I Grundlegende Internetdienste einrichten 9



Ähnliche Dokumente
I Grundlegende Internetdienste einrichten 10

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

I Erstellen von Softwarepaketen 8

I Datei- und Druckdienste konfigurieren 9

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8

I Datei- und Druckdienste konfigurieren 8

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Kurs für Linux Online Kurs Verwalter des Linux System

Firma und Internet-Server Projekt

1 Linux als Server-Plattform im Windows-Netzwerk Linux-Server und Linux-Desktops Hardware-Voraussetzungen...

Linux Netzwerk-Handbuch

Einrichten von Internet Firewalls

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

FTP Server unter Windows XP einrichten

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Collax Web Application

POP3 über Outlook einrichten

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Inhaltsverzeichnis. Teil I VPN-Technologie Danksagungen... XIII

Inhaltsübersicht. I. Grundlagen

1 Linux als Server-Plattform im Windows-Netz Linux-Server und Linux-Desktops Hardware-Voraussetzungen... 18

peer-to-peer Dateisystem Synchronisation

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

Linux-Server im Windows-Netzwerk

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Collax PPTP-VPN. Howto

Web Space Anbieter im Internet:

Apache HTTP Server Administration

Microsoft ISA Server 2004

ln haltsverzeich n is

1 Was Sie erwarten dürfen...11

Praktikum IT-Sicherheit SS Einführungsveranstaltung

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

Step by Step Webserver unter Windows Server von Christian Bartl

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Michael Kofler. Ubuntu Server. Installation, Konfiguration, Administration, Sicherheit. 2., überarbeitete und erweiterte Auflage

Schritt 2: Konto erstellen

1 Linux als Server-Plattform im Windows-Netz... 15

Einrichtung von VPN-Verbindungen unter Windows NT

Inhaltsverzeichnis. Einführung... 1

I Installation und Erste Schritte 7

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Linux als File- und Printserver - SAMBA

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Einrichtung eines -konto mit Outlook Express

Virtuelle Private Netzwerke mit Windows Server 2003

I Diagnose Hardwareunterstützung 7

Übung - Konfigurieren einer Windows Vista-Firewall

Versuch 3: Routing und Firewall

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Inhalt. Teil 1: Einrichten 15. Kapitel 1 Anschlusssache 17. Kapitel 2 Die FRITZ!Box als Telefonzentrale 43. Einleitung 11

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Challenging the world to change. SUSE LINUX School Server, Peter Varkoly, Entwickler, <Ort>,

Anleitung zum Einrichten der Berliner Schulmail unter

Windows NT 4.0 in heterogenen Netzen

VirtualPrivate Network(VPN)

Einrichten Ihres POP -Kontos

Konfiguration von Outlook 2007

FTP-Leitfaden Inhouse. Benutzerleitfaden

STARFACE SugarCRM Connector

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

IT > Anleitungen > Konfiguration von Thunderbird für HCU-Webmail. Anleitung zur Konfiguration von Thunderbird 17 für HCU-Webmail und LDAP-Adressbuch

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Samba 3 für Unix/Linux- Administratoren

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

WRT als Plattform für anderes

managed PGP Gateway Anwenderdokumentation

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

SFTP SCP - Synology Wiki

Zentraler Speicherplatz

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Netzwerke - FTP und WWW

Inhaltsverzeichnis. I Linux-Grundlagen 9 INHALTSVERZEICHNIS

Tutorial -

DER LINUX-SERVER. Stefan Schäfer mit Fred Matthiesen. ЯП Computer & Literatur Verlag GmbH

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

I Linux-Grundlagen 10

Inhaltsverzeichnis VII

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Connectivity Everywhere

Technische Grundlagen von Internetzugängen

Transkript:

Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten...................... 12 1.2 Server-Konfiguration.......................... 13 1.2.1 Ein paar Tips zur Sicherheit.................. 17 1.2.2 dhcpd unter SuSE....................... 17 1.3 Client-Konfiguration.......................... 19 1.4 Wissensfragen.............................. 20 1.5 Übungen................................. 21 1.6 Lösungen................................ 22 2 Namensauflösung unter Linux 25 2.1 Funktionsweise des DNS........................ 25 2.1.1 Domain-Struktur........................ 25 2.1.2 Namensraum.......................... 26 2.1.3 Delegation und Zonen..................... 27 2.2 Namensauflösung............................ 28 2.2.1 Vorwärtsauflösung....................... 28 2.2.2 Caching............................. 30 2.2.3 Rückwärtsauflösung...................... 31 2.2.4 Lastverteilung und Ausfallsicherheit.............. 32 2.3 Konfiguration des Resolvers...................... 33 2.3.1 /etc/resolv.conf...................... 35 2.3.2 /etc/nsswitch.conf..................... 36 2.3.3 /etc/host.conf........................ 38 2.4 DNS-Konfiguration........................... 39 2.4.1 Übersicht über die Konfigurationsdateien........... 39 2.4.2 Konfiguration eines caching-only-nameservers........ 42 1

2.4.3 Konfiguration eines primären Nameservers ohne Unterzonen. 48 2.4.4 Konfiguration eines primären Nameservers mit Unterzonen.. 50 2.4.5 Konfiguration eines sekundären Nameservers......... 53 2.4.6 Konfiguration eines eigenen Root-Nameservers........ 55 2.4.7 Testen einer Konfiguration................... 57 2.4.8 Nameserver fernsteuern mitrndc............... 66 2.5 Das Wichtigste in Kürze........................ 68 2.6 Wissensfragen.............................. 71 2.7 Lösungen................................ 73 2.8 Übungen................................. 75 2.9 Lösungen................................ 77 II Linux als Mailserver 81 3 Grundlagen E-Mail 82 3.1 Übertragung von E-Mails........................ 82 3.2 Das Simple Mail Transfer Protocol (SMTP).............. 84 3.3 Aufbau einer Nachricht......................... 85 3.4 Adressen................................ 86 3.5 Zusammenspiel von Mail-Übertragung und DNS........... 87 3.6 Postfächer zentral verwalten...................... 88 3.7 Wissensfragen.............................. 89 3.8 Lösungen................................ 90 4 sendmail - der Dinosaurier unter den Mailservern 91 4.1 Einleitung, Historie........................... 91 4.2 Kurzübersichtsendmail-Administration............... 92 4.3 Konfigurationsdateisendmail.cf................... 92 4.4 Veränderung der mitgeliefertensendmail.cf............. 92 4.5 Konfiguration mitm4-makrodateien.................. 94 4.6 Routing von E-Mails.......................... 95 4.7 Adressmanipulationen......................... 98 2

4.7.1 Absenderadressen ausgehender Mails umschreiben...... 98 4.7.2 Empfängeradressen eingehender Mails umschreiben..... 100 4.8 Zugriffskontrolle............................ 105 4.9 Sonstige Optionen............................ 107 4.10 Beispielkonfigurationen......................... 108 4.10.1 Konfigurations eines einfachen Mail-HUB........... 108 4.10.2 Standalone Rechner mit vollem Internetzugang........ 109 4.10.3 Arbeitsplatzrechner in einem Firmennetz........... 110 4.10.4 Zentraler Mailserver in einem Firmennetz........... 111 4.10.5 Mailserver mit Dialup-Verbindung............... 113 4.11 Testen / Fehlersuche.......................... 114 4.12 Wissensfragen.............................. 116 4.13 Lösungen................................ 118 4.14 Übungen................................. 121 4.15 Lösungen................................ 122 4.16 Querverweise.............................. 126 5 postfix - schnell, sicher, robust 127 5.1 Einleitung................................ 127 5.2 Kurzübersichtpostfix-Administration............... 128 5.3 Konfigurationsdateimain.cf...................... 128 5.4 Konfigurationstabellen......................... 128 5.5 Grundlegende Konfigurationsparameter................ 129 5.6 Routing von Emails........................... 130 5.7 Adressmanipulationen......................... 132 5.8 Zugriffskontrolle............................ 138 5.9 Beispielkonfigurationen......................... 144 5.10 Testen / Fehlersuche.......................... 149 5.11 Wissensfragen.............................. 150 5.12 Lösungen................................ 152 5.13 Übungen................................. 155 5.14 Lösungen................................ 156 3

5.15 Querverweise.............................. 160 III Linux als Fileserver 161 6 NFS Verzeichnisse exportieren und einbinden 162 6.1 NFS-Server einrichten und Dateisysteme exportieren......... 162 6.2 NFS Freigaben in das Dateisystem einbinden............ 163 6.3 Hinter den Kulissen........................... 164 6.3.1 Praxisrelevante NFS-Interna.................. 164 6.3.2 Die Zustandsdateien unter/var/lib/nfs/.......... 166 6.3.3 Zugriffstatistiken........................ 167 6.4 Das Wichtigste in Kürze........................ 168 6.5 Übungen................................. 169 6.6 Lösungen................................ 170 7 Samba Datei- und Druckdienste im Windows-Netz 171 7.1 Grundbegriffe des Windows-Netzwerks................ 171 7.1.1 Überblick über das Samba-Paket................ 176 7.2 Server-Konfiguration.......................... 176 7.2.1 Grundeinstellungen vornehmen................ 177 7.2.2 Zugriff steuern......................... 178 7.2.3 Verzeichnisse freigeben.................... 179 7.2.4 Drucker freigeben....................... 181 7.2.5 Konfiguration testen...................... 181 7.2.6 Samba übers Web administrieren................ 182 7.3 Clients benutzen und konfigurieren................... 183 7.3.1 Dateisysteme einbinden.................... 183 7.3.2 Drucker einbinden....................... 183 7.3.3 Netzwerk-Backup zentral.................... 184 7.3.4 Windows-Clients konfigurieren................ 185 7.4 Übungen................................. 185 4

IV Linux als Webserver 187 8 Apache Der Web-Server-Standard 188 8.1 Einführung............................... 188 8.2 Konfiguration.............................. 191 8.2.1 Globale Servereigenschaften.................. 192 8.2.2 Zugriffsteuerung........................ 193 8.2.3 Server-Resourcen verwalten.................. 196 8.3 Test der Konfiguration......................... 199 8.4 Einrichten von paßwortgeschützten Web-Seiten............ 200 8.5 Virtuelle Web-Server.......................... 203 8.5.1 IP-basierte virtuelle Web-Server................ 204 8.5.2 Namensbasierte virtuelle Web-Server............. 205 8.5.3 Portbasierte virtuelle Web-Server............... 206 8.6 Apache MPM-Module und Tuning................... 207 8.6.1 Das Apache-Modulprefork.................. 207 8.6.2 Dasworker-Modul...................... 212 8.6.3 Dasperchild-Modul..................... 212 8.6.4 Tuning-Tipps und Benchmarking............... 215 8.7 Übungen................................. 219 8.8 Lösungen................................ 220 8.9 Querverweise.............................. 223 V Sicherheit im Netzwerk 225 9 Verschlüsselte Kommunikation im Internet 226 9.1 Methoden zur Verschlüsselung von Daten............... 226 9.2 Schlüssel und Zertifikate........................ 230 9.3 Beispiele für Verschlüsselung...................... 232 9.3.1 Pretty Good Privacy, (PGP).................. 232 9.3.2 Secure Socket Layer, (SSL).................. 232 9.3.3 stunnel............................ 233 5

9.3.4 SSH............................... 235 9.4 Wissensfragen.............................. 238 10 SSH: Sicherer Zugriff auf entfernte Rechner 239 10.1 Das SSH-Protokoll........................... 240 10.2 Den SSH-Client verwenden....................... 243 10.2.1 ssh............................... 243 10.2.2 scp............................... 244 10.2.3 sftp.............................. 245 10.3 Den SSH-Serversshd administrieren................. 247 10.3.1 Wichtige Dateien........................ 247 10.3.2 Die Konfiguration vonsshd.................. 250 10.3.3 Die Konfiguration vonssh.................. 253 10.4 Weitergehende Anwendungen für SSH................. 254 10.4.1 Varianten zur Authentifizierung................ 254 10.4.2 Tunneln von TCP/IP-Protokollen............... 258 10.4.3 Tunneln des X-Server Protokolls................ 259 10.5 Fehlersuche............................... 259 10.6 SSH-Clients für Windows und MacOS................. 260 10.7 Das Wichtigste in Kürze........................ 261 10.8 Wissensfragen.............................. 263 10.9 Lösungen................................ 265 10.10Übungen................................. 267 10.11Lösungen................................ 268 11 Firewall und Masquerading 271 11.1 Übersicht über verschiedene Firewall-Architekturen.......... 271 11.1.1 Screening Router oder Paketfilter............... 271 11.1.2 Dual-Homed-Gateway oder Proxy-Server........... 272 11.1.3 Kombinierte Architektur mit demilitarisierter Zone...... 272 11.2 Paketfilter mitipchains....................... 274 11.3 ipchains-handwerkszeug für Einsteiger............... 277 6

11.3.1 Benutzerdefinierte Regellisten................. 277 11.3.2 Regeln hinzufügen und entfernen............... 278 11.3.3 Paketeigenschaften angeben.................. 279 11.3.4 Sprungziele festlegen...................... 280 11.3.5 mögliche Sprungziele...................... 280 11.3.6 Einige nützliche Werkzeuge für chains............. 281 11.4 Anwendungsbeispiel.......................... 282 11.5 Paketfilter mitiptables....................... 303 11.5.1 Unterschiede zwischenipchains undiptables..... 303 11.5.2 Stateful-Inspection-Firewall für Ungeduldige......... 304 11.5.3 Stateful-Inspection-Firewall mit DMZ für Ungeduldige.... 306 11.6 Übungen................................. 307 12 Intrusion Detection Systeme 309 12.1 IDS: Alarmanlagen im Netz...................... 309 12.2 Spurensuche im Dateisystem:tripwire............... 309 12.2.1 Installation........................... 310 12.3 Einfaches IDS mitipchains/iptables.............. 315 12.4 IDS mitsnort............................. 315 12.4.1 Installation........................... 316 12.4.2 Falscher Alarm......................... 317 12.4.3 Alte Bekannte: Angriffe aus der Trickkiste.......... 318 12.4.4 Fallensteller........................... 318 12.4.5 Analyse mittelssnortsnarf.pl.............. 319 12.5 Übungen................................. 321 12.6 Querverweise.............................. 322 13 Troubleshooting 323 13.1 Befehle für die Diagnose von Hardwareproblemen.......... 323 13.2 Befehle für die Diagnose von Netzwerkproblemen........... 328 13.3 Probleme mit Anwendungen...................... 329 13.4 Erstellen einer Rettungsdiskette.................... 331 7

13.5 Reparieren des Bootloaders LILO................... 331 13.6 Fehlerhafte Konfigurationsdateien reparieren............. 332 13.7 Einen Dateisystem-Check durchführen................. 334 13.8 Root-Passowort vergessen....................... 334 13.9 Wissensfragen.............................. 336 13.10Lösungen................................ 337 VI Anhang 339 A Literaturhinweise 340 B Stichwortverzeichnis 343 8