Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten...................... 12 1.2 Server-Konfiguration.......................... 13 1.2.1 Ein paar Tips zur Sicherheit.................. 17 1.2.2 dhcpd unter SuSE....................... 17 1.3 Client-Konfiguration.......................... 19 1.4 Wissensfragen.............................. 20 1.5 Übungen................................. 21 1.6 Lösungen................................ 22 2 Namensauflösung unter Linux 25 2.1 Funktionsweise des DNS........................ 25 2.1.1 Domain-Struktur........................ 25 2.1.2 Namensraum.......................... 26 2.1.3 Delegation und Zonen..................... 27 2.2 Namensauflösung............................ 28 2.2.1 Vorwärtsauflösung....................... 28 2.2.2 Caching............................. 30 2.2.3 Rückwärtsauflösung...................... 31 2.2.4 Lastverteilung und Ausfallsicherheit.............. 32 2.3 Konfiguration des Resolvers...................... 33 2.3.1 /etc/resolv.conf...................... 35 2.3.2 /etc/nsswitch.conf..................... 36 2.3.3 /etc/host.conf........................ 38 2.4 DNS-Konfiguration........................... 39 2.4.1 Übersicht über die Konfigurationsdateien........... 39 2.4.2 Konfiguration eines caching-only-nameservers........ 42 1
2.4.3 Konfiguration eines primären Nameservers ohne Unterzonen. 48 2.4.4 Konfiguration eines primären Nameservers mit Unterzonen.. 50 2.4.5 Konfiguration eines sekundären Nameservers......... 53 2.4.6 Konfiguration eines eigenen Root-Nameservers........ 55 2.4.7 Testen einer Konfiguration................... 57 2.4.8 Nameserver fernsteuern mitrndc............... 66 2.5 Das Wichtigste in Kürze........................ 68 2.6 Wissensfragen.............................. 71 2.7 Lösungen................................ 73 2.8 Übungen................................. 75 2.9 Lösungen................................ 77 II Linux als Mailserver 81 3 Grundlagen E-Mail 82 3.1 Übertragung von E-Mails........................ 82 3.2 Das Simple Mail Transfer Protocol (SMTP).............. 84 3.3 Aufbau einer Nachricht......................... 85 3.4 Adressen................................ 86 3.5 Zusammenspiel von Mail-Übertragung und DNS........... 87 3.6 Postfächer zentral verwalten...................... 88 3.7 Wissensfragen.............................. 89 3.8 Lösungen................................ 90 4 sendmail - der Dinosaurier unter den Mailservern 91 4.1 Einleitung, Historie........................... 91 4.2 Kurzübersichtsendmail-Administration............... 92 4.3 Konfigurationsdateisendmail.cf................... 92 4.4 Veränderung der mitgeliefertensendmail.cf............. 92 4.5 Konfiguration mitm4-makrodateien.................. 94 4.6 Routing von E-Mails.......................... 95 4.7 Adressmanipulationen......................... 98 2
4.7.1 Absenderadressen ausgehender Mails umschreiben...... 98 4.7.2 Empfängeradressen eingehender Mails umschreiben..... 100 4.8 Zugriffskontrolle............................ 105 4.9 Sonstige Optionen............................ 107 4.10 Beispielkonfigurationen......................... 108 4.10.1 Konfigurations eines einfachen Mail-HUB........... 108 4.10.2 Standalone Rechner mit vollem Internetzugang........ 109 4.10.3 Arbeitsplatzrechner in einem Firmennetz........... 110 4.10.4 Zentraler Mailserver in einem Firmennetz........... 111 4.10.5 Mailserver mit Dialup-Verbindung............... 113 4.11 Testen / Fehlersuche.......................... 114 4.12 Wissensfragen.............................. 116 4.13 Lösungen................................ 118 4.14 Übungen................................. 121 4.15 Lösungen................................ 122 4.16 Querverweise.............................. 126 5 postfix - schnell, sicher, robust 127 5.1 Einleitung................................ 127 5.2 Kurzübersichtpostfix-Administration............... 128 5.3 Konfigurationsdateimain.cf...................... 128 5.4 Konfigurationstabellen......................... 128 5.5 Grundlegende Konfigurationsparameter................ 129 5.6 Routing von Emails........................... 130 5.7 Adressmanipulationen......................... 132 5.8 Zugriffskontrolle............................ 138 5.9 Beispielkonfigurationen......................... 144 5.10 Testen / Fehlersuche.......................... 149 5.11 Wissensfragen.............................. 150 5.12 Lösungen................................ 152 5.13 Übungen................................. 155 5.14 Lösungen................................ 156 3
5.15 Querverweise.............................. 160 III Linux als Fileserver 161 6 NFS Verzeichnisse exportieren und einbinden 162 6.1 NFS-Server einrichten und Dateisysteme exportieren......... 162 6.2 NFS Freigaben in das Dateisystem einbinden............ 163 6.3 Hinter den Kulissen........................... 164 6.3.1 Praxisrelevante NFS-Interna.................. 164 6.3.2 Die Zustandsdateien unter/var/lib/nfs/.......... 166 6.3.3 Zugriffstatistiken........................ 167 6.4 Das Wichtigste in Kürze........................ 168 6.5 Übungen................................. 169 6.6 Lösungen................................ 170 7 Samba Datei- und Druckdienste im Windows-Netz 171 7.1 Grundbegriffe des Windows-Netzwerks................ 171 7.1.1 Überblick über das Samba-Paket................ 176 7.2 Server-Konfiguration.......................... 176 7.2.1 Grundeinstellungen vornehmen................ 177 7.2.2 Zugriff steuern......................... 178 7.2.3 Verzeichnisse freigeben.................... 179 7.2.4 Drucker freigeben....................... 181 7.2.5 Konfiguration testen...................... 181 7.2.6 Samba übers Web administrieren................ 182 7.3 Clients benutzen und konfigurieren................... 183 7.3.1 Dateisysteme einbinden.................... 183 7.3.2 Drucker einbinden....................... 183 7.3.3 Netzwerk-Backup zentral.................... 184 7.3.4 Windows-Clients konfigurieren................ 185 7.4 Übungen................................. 185 4
IV Linux als Webserver 187 8 Apache Der Web-Server-Standard 188 8.1 Einführung............................... 188 8.2 Konfiguration.............................. 191 8.2.1 Globale Servereigenschaften.................. 192 8.2.2 Zugriffsteuerung........................ 193 8.2.3 Server-Resourcen verwalten.................. 196 8.3 Test der Konfiguration......................... 199 8.4 Einrichten von paßwortgeschützten Web-Seiten............ 200 8.5 Virtuelle Web-Server.......................... 203 8.5.1 IP-basierte virtuelle Web-Server................ 204 8.5.2 Namensbasierte virtuelle Web-Server............. 205 8.5.3 Portbasierte virtuelle Web-Server............... 206 8.6 Apache MPM-Module und Tuning................... 207 8.6.1 Das Apache-Modulprefork.................. 207 8.6.2 Dasworker-Modul...................... 212 8.6.3 Dasperchild-Modul..................... 212 8.6.4 Tuning-Tipps und Benchmarking............... 215 8.7 Übungen................................. 219 8.8 Lösungen................................ 220 8.9 Querverweise.............................. 223 V Sicherheit im Netzwerk 225 9 Verschlüsselte Kommunikation im Internet 226 9.1 Methoden zur Verschlüsselung von Daten............... 226 9.2 Schlüssel und Zertifikate........................ 230 9.3 Beispiele für Verschlüsselung...................... 232 9.3.1 Pretty Good Privacy, (PGP).................. 232 9.3.2 Secure Socket Layer, (SSL).................. 232 9.3.3 stunnel............................ 233 5
9.3.4 SSH............................... 235 9.4 Wissensfragen.............................. 238 10 SSH: Sicherer Zugriff auf entfernte Rechner 239 10.1 Das SSH-Protokoll........................... 240 10.2 Den SSH-Client verwenden....................... 243 10.2.1 ssh............................... 243 10.2.2 scp............................... 244 10.2.3 sftp.............................. 245 10.3 Den SSH-Serversshd administrieren................. 247 10.3.1 Wichtige Dateien........................ 247 10.3.2 Die Konfiguration vonsshd.................. 250 10.3.3 Die Konfiguration vonssh.................. 253 10.4 Weitergehende Anwendungen für SSH................. 254 10.4.1 Varianten zur Authentifizierung................ 254 10.4.2 Tunneln von TCP/IP-Protokollen............... 258 10.4.3 Tunneln des X-Server Protokolls................ 259 10.5 Fehlersuche............................... 259 10.6 SSH-Clients für Windows und MacOS................. 260 10.7 Das Wichtigste in Kürze........................ 261 10.8 Wissensfragen.............................. 263 10.9 Lösungen................................ 265 10.10Übungen................................. 267 10.11Lösungen................................ 268 11 Firewall und Masquerading 271 11.1 Übersicht über verschiedene Firewall-Architekturen.......... 271 11.1.1 Screening Router oder Paketfilter............... 271 11.1.2 Dual-Homed-Gateway oder Proxy-Server........... 272 11.1.3 Kombinierte Architektur mit demilitarisierter Zone...... 272 11.2 Paketfilter mitipchains....................... 274 11.3 ipchains-handwerkszeug für Einsteiger............... 277 6
11.3.1 Benutzerdefinierte Regellisten................. 277 11.3.2 Regeln hinzufügen und entfernen............... 278 11.3.3 Paketeigenschaften angeben.................. 279 11.3.4 Sprungziele festlegen...................... 280 11.3.5 mögliche Sprungziele...................... 280 11.3.6 Einige nützliche Werkzeuge für chains............. 281 11.4 Anwendungsbeispiel.......................... 282 11.5 Paketfilter mitiptables....................... 303 11.5.1 Unterschiede zwischenipchains undiptables..... 303 11.5.2 Stateful-Inspection-Firewall für Ungeduldige......... 304 11.5.3 Stateful-Inspection-Firewall mit DMZ für Ungeduldige.... 306 11.6 Übungen................................. 307 12 Intrusion Detection Systeme 309 12.1 IDS: Alarmanlagen im Netz...................... 309 12.2 Spurensuche im Dateisystem:tripwire............... 309 12.2.1 Installation........................... 310 12.3 Einfaches IDS mitipchains/iptables.............. 315 12.4 IDS mitsnort............................. 315 12.4.1 Installation........................... 316 12.4.2 Falscher Alarm......................... 317 12.4.3 Alte Bekannte: Angriffe aus der Trickkiste.......... 318 12.4.4 Fallensteller........................... 318 12.4.5 Analyse mittelssnortsnarf.pl.............. 319 12.5 Übungen................................. 321 12.6 Querverweise.............................. 322 13 Troubleshooting 323 13.1 Befehle für die Diagnose von Hardwareproblemen.......... 323 13.2 Befehle für die Diagnose von Netzwerkproblemen........... 328 13.3 Probleme mit Anwendungen...................... 329 13.4 Erstellen einer Rettungsdiskette.................... 331 7
13.5 Reparieren des Bootloaders LILO................... 331 13.6 Fehlerhafte Konfigurationsdateien reparieren............. 332 13.7 Einen Dateisystem-Check durchführen................. 334 13.8 Root-Passowort vergessen....................... 334 13.9 Wissensfragen.............................. 336 13.10Lösungen................................ 337 VI Anhang 339 A Literaturhinweise 340 B Stichwortverzeichnis 343 8