Linux-Server: Rheinwerk Computing
Autor Dirk Deimeke, Stefan Kania, Daniel van Soest, Peer Heinleinde Limba Germană Hardback – noi 2016
- Linux-Server distributionsunabhängig einrichten und administrieren - inkl. Shell-Programmierung
- Schritt für Schritt zu Ihrer optimalen Infrastruktur: Dienste ingegrieren (Apache, Postfix, Squid, Samba 4), HA-Cluster aufsetzen, Virtualisierung per KVM und Xen
- Netzwerke umfassend einrichten und absichern: Routing, Bonding, IPv6, Monitorin mit Nagios und Munin, Backup, Verschlüsselung u. v. m.
- Administrationsgrundlagen
- Devices und Paketmanagement
- Dateisysteme und Berechtigungen
- Scripting und Shell-Coding
- Dienste
- Web-, Mail-, Proxy-, FTP- und Druckserver
- Samba, LDAP, Kerberos, NFSv4
- Infrastruktur und Netze
- Hochverfügbarkeit
- Virtualisierung (KVM, Xen)
- Routing, Bonding, Firewalls
- DHCP, DNS, OpenSSH
- Versionskontrolle (VCS)
- Sicherheit, Monitoring & Co.
- Backup und Recovery
- Verschlüsselung
- Zertifikate
- Automatisierung
Din seria Rheinwerk Computing
- 20% Preț: 319.43 lei
- 20% Preț: 256.64 lei
- 20% Preț: 328.07 lei
- 20% Preț: 188.27 lei
- 20% Preț: 238.07 lei
- 20% Preț: 314.36 lei
- 20% Preț: 351.27 lei
- 20% Preț: 429.86 lei
- 20% Preț: 505.06 lei
- 20% Preț: 225.08 lei
- 20% Preț: 187.26 lei
- 20% Preț: 76.79 lei
- 20% Preț: 224.53 lei
- 20% Preț: 602.16 lei
- 20% Preț: 169.59 lei
- 20% Preț: 345.68 lei
- 20% Preț: 359.14 lei
- 20% Preț: 394.49 lei
- 20% Preț: 176.55 lei
- 20% Preț: 260.68 lei
- 20% Preț: 241.56 lei
- 20% Preț: 438.15 lei
- 20% Preț: 400.38 lei
- 20% Preț: 331.73 lei
- 20% Preț: 397.90 lei
- 20% Preț: 185.92 lei
- Preț: 211.66 lei
- 20% Preț: 331.30 lei
- 20% Preț: 329.49 lei
- 20% Preț: 401.61 lei
- 20% Preț: 160.70 lei
- 20% Preț: 162.74 lei
- 20% Preț: 276.21 lei
- 20% Preț: 182.56 lei
- 20% Preț: 173.07 lei
- 20% Preț: 168.75 lei
- 20% Preț: 180.45 lei
- 20% Preț: 240.35 lei
- 20% Preț: 418.36 lei
- 20% Preț: 163.16 lei
- 20% Preț: 150.91 lei
- 20% Preț: 129.05 lei
- 20% Preț: 251.77 lei
- 20% Preț: 256.75 lei
- 20% Preț: 364.72 lei
- 20% Preț: 180.53 lei
- 20% Preț: 287.89 lei
- 20% Preț: 328.50 lei
- 20% Preț: 152.60 lei
- 20% Preț: 176.62 lei
Preț: 386.12 lei
Preț vechi: 482.64 lei
-20% Nou
Puncte Express: 579
Preț estimativ în valută:
73.92€ • 76.06$ • 62.31£
73.92€ • 76.06$ • 62.31£
Carte indisponibilă temporar
Doresc să fiu notificat când acest titlu va fi disponibil:
Se trimite...
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783836242745
ISBN-10: 3836242745
Pagini: 1151
Dimensiuni: 195 x 246 x 63 mm
Greutate: 2.27 kg
Ediția:Revizuită
Editura: Rheinwerk Verlag GmbH
Seria Rheinwerk Computing
ISBN-10: 3836242745
Pagini: 1151
Dimensiuni: 195 x 246 x 63 mm
Greutate: 2.27 kg
Ediția:Revizuită
Editura: Rheinwerk Verlag GmbH
Seria Rheinwerk Computing
Notă biografică
Dirk Deimeke, Jahrgang 1968, beschäftigt sich seit 1996 aktiv mit Linux. Nach seinem Engagement für Ubuntu Linux unterstützt er das Projekt »Taskwarrior«, eine Aufgabenverwaltung für die Kommandozeile und die Blogsoftware »Serendipity«. 2008 in die Schweiz ausgewandert, arbeitet er seit Juni 2014 als Senior System Engineer Unix/Linux für die Bank Vontobel AG.In seiner verbleibenden freien Zeit startete er die eigene Unternehmung »My own IT - Dirk Deimeke«, die im Rahmen einer »digitalen Nachbarschaftshilfe« Privatpersonen und Organisationen darin unterstützt, die Autonomie über ihre eigenen Daten zu behalten.Neben Artikeln in seinem Blog versucht sich Dirk im Aikido und hält Vorträge und Workshops auf Open-Source-Konferenzen. Er lebt mit seiner Frau, zwei Hunden und einem Pferd in einem kleinen Dorf vor den Toren von Zürich.
Cuprins
Vorwort ... 29 Über dieses Buch ... 37 1. Der Administrator ... 41 1.1 ... Der Beruf des Systemadministrators ... 41 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 48 1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 51 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 53 1.5 ... Einordnung der Systemadministration ... 54 1.6 ... Ethischer Verhaltenskodex ... 58 1.7 ... Administration -- eine Lebenseinstellung? ... 60TEIL I Grundlagen ... 61 2. Bootvorgang ... 63 2.1 ... Einführung ... 63 2.2 ... Der Bootloader GRUB 2 ... 63 2.3 ... Bootloader Recovery ... 70 2.4 ... Der Kernel und die »initrd« ... 72 2.5 ... »systemd« ... 77 3. Festplatten und andere Devices ... 91 3.1 ... RAID ... 91 3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 104 3.3 ... »udev« ... 127 3.4 ... Alles virtuell? »/proc« ... 131 4. Dateisysteme ... 139 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 139 4.2 ... Praxis ... 143 4.3 ... Fazit ... 156 5. Berechtigungen ... 157 5.1 ... User, Gruppen und Dateisystemstrukturen ... 157 5.2 ... Dateisystemberechtigungen ... 160 5.3 ... Erweiterte Posix-ACLs ... 164 5.4 ... Erweiterte Dateisystemattribute ... 173 5.5 ... Quotas ... 175 5.6 ... Pluggable Authentication Modules (PAM) ... 182 5.7 ... Konfiguration von PAM ... 188 5.8 ... »ulimit« ... 190 5.9 ... Abschlussbemerkung ... 192TEIL II Aufgaben ... 193 6. Paketmanagement ... 195 6.1 ... Paketverwaltung ... 195 6.2 ... Pakete im Eigenbau ... 201 6.3 ... Updates nur einmal laden: »Cache« ... 222 6.4 ... Alles meins: »Mirror« ... 228 7. Backup und Recovery ... 243 7.1 ... Backup gleich Disaster Recovery? ... 243 7.2 ... Backupstrategien ... 244 7.3 ... Datensicherung mit »tar« ... 247 7.4 ... Datensynchronisation mit »rsync« ... 250 7.5 ... Imagesicherung mit »dd« ... 257 7.6 ... Disaster Recovery mit ReaR ... 261 7.7 ... Backup und Recovery mit Bacula/Bareos ... 274TEIL III Dienste ... 291 8. Webserver ... 293 8.1 ... Apache ... 293 8.2 ... LightHttpd ... 313 8.3 ... Nginx ... 317 8.4 ... Logfiles auswerten ... 322 9. FTP-Server ... 325 9.1 ... Einstieg ... 325 9.2 ... Download-Server ... 326 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 328 9.4 ... FTP über SSL (FTPS) ... 329 9.5 ... Anbindung an LDAP ... 33110. Mailserver ... 333 10.1 ... Postfix ... 333 10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 352 10.3 ... POP3/IMAP-Server mit Dovecot ... 364 10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 370 10.5 ... Dovecot im Replikations-Cluster ... 372 10.6 ... Monitoring und Logfile-Auswertung ... 37711. Datenbank ... 381 11.1 ... MariaDB in der Praxis ... 381 11.2 ... Tuning ... 394 11.3 ... Backup und Point-In-Time-Recovery ... 40512. Syslog ... 409 12.1 ... Aufbau von Syslog-Nachrichten ... 409 12.2 ... Der Klassiker: »SyslogD« ... 411 12.3 ... Syslog-ng ... 413 12.4 ... Rsyslog ... 419 12.5 ... Loggen über das Netz ... 421 12.6 ... Syslog in eine Datenbank schreiben ... 423 12.7 ... »Systemd« mit »journalctl« ... 426 12.8 ... Fazit ... 43313. Proxy-Server ... 435 13.1 ... Einführung des Stellvertreters ... 435 13.2 ... Proxys in Zeiten des Breitbandinternets ... 436 13.3 ... Herangehensweisen und Vorüberlegungen ... 437 13.4 ... Grundkonfiguration ... 437 13.5 ... Authentifizierung ... 450 13.6 ... Helferlein ... 466 13.7 ... Log-Auswertung: »Calamaris« und »Sarg« ... 484 13.8 ... Unsichtbar: »transparent proxy« ... 487 13.9 ... Ab in den Pool -- Verzögerung mit »delay« ... 488 13.10 ... Familienbetrieb: »Sibling, Parent und Co.« ... 492 13.11 ... Cache-Konfiguration ... 49514. Kerberos ... 501 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 502 14.2 ... Funktionsweise von Kerberos ... 503 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 504 14.4 ... Initialisierung und Testen des Kerberos-Servers ... 509 14.5 ... Kerberos und PAM ... 515 14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 517 14.7 ... Hosts und Dienste ... 518 14.8 ... Konfiguration des Kerberos-Clients ... 521 14.9 ... Replikation des Kerberos-Servers ... 523 14.10 ... Kerberos Policies ... 531 14.11 ... Kerberos im LDAP einbinden ... 534 14.12 ... Neue Benutzer im LDAP ... 546 14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 548 14.14 ... Konfiguration des LAM-Pro ... 55815. Samba 4 ... 561 15.1 ... Vorüberlegungen ... 561 15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 563 15.3 ... Testen des Domaincontrollers ... 567 15.4 ... Benutzer- und Gruppenverwaltung ... 570 15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 571 15.6 ... Die »Remote Server Administration Tools«(RSAT) ... 581 15.7 ... Gruppenrichtlinien ... 585 15.8 ... Linux-Client in der Domäne ... 595 15.9 ... Zusätzliche Server in der Domäne ... 606 15.10 ... Was geht noch mit Samba 4? ... 61816. NFS ... 619 16.1 ... Unterschiede zwischen »NFSv3«und »NFSv4« ... 619 16.2 ... Funktionsweise von »NFSv4« ... 620 16.3 ... Einrichten des »NFSv4«-Servers ... 621 16.4 ... Konfiguration des »NFSv4«-Clients ... 626 16.5 ... Konfiguration des »idmapd« ... 627 16.6 ... Optimierung von »NFSv4« ... 629 16.7 ... »NFSv4«~und Firewalls ... 631 16.8 ... NFS und Kerberos ... 63217. LDAP ... 639 17.1 ... Einige Grundlagen zu LDAP ... 640 17.2 ... Unterschiede in den einzelnen Distributionen ... 648 17.3 ... Konfiguration des LDAP-Clients ... 652 17.4 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 657 17.5 ... Änderungen mit »ldapmodify« ... 662 17.6 ... Absichern der Verbindung zum LDAP-Server über TLS ... 664 17.7 ... Absichern des LDAP-Baums mit ACLs ... 667 17.8 ... Filter zur Suche im LDAP-Baum ... 673 17.9 ... Verwendung von Overlays ... 677 17.10 ... Partitionierung des DIT ... 680 17.11 ... Replikation des DIT ... 690 17.12 ... Die dynamische Konfiguration ... 695 17.13 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 702 17.14 ... Benutzerauthentifizierung von Dovecot über LDAP ... 705 17.15 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 707 17.16 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 711 17.17 ... Und was geht sonst noch alles mit LDAP? ... 71418. Druckserver ... 715 18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 716 18.2 ... Policies ... 719 18.3 ... Drucker und Klassen einrichten und verwalten ... 725 18.4 ... Druckerquotas ... 727 18.5 ... CUPS über die Kommandozeile ... 728 18.6 ... PPD-Dateien ... 731 18.7 ... CUPS und Kerberos ... 732 18.8 ... Noch mehr Druck ... 734TEIL IV Infrastruktur ... 73519. Hochverfügbarkeit ... 737 19.1 ... Das Beispiel-Setup ... 737 19.2 ... Installation ... 738 19.3 ... Einfache Vorarbeiten ... 739 19.4 ... Shared Storage mit DRBD ... 740 19.5 ... Grundkonfiguration der Clusterkomponenten ... 745 19.6 ... Dienste hochverfügbar machen ... 75220. Virtualisierung ... 767 20.1 ... Einleitung ... 767 20.2 ... Für den »Sysadmin« ... 768 20.3 ... Servervirtualisierung ... 772 20.4 ... Netzwerkgrundlagen ... 776 20.5 ... Management und Installation ... 779 20.6 ... Umzugsunternehmen: Live Migration ... 797TEIL V Kommunikation ... 80121. Netzwerk ... 803 21.1 ... Vorwort zu »Predictable Network Interface Names« ... 803 21.2 ... Netzwerkkonfiguration mit »iproute2« ... 804 21.3 ... Routing mit »ip« ... 815 21.4 ... Bonding ... 826 21.5 ... IPv6 ... 832 21.6 ... Firewalls mit »netfilter« und »iptables« ... 841 21.7 ... DHCP ... 864 21.8 ... DNS-Server ... 868 21.9 ... Vertrauen schaffen mit »DNSSEC« ... 887 21.10 ... Nachwort zum Thema Netzwerk ... 89622. OpenSSH ... 897 22.1 ... Die SSH-Familie ... 897 22.2 ... Schlüssel statt Passwort ... 902 22.3 ... X11-Forwarding ... 905 22.4 ... Portweiterleitung und Tunneling ... 90523. Administrationstools ... 909 23.1 ... Was kann dies und jenes noch? ... 909 23.2 ... Aus der Ferne -- Remote-Administrationstools ... 93224. Versionskontrolle ... 941 24.1 ... Philosophien ... 942 24.2 ... Versionskontrollsysteme ... 945 24.3 ... Kommandos ... 957 24.4 ... Git-Server mit Gitolite ... 958TEIL VI Automatisierung ... 96325. Scripting ... 965 25.1 ... Aufgebohrte Muscheln ... 965 25.2 ... Vom Suchen und Finden: ein kurzer überblick ... 966 25.3 ... Fortgeschrittene Shell-Programmierung ... 970 25.4 ... Tipps und Tricks aus der Praxis ... 98326. Monitoring -- wissen, was läuft ... 987 26.1 ... Nagios ... 988 26.2 ... Monitoring mit Munin ... 1015 26.3 ... Fazit ... 1017TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 101927. Sicherheit ... 1021 27.1 ... Weniger ist mehr ... 1022 27.2 ... »chroot« ... 1023 27.3 ... Selbstabsicherung: »AppArmor« ... 1029 27.4 ... Gotcha! Intrusion-Detection-Systeme ... 1036 27.5 ... Installation und Konfiguration ... 1038 27.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1044 27.7 ... Das Neueste vom Neuen: »pulledpork« ... 1050 27.8 ... Überblick behalten mit »Snorby« ... 1052 27.9 ... Klein, aber oho: »fail2ban« ... 1064 27.10 ... OpenVPN ... 107028. Verschlüsselung und Zertifikate ... 1093 28.1 ... Definition und Historie ... 1093 28.2 ... Moderne Kryptologie ... 1095 28.3 ... Den Durchblick behalten ... 1097 28.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1102 28.5 ... In der Praxis ... 1105 28.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1123 28.7 ... Rechtliches ... 1131 Die Autoren ... 1135 Index ... 1137