Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch Informationen finden... 64

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch... 62. 1.6 Informationen finden... 64"

Transkript

1

2 Geleitwort von Linus Torvalds Über die Autoren Über die Beitragsautoren Vorwort Unsere Beispieldistributionen Der Aufbau dieses Buches Unsere Beitragsautoren Kontaktinformationen Danksagung Teil A Grundlegende Verwaltung Erste Schritte Vorausgesetztes Grundwissen Die Beziehung von Linux zu UNIX Die Geschichte von Linux Linux-Distributionen Welche Distribution ist die Beste? Distributionsspezifische Verwaltungstools Schreibweisen in diesem Buch Distributionsspezifische Informationen Informationen finden Aufbau der man-seiten man: man-seiten lesen Andere Informationsquellen über Linux Software finden und installieren Wesentliche Aufgaben des Systemadministrators Benutzerkonten hinzufügen, entfernen und verwalten Hardware hinzufügen und entfernen Backups durchführen Software installieren und aktualisieren Das System überwachen

3 1.8.6 Fehlerbehebung Die lokale Dokumentation pflegen Die Sicherheit aufmerksam überwachen Benutzern helfen Der schanghaite Systemadministrator Systemadministratorensyndrom (Persönlichkeitsstörung) Empfohlene Literatur Übungen Starten und Herunterfahren Booten Automatisches und manuelles Booten Die Phasen des Startvorgangs Kernelinitialisierung Hardwarekonfiguration Kernelthreads Eingreifen des Bedieners (nur manueller Start) Startskripte ausführen Mehrbenutzerbetrieb PCs starten Bootlader verwenden: LILO und GRUB GRUB (Grand Unified Boot Loader) LILO: Der traditionelle Linux-Bootlader Kerneloptionen Multibooting auf PCs Multiboot-Konfiguration mit GRUB Multiboot-Konfiguration mit LILO Starten im Einzelbenutzermodus Einzelbenutzermodus mit GRUB Einzelbenutzermodus mit LILO Startskripte verwenden Ausführungsebenen in init Startskripte für Red Hat und Fedora Startskripte für SUSE Startskripte für Debian und Ubuntu Neustart und Herunterfahren Den Strom abschalten shutdown: Der elegante Weg

4 2.6.3 halt: Eine einfache Möglichkeit reboot: Schneller Neustart telinit: Die Ausführungsebene ändern poweroff: Linux soll ausschalten Übungen Die Macht von root Besitz von Dateien und Prozessen Der Superuser Ein root-passwort auswählen Als root arbeiten su: Benutzeridentitäten ersetzen sudo: su mit Einschränkung Andere Pseudobenutzer bin: Veralteter Besitzer von Systemkommandos daemon: Besitzer nicht privilegierter Systemsoftware nobody: Der generische NFS-Benutzer Übungen Prozesse steuern Bestandteile eines Prozesses PID: Prozess-ID PPID: Eltern-PID UID und EUID: Echte und effektive Benutzer-ID GID und EGID: Echte und effektive Gruppen-ID Nettigkeit Steuerterminal Der Lebenszyklus eines Prozesses Signale kill und killall: Signale senden Prozesszustände nice und renice: Die Zeitplanpriorität beeinflussen ps: Prozesse überwachen top: Prozesse noch besser überwachen Das /proc-dateisystem strace: Signale und Systemaufrufe verfolgen Runaway-Prozesse

5 4.12 Empfohlene Literatur Übungen Das Dateisystem Pfadnamen Ein- und Aushängen von Dateisystemen Der Aufbau des Dateibaums Dateitypen Reguläre Dateien Verzeichnisse Zeichen- und Blockgerätedateien Lokale Domänensockets Benannte Pipes Symbolische Links Dateiattribute Die Berechtigungsbits Die setuid- und setgid-bits Das Sticky-Bit Dateiattribute anzeigen chmod: Berechtigungen ändern chown: Besitz und Gruppe ändern umask: Standardberechtigungen zuweisen Bonusflags Zugriffssteuerungslisten Überblick über die Zugriffssteuerungslisten Standardeinträge Übungen Neue Benutzer hinzufügen Die Datei /etc/passwd Loginname Verschlüsseltes Passwort UID-Nummer (Benutzer-ID) Standard-GID-Nummer GECOS-Feld Heimatverzeichnis Login-Shell Die Datei /etc/shadow

6 6.3 Die Datei /etc/group Benutzer hinzufügen Die Dateien passwd und shadow bearbeiten Die Datei /etc/group bearbeiten Ein Anfangspasswort festlegen Das Heimatverzeichnis des Benutzers anlegen Die Standard-Startdateien kopieren Festlegen des Mail-Homes für den Benutzer Das neue Login verifizieren Status- und Kontaktinformationen des Benutzers aufzeichnen Benutzer entfernen Logins deaktivieren Konten verwalten Übungen Eine Festplatte hinzufügen Festplattenschnittstellen Die PATA-Schnittstelle Die SATA-Schnittstelle Die SCSI-Schnittstelle SCSI und IDE im Vergleich Aufbau von Festplatten Linux-Dateisysteme ext2fs und ext3fs ReiserFS XFS und JFS Überblick über die Installation von Festplatten Die Festplatte anschließen Die Festplatte formatieren Die Festplatte partitionieren Dateisysteme in Festplattenpartitionen erstellen Die Dateisysteme einhängen Automatisches Einhängen Auslagerung aktivieren hdparm: IDE-Schnittstellenparameter festlegen fsck: Dateisysteme überprüfen und reparieren Schritt für Schritt: Eine Festplatte hinzufügen

7 7.8 Festplattenverwaltung für Fortgeschrittene: RAID und LVM Software-RAID unter Linux Verwaltung logischer Volumes Eine Beispielkonfiguration mit LVM und RAID Fehlerhafte Festplatten Speicherplatz neu zuweisen USB-Laufwerke einhängen Übungen Periodische Prozesse cron: Kommandos planen Das Format von Crontab-Dateien crontab-verwaltung Häufige Verwendungszwecke für cron Das Dateisystem bereinigen Konfigurationsdateien im Netzwerk verteilen Rotation von Protokolldateien Andere Jobsteuerungen: anacron und fcron Übungen Backups Friede, Freude, Eierkuchen Nehmen Sie alle Backups auf einem Rechner vor Beschriften Sie die Medien Wählen Sie ein sinnvolles Backupintervall Wählen Sie die Dateisysteme sorgfältig aus Passen Sie die täglichen Backups an die Mediengröße an Machen Sie die Dateisysteme kleiner als das Medium Lagern Sie Ihre Medien anderenorts Schützen Sie Ihre Backups Schränken Sie die Aktivität während des Backups ein Überprüfen Sie die Medien Richten Sie einen Medienlebenszyklus ein Gestalten Sie Ihre Daten für das Backup Bereiten Sie sich auf den schlimmsten Fall vor Backupgeräte und -medien Optische Medien: CD-R/RW, DVD R/RW und DVD-RAM Wechselfestplatten (USB und FireWire)

8 9.2.3 Kleine Bandgeräte: 8 mm und DDS/DAT DLT/S-DLT AIT und SAIT VXA/VXA-X LTO Jukeboxen, Stacker und Bandbibliotheken Festplatten Zusammenfassung der Medientypen Kaufentscheidung Ein inkrementelles Backupverfahren mit dump einrichten Dateisysteme sichern Backupsequenzen Backups mit restore wiederherstellen Einzelne Dateien wiederherstellen Ganze Dateisysteme wiederherstellen Backup und Wiederherstellung bei Aktualisierungen Andere Archivierungsprogramme verwenden tar: Paketdateien cpio: Archivierungsprogramm aus uralten Zeiten dd: Mit Bits herumspielen Mehrere Dateien auf einem Band Bacula Das Bacula-Modell Bacula einrichten Die Datenbank und die Bacula-Daemons installieren Die Bacula-Daemons konfigurieren bacula-dir.conf: Den Director konfigurieren bacula-sd.conf: Den Speicher-Daemon konfigurieren bconsole.conf: Die Konsole konfigurieren Den Datei-Daemon auf dem Client installieren und konfigurieren Die Bacula-Daemons starten Medien zu Pools hinzufügen Ein manuelles Backup ausführen Einen Wiederherstellungsjob ausführen Bacula-Konfigurationen überwachen und debuggen Alternativen zu Bacula

9 9.9 Kommerzielle Backup-Produkte ADSM/TSM Veritas Weitere Alternativen Empfohlene Literatur Übungen Syslog und Protokolldateien Protokollierungsverfahren Protokolldateien verwerfen Rotation von Protokolldateien Protokolldateien archivieren Linux-Protokolldateien Besondere Protokolldateien Kernel- und Bootprotokollierung logrotate: Protokolldateien verwalten Syslog: Die Systemereignisprotokollierung Alternativen zu Syslog Architektur von Syslog syslogd konfigurieren Ein passendes Protokollierungsverfahren entwerfen Beispiele für die Konfigurationsdatei Beispielausgabe von Syslog Nutzung von Syslog Syslog debuggen Syslog aus Programmen heraus verwenden Protokolldateien auf nützliche Informationen reduzieren Übungen Software- und Konfigurationsverwaltung Grundlegende Linux-Installation PCs über das Netzwerk starten PXE für Linux einrichten Nicht-PCs über das Netzwerk starten Kickstart: Der automatisierte Installer für Enterprise Linux und Fedora AutoYaST: Das automatisierte Installationstool von SUSE Der Installer für Debian und Ubuntu Installation über ein Mastersystem

10 11.2 Clients ohne Festplatten Paketverwaltung Verfügbare Paketverwaltungssysteme rpm: RPM-Pakete verwalten dpkg: Pakete im Debian-Stil verwalten Meta-Paketverwaltungssysteme Paket-Repositorys RHN (Red Hat Network) APT (Advanced Package Tool) apt-get konfigurieren Ein Beispiel für die Datei /etc/apt/sources.list Proxys zur Skalierung von apt-get verwenden Einen internen APT-Server aufsetzen apt-get automatisieren yum: Releaseverwaltung für RPM Revisionssicherung Backupdateien erstellen Formelle Revisionssicherungssysteme RCS (Revision Control System) CVS (Concurrent Versions System) Subversion: CVS de luxe Lokalisierung und Konfiguration Die Lokalisierung gestalten Testen Lokale Kompilierung Lokalisierungen verteilen Zeitplanprobleme lösen Tools für die Konfigurationsverwaltung cfengine: Das Immunsystem des Computers LCFG: Ein Konfigurationssystem für große Umgebungen Das Arusha-Projekt (ARK) Template Tree 2: Hilfe für cfengine DMTF/CIM (Common Information Model) Software über NFS freigeben Paket-Namespaces Verwaltung von Abhängigkeiten

11 Wrapperskripte Implementierungstools Empfohlene Software Empfohlene Literatur Übungen Teil B Netzwerke TCP/IP-Netzwerke TCP/IP und das Internet Kleine Geschichtsstunde Wie das Internet heute verwaltet wird Netzwerkstandards und Dokumentation Netzwerkübersicht Pakete und Kapselung Die Sicherungsschicht Paketadressierung Ports Adresstypen IP-Adressen in allen Einzelheiten IP-Adressklassen Subnetze und Subnetzmasken Die IP-Adresskrise CIDR (Classless Inter-Domain Routing) Adresszuweisung Private Adressen und NAT IPv6-Adressierung Routing Routingtabellen ICMP-Redirect ARP (Address Resolution Protocol) Einen Computer zu einem Netzwerk hinzufügen Hostname und IP-Adresse zuweisen ifconfig: Netzwerkschnittstellen konfigurieren mii-tool: Automatische Aushandlung und andere medienspezifische Optionen konfigurieren

12 route: Statische Routen konfigurieren Standardrouten DNS-Konfiguration Der Netzwerkstack von Linux Distributionsspezifische Netzwerkkonfiguration Netzwerkkonfiguration für Red Hat und Fedora Netzwerkkonfiguration für SUSE Netzwerkkonfiguration für Debian und Ubuntu DHCP (Dynamic Host Configuration Protocol) DHCP-Software Funktionsweise von DHCP Der DHCP-Server von ISC Dynamische Umkonfiguration und Optimierung Sicherheitsfragen IP-Weiterleitung ICMP-Redirect Sourcerouting Broadcast-Pings und andere Arten gerichteter Broadcasts IP-Adressfälschung Hostbasierte Firewalls Virtuelle private Netzwerke Sicherheitsrelevante Kernelvariablen NAT mit Linux PPP (Point-to-Point Protocol) Leistungsprobleme von PPP Netzwerkverbindungen mit PPP PPP für Ihren Host PPP-Verbindungen steuern Eine Adresse zuweisen Routing Sicherheit gewährleisten Chatskripte verwenden Linux-PPP konfigurieren Tricks und Kniffe für Linux-Netzwerke Empfohlene Literatur Übungen

13 13 Routing Einzelheiten der Paketweiterleitung Routingdaemons und Routingprotokolle Distanzvektorprotokolle Verbindungsstatusprotokolle Kostenmetriken Innere und äußere Protokolle Parade der Protokolle RIP (Routing Information Protocol) RIP-2 (Routing Information Protocol Version 2) OSPF (Open Shortest Path First) IGRP und EIGRP (Interior Gateway Routing Protocol) IS-IS: Der ISO-»Standard« MOSPF, DVMRP und PIM: Multicast-Routingprotokolle Router Discovery Protocol routed: Routensuche mit RIP gated: Es ruhe in Frieden Auswahlkriterien für Routingverfahren Cisco-Router Empfohlene Literatur Übungen Netzwerkhardware LAN, WAN oder MAN? Ethernet: Das übliche LAN Funktionsweise von Ethernet Ethernet-Topologie UTP-Kabel Ethernet-Netzwerke verbinden und erweitern Drahtlos Das LAN für Reiselustige Sicherheit im drahtlosen Netzwerk Drahtlose Switches FDDI: Das enttäuschende, teure und veraltete LAN ATM: Das verheißene (aber arg gebeutelte) LAN Frame Relay: Das aufopferungsvolle WAN ISDN: Das einheimische WAN

14 14.8 DSL und Kabelmodems: Das Volks-WAN Wohin entwickelt sich die Netzwerktechnologie? Netzwerke testen und debuggen Die Verkabelung legen Verkabelungsmöglichkeiten mit UTP Anschlüsse in Büros Verkabelungsstandards Probleme des Netzwerkentwurfs Netzwerk- und Gebäudearchitektur Bestehende Netzwerke Erweiterung Staus Wartung und Dokumentation Verwaltungsfragen Empfohlene Hersteller Kabel und Konnektoren Testequipment Router/Switches Empfohlene Literatur Übungen DNS (Domain Name System) DNS für Ungeduldige: Einen neuen Computer hinzufügen Die Geschichte von DNS BIND-Implementierungen Andere Implementierungen von DNS Wer braucht DNS? Der DNS-Namespace Meister der Domänen Einen Domänennamen auswählen Domäneninflation Namen für Secondleveldomänen registrieren Eigene Subdomänen anlegen Funktionsweise von DNS Delegation einer DNS-Zone Zwischenspeicherung und Effizienz Das erweiterte DNS-Protokoll

15 15.6 Neu im DNS Die DNS-Datenbank Ressourceneinträge Der SOA-Eintrag NS-Einträge A-Einträge PTR-Einträge MX-Einträge CNAME-Einträge Der CNAME-Hack LOC-Einträge SRV-Einträge TXT-Einträge IPv6-Ressourceneinträge IPv6-Forwardeinträge IPv6-Reverseeinträge Sicherheitsrelevante Einträge Befehle in Zonendateien Verbindungseinträge (glue records) für Zonen Die BIND-Software BIND-Versionen Die Version herausfinden BIND-Komponenten named: Der BIND-Nameserver Maßgebliche und Caching-Server Rekursive und nichtrekursive Server Die Resolver-Bibliothek Shell-Schnittstellen für DNS Eine DNS-Umgebung entwerfen Namespace-Verwaltung Maßgebliche (authoritative) Server Caching-Server Sicherheit Zusammenfassung Aufstellung der DNS/BIND-Aufgaben Den BIND-Client betreffend Resolver-Konfiguration

16 Resolver-Tests Auswirkungen auf das restliche System Serverkonfiguration für BIND Hardwarevoraussetzungen Konfigurationsdateien Die include-anweisung Die options-anweisung Die acl-anweisung Die key-anweisung Die trusted-keys-anweisung Die server-anweisung Die masters-anweisung Die logging-anweisung Die zone-anweisung Die controls-anweisung Geteiltes DNS und die view-anweisung Konfigurationsbeispiele für BIND Die Zone localhost Ein kleines Sicherheitsunternehmen Das Internet Systems Consortium (isc.org) named starten Zonendateien aktualisieren Zonentransfers Dynamische Aktualisierungen Sicherheitsfragen Zugriffssteuerungslisten, Teil named einschränken Die Kommunikation zwischen Servern mit TSIG und TKEY schützen DNSSEC Negative Antworten Microsoft und DNS Tests und Debugging Protokollierung Beispielkonfiguration für die Protokollierung Debugging-Ebenen Debugging mit rndc BIND-Statistiken

17 Debugging mit dig Lame delegation doc (Domain Obscenity Control) Andere Prüfwerkzeuge für DNS Leistungsprobleme Distributionsspezifische Informationen Empfohlene Literatur Mailinglisten und Newsgroups Bücher und andere Dokumentationsformen Onlinequellen RFCs Übungen NFS (Network File System) Allgemeine Informationen über NFS Versionen des NFS-Protokolls Wahl des Transportprotokolls Dateisperren (File locking) Festplattenkontingente (Quotas) Cookies und zustandsloses Einhängen Namenskonventionen für gemeinsam genutzte Dateisysteme NFS und die Sicherheit root-zugang und das nobody-konto Serverseitiges NFS Die Datei exports nfsd: Dateianforderungen bedienen Clientseitiges NFS Remote-Dateisysteme beim Booten einhängen Exporte zu unsicheren Ports beschränken nfsstat: NFS-Statistiken anzeigen Dedizierte NFS-Dateiserver Automatisches Einhängen automount: Dateisysteme nach Bedarf einhängen Die Masterdatei Map-Dateien Ausführbare Maps Empfehlenswerte Literatur Übungen

18 17 Systemdateien zentral verwalten Was lässt sich gemeinsam nutzen? nscd: Suchergebnisse zwischenspeichern Dateien kopieren rdist: Dateien verteilen rsync: Dateien sicher übertragen Dateien abrufen NIS (Network Information Service) Funktionsweise von NIS Vor- und Nachteile von NIS abwägen Prioritäten für Quellen von Verwaltungsinformationen vergeben Netzgruppen verwenden Eine NIS-Domäne anlegen Zugriffssteuerungsoptionen in /etc/ypserv.conf festlegen NIS-Clients konfigurieren Besonderheiten der einzelnen Distributionen LDAP (Lightweight Directory Access Protocol) Die Struktur von LDAP-Daten Der Zweck von LDAP Dokumentation und Spezifikationen für LDAP OpenLDAP: LDAP für Linux LDAP als NIS-Ersatz Sicherheit von LDAP Empfohlene Literatur Übungen Mail-Systeme Benutzeragenten Transportagenten Zustellungsagenten Nachrichtenspeicher Zugriffsagenten Mail-Einlieferungsagenten Die Anatomie einer -Nachricht Mail-Adressierung Interpretation des Headers

19 18.3 Grundgedanken der -Verwaltung Mail-Server verwenden Mail-Homes verwenden IMAP oder POP verwenden Mail-Aliase Mailinglisten aus Dateien gewinnen Mails an Dateien senden Mails an Programme senden Beispiele für Aliase Mails weiterleiten Die Aliase-Datenbank Mailinglisten und Software für ihre Handhabung Softwarepakete zur Pflege von Mailinglisten LDAP (Lightweight Directory Access Protocol) sendmail: Der Direktor des -Zirkus sendmail-versionen sendmail von sendmail.org installieren sendmail auf Debian- und Ubuntu-Systemen Die Umschaltdatei Betriebsmodi Die Mail-Warteschlange Konfiguration von sendmail Der m4-präprozessor Einzelheiten der sendmail-konfiguration Eine Konfigurationsdatei aus einer MC-Beispieldatei erstellen Die sendmail-konfiguration ändern Grundlegende Elemente der sendmail-konfiguration Das VERSIONID-Makro Das OSTYPE-Makro Das DOMAIN-Makro Das MAILER-Makro Anspruchsvollere Elemente der sendmail-konfiguration Das FEATURE-Makro Die Funktion use_cw_file Die Funktion redirect Die Funktion always_add_domain Die Funktion nocanonify

20 Tabellen und Datenbanken Die Funktion mailertable Die Funktion genericstable Die Funktion virtusertable Die Funktion ldap_routing Maskierung mit dem Makro MASQUERADE_AS Die Makros MAIL_HUB und SMART_HOST Maskierung und Routing Die Funktion nullclient Die Funktionen local_lmtp und smrsh Die Funktion local_procmail Die LOCAL_*-Makros Konfigurationsoptionen sendmail-funktionen zur Spamvermeidung Relays Die Datenbank access Schwarze Listen für Benutzer und Sites Headerprüfung Quoten- und Verbindungsbeschränkungen Slamming Miltering: Mail-Filter Umgang mit Spam SpamAssassin SPF und Absender-ID Fallstudie zu Konfigurationsdateien Clientrechner auf sendmail.com Mastercomputer auf sendmail.com Sicherheit von sendmail Besitzverhältnisse Berechtigungen Sichere Mail an Dateien und Programme Datenschutzoptionen sendmail mit chroot (Paranoia erforderlich) DoS-Angriffe Fälschungen Vertraulichkeit von Nachrichten SASL (Simple Authentication and Security Layer)

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

100 neue Linux Server HACKS

100 neue Linux Server HACKS 100 neue Linux Server HACKS Bill von Hagen und Brian K. Jones Deutsche Übersetzung von Thomas Demmig und Andreas Bildstein O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopoi Taipei Tokyo Inhalt

Mehr

LINUX SERVER HACKS. Roh Flickenger. O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Deutsche Übersetzung von Dinu C.

LINUX SERVER HACKS. Roh Flickenger. O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Deutsche Übersetzung von Dinu C. o( 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. LINUX SERVER HACKS Roh Flickenger Deutsche Übersetzung von Dinu

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Linux-Systemadministration

Linux-Systemadministration Jochen Hein Linux-Systemadministration Einrichtung, Verwaltung, Netzwerkbetrieb An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Inhaltsverzeichnis. Installation & Konfiguration 3 3.1 3.2 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2

Inhaltsverzeichnis. Installation & Konfiguration 3 3.1 3.2 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2 Danksagung und Vorwort 13 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2 Installation & Konfiguration Einflihrung Was ist Debian?. Wer hat Debian erschaffen?. Ein Mehrbenutzer- und Multitasking-Betriebssystem Was

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

I Diagnose Hardwareunterstützung 7

I Diagnose Hardwareunterstützung 7 Inhaltsverzeichnis I Diagnose Hardwareunterstützung 7 1 Systemdiagnose 8 1.1 Das/proc-Dateisystem......................... 8 1.1.1 Das Verzeichnis/proc..................... 8 1.1.2 Das Verzeichnis/proc/net/.................

Mehr

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus Peer Heinlein Peer Hartleben P0P3 und IMAP Mailserver mit Courier und Cyrus Vorwort 13 I Der IMAP-Server: Aufzucht und Pflege 17 1 Protokolle und Begriffe 19 1.1 Was macht IMAP so komplex? 21 1.2 Courier

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate Linux-Server für Intranet und Internet Den Server einrichten und administrieren 3., aktualisierte und erweiterte Auflage HANSER Einführung. 15 1.1 Internet und Intranet 15 1.2

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

I Linux-Grundlagen 10

I Linux-Grundlagen 10 Inhaltsverzeichnis I Linux-Grundlagen 10 1 Erste Schritte 11 1.1 Lernziele................................ 11 1.2 Anmelden amsystem.......................... 11 1.3 Online-Hilfe verwenden........................

Mehr

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH DER LINUX-SERVER Stefan Schäfer mit Fred Matthiesen ЯП Computer & Literatur Verlag GmbH Inhalt Vorwort 11 1 Planung und Installation eines Backoffice-Servers. 15 1.1 Netzwerkplanung 16 1.2 Serverplanung

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS Inhaltsverzeichnis I Linux-Grundlagen 9 1 Erste Schritte 10 1.1 Lernziele................................ 10 1.2 Anmelden amsystem.......................... 10 1.3 Online-Hilfe verwenden........................

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration Ronald Wölfel Wolfgang Borkner mitp-trainingsbuch SuSE Linux Systemadministration Vorwort I I.I 1.2 I.2.I 1.2.2 I.2.3 I.2.4 i-3 2 2.1 2.2 2.3 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

INUX QPACHE ElYSQL QHP

INUX QPACHE ElYSQL QHP PC WELT März/April/Mai 02/2004 www.tecchannel.de SONDERHEFT KOMPENDIUM FUR SuSE 9.0 Webserver Edition IT-PROFIS 9, 9 0 Österreich 10,90 Benelux 11,40 Schweiz SFR 19,80 INUX QPACHE ElYSQL QHP DSL/ISDN-Router

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

DER LINUX-SERVER. Stefan Schäfer. Computer & Literatur Verlag GmbH

DER LINUX-SERVER. Stefan Schäfer. Computer & Literatur Verlag GmbH DER LINUX-SERVER Stefan Schäfer Computer & Literatur Verlag GmbH INHALT Vorwort 15 1 Der Backoffice-Server 15 1.1 Netzwerkplanung 16 1.1.1 Zusammentragen notwendiger Informationen 16 1.1.2 Planung 16 1.1.3

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Autor: Andreas Schockenhoff (asc@gmx.li) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL Die Automatisierung der TCP/IP-Netzwerkadministration lässt sich

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott

Xen Kochbuch. O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo. Hans-Joachim Picht. mit Sebastian Ott Xen Kochbuch Hans-Joachim Picht mit Sebastian Ott O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo Inhalt Vorwort XI 1 Einführung in die Virtualisierung 1 1.1 Was ist Virtualisierung?

Mehr

Elop Linuxkurs. System Administration und Netzwerk. Gruppe BSLIN 1003 28.04.2003-16.05.2003

Elop Linuxkurs. System Administration und Netzwerk. Gruppe BSLIN 1003 28.04.2003-16.05.2003 Elop Linuxkurs Gruppe BSLIN 1003 System Administration und Netzwerk 28.04.2003-16.05.2003 00_3Weeks_Sysadmin_Linux_im_netz_Coburg.sxw - 1 System Administration und Netzwerk Kursübersicht (3 Wochen) - Benutzer/Gruppe

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Linux-Server im Windows-Netzwerk

Linux-Server im Windows-Netzwerk Harald Hoß Linux-Server im Windows-Netzwerk Aufbau und Betrieb eines Kommunikationsservers mit SUSE LINUX miinn 1 Einleitung 1 1.1 Voraussetzungen 1 1.2 Aufbau und Inhalt 1 1.3 Intention 5 1.4 Linux im

Mehr

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39 ix 1 Netzwerke 1 1.1 Netzwerkstandards......................................... 2 1.1.1 OSI als Grundlage................................... 2 1.1.2 IEEE-Normen....................................... 4

Mehr

1 Systemadministration

1 Systemadministration Hellweg Berufskolleg Unna LINUX November 27, 2013 1 1 Systemadministration 1.1 Umgang mit Treibern und Modulen Was sind Module? Wie kann man bei der Installation einer neuen Hardware das passende Modul

Mehr

Linux-Systemadministration

Linux-Systemadministration X.systems.press Linux-Systemadministration Bearbeitet von Christine Wolfinger, Jürgen Gulbins, Carsten Hammer 1. Auflage 2004. Buch. XIV, 482 S. Hardcover ISBN 978 3 540 20399 5 Format (B x L): 15,5 x

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Linux-Server für Intranet und Internet

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IPv6 und LINUX. Inhalt

IPv6 und LINUX. Inhalt IPv6 und LINUX Inhalt Benötigte Software für IPv6 Kleine Kernel-Chronologie Ursache der aufgetretenen Probleme Momentaner Status der verfügbaren Software Zusammenfassung und Ausblick Zu meiner Person Name:

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr