Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh



Ähnliche Dokumente
I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 9

I Netzwerk Grundlagen 8

I Erstellen von Softwarepaketen 8

I Datei- und Druckdienste konfigurieren 9

I Datei- und Druckdienste konfigurieren 8

I Netzwerk Grundlagen 8

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

1 Linux als Server-Plattform im Windows-Netzwerk Linux-Server und Linux-Desktops Hardware-Voraussetzungen...

Linux Netzwerk-Handbuch

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

I Diagnose Hardwareunterstützung 7

Kurs für Linux Online Kurs Verwalter des Linux System

Windows NT 4.0 in heterogenen Netzen

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS

Inhaltsverzeichnis I LPI

Tutorial -

7 TCP/IP-Dienste konfigurieren

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

I Webserver Installation mit Paketverwaltung (RPM oder DEB) Übungen... 27

Firma und Internet-Server Projekt

Der TCP/IP- Administrator

1 Was Sie erwarten dürfen...11

I Linux-Grundlagen 10

Linux-Server im Windows-Netzwerk

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Apache HTTP Server Administration

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Installations Guide für YAJSW und DTLDAP

NetzWerkSYsteme Debian + VMWare 2013/14

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Linux als Server-Plattform im Windows-Netz Linux-Server und Linux-Desktops Hardware-Voraussetzungen... 18

TCP/IP Teil 2: Praktische Anwendung

Linux als File- und Printserver - SAMBA

Server-Administration

Inhaltsverzeichnis. 1 Einleitung 1

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

AnyOS Setupbeschreibung Installation und Konfiguration Bedienung Fazit. AnyOS. Axel Schöner. 25. August 2012

1 Linux als Server-Plattform im Windows-Netz... 15

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

t 1.1 Tripwireeinrich~en.., :, 4

Einrichten von Internet Firewalls

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Linux Systemadministration

WRT als Plattform für anderes

Web Space Anbieter im Internet:

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Collax Web Application

Vorwort Was kann Samba? Voraussetzungen und Vorkenntnisse Das Buch: Pro&Contra einer linearen Struktur... 17

6 Zentraler Speicherbereich und Web-Space

Samba 3 - Wanderer zwischen den Welten

Remote Tools. SFTP Port X11. Proxy SSH SCP.

peer-to-peer Dateisystem Synchronisation

Samba 3 für Unix/Linux- Administratoren

Inhaltsverzeichnis. 2 -Server Grundlagen Ein Blick auf den Briefkopf... 60

Holger Reibold. XAMPP kompakt. 3., aktualisierte und stark erweiterte Auflage BRAIN

IP-COP The bad packets stop here

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

SuSE Linux 12 Administration - Grundlagen

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Modulnummer 305 Betriebssysteme installieren, konfigurieren und administrieren

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Lernzielkatalog Internet

Linux 07. Linux WS 04/05 by

SFTP SCP - Synology Wiki

IT Lehrgang LPIC-1: Junior Level Linux Professional

Das Rechenzentrum (RZ) Informatik I FH-Netz

Internet Security 2009W Protokoll Firewall

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Linux 08. Linux WS 04/05 by DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Linux-Server für Intranet und Internet

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

LPIC-2: Intermediate Level Linux Administration

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Enigmail Konfiguration

Versuch 3: Routing und Firewall

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13


SEMINAR K04 Kompakt: Zertifizierungspaket zum MCSA Server 2012 R2 (10 Tage, inkl. Preis

A1 -Einstellungen Windows 10 Mail App

LINUX IM NETZ. Herausgegeben von der Redaktion freex. Computer Er Literatur Verlag GmbH

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Auf einen Blick LPI 201 LPI 202

Versionsmanagement mit Subversion

UpToNet Installationsanleitung Einzelplatz und Netzwerk

Inhaltsverzeichnis. Einführung... 1

FTP Server unter Windows XP einrichten

Zehn SSH Tricks. Julius Plen z

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Internet unter OpenVMS Eine Übersicht

Transkript:

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund dertcp-wrapper........ 15 1.3.1 xinetd derinternet-super-server............. 15 1.3.2 inetd DerInternet Super-Server.............. 17 1.3.3 Der TCP-Wrapper....................... 19 1.4 Wissensfragen.............................. 21 1.5 Übungen................................. 23 1.6 Lösungen................................ 24 2 TCP/IP-Standardclients 27 2.1 whois................................. 27 2.2 telnet................................. 28 2.3 ftp................................... 29 2.4 Die Berkeleyr-Dienste......................... 32 2.4.1 rlogin............................ 34 2.4.2 rcp............................... 34 2.4.3 rsh............................... 35 2.5 Die Secure-Shell(ssh)........................ 36 2.6 Übungen................................. 39 3 NIS Network Information Service 41 3.1 NIS-Grundlagen............................. 41 3.2 Konfiguration einesnis-master-servers................ 43 3.3 Konfiguration einesnis-clients.................... 46 3.3.1 Grundkonfiguration....................... 46 3.3.2 Feinkonfiguration........................ 49 3.4 Übungen................................. 55 3.5 Lösungen................................ 56

4 Namensauflösung unter Linux 57 4.1 Funktionsweise des DNS........................ 57 4.1.1 Domain-Struktur........................ 57 4.1.2 Namensraum.......................... 58 4.1.3 Delegation undzonen..................... 59 4.2 Namensauflösung............................ 60 4.2.1 Vorwärtsauflösung....................... 60 4.2.2 Caching............................. 62 4.2.3 Rückwärtsauflösung...................... 63 4.2.4 Lastverteilung und Ausfallsicherheit.............. 64 4.3 Konfiguration desresolvers...................... 65 4.3.1 /etc/resolv.conf...................... 67 4.3.2 /etc/nsswitch.conf..................... 68 4.3.3 /etc/host.conf........................ 70 4.4 DNS-Konfiguration........................... 71 4.4.1 Übersicht über die Konfigurationsdateien........... 71 4.4.2 Konfiguration eines caching-only-nameservers........ 75 4.4.3 Konfiguration eines primären Nameservers ohne Unterzonen. 79 4.4.4 Konfiguration eines primären Nameservers mit Unterzonen.. 82 4.4.5 Konfiguration eines sekundären Nameservers......... 85 4.4.6 Konfiguration eines eigenenroot-nameservers........ 87 4.4.7 TesteneinerKonfiguration................... 89 4.4.8 Nameserver fernsteuern mitrndc............... 96 4.5 DasWichtigste inkürze........................ 98 4.6 Wissensfragen.............................. 102 4.7 Lösungen................................ 104 4.8 Übungen................................. 105 4.9 Lösungen................................ 107 5 DHCP Netzwerkkonfiguration zentral 111 5.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 111 5.1.1 Einsatzmöglichkeiten...................... 113 2

5.2 Server-Konfiguration.......................... 114 5.2.1 Ein paartippszur Sicherheit.................. 118 5.2.2 dhcpd untersuse....................... 118 5.3 Client-Konfiguration.......................... 120 5.4 Wissensfragen.............................. 122 5.5 Übungen................................. 123 5.6 Lösungen................................ 124 6 Samba Datei- und Druckdienste im Windows-Netz 127 6.1 Grundbegriffe des Windows-Netzwerks................ 127 6.1.1 Überblick überdas Samba-Paket................ 132 6.2 Server-Konfiguration.......................... 132 6.2.1 Grundeinstellungen vornehmen................ 133 6.2.2 Zugriff steuern......................... 134 6.2.3 Verzeichnisse freigeben.................... 135 6.2.4 Drucker freigeben....................... 137 6.2.5 Konfiguration testen...................... 137 6.2.6 Samba übers Webadministrieren................ 138 6.3 Clients benutzen undkonfigurieren................... 139 6.3.1 Dateisysteme einbinden.................... 139 6.3.2 Drucker einbinden....................... 139 6.3.3 Netzwerk-Backup zentral.................... 140 6.3.4 Windows-Clients konfigurieren................ 141 6.4 Übungen................................. 141 7 Apache Der Web-Server-Standard 143 7.1 Einführung............................... 143 7.2 Konfiguration.............................. 147 7.2.1 Globale Servereigenschaften.................. 148 7.2.2 Zugriffsteuerung........................ 149 7.2.3 Server-Resourcen verwalten.................. 152 7.3 Testder Konfiguration......................... 155 3

7.4 Einrichten von passwortgeschütztenweb-seiten........... 156 7.5 Virtuelle Hosts............................. 159 7.5.1 IP-basierte virtuelle Hosts................... 160 7.5.2 Namensbasierte virtuelle Hosts................. 161 7.5.3 Portbasierte virtuelle Hosts................... 162 7.6 Apache MPM-Module undtuning................... 163 7.6.1 Das Apache-Modulprefork.................. 163 7.6.2 Dasworker-Modul...................... 168 7.6.3 Dasperchild-Modul..................... 168 7.6.4 Tuning-Tipps und Benchmarking............... 171 7.7 Übungen................................. 175 7.8 Lösungen................................ 176 7.9 Querverweise.............................. 179 8 Grundlagen E-Mail 181 8.1 Übertragung von E-Mails........................ 181 8.2 DasSimple MailTransferProtocol (SMTP).............. 183 8.3 Aufbaueiner Nachricht......................... 184 8.4 Adressen................................ 185 8.5 Zusammenspielvon Mail-Übertragung und DNS........... 186 8.6 Postfächerzentralverwalten...................... 187 8.7 Wissensfragen.............................. 189 8.8 Lösungen................................ 190 9 sendmail- der Dinosaurier unter den Mailservern 191 9.1 Einleitung, Historie........................... 191 9.2 Kurzübersichtsendmail-Administration............... 192 9.3 Konfigurationsdateisendmail.cf................... 192 9.4 Veränderungder mitgeliefertensendmail.cf............. 192 9.5 Konfiguration mitm4-makrodateien.................. 194 9.6 Routing von E-Mails.......................... 195 9.7 Adressmanipulationen......................... 198 4

9.7.1 AbsenderadressenausgehenderMails umschreiben...... 198 9.7.2 Empfängeradressen eingehender Mails umschreiben..... 200 9.8 Zugriffskontrolle............................ 205 9.9 Sonstige Optionen............................ 207 9.10 Beispielkonfigurationen......................... 208 9.10.1 Konfigurations eines einfachenmail-hub........... 208 9.10.2 Standalone Rechnermit vollem Internetzugang........ 209 9.10.3 Arbeitsplatzrechner ineinem Firmennetz........... 210 9.10.4 Zentraler Mailserverin einemfirmennetz........... 211 9.10.5 Mailserver mit Dialup-Verbindung............... 213 9.11 Testen/Fehlersuche.......................... 214 9.12 Wissensfragen.............................. 216 9.13 Lösungen................................ 218 9.14 Übungen................................. 221 9.15 Lösungen................................ 222 9.16 Querverweise.............................. 226 10 postfix- schnell, sicher, robust 227 10.1 Einleitung................................ 227 10.2 Kurzübersichtpostfix-Administration............... 228 10.3 Konfigurationsdateimain.cf...................... 228 10.4 Konfigurationstabellen......................... 228 10.5 Grundlegende Konfigurationsparameter................ 229 10.6 Routing von E-Mails.......................... 230 10.7 Adressmanipulationen......................... 232 10.8 Zugriffskontrolle............................ 238 10.9 Beispielkonfigurationen......................... 244 10.10Testen/Fehlersuche.......................... 249 10.11Wissensfragen.............................. 250 10.12Lösungen................................ 252 10.13Übungen................................. 255 10.14Lösungen................................ 256 5

10.15Querverweise.............................. 260 11 Troubleshooting 261 11.1 Befehle für die Diagnose von Hardwareproblemen.......... 261 11.2 Befehle für die Diagnose von Netzwerkproblemen........... 266 11.3 Probleme mit Anwendungen...................... 267 11.4 ErstelleneinerRettungsdiskette.................... 269 11.5 Reparierendes Bootloaders LILO................... 269 11.6 Reparierenvon GRUB......................... 270 11.7 Fehlerhafte Konfigurationsdateien reparieren............. 271 11.8 EinenDateisystem-Checkdurchführen................. 272 11.9 Root-Passwortvergessen........................ 273 11.10Wissensfragen.............................. 275 11.11Lösungen................................ 276 12 PAM austauschbare Authentifizierungsverfahren 277 12.1 Überblick................................ 277 12.2 Konfiguration despam-systems.................... 279 12.2.1 Konfiguration der PAM-fähigenAnwendungen........ 279 12.2.2 Austauschdes Authentifizierungsverfahrens.......... 284 12.3 Wissensfragen.............................. 287 12.4 Übungen................................. 289 12.5 Lösungen................................ 290 13 SSH: Sicherer Zugriff auf entfernte Rechner 293 13.1 DasSSH-Protokoll........................... 294 13.2 DenSSH-Clientverwenden....................... 297 13.2.1 ssh............................... 297 13.2.2 scp............................... 299 13.2.3 sftp.............................. 300 13.3 DenSSH-Serversshd administrieren................. 302 13.3.1 Wichtige Dateien........................ 302 6

13.3.2 Die Konfiguration vonsshd.................. 304 13.3.3 Die Konfiguration vonssh.................. 308 13.4 Weitergehende Anwendungen für SSH................. 308 13.4.1 Varianten zurauthentifizierung................ 309 13.4.2 Tunneln von TCP/IP-Protokollen............... 313 13.4.3 Tunneln des X-ServerProtokolls................ 314 13.5 Fehlersuche............................... 314 13.6 SSH-Clients für Windows und MacOS................. 315 13.7 DasWichtigste in Kürze........................ 316 13.8 Wissensfragen.............................. 318 13.9 Lösungen................................ 320 13.10Übungen................................. 321 13.11Lösungen................................ 322 14 Host-Security 325 14.1 Buffer Overflow............................. 326 14.2 Die tmp-race-problematik....................... 327 14.3 Gegenmaßnahmen........................... 327 14.3.1 SUID-Programme entschärfen................. 328 14.3.2 Sonderfall Dateirechte bei der SuSE-Distribution....... 329 14.4 Dämonen................................ 330 14.4.1 Der[x]inetd........................ 330 14.4.2 Startskripte........................... 332 14.5 PhysikalischerZugriff.......................... 333 14.5.1 Sicherheitsloch Bootmanager................. 333 15 Iptables(Netfilter) 337 15.1 Grundlagen............................... 337 15.2 Regelnerstellen undbearbeiten..................... 340 15.3 Erweiterungen.............................. 344 15.3.1 Negieren von Merkmalen.................... 344 15.3.2 Flags im TCP-Header..................... 344 7

15.3.3 ICMP-Pakete.......................... 345 15.3.4 Eigene Regellisten....................... 347 15.3.5 Filtern nachder MAC-Adresse................. 348 15.3.6 Limits setzen.......................... 348 15.4 StatefulInspection........................... 349 15.5 NetworkAddress Translation...................... 349 15.6 Masqueradingals spezielle Form desnat............... 351 15.7 Skripte,Konfigurationstools...................... 353 15.7.1 Ein Beispielskript........................ 353 15.7.2 Weitere Befehle......................... 354 15.8 Wissensfragen.............................. 356 15.9 Lösungen................................ 359 16 Intrusion Detection Systeme 361 16.1 IDS:Alarmanlagen im Netz...................... 361 16.2 Spurensuche imdateisystem:tripwire............... 361 16.2.1 Installation........................... 362 16.3 EinfachesIDS mitipchains/iptables.............. 367 16.4 IDS mitsnort............................. 367 16.4.1 Installation........................... 368 16.4.2 FalscherAlarm......................... 369 16.4.3 Alte Bekannte:Angriffe ausder Trickkiste.......... 371 16.4.4 Fallensteller........................... 372 16.4.5 Analyse mittelssnortsnarf.pl.............. 373 16.5 Übungen................................. 375 16.6 Querverweise.............................. 376 I Anhang 377 A Besonderheiten von Fedora/RedHat 378 A.1 Übersicht................................ 378 A.2 Die Fedora/RedHat-spezifischenKonfigurationsdateien........ 379 8

A.3 Netzwerkkonfiguration......................... 379 A.4 Konfiguration desinit-systems..................... 381 A.5 Wissensfragen.............................. 384 A.6 Übungen................................. 385 A.7 Lösungen................................ 386 B Besonderheiten der Debian-Distribution 387 B.1 Übersicht................................ 387 B.2 Netzwerkkonfiguration......................... 387 B.3 Konfiguration desinit-systems..................... 389 B.4 Wissensfragen.............................. 392 B.5 Übungen................................. 393 B.6 Lösungen................................ 394 C Literaturhinweise 395 D Stichwortverzeichnis 399 9