Linux-Server für Intranet und Internet



Ähnliche Dokumente
Inhaltsverzeichnis. 2 -Server Grundlagen Ein Blick auf den Briefkopf... 60

Linux-Server für Intranet und Internet

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

I Grundlegende Internetdienste einrichten 9

Linux Netzwerk-Handbuch

Kurs für Linux Online Kurs Verwalter des Linux System

1 Linux als Server-Plattform im Windows-Netzwerk Linux-Server und Linux-Desktops Hardware-Voraussetzungen...

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Wie funktioniert ein Internetprovider. Michael Stiller

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Web Space Anbieter im Internet:

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Internet und WWW Übungen

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

1 Linux als Server-Plattform im Windows-Netz... 15

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

POP3 über Outlook einrichten

1 Linux als Server-Plattform im Windows-Netz Linux-Server und Linux-Desktops Hardware-Voraussetzungen... 18

I Grundlegende Internetdienste einrichten 10

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Sicherheitskonzepte für das Internet

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache HTTP Server Administration

Holger Reibold. XAMPP kompakt. 3., aktualisierte und stark erweiterte Auflage BRAIN

Anleitung zum Prüfen von WebDAV

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Einleitung/Funktionsweise Majordomo Mailinglisten:

Internetanbindung von Datenbanken

Samba 3 für Unix/Linux- Administratoren

FTP Server unter Windows XP einrichten

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Man liest sich: POP3/IMAP

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

Modul und FTP. Unit 6. (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Installationsanleitung Webhost Linux Flex

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

Xampp-Installation und Konfiguration. Stefan Maihack Dipl. Ing. (FH) Datum:

NTCS Synchronisation mit Exchange

UNIX-Rechnernetze in Theorie und Praxis

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

STARFACE SugarCRM Connector

Musterlösung für Schulen in Baden-Württemberg. Windows Netzwerkanalyse mit Wireshark. Stand: / 1. Fassung

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

KN Das Internet

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Zentraler Druckserver mit CUPS

Installationsanleitung Webhost Linux Compact

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Technische Grundlagen von Internetzugängen

Schritt 2: Konto erstellen

FAQ IMAP (Internet Message Access Protocol)

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Technologische Entwicklung von GIS und Internet der letzten Jahre

Vorlesung SS 2001: Sicherheit in offenen Netzen

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

Einrichtung Secure-FTP

Einrichtung eines -konto mit Outlook Express

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Collax PPTP-VPN. Howto

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Nutzen Einrichten Verwalten

I Erstellen von Softwarepaketen 8

Anleitung zum Prüfen von WebDAV

FL1 Hosting Kurzanleitung

Konfigurationsanleitung für Microsoft Outlook 2003

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IMAP Mail-Zugriff von Extern

Masterplan Link. Technische Dokumentation. ASEKO GmbH. Version 1.0

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

FTP-Leitfaden Inhouse. Benutzerleitfaden

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

0. VORBEMERKUNG VORBEREITUNG DES SYSTEMS INSTALLATION UND KONFIGURATION VON PD-ADMIN Installation...3

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Einrichtung eines -Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

WordPress lokal mit Xaamp installieren

Firewall Implementierung unter Mac OS X

KONFIGURATION OUTLOOK ANYWHERE

Installation des GeoShop Redirector für Apache (Stand ) ================================================================

Einrichtung von Outlook 2007

Proseminar: Website-Management-Systeme

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Transkript:

Jörg Holzmann Jürgen Plate Linux-Server für Intranet und Internet Den Server einrichten und administrieren 3., aktualisierte und erweiterte Auflage HANSER

Einführung. 15 1.1 Internet und Intranet 15 1.2 Entwicklung des Internet 16 1.3 TCP/IP 21 1.3.1 Die TCP/IP-Protokolle 23 1.3.2 Das Internet Protocol IP 25 1.3.3 Format des IP-Headers 26 1.3.4 IP-Zusammenfassung 28 1.3.5 Private Netzadressen 28 1.3.6 ICMP - Internet Control Message Protocol 28 1.3.7 UDP - User Datagram Protocol 31 1.3.8 TCP - Transmission Control Protocol 31 1.4 Domain Name System (DNS) 37 1.4.1 Komponenten des DNS 38 1.5 TCP/IP unter UNIX und Linux 40 1.5.1 Schnittstellenkonfiguration mit ifconfig 40 1.5.2 Netzdienste konfigurieren ' 41 1.5.3 Systemnamen und Internet-Adressen 41 1.5.4 Services 42 1.5.5 Netzdienste starten 44 1.5.6 Protokolle 45 1.6 Kommandos für den Netzwerkadministrator 46 1.6.1 Das Ping-Kommando 46 1.6.2 Das Arp-Kommando 46 1.6.3 Das Netstat-Kommando 47 1.6.4 Das Traceroute-Kommando 48 1.7 Schutzmechanismen des Dateisystems 50 1.8 Start und Stop von Diensten 51 1.9 Partitionierung der Platte 53 1.10 Disk-Quotas 54 1.11 NFS-Server 57 E-Mail-Server 59 2.1 E-Mail-Grundlagen 59 2.1.1 Ein Blick auf den Briefkopf 60

2.1.2 Mailing-Listen 61 2.1.3 Was ist MIME? 62 2.1.4 POP - Post Office Protocol 64 2.1.5 IMAP - Internet Message Access Protocol 65 2.1.6 Sendmail - der Standard-MTA 65 2.2 Sendmail 65 2.2.1 Die Datei sendmail. cf einrichten 68 2.2.2 Beispiele 69 2.2.3 Die Datei/etc/aliases 73 2.2.4 Die Datei.forward 74 2.2.5 Mailrelay und-filter 75 2.2.6 Genericstable 77 2.2.7 Virtusertable 77 2.2.8 Mailertable 77 2.2.9 Header-Rewritingmituser.db 78 2.2.10 Sendmail testen 79 2.3 Mail filtern und verteilen mit Procmail 81 2.3.1 Konfiguration 82 2.3.2 Beispiele 84 2.3.3 Fehlersuche 87 2.4 Mail holen mit Fetchmail 87 2.4.1 Erstellendesrc-Files 87 2.4.2 Multidrop-Modus 90 2.5 Spamfilter 91 FTP-Server 95 3.1 Grundlagen 95 3.2 der wu-ftp-daemon 96 3.3 Installation 97 3.4 Konfiguration 98 3.4.1 Aktivierung des Daemons 98 3.4.2 Anlegen des Anonymous-Users 98 3.4.3 Kommandozeilenparameter des wu-ftpd 101 3.4.4 Die Datei ftpusers 102 3.4.5 Die Datei ftpconversions 102 3.4.6 Die Datei ftpaccess 104 3.4.7 Nachrichtendateien des wu-ftpd 106 3.4.8 Die Verwaltungswerkzeuge 108 3.5 Der oftp-daemon 109 WWW-Server Apache 113 4.1 HTTP - Hypertext Transfer Protocol 113 4.1.1 Struktur der HTTP-Botschaften 114 4.1.2 Allgemeinfelder des Botschaftskopfes 114 4.1.3 Anfragen 115 4.1.4 Felder einer komplexen Anfrage 115 4.1.5 Fragemethoden 116

4.1.6 Return-Codes eines WWW-Servers 117 4.2 Apache als WWW-Server 118 4.3 Installation des Apache 119 4.4 Konfiguration des Apache 122 4.5 Access Control List File (.htaccess) 127 4.6 Common Gateway Interface (CGI) 130 4.6.1 Exec-Rechte 131 4.6.2 Programmqualität 131 4.6.3 Shell-Metazeichen im Programmaufruf 132 4.6.4 Daten für CGI-Skripte 132 4.7 Server-Side Includes (SSI) 134 4.8 Server-Tuning 135 4.8.1 Hardware-Tuning 135 4.8.2 Server-Konfiguration 136 4.9 Server-Überwachung 137 4.10 Virtuelle Server 138 4.10.1 Rechnerkonfiguration 138 4.10.2 Schon wieder Sendmail 140 4.10.3 Virtuelle WWW-Server 141 4.11 Server-Infos 143 4.12 DieDateirobots.txt 145 4.13 WWW-User-Administration 145 4.14 Sichere Kommunikation mit Apache-SSL 155 4.14.1 Secured Socket Layer (SSL) 155 4.14.2 Zertifikate 157 4.14.3 Apache mit SSL 158 4.14.4 Erstellen eines SSL-Zertifikats 160 4.14.5 Konfiguration des Servers 163 4.14.6 Client-Zertifikate 165 4.15 Die Rewrite-Engine 166 4.16 Apache 2.0 170 Die lokale Suchmaschine 181 5.1 Suchmaschinen 181 5.2 Lokal suchen 182 5.3 ht://dig 188 5.4 Installation von ht://dig 189 5.5 Das Programm htdig 191 5.6 Das Programm htmerge 192 5.7 Das Programm htf uzzy 192 5.8 Das Programm htnotify 193 5.9 Das Programm htsearch 193 5.9.1 Suchbegriffe 194 5.9.2 Suchmethode 194 5.9.3 Ausgabe-Format 195 5.9.4 Felder im Suchformular 195 5.9.5 Steuerung der Ausgabe von htdig 197

5.10 Die Konfiguration von htdig 199 5.10.1 Die Datei htdig.conf 199 5.10.2 Bild-Dateien 203 5.10.3 Wortlisten 203 5.10.4 Texte der Ergebnisanzeige 204 5.10.5 Das Suchformular 206 5.10.6 rundig: Erzeugen der Datenbank 208 5.11 PDF-und MS-Word-Dokumente 209 5.12 Dokumente mit nationalen Zeichensätzen 211 5.13 Meta-Tags für htdig 212 5.14 htdig mit geschützten Verzeichnissen 213 5.15 htdig mal zwei 213 Webserver-Statistik 215 6.1 Plattformunabhängige Tools 215 6.2 Unix-Tools 215 6.3 Einfache Statistik-Tools 217 6.4 Zugriffe auswerten mit Webalizer 222 6.4.1 Installation 223 6.4.2 Konfiguration 223 6.4.3 Ausführen 226 6.4.4 FTP-und Proxy-Statistik mit Webalizer 226 6.5 Weitere Protokollierungs-Tools 227 Proxy-Cache 229 7.1 Proxy-Grundlagen 229 7.2 Installation und Konfiguration 232 7.2.1 Kleine Installation : 236 7.2.2 Große Installation 237 7.2.3 Squid als transparenter Proxy 238 7.3 Konfiguration der Webbrowser 239 7.3.1 Netscape 239 7.3.2 Internet-Explorer 241 7.4 Zugriffsrechte 242 7.4.1 Grundlagen 242 7.4.2 ACL-Anweisungen 244 7.4.3 Fehlersuche 246 7.5 Proxy-Verbünde 247 7.6 Performance-Aspekte 254 Name-Service (DNS) 257 8.1 DNS-Grundlagen 257 8.2 Installation und Konfiguration 259 8.3 Cache-Only-Server 263 8.4 Secondary-Server 265 8.5 Primary-Server 268

9 Samba 273 9.1 Grundlagen 273 9.2 Installation und Konfiguration 275 9.3 Installation der Klienten 277 9.4 Verschlüsselt oder unverschlüsselt? 281 9.4.1 Unverschlüsselte Paßwörter 281 9.4.2 Verschlüsselte Paßwörter 286 9.5 Dateifreigabe und Rechte 288 9.6 Druckdienste 292 9.7 Sicherheitsmodi 295 9.7.1 Freigabe-Ebene 295 9.7.2 Benutzer-Ebene 296 9.7.3 Server-Ebene 297 9.7.4 Domain-Ebene 297 9.8 Login-Server 298 9.9 Samba als PDC 301 9.9.1 Konfiguration des Servers 301 9.9.2 Erzeugen des Maschinen-Accounts 302 9.9.3 Windows-2000-Rechner zur Domäne hinzufügen 303 9.10 Samba und SWAT 306 10 DHCP 311 10.1 DHCP-Grundlagen 311 10.2 Installation 313 10.3 Konfiguration des Servers 314 10.4 Installation der Klienten -.. 318 10.4.1 Windows 95 und 98 318 10.4.2 Windows NT 4 319 10.4.3 Windows 2000 320 11 Mailing-Listenmit Majordomo verwalten 325 11.1 Rückblick: Mailinglisten 325 11.2 Majordomo 326 11.3 Mailinglisten einrichten 328 11.3.1 Die Listendatei 328 11.3.2 Die Info-Datei 328 11.3.3 Die Konfigurationsdatei 328 11.3.4 Die Paßwortdatei 334 11.3.5 /etc/aliases erweitern 334 11.3.6 Listen-Administration per E-Mail \.. 335 11.4 Zusammenfassung der Konfiguration 336 11.4.1 Listen-Eigenschaften 336 11.4.2 Zugriffs-Regeln '. 337 11.5 Befehle zu Majordomo-Mailinglisten 338 11.5.1 Befehle, die Listenmitglieder nutzen können 338 11.5.2 Befehle für die Listenverwalter 339 11.6 Majordomo per WWW-Interface ansprechen 340

10 Inhaltsverzeichnis 11.6.1 Majordomo-Webinterfaces 340 11.6.2 Majordomo Webinterface selbstgemacht 340 11.7 Angriffe auf Mailinglisten 342 12 Webforum einrichten mit Hypermail 345 12.1 Hypermail 345 12.1.1 Installation 345 12.1.2 Einrichten einer Mailadresse mit WWW-Interface 347 12.2 Aufrufoptionen und Konfiguration 347 12.2.1 Kommandozeilenparameter 347 12.2.2 Konfigurationsparameter 349 12.3 WWW-Interface für Hypermail 351 13 Server-Sicherheit 355 13.1 Grundlegendes 355 13.1.1 Paragraphen 356 13.1.2 (Web-)Server-Standort 358 13.2 Gefahren 358 13.3 Gefahrenkategorien 360 13.3.1 Menschliche Schwächen und Gefahren 360 133.2 Technische Gefahren! 361 13.3.3 Umweltbedingte Gefahren 362 13.3.4 Hacker 363 13.4 Schadensformen im Netz 364 13.4.1 Allgemeine Schädigung durch Eindringlinge 364 13.4.2 Allgemeine Schädigung im Internet 364 13.5 Paßwort raten, social engineering" 365 13.6 Sicherheitslücken des Betriebssystems 366 13.7 Angriffe über das Netz 368 13.7.1 Security im Data Link und Network Layer 369 13.7.2 Security im Transport und Network Layer 371 13.7.3 Security im Application Layer 376 13.8 Den Server sicherer machen 379 13.8.1 Ein Server bietet zu viele Dienste an 380 13.8.2 Vertrauliche Daten in zugänglichen Verzeichnissen 385 13.8.3 Eingabeparameter aus Webformularen 386 13.9 Nichts geht mehr 388 13.10Sicherheits-Empfehlungen 389 13.11 Sicherheits-Tools und -Quellen 391 13.11.1 Programme ' 391 13.11.2 Informationen 393 A Glossar 397 B Literatur und Links 417 C Ausreden 421