Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch Informationen finden... 64

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1.5 Schreibweisen in diesem Buch... 62. 1.6 Informationen finden... 64"

Transkript

1

2 Geleitwort von Linus Torvalds Über die Autoren Über die Beitragsautoren Vorwort Unsere Beispieldistributionen Der Aufbau dieses Buches Unsere Beitragsautoren Kontaktinformationen Danksagung Teil A Grundlegende Verwaltung Erste Schritte Vorausgesetztes Grundwissen Die Beziehung von Linux zu UNIX Die Geschichte von Linux Linux-Distributionen Welche Distribution ist die Beste? Distributionsspezifische Verwaltungstools Schreibweisen in diesem Buch Distributionsspezifische Informationen Informationen finden Aufbau der man-seiten man: man-seiten lesen Andere Informationsquellen über Linux Software finden und installieren Wesentliche Aufgaben des Systemadministrators Benutzerkonten hinzufügen, entfernen und verwalten Hardware hinzufügen und entfernen Backups durchführen Software installieren und aktualisieren Das System überwachen

3 1.8.6 Fehlerbehebung Die lokale Dokumentation pflegen Die Sicherheit aufmerksam überwachen Benutzern helfen Der schanghaite Systemadministrator Systemadministratorensyndrom (Persönlichkeitsstörung) Empfohlene Literatur Übungen Starten und Herunterfahren Booten Automatisches und manuelles Booten Die Phasen des Startvorgangs Kernelinitialisierung Hardwarekonfiguration Kernelthreads Eingreifen des Bedieners (nur manueller Start) Startskripte ausführen Mehrbenutzerbetrieb PCs starten Bootlader verwenden: LILO und GRUB GRUB (Grand Unified Boot Loader) LILO: Der traditionelle Linux-Bootlader Kerneloptionen Multibooting auf PCs Multiboot-Konfiguration mit GRUB Multiboot-Konfiguration mit LILO Starten im Einzelbenutzermodus Einzelbenutzermodus mit GRUB Einzelbenutzermodus mit LILO Startskripte verwenden Ausführungsebenen in init Startskripte für Red Hat und Fedora Startskripte für SUSE Startskripte für Debian und Ubuntu Neustart und Herunterfahren Den Strom abschalten shutdown: Der elegante Weg

4 2.6.3 halt: Eine einfache Möglichkeit reboot: Schneller Neustart telinit: Die Ausführungsebene ändern poweroff: Linux soll ausschalten Übungen Die Macht von root Besitz von Dateien und Prozessen Der Superuser Ein root-passwort auswählen Als root arbeiten su: Benutzeridentitäten ersetzen sudo: su mit Einschränkung Andere Pseudobenutzer bin: Veralteter Besitzer von Systemkommandos daemon: Besitzer nicht privilegierter Systemsoftware nobody: Der generische NFS-Benutzer Übungen Prozesse steuern Bestandteile eines Prozesses PID: Prozess-ID PPID: Eltern-PID UID und EUID: Echte und effektive Benutzer-ID GID und EGID: Echte und effektive Gruppen-ID Nettigkeit Steuerterminal Der Lebenszyklus eines Prozesses Signale kill und killall: Signale senden Prozesszustände nice und renice: Die Zeitplanpriorität beeinflussen ps: Prozesse überwachen top: Prozesse noch besser überwachen Das /proc-dateisystem strace: Signale und Systemaufrufe verfolgen Runaway-Prozesse

5 4.12 Empfohlene Literatur Übungen Das Dateisystem Pfadnamen Ein- und Aushängen von Dateisystemen Der Aufbau des Dateibaums Dateitypen Reguläre Dateien Verzeichnisse Zeichen- und Blockgerätedateien Lokale Domänensockets Benannte Pipes Symbolische Links Dateiattribute Die Berechtigungsbits Die setuid- und setgid-bits Das Sticky-Bit Dateiattribute anzeigen chmod: Berechtigungen ändern chown: Besitz und Gruppe ändern umask: Standardberechtigungen zuweisen Bonusflags Zugriffssteuerungslisten Überblick über die Zugriffssteuerungslisten Standardeinträge Übungen Neue Benutzer hinzufügen Die Datei /etc/passwd Loginname Verschlüsseltes Passwort UID-Nummer (Benutzer-ID) Standard-GID-Nummer GECOS-Feld Heimatverzeichnis Login-Shell Die Datei /etc/shadow

6 6.3 Die Datei /etc/group Benutzer hinzufügen Die Dateien passwd und shadow bearbeiten Die Datei /etc/group bearbeiten Ein Anfangspasswort festlegen Das Heimatverzeichnis des Benutzers anlegen Die Standard-Startdateien kopieren Festlegen des Mail-Homes für den Benutzer Das neue Login verifizieren Status- und Kontaktinformationen des Benutzers aufzeichnen Benutzer entfernen Logins deaktivieren Konten verwalten Übungen Eine Festplatte hinzufügen Festplattenschnittstellen Die PATA-Schnittstelle Die SATA-Schnittstelle Die SCSI-Schnittstelle SCSI und IDE im Vergleich Aufbau von Festplatten Linux-Dateisysteme ext2fs und ext3fs ReiserFS XFS und JFS Überblick über die Installation von Festplatten Die Festplatte anschließen Die Festplatte formatieren Die Festplatte partitionieren Dateisysteme in Festplattenpartitionen erstellen Die Dateisysteme einhängen Automatisches Einhängen Auslagerung aktivieren hdparm: IDE-Schnittstellenparameter festlegen fsck: Dateisysteme überprüfen und reparieren Schritt für Schritt: Eine Festplatte hinzufügen

7 7.8 Festplattenverwaltung für Fortgeschrittene: RAID und LVM Software-RAID unter Linux Verwaltung logischer Volumes Eine Beispielkonfiguration mit LVM und RAID Fehlerhafte Festplatten Speicherplatz neu zuweisen USB-Laufwerke einhängen Übungen Periodische Prozesse cron: Kommandos planen Das Format von Crontab-Dateien crontab-verwaltung Häufige Verwendungszwecke für cron Das Dateisystem bereinigen Konfigurationsdateien im Netzwerk verteilen Rotation von Protokolldateien Andere Jobsteuerungen: anacron und fcron Übungen Backups Friede, Freude, Eierkuchen Nehmen Sie alle Backups auf einem Rechner vor Beschriften Sie die Medien Wählen Sie ein sinnvolles Backupintervall Wählen Sie die Dateisysteme sorgfältig aus Passen Sie die täglichen Backups an die Mediengröße an Machen Sie die Dateisysteme kleiner als das Medium Lagern Sie Ihre Medien anderenorts Schützen Sie Ihre Backups Schränken Sie die Aktivität während des Backups ein Überprüfen Sie die Medien Richten Sie einen Medienlebenszyklus ein Gestalten Sie Ihre Daten für das Backup Bereiten Sie sich auf den schlimmsten Fall vor Backupgeräte und -medien Optische Medien: CD-R/RW, DVD R/RW und DVD-RAM Wechselfestplatten (USB und FireWire)

8 9.2.3 Kleine Bandgeräte: 8 mm und DDS/DAT DLT/S-DLT AIT und SAIT VXA/VXA-X LTO Jukeboxen, Stacker und Bandbibliotheken Festplatten Zusammenfassung der Medientypen Kaufentscheidung Ein inkrementelles Backupverfahren mit dump einrichten Dateisysteme sichern Backupsequenzen Backups mit restore wiederherstellen Einzelne Dateien wiederherstellen Ganze Dateisysteme wiederherstellen Backup und Wiederherstellung bei Aktualisierungen Andere Archivierungsprogramme verwenden tar: Paketdateien cpio: Archivierungsprogramm aus uralten Zeiten dd: Mit Bits herumspielen Mehrere Dateien auf einem Band Bacula Das Bacula-Modell Bacula einrichten Die Datenbank und die Bacula-Daemons installieren Die Bacula-Daemons konfigurieren bacula-dir.conf: Den Director konfigurieren bacula-sd.conf: Den Speicher-Daemon konfigurieren bconsole.conf: Die Konsole konfigurieren Den Datei-Daemon auf dem Client installieren und konfigurieren Die Bacula-Daemons starten Medien zu Pools hinzufügen Ein manuelles Backup ausführen Einen Wiederherstellungsjob ausführen Bacula-Konfigurationen überwachen und debuggen Alternativen zu Bacula

9 9.9 Kommerzielle Backup-Produkte ADSM/TSM Veritas Weitere Alternativen Empfohlene Literatur Übungen Syslog und Protokolldateien Protokollierungsverfahren Protokolldateien verwerfen Rotation von Protokolldateien Protokolldateien archivieren Linux-Protokolldateien Besondere Protokolldateien Kernel- und Bootprotokollierung logrotate: Protokolldateien verwalten Syslog: Die Systemereignisprotokollierung Alternativen zu Syslog Architektur von Syslog syslogd konfigurieren Ein passendes Protokollierungsverfahren entwerfen Beispiele für die Konfigurationsdatei Beispielausgabe von Syslog Nutzung von Syslog Syslog debuggen Syslog aus Programmen heraus verwenden Protokolldateien auf nützliche Informationen reduzieren Übungen Software- und Konfigurationsverwaltung Grundlegende Linux-Installation PCs über das Netzwerk starten PXE für Linux einrichten Nicht-PCs über das Netzwerk starten Kickstart: Der automatisierte Installer für Enterprise Linux und Fedora AutoYaST: Das automatisierte Installationstool von SUSE Der Installer für Debian und Ubuntu Installation über ein Mastersystem

10 11.2 Clients ohne Festplatten Paketverwaltung Verfügbare Paketverwaltungssysteme rpm: RPM-Pakete verwalten dpkg: Pakete im Debian-Stil verwalten Meta-Paketverwaltungssysteme Paket-Repositorys RHN (Red Hat Network) APT (Advanced Package Tool) apt-get konfigurieren Ein Beispiel für die Datei /etc/apt/sources.list Proxys zur Skalierung von apt-get verwenden Einen internen APT-Server aufsetzen apt-get automatisieren yum: Releaseverwaltung für RPM Revisionssicherung Backupdateien erstellen Formelle Revisionssicherungssysteme RCS (Revision Control System) CVS (Concurrent Versions System) Subversion: CVS de luxe Lokalisierung und Konfiguration Die Lokalisierung gestalten Testen Lokale Kompilierung Lokalisierungen verteilen Zeitplanprobleme lösen Tools für die Konfigurationsverwaltung cfengine: Das Immunsystem des Computers LCFG: Ein Konfigurationssystem für große Umgebungen Das Arusha-Projekt (ARK) Template Tree 2: Hilfe für cfengine DMTF/CIM (Common Information Model) Software über NFS freigeben Paket-Namespaces Verwaltung von Abhängigkeiten

11 Wrapperskripte Implementierungstools Empfohlene Software Empfohlene Literatur Übungen Teil B Netzwerke TCP/IP-Netzwerke TCP/IP und das Internet Kleine Geschichtsstunde Wie das Internet heute verwaltet wird Netzwerkstandards und Dokumentation Netzwerkübersicht Pakete und Kapselung Die Sicherungsschicht Paketadressierung Ports Adresstypen IP-Adressen in allen Einzelheiten IP-Adressklassen Subnetze und Subnetzmasken Die IP-Adresskrise CIDR (Classless Inter-Domain Routing) Adresszuweisung Private Adressen und NAT IPv6-Adressierung Routing Routingtabellen ICMP-Redirect ARP (Address Resolution Protocol) Einen Computer zu einem Netzwerk hinzufügen Hostname und IP-Adresse zuweisen ifconfig: Netzwerkschnittstellen konfigurieren mii-tool: Automatische Aushandlung und andere medienspezifische Optionen konfigurieren

12 route: Statische Routen konfigurieren Standardrouten DNS-Konfiguration Der Netzwerkstack von Linux Distributionsspezifische Netzwerkkonfiguration Netzwerkkonfiguration für Red Hat und Fedora Netzwerkkonfiguration für SUSE Netzwerkkonfiguration für Debian und Ubuntu DHCP (Dynamic Host Configuration Protocol) DHCP-Software Funktionsweise von DHCP Der DHCP-Server von ISC Dynamische Umkonfiguration und Optimierung Sicherheitsfragen IP-Weiterleitung ICMP-Redirect Sourcerouting Broadcast-Pings und andere Arten gerichteter Broadcasts IP-Adressfälschung Hostbasierte Firewalls Virtuelle private Netzwerke Sicherheitsrelevante Kernelvariablen NAT mit Linux PPP (Point-to-Point Protocol) Leistungsprobleme von PPP Netzwerkverbindungen mit PPP PPP für Ihren Host PPP-Verbindungen steuern Eine Adresse zuweisen Routing Sicherheit gewährleisten Chatskripte verwenden Linux-PPP konfigurieren Tricks und Kniffe für Linux-Netzwerke Empfohlene Literatur Übungen

13 13 Routing Einzelheiten der Paketweiterleitung Routingdaemons und Routingprotokolle Distanzvektorprotokolle Verbindungsstatusprotokolle Kostenmetriken Innere und äußere Protokolle Parade der Protokolle RIP (Routing Information Protocol) RIP-2 (Routing Information Protocol Version 2) OSPF (Open Shortest Path First) IGRP und EIGRP (Interior Gateway Routing Protocol) IS-IS: Der ISO-»Standard« MOSPF, DVMRP und PIM: Multicast-Routingprotokolle Router Discovery Protocol routed: Routensuche mit RIP gated: Es ruhe in Frieden Auswahlkriterien für Routingverfahren Cisco-Router Empfohlene Literatur Übungen Netzwerkhardware LAN, WAN oder MAN? Ethernet: Das übliche LAN Funktionsweise von Ethernet Ethernet-Topologie UTP-Kabel Ethernet-Netzwerke verbinden und erweitern Drahtlos Das LAN für Reiselustige Sicherheit im drahtlosen Netzwerk Drahtlose Switches FDDI: Das enttäuschende, teure und veraltete LAN ATM: Das verheißene (aber arg gebeutelte) LAN Frame Relay: Das aufopferungsvolle WAN ISDN: Das einheimische WAN

14 14.8 DSL und Kabelmodems: Das Volks-WAN Wohin entwickelt sich die Netzwerktechnologie? Netzwerke testen und debuggen Die Verkabelung legen Verkabelungsmöglichkeiten mit UTP Anschlüsse in Büros Verkabelungsstandards Probleme des Netzwerkentwurfs Netzwerk- und Gebäudearchitektur Bestehende Netzwerke Erweiterung Staus Wartung und Dokumentation Verwaltungsfragen Empfohlene Hersteller Kabel und Konnektoren Testequipment Router/Switches Empfohlene Literatur Übungen DNS (Domain Name System) DNS für Ungeduldige: Einen neuen Computer hinzufügen Die Geschichte von DNS BIND-Implementierungen Andere Implementierungen von DNS Wer braucht DNS? Der DNS-Namespace Meister der Domänen Einen Domänennamen auswählen Domäneninflation Namen für Secondleveldomänen registrieren Eigene Subdomänen anlegen Funktionsweise von DNS Delegation einer DNS-Zone Zwischenspeicherung und Effizienz Das erweiterte DNS-Protokoll

15 15.6 Neu im DNS Die DNS-Datenbank Ressourceneinträge Der SOA-Eintrag NS-Einträge A-Einträge PTR-Einträge MX-Einträge CNAME-Einträge Der CNAME-Hack LOC-Einträge SRV-Einträge TXT-Einträge IPv6-Ressourceneinträge IPv6-Forwardeinträge IPv6-Reverseeinträge Sicherheitsrelevante Einträge Befehle in Zonendateien Verbindungseinträge (glue records) für Zonen Die BIND-Software BIND-Versionen Die Version herausfinden BIND-Komponenten named: Der BIND-Nameserver Maßgebliche und Caching-Server Rekursive und nichtrekursive Server Die Resolver-Bibliothek Shell-Schnittstellen für DNS Eine DNS-Umgebung entwerfen Namespace-Verwaltung Maßgebliche (authoritative) Server Caching-Server Sicherheit Zusammenfassung Aufstellung der DNS/BIND-Aufgaben Den BIND-Client betreffend Resolver-Konfiguration

16 Resolver-Tests Auswirkungen auf das restliche System Serverkonfiguration für BIND Hardwarevoraussetzungen Konfigurationsdateien Die include-anweisung Die options-anweisung Die acl-anweisung Die key-anweisung Die trusted-keys-anweisung Die server-anweisung Die masters-anweisung Die logging-anweisung Die zone-anweisung Die controls-anweisung Geteiltes DNS und die view-anweisung Konfigurationsbeispiele für BIND Die Zone localhost Ein kleines Sicherheitsunternehmen Das Internet Systems Consortium (isc.org) named starten Zonendateien aktualisieren Zonentransfers Dynamische Aktualisierungen Sicherheitsfragen Zugriffssteuerungslisten, Teil named einschränken Die Kommunikation zwischen Servern mit TSIG und TKEY schützen DNSSEC Negative Antworten Microsoft und DNS Tests und Debugging Protokollierung Beispielkonfiguration für die Protokollierung Debugging-Ebenen Debugging mit rndc BIND-Statistiken

17 Debugging mit dig Lame delegation doc (Domain Obscenity Control) Andere Prüfwerkzeuge für DNS Leistungsprobleme Distributionsspezifische Informationen Empfohlene Literatur Mailinglisten und Newsgroups Bücher und andere Dokumentationsformen Onlinequellen RFCs Übungen NFS (Network File System) Allgemeine Informationen über NFS Versionen des NFS-Protokolls Wahl des Transportprotokolls Dateisperren (File locking) Festplattenkontingente (Quotas) Cookies und zustandsloses Einhängen Namenskonventionen für gemeinsam genutzte Dateisysteme NFS und die Sicherheit root-zugang und das nobody-konto Serverseitiges NFS Die Datei exports nfsd: Dateianforderungen bedienen Clientseitiges NFS Remote-Dateisysteme beim Booten einhängen Exporte zu unsicheren Ports beschränken nfsstat: NFS-Statistiken anzeigen Dedizierte NFS-Dateiserver Automatisches Einhängen automount: Dateisysteme nach Bedarf einhängen Die Masterdatei Map-Dateien Ausführbare Maps Empfehlenswerte Literatur Übungen

18 17 Systemdateien zentral verwalten Was lässt sich gemeinsam nutzen? nscd: Suchergebnisse zwischenspeichern Dateien kopieren rdist: Dateien verteilen rsync: Dateien sicher übertragen Dateien abrufen NIS (Network Information Service) Funktionsweise von NIS Vor- und Nachteile von NIS abwägen Prioritäten für Quellen von Verwaltungsinformationen vergeben Netzgruppen verwenden Eine NIS-Domäne anlegen Zugriffssteuerungsoptionen in /etc/ypserv.conf festlegen NIS-Clients konfigurieren Besonderheiten der einzelnen Distributionen LDAP (Lightweight Directory Access Protocol) Die Struktur von LDAP-Daten Der Zweck von LDAP Dokumentation und Spezifikationen für LDAP OpenLDAP: LDAP für Linux LDAP als NIS-Ersatz Sicherheit von LDAP Empfohlene Literatur Übungen Mail-Systeme Benutzeragenten Transportagenten Zustellungsagenten Nachrichtenspeicher Zugriffsagenten Mail-Einlieferungsagenten Die Anatomie einer -Nachricht Mail-Adressierung Interpretation des Headers

19 18.3 Grundgedanken der -Verwaltung Mail-Server verwenden Mail-Homes verwenden IMAP oder POP verwenden Mail-Aliase Mailinglisten aus Dateien gewinnen Mails an Dateien senden Mails an Programme senden Beispiele für Aliase Mails weiterleiten Die Aliase-Datenbank Mailinglisten und Software für ihre Handhabung Softwarepakete zur Pflege von Mailinglisten LDAP (Lightweight Directory Access Protocol) sendmail: Der Direktor des -Zirkus sendmail-versionen sendmail von sendmail.org installieren sendmail auf Debian- und Ubuntu-Systemen Die Umschaltdatei Betriebsmodi Die Mail-Warteschlange Konfiguration von sendmail Der m4-präprozessor Einzelheiten der sendmail-konfiguration Eine Konfigurationsdatei aus einer MC-Beispieldatei erstellen Die sendmail-konfiguration ändern Grundlegende Elemente der sendmail-konfiguration Das VERSIONID-Makro Das OSTYPE-Makro Das DOMAIN-Makro Das MAILER-Makro Anspruchsvollere Elemente der sendmail-konfiguration Das FEATURE-Makro Die Funktion use_cw_file Die Funktion redirect Die Funktion always_add_domain Die Funktion nocanonify

20 Tabellen und Datenbanken Die Funktion mailertable Die Funktion genericstable Die Funktion virtusertable Die Funktion ldap_routing Maskierung mit dem Makro MASQUERADE_AS Die Makros MAIL_HUB und SMART_HOST Maskierung und Routing Die Funktion nullclient Die Funktionen local_lmtp und smrsh Die Funktion local_procmail Die LOCAL_*-Makros Konfigurationsoptionen sendmail-funktionen zur Spamvermeidung Relays Die Datenbank access Schwarze Listen für Benutzer und Sites Headerprüfung Quoten- und Verbindungsbeschränkungen Slamming Miltering: Mail-Filter Umgang mit Spam SpamAssassin SPF und Absender-ID Fallstudie zu Konfigurationsdateien Clientrechner auf sendmail.com Mastercomputer auf sendmail.com Sicherheit von sendmail Besitzverhältnisse Berechtigungen Sichere Mail an Dateien und Programme Datenschutzoptionen sendmail mit chroot (Paranoia erforderlich) DoS-Angriffe Fälschungen Vertraulichkeit von Nachrichten SASL (Simple Authentication and Security Layer)

Linux Systemverwaltung

Linux Systemverwaltung Handbuch zur Linux Systemverwaltung Evi Nemeth GarthSnyder Trent Hein Übersetzt von Ute Hertzog Markt+Technik Verlag Inhaltsverzeichnis Vorwort 17 Einleitung 18 Wie dieses Buch aufgebaut ist 19 Teil 1

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

IT Lehrgang LPIC-1: Junior Level Linux Professional

IT Lehrgang LPIC-1: Junior Level Linux Professional 2009 IT Lehrgang LPIC-1: Junior Level Linux Professional Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009

Mehr

Linux Netzwerk-Handbuch

Linux Netzwerk-Handbuch 3. AUFLAGE Linux Netzwerk-Handbuch Tony Bautts, Terry Dawson & Gregor N. Purdy Deutsche Übersetzung von Kathrin Lichtenberg ULB Darmstadt Uli«! 16170291 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage Michael Kofler Ubuntu Server Installation, Konfiguration, Administration, Sicherheit 2., überarbeitete und erweiterte Auflage Vorwort 13 Teil 1 Installation 15 1. RAID- und LVM-Grundlagen 17 1.1 Physikalische

Mehr

Linux Systemadministration

Linux Systemadministration Seminarunterlage Version: 8.04 Version 8.04 vom 6. September 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen...

1 Linux als Server-Plattform im Windows-Netzwerk... 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netzwerk... 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

LINUX IM NETZ. Herausgegeben von der Redaktion freex. Computer Er Literatur Verlag GmbH

LINUX IM NETZ. Herausgegeben von der Redaktion freex. Computer Er Literatur Verlag GmbH LINUX IM NETZ Herausgegeben von der Redaktion freex Computer Er Literatur Verlag GmbH INHALT 5 INHALT Vorwort 13 1 Linux installieren 15 1.1 System analysieren 19 1.1.1 Installationsziele 19 1.1.2 Installationsarten

Mehr

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert Michael Gutmann, Detlef Lannert Linux im Netzwerk Der Praxisleitfaden für kleine und mittlere Umgebungen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen 1 1.1 Weitere Informationen über

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

100 neue Linux Server HACKS

100 neue Linux Server HACKS 100 neue Linux Server HACKS Bill von Hagen und Brian K. Jones Deutsche Übersetzung von Thomas Demmig und Andreas Bildstein O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopoi Taipei Tokyo Inhalt

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

LPIC-2: Intermediate Level Linux Administration

LPIC-2: Intermediate Level Linux Administration 2012 LPIC-2: Intermediate Level Linux Administration E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

Samba 3 - Wanderer zwischen den Welten

Samba 3 - Wanderer zwischen den Welten Jens Kühnel Samba 3 - Wanderer zwischen den Welten Unix/Windows-Integration E Die Wegstrecke 13 E.i Für wen ist das Buch 13 E.2 Vorkenntnisse 13 E.3 Versionen 14 E.3.1 Unix-Versionen 14 E.3.2 MS Windows-Versionen

Mehr

Linux-Systemadministration

Linux-Systemadministration Jochen Hein Linux-Systemadministration Einrichtung, Verwaltung, Netzwerkbetrieb An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

I Diagnose Hardwareunterstützung 7

I Diagnose Hardwareunterstützung 7 Inhaltsverzeichnis I Diagnose Hardwareunterstützung 7 1 Systemdiagnose 8 1.1 Das/proc-Dateisystem......................... 8 1.1.1 Das Verzeichnis/proc..................... 8 1.1.2 Das Verzeichnis/proc/net/.................

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

LINUX SERVER HACKS. Roh Flickenger. O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Deutsche Übersetzung von Dinu C.

LINUX SERVER HACKS. Roh Flickenger. O? REILLr Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Deutsche Übersetzung von Dinu C. o( 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. LINUX SERVER HACKS Roh Flickenger Deutsche Übersetzung von Dinu

Mehr

I Erstellen von Softwarepaketen 8

I Erstellen von Softwarepaketen 8 Inhaltsverzeichnis I Erstellen von Softwarepaketen 8 1 Debian-Pakete selbst erstellen 9 1.1 Überblick................................ 9 1.2 Vorbereitungen............................. 10 1.3 Paketdateien

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus Peer Heinlein Peer Hartleben P0P3 und IMAP Mailserver mit Courier und Cyrus Vorwort 13 I Der IMAP-Server: Aufzucht und Pflege 17 1 Protokolle und Begriffe 19 1.1 Was macht IMAP so komplex? 21 1.2 Courier

Mehr

1 Linux als Server-Plattform im Windows-Netz... 15

1 Linux als Server-Plattform im Windows-Netz... 15 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz... 15 1.1 Linux-Server und Linux-Desktops... 15 1.2 Hardware-Tipps... 16 1.3 Software-Voraussetzungen... 16 1.4 Aufbau dieses Buchs...

Mehr

I Linux-Grundlagen 10

I Linux-Grundlagen 10 Inhaltsverzeichnis I Linux-Grundlagen 10 1 Erste Schritte 11 1.1 Lernziele................................ 11 1.2 Anmelden amsystem.......................... 11 1.3 Online-Hilfe verwenden........................

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Inhaltsverzeichnis. Installation & Konfiguration 3 3.1 3.2 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2

Inhaltsverzeichnis. Installation & Konfiguration 3 3.1 3.2 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2 Danksagung und Vorwort 13 1 1.1 1.1.1 1.2 1.3 1.4 1.4.1 1.4.2 Installation & Konfiguration Einflihrung Was ist Debian?. Wer hat Debian erschaffen?. Ein Mehrbenutzer- und Multitasking-Betriebssystem Was

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS Inhaltsverzeichnis I Linux-Grundlagen 9 1 Erste Schritte 10 1.1 Lernziele................................ 10 1.2 Anmelden amsystem.......................... 10 1.3 Online-Hilfe verwenden........................

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Inhaltsverzeichnis. Über dieses Buch

Inhaltsverzeichnis. Über dieses Buch Inhaltsverzeichnis Über dieses Buch xiii Zielgruppe......................................................... xiii Voraussetzungen.................................................... xiii Referenzmaterial....................................................

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs

Dipl. Inf. Marten Wenzel URZ-S. Tel. 12991. wenzel@urz.uni-magdeburg.de. Remote Installation für LINUX-PCs Dipl. Inf. Marten Wenzel URZ-S Tel. 12991 wenzel@urz.uni-magdeburg.de Remote Installation für LINUX-PCs 1 (Nicht nur) Remote Installation für Linux-PCs 2 Teilung des Problems: 1. Installation - Einmalige

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste

Inhalt 1.1 Installation von CentOS 1.2 Features der Red-Hat-Enterprise-Produkte 1.3 Software-Installation mit yum 2. Verwaltung und Dienste Inhalt Editorial 4 Impressum 5 1. Installation 11 1.1 Installation von CentOS 11 1.1.1 Partitionierung 14 1.1.2 Bootloader 16 1.1.3 Netzwerke, Firewall und root-passwort 17 1.1.4 Grundkonfiguration des

Mehr

I Installation und ErsteSchritte 7. 1 Allgemeines 8

I Installation und ErsteSchritte 7. 1 Allgemeines 8 Inhaltsverzeichnis I Installation und ErsteSchritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX... 8 1.1.1 UNIX-Entwicklung... 8 1.1.2 Linux-Entwicklung...................... 12 1.1.3 Freie

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und-dienste.... 9 1.2 TCP/IP-Architektur...........................

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Linux-Server für Intranet und Internet

Linux-Server für Intranet und Internet Jörg Holzmann Jürgen Plate Linux-Server für Intranet und Internet Den Server einrichten und administrieren 3., aktualisierte und erweiterte Auflage HANSER Einführung. 15 1.1 Internet und Intranet 15 1.2

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Mail doch einfach selber

Mail doch einfach selber Mail doch einfach selber Aufsetzen eines Mailservers mit Postfix und Dovecot 06.05.2016, Frank Agerholm, Linux User Group Flensburg e.v. Agenda Was ist EMail Einrichtung des Netzwerkes Mailen auf dem eigenen

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

INUX QPACHE ElYSQL QHP

INUX QPACHE ElYSQL QHP PC WELT März/April/Mai 02/2004 www.tecchannel.de SONDERHEFT KOMPENDIUM FUR SuSE 9.0 Webserver Edition IT-PROFIS 9, 9 0 Österreich 10,90 Benelux 11,40 Schweiz SFR 19,80 INUX QPACHE ElYSQL QHP DSL/ISDN-Router

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Autor: Andreas Schockenhoff (asc@gmx.li) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL Die Automatisierung der TCP/IP-Netzwerkadministration lässt sich

Mehr

Linux-Server im Windows-Netzwerk

Linux-Server im Windows-Netzwerk Harald Hoß Linux-Server im Windows-Netzwerk Aufbau und Betrieb eines Kommunikationsservers mit SUSE LINUX miinn 1 Einleitung 1 1.1 Voraussetzungen 1 1.2 Aufbau und Inhalt 1 1.3 Intention 5 1.4 Linux im

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Linux-Kurs Themen - Sysadmin und Linux Im Netz - 13 Oktober 2003. Elop Linuxkurs. Gruppe NWM_0102. System Administration und Netzwerk

Linux-Kurs Themen - Sysadmin und Linux Im Netz - 13 Oktober 2003. Elop Linuxkurs. Gruppe NWM_0102. System Administration und Netzwerk Elop Linuxkurs Gruppe NWM_0102 System Administration und Netzwerk 10.03.2003-28.03.2003 00_3Weeks_Sysadmin_Linux_im_netz.sdw - 1 System Administration und Netzwerk Kursübersicht (3 Wochen) Was passiert

Mehr

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH DER LINUX-SERVER Stefan Schäfer mit Fred Matthiesen ЯП Computer & Literatur Verlag GmbH Inhalt Vorwort 11 1 Planung und Installation eines Backoffice-Servers. 15 1.1 Netzwerkplanung 16 1.2 Serverplanung

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr