Bis zu 50 % günstiger als neu 3 Jahre rebuy Garantie Professionelles Refurbishment
ElektronikMedien
Tipps & News
AppleAlle anzeigen
TabletsAlle anzeigen
HandyAlle anzeigen
Fairphone
AppleAlle anzeigen
iPhone Air Generation
GoogleAlle anzeigen
Pixel Fold
HonorAlle anzeigen
HuaweiAlle anzeigen
Honor SerieY-Serie
NothingAlle anzeigen
OnePlusAlle anzeigen
OnePlus 11 GenerationOnePlus 12 Generation
SamsungAlle anzeigen
Galaxy XcoverWeitere Modelle
SonyAlle anzeigen
Weitere Modelle
XiaomiAlle anzeigen
Weitere Modelle
Tablets & eBook ReaderAlle anzeigen
Google
AppleAlle anzeigen
HuaweiAlle anzeigen
MatePad Pro Serie
MicrosoftAlle anzeigen
XiaomiAlle anzeigen
Kameras & ZubehörAlle anzeigen
ObjektiveAlle anzeigen
System & SpiegelreflexAlle anzeigen
WearablesAlle anzeigen
Fitness TrackerAlle anzeigen
SmartwatchesAlle anzeigen
Xiaomi
Konsolen & ZubehörAlle anzeigen
Lenovo Legion GoMSI Claw
NintendoAlle anzeigen
Nintendo Switch Lite
PlayStationAlle anzeigen
XboxAlle anzeigen
Audio & HiFiAlle anzeigen
KopfhörerAlle anzeigen
FairphoneGoogle
LautsprecherAlle anzeigen
Beats by Dr. DreGoogleYamahatonies
iPodAlle anzeigen

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Optischer Zustand
Beschreibung
Von Hochverfügbarkeit über Sicherheit bis hin zu Skripting und Virtualisierung: Sie lernen Linux-Server distributionsunabhängig intensiv kennen. Das Buch bietet Ihnen über benötigtes Hintergrundwissen hinaus zahlreiche Praxisbeispiele zu den häufigsten in Unternehmen eingesetzten Distributionen wie CentOS, Debian GNU/Linux, openSUSE Leap, Ubuntu Server 16.04 LTS u. v. m.!Profitieren Sie vom Praxiswissen ausgewiesener Linux-Experten: Die Autoren verfügen über langjährige Erfahrung in der Administration und im Einsatz von Linux-Servern in Unternehmen. Aus dem Inhalt: Administrationsgrundlagen Devices und Paketmanagement Dateisysteme und Berechtigungen Scripting und Shell-Coding Dienste Web-, Mail-, Proxy-, FTP- und Druckserver Samba, LDAP, Kerberos, NFSv4 Infrastruktur und Netze Hochverfügbarkeit Virtualisierung (KVM, Xen) Routing, Bonding, Firewalls DHCP, DNS, OpenSSH Versionskontrolle (VCS) Sicherheit, Monitoring & Co. Backup und Recovery Verschlüsselung Zertifikate Automatisierung
Dieses Produkt haben wir gerade leider nicht auf Lager.
ab 15,39 €
Derzeit nicht verfügbar
Derzeit nicht verfügbar

Handgeprüfte Gebrauchtware

Bis zu 50 % günstiger als neu

Der Umwelt zuliebe

Technische Daten


Erscheinungsdatum
28.10.2016
Sprache
Deutsch
EAN
9783836242745
Herausgeber
Rheinwerk
Sonderedition
Nein
Autor
Dirk Deimeke
Seitenanzahl
1151
Auflage
4
Einbandart
Gebundene Ausgabe
Buch Untertitel
Das umfassende Handbuch. Backup, Sicherheit, Samba 4, Kerberos-Authentifizierung, IPv6
Schlagwörter
SUSE, Ubuntu, Debian, Administration, Samba, LDAP Server, RHEL, Kerberos, Kernel, NFS, HA, Hochverfügbarkeit, Netzwerke, OpenSSH, Verschlüsselung, Firewall, Virtualisierung KVM Docker, Lernen Kurse Tipps Workshops Tutorials Training Ausbildung, Security, Cent-OS
Inhaltsverzeichnis
Vorwort ... 29   Über dieses Buch ... 37   1.  Der Administrator ... 41        1.1 ... Der Beruf des Systemadministrators ... 41        1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 48        1.3 ... Das Verhältnis vom Administrator zu Normalsterblichen ... 51        1.4 ... Unterbrechungsgesteuertes Arbeiten ... 53        1.5 ... Einordnung der Systemadministration ... 54        1.6 ... Ethischer Verhaltenskodex ... 58        1.7 ... Administration -- eine Lebenseinstellung? ... 60 TEIL I  Grundlagen ... 61   2.  Bootvorgang ... 63        2.1 ... Einführung ... 63        2.2 ... Der Bootloader GRUB 2 ... 63        2.3 ... Bootloader Recovery ... 70        2.4 ... Der Kernel und die »initrd« ... 72        2.5 ... »systemd« ... 77   3.  Festplatten und andere Devices ... 91        3.1 ... RAID ... 91        3.2 ... Rein logisch: Logical Volume Manager »LVM« ... 104        3.3 ... »udev« ... 127        3.4 ... Alles virtuell? »/proc« ... 131   4.  Dateisysteme ... 139        4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 139        4.2 ... Praxis ... 143        4.3 ... Fazit ... 156   5.  Berechtigungen ... 157        5.1 ... User, Gruppen und Dateisystemstrukturen ... 157        5.2 ... Dateisystemberechtigungen ... 160        5.3 ... Erweiterte Posix-ACLs ... 164        5.4 ... Erweiterte Dateisystemattribute ... 173        5.5 ... Quotas ... 175        5.6 ... Pluggable Authentication Modules (PAM) ... 182        5.7 ... Konfiguration von PAM ... 188        5.8 ... »ulimit« ... 190        5.9 ... Abschlussbemerkung ... 192 TEIL II  Aufgaben ... 193   6.  Paketmanagement ... 195        6.1 ... Paketverwaltung ... 195        6.2 ... Pakete im Eigenbau ... 201        6.3 ... Updates nur einmal laden: »Cache« ... 222        6.4 ... Alles meins: »Mirror« ... 228   7.  Backup und Recovery ... 243        7.1 ... Backup gleich Disaster Recovery? ... 243        7.2 ... Backupstrategien ... 244        7.3 ... Datensicherung mit »tar« ... 247        7.4 ... Datensynchronisation mit »rsync« ... 250        7.5 ... Imagesicherung mit »dd« ... 257        7.6 ... Disaster Recovery mit ReaR ... 261        7.7 ... Backup und Recovery mit Bacula/Bareos ... 274 TEIL III  Dienste ... 291   8.  Webserver ... 293        8.1 ... Apache ... 293        8.2 ... LightHttpd ... 313        8.3 ... Nginx ... 317        8.4 ... Logfiles auswerten ... 322   9.  FTP-Server ... 325        9.1 ... Einstieg ... 325        9.2 ... Download-Server ... 326        9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 328        9.4 ... FTP über SSL (FTPS) ... 329        9.5 ... Anbindung an LDAP ... 331 10.  Mailserver ... 333        10.1 ... Postfix ... 333        10.2 ... Antivirus- und Spam-Filter mit Amavisd-new, ClamAV und SpamAssassin ... 352        10.3 ... POP3/IMAP-Server mit Dovecot ... 364        10.4 ... Der Ernstfall: Der IMAP-Server erwacht zum Leben ... 370        10.5 ... Dovecot im Replikations-Cluster ... 372        10.6 ... Monitoring und Logfile-Auswertung ... 377 11.  Datenbank ... 381        11.1 ... MariaDB in der Praxis ... 381        11.2 ... Tuning ... 394        11.3 ... Backup und Point-In-Time-Recovery ... 405 12.  Syslog ... 409        12.1 ... Aufbau von Syslog-Nachrichten ... 409        12.2 ... Der Klassiker: »SyslogD« ... 411        12.3 ... Syslog-ng ... 413        12.4 ... Rsyslog ... 419        12.5 ... Loggen über das Netz ... 421        12.6 ... Syslog in eine Datenbank schreiben ... 423        12.7 ... »Systemd« mit »journalctl« ... 426        12.8 ... Fazit ... 433 13.  Proxy-Server ... 435        13.1 ... Einführung des Stellvertreters ... 435        13.2 ... Proxys in Zeiten des Breitbandinternets ... 436        13.3 ... Herangehensweisen und Vorüberlegungen ... 437        13.4 ... Grundkonfiguration ... 437        13.5 ... Authentifizierung ... 450        13.6 ... Helferlein ... 466        13.7 ... Log-Auswertung: »Calamaris« und »Sarg« ... 484        13.8 ... Unsichtbar: »transparent proxy« ... 487        13.9 ... Ab in den Pool -- Verzögerung mit »delay_pools« ... 488        13.10 ... Familienbetrieb: »Sibling, Parent und Co.« ... 492        13.11 ... Cache-Konfiguration ... 495 14.  Kerberos ... 501        14.1 ... Begriffe im Zusammenhang mit Kerberos ... 502        14.2 ... Funktionsweise von Kerberos ... 503        14.3 ... Installation und Konfiguration des Kerberos-Servers ... 504        14.4 ... Initialisierung und Testen des Kerberos-Servers ... 509        14.5 ... Kerberos und PAM ... 515        14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 517        14.7 ... Hosts und Dienste ... 518        14.8 ... Konfiguration des Kerberos-Clients ... 521        14.9 ... Replikation des Kerberos-Servers ... 523        14.10 ... Kerberos Policies ... 531        14.11 ... Kerberos im LDAP einbinden ... 534        14.12 ... Neue Benutzer im LDAP ... 546        14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 548        14.14 ... Konfiguration des LAM-Pro ... 558 15.  Samba 4 ... 561        15.1 ... Vorüberlegungen ... 561        15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 563        15.3 ... Testen des Domaincontrollers ... 567        15.4 ... Benutzer- und Gruppenverwaltung ... 570        15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 571        15.6 ... Die »Remote Server Administration Tools«(RSAT) ... 581        15.7 ... Gruppenrichtlinien ... 585        15.8 ... Linux-Client in der Domäne ... 595        15.9 ... Zusätzliche Server in der Domäne ... 606        15.10 ... Was geht noch mit Samba 4? ... 618 16.  NFS ... 619        16.1 ... Unterschiede zwischen »NFSv3«und »NFSv4« ... 619        16.2 ... Funktionsweise von »NFSv4« ... 620        16.3 ... Einrichten des »NFSv4«-Servers ... 621        16.4 ... Konfiguration des »NFSv4«-Clients ... 626        16.5 ... Konfiguration des »idmapd« ... 627        16.6 ... Optimierung von »NFSv4« ... 629        16.7 ... »NFSv4«~und Firewalls ... 631        16.8 ... NFS und Kerberos ... 632 17.  LDAP ... 639        17.1 ... Einige Grundlagen zu LDAP ... 640        17.2 ... Unterschiede in den einzelnen Distributionen ... 648        17.3 ... Konfiguration des LDAP-Clients ... 652        17.4 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 657        17.5 ... Änderungen mit »ldapmodify« ... 662        17.6 ... Absichern der Verbindung zum LDAP-Server über TLS ... 664        17.7 ... Absichern des LDAP-Baums mit ACLs ... 667        17.8 ... Filter zur Suche im LDAP-Baum ... 673        17.9 ... Verwendung von Overlays ... 677        17.10 ... Partitionierung des DIT ... 680        17.11 ... Replikation des DIT ... 690        17.12 ... Die dynamische Konfiguration ... 695        17.13 ... Verwaltung von Weiterleitungen für den Mailserver Postfix ... 702        17.14 ... Benutzerauthentifizierung von Dovecot über LDAP ... 705        17.15 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 707        17.16 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 711        17.17 ... Und was geht sonst noch alles mit LDAP? ... 714 18.  Druckserver ... 715        18.1 ... Grundkonfiguration des Netzwerkzugriffs ... 716        18.2 ... Policies ... 719        18.3 ... Drucker und Klassen einrichten und verwalten ... 725        18.4 ... Druckerquotas ... 727        18.5 ... CUPS über die Kommandozeile ... 728        18.6 ... PPD-Dateien ... 731        18.7 ... CUPS und Kerberos ... 732        18.8 ... Noch mehr Druck ... 734 TEIL IV  Infrastruktur ... 735 19.  Hochverfügbarkeit ... 737        19.1 ... Das Beispiel-Setup ... 737        19.2 ... Installation ... 738        19.3 ... Einfache Vorarbeiten ... 739        19.4 ... Shared Storage mit DRBD ... 740        19.5 ... Grundkonfiguration der Clusterkomponenten ... 745        19.6 ... Dienste hochverfügbar machen ... 752 20.  Virtualisierung ... 767        20.1 ... Einleitung ... 767        20.2 ... Für den »Sysadmin« ... 768        20.3 ... Servervirtualisierung ... 772        20.4 ... Netzwerkgrundlagen ... 776        20.5 ... Management und Installation ... 779        20.6 ... Umzugsunternehmen: Live Migration ... 797 TEIL V  Kommunikation ... 801 21.  Netzwerk ... 803        21.1 ... Vorwort zu »Predictable Network Interface Names« ... 803        21.2 ... Netzwerkkonfiguration mit »iproute2« ... 804        21.3 ... Routing mit »ip« ... 815        21.4 ... Bonding ... 826        21.5 ... IPv6 ... 832        21.6 ... Firewalls mit »netfilter« und »iptables« ... 841        21.7 ... DHCP ... 864        21.8 ... DNS-Server ... 868        21.9 ... Vertrauen schaffen mit »DNSSEC« ... 887        21.10 ... Nachwort zum Thema Netzwerk ... 896 22.  OpenSSH ... 897        22.1 ... Die SSH-Familie ... 897        22.2 ... Schlüssel statt Passwort ... 902        22.3 ... X11-Forwarding ... 905        22.4 ... Portweiterleitung und Tunneling ... 905 23.  Administrationstools ... 909        23.1 ... Was kann dies und jenes noch? ... 909        23.2 ... Aus der Ferne -- Remote-Administrationstools ... 932 24.  Versionskontrolle ... 941        24.1 ... Philosophien ... 942        24.2 ... Versionskontrollsysteme ... 945        24.3 ... Kommandos ... 957        24.4 ... Git-Server mit Gitolite ... 958 TEIL VI  Automatisierung ... 963 25.  Scripting ... 965        25.1 ... Aufgebohrte Muscheln ... 965        25.2 ... Vom Suchen und Finden: ein kurzer überblick ... 966        25.3 ... Fortgeschrittene Shell-Programmierung ... 970        25.4 ... Tipps und Tricks aus der Praxis ... 983 26.  Monitoring -- wissen, was läuft ... 987        26.1 ... Nagios ... 988        26.2 ... Monitoring mit Munin ... 1015        26.3 ... Fazit ... 1017 TEIL VII  Sicherheit, Verschlüsselung und Zertifikate ... 1019 27.  Sicherheit ... 1021        27.1 ... Weniger ist mehr ... 1022        27.2 ... »chroot« ... 1023        27.3 ... Selbstabsicherung: »AppArmor« ... 1029        27.4 ... Gotcha! Intrusion-Detection-Systeme ... 1036        27.5 ... Installation und Konfiguration ... 1038        27.6 ... Performante Log-Speicherung mit »Barnyard2« und »MySQL« ... 1044        27.7 ... Das Neueste vom Neuen: »pulledpork« ... 1050        27.8 ... Überblick behalten mit »Snorby« ... 1052        27.9 ... Klein, aber oho: »fail2ban« ... 1064        27.10 ... OpenVPN ... 1070 28.  Verschlüsselung und Zertifikate ... 1093        28.1 ... Definition und Historie ... 1093        28.2 ... Moderne Kryptologie ... 1095        28.3 ... Den Durchblick behalten ... 1097        28.4 ... Einmal mit allem und kostenlos bitte: »Let's Encrypt« ... 1102        28.5 ... In der Praxis ... 1105        28.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1123        28.7 ... Rechtliches ... 1131   Die Autoren ... 1135   Index ... 1137
Höhe
240 mm
Breite
19 cm

Warnhinweise und Sicherheitsinformationen

Informationen nach EU Data Act

-.-
Leider noch keine Bewertungen
Leider noch keine Bewertungen
Schreib die erste Bewertung für dieses Produkt!
Wenn du eine Bewertung für dieses Produkt schreibst, hilfst du allen Kund:innen, die noch überlegen, ob sie das Produkt kaufen wollen. Vielen Dank, dass du mitmachst!