer eigenen Registry ... 836

21.8 ... Container-Cluster mit dem Docker Swarm Mode ... 843

TEIL V Kommunikation ... 853

22. Netzwerk ... 855

22.1 ... Vorwort zu »Predictable Network Interface Names« ... 855

22.2 ... Netzwerkkonfiguration mit »iproute2« ... 856

22.3 ... Routing mit »ip« ... 867

22.4 ... Bonding ... 878

22.5 ... IPv6 ... 884

22.6 ... Firewalls mit »netfilter« und »iptables« ... 893

22.7 ... DHCP ... 916

22.8 ... DNS-Server ... 920

22.9 ... Vertrauen schaffen mit »DNSSEC« ... 939

22.10 ... Nachwort zum Thema Netzwerk ... 948

23. OpenSSH ... 949

23.1 ... Die SSH-Familie ... 949

23.2 ... Schlüssel statt Passwort ... 954

23.3 ... X11-Forwarding ... 957

23.4 ... Portweiterleitung und Tunneling ... 957

24. Administrationstools ... 961

24.1 ... Was kann dies und jenes noch? ... 961

24.2 ... Aus der Ferne -- Remote-Administrationstools ... 984

25. Versionskontrolle ... 993

25.1 ... Philosophien ... 994

25.2 ... Versionskontrollsysteme ... 997

25.3 ... Kommandos ... 1009

25.4 ... Serverdienste ... 1010

TEIL VI Automatisierung ... 1017

26. Scripting ... 1019

26.1 ... Aufgebohrte Muscheln ... 1019

26.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1020

26.3 ... Fortgeschrittene Shell-Programmierung ... 1024

26.4 ... Tipps und Tricks aus der Praxis ... 1037

27. Ansible ... 1041

27.1 ... Einführung, Überblick und Installation ... 1041

27.2 ... Basiseinrichtung und Ad-hoc-Kommandos ... 1047

27.3 ... Die Konfigurations- und Serialisierungssprache YAML ... 1058

27.4 ... Playbooks ... 1063

27.5 ... Die Modul-Bibliothek ... 1101

27.6 ... Modularisierung von Playbooks mit Rollen oder Includes ... 1107

27.7 ... Webinterfaces ... 1113

27.8 ... Was könnte noch besser sein bzw. was fehlt noch? ... 1118

28. Monitoring -- wissen, was läuft ... 1125

28.1 ... Monitoring mit Naemon ... 1127

28.2 ... Monitoring mit Munin ... 1145

28.3 ... Fazit ... 1147

TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 1149

29. Sicherheit ... 1151

29.1 ... Weniger ist mehr ... 1152

29.2 ... »chroot« ... 1153

29.3 ... Selbstabsicherung: »AppArmor« ... 1155

29.4 ... Gotcha! Intrusion-Detection-Systeme ... 1161

29.5 ... Installation und Konfiguration ... 1164

29.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1170

29.7 ... Das Neueste vom Neuen: »pulledpork« ... 1175

29.8 ... Klein, aber oho: »fail2ban« ... 1177

29.9 ... OpenVPN ... 1183

30. Verschlüsselung und Zertifikate ... 1211

30.1 ... Definition und Historie ... 1211

30.2 ... Moderne Kryptologie ... 1213

30.3 ... Den Durchblick behalten ... 1215

30.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1220

30.5 ... In der Praxis ... 1223

30.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1241

30.7 ... Rechtliches ... 1249

Die Autoren ... 1253

Index ... 1255

Rezensionen
»Für professionelle Bedürfnisse.« iX - Magazin für professionelle Informationstechnik 201901