Linux-Systemadministration - Grundlagen, Konzepte, Anwendung
von: Christine Wolfinger, Jürgen Gulbins, Carsten Hammer
Springer-Verlag, 2005
ISBN: 9783540271314
Sprache: Deutsch
490 Seiten, Download: 5334 KB
Format: PDF, auch als Online-Lesen
Vorwort | 6 | ||
Inhaltsverzeichnis | 8 | ||
Konventionen zu diesem Buch | 13 | ||
Kapitel 1 Einleitung | 15 | ||
1.1 Voraussetzungen für den Systemverwalter | 16 | ||
1.2 Wechseln in den Systemverwaltermodus | 18 | ||
1.3 Verantwortung, Rechte und Aufgaben | 22 | ||
Kapitel 2 Was Linux bietet, was Linux braucht | 25 | ||
2.1 Warum Linux? | 26 | ||
2.2 Einsatzmöglichkeiten von Linux | 28 | ||
2.3 Linux-Systemvoraussetzungen | 30 | ||
Kapitel 3 Installation | 33 | ||
3.1 Was geschieht bei der Installation? | 34 | ||
3.2 Die Wahl der Distribution | 34 | ||
3.3 Vorbereitung | 35 | ||
3.3.1 Sicherung bestehender Systeme/Dateien | 36 | ||
3.3.2 Systemvoraussetzungen | 37 | ||
3.3.3 Parallelinstallation zu bestehenden Systemen | 38 | ||
3.3.4 Platz schaffen | 39 | ||
3.3.5 Platten, Partitionen und Bootrecords | 41 | ||
3.3.6 Wahl des Dateisystems | 47 | ||
3.3.7 Krypto-Dateisysteme | 48 | ||
3.3.8 Bootmanager: LILO oder GRUB? | 51 | ||
3.4 Installation – ein Beispiel | 62 | ||
3.4.1 Installation von CD/DVD | 63 | ||
3.4.2 Start der Installation | 64 | ||
3.4.3 Anpassung | 65 | ||
3.4.4 Start der eigentlichen Installation | 70 | ||
3.4.5 Konfguration | 71 | ||
3.5 Notebooks | 72 | ||
3.6 Deinstallation | 75 | ||
3.7 Zusammenfassung in Stichworten | 78 | ||
Kapitel 4 Der Bootvorgang | 79 | ||
4.1 Was passiert beim Hochfahren eines Rechners? | 80 | ||
4.2 /etc/inittab | 82 | ||
4.3 Runlevel unter Linux | 84 | ||
4.4 Der init-Befehl | 88 | ||
4.5 Startprotokoll | 89 | ||
4.6 Runlevel-Editor | 91 | ||
4.7 Zusammenfassung in Stichworten | 92 | ||
Kapitel 5 Benutzerverwaltung | 93 | ||
5.1 Was passiert beim Anmelden eines Benutzers? | 94 | ||
5.1.1 Vorbereiten der Arbeitsumgebung für den Benutzer | 95 | ||
5.2 Voreinstellungsdateien für den Benutzer | 97 | ||
5.3 Das Linux-Einwohnermeldeamt | 98 | ||
5.3.1 /etc/passwd, /etc/shadow und /etc/group | 98 | ||
5.4 Neue Benutzer anlegen | 103 | ||
5.4.1 Anlegen und Ändern von Benutzern über YaST | 103 | ||
5.4.2 Das Vorlagenverzeichnis /etc/skel | 105 | ||
5.4.3 Benutzer anlegen per useradd | 105 | ||
5.4.4 Passwortverschlüsselung | 107 | ||
5.4.5 Passwort ändern | 107 | ||
5.5 Benutzereinstellungen ändern per usermod | 108 | ||
5.6 Benutzer löschen per userdel | 108 | ||
5.7 Neue Gruppen anlegen, ändern, löschen | 109 | ||
5.8 Überlegungen zur Benutzerverwaltung | 110 | ||
5.9 Kommandos zur Bearbeitung von Benutzern und Gruppen | 111 | ||
5.10 Dateien und Verzeichnisse für die Benutzerverwaltung | 111 | ||
5.11 Rückblick in Stichworten | 112 | ||
Kapitel 6 Umgang mit Dateisystemen | 113 | ||
6.1 Linux-Dateisysteme | 114 | ||
6.2 Wichtige Dateisystemoperationen | 122 | ||
6.2.1 Automatisches Mounten beim Hochfahren | 124 | ||
6.2.2 Manuelles Ein- und Aushängen von Dateisystemen | 127 | ||
6.2.3 Kommandos über Informationen zum Dateisystem | 131 | ||
6.3 Der Linux-Dateibaum | 134 | ||
6.3.1 Das Root-Verzeichnis ›/‹ | 134 | ||
6.3.2 Verzeichnisse unter /usr | 138 | ||
6.3.3 Der Verzeichnisbaum in /var | 140 | ||
6.4 Dateiverwaltung mit gra.schen Tools | 140 | ||
6.5 Unterschiedliche Dateitypen und Zugriffsrechte | 142 | ||
6.5.1 Verändern von Zugriffsrechten | 146 | ||
6.5.2 Voreinstellung über umask | 147 | ||
6.5.3 Sonderrechte durch das Sticky-Bit | 148 | ||
6.5.4 Sonderrechte durch das SUID- und SGID-Bit | 149 | ||
6.5.5 Verfeinerte Zugriffsrechte – ACLs | 149 | ||
6.5.6 Besitzer- und Gruppenwechsel | 151 | ||
6.6 Allgemeine Hinweise zu Dateien | 153 | ||
6.6.1 Dateizuordnungen | 154 | ||
6.6.2 Bedeutung häufiger Dateiendungen | 155 | ||
6.7 Wissenszweig Dateiverwaltung | 159 | ||
Kapitel 7 Geräte unter Linux | 160 | ||
7.1 Eigenschaften von Gerätedateien | 161 | ||
7.2 Informationen über Hardware | 163 | ||
7.3 Neue Hardware hinzufügen | 164 | ||
7.4 Einrichten eines Druckers | 166 | ||
7.5 Zusammenfassung in Stichworten | 169 | ||
Kapitel 8 Das Linux-Drucksystem | 170 | ||
8.1 Linux-Print-Spooling | 171 | ||
8.1.1 Basismechanismen des Unix-/Linux-Print-Spoolings | 175 | ||
8.2 Das CUPS-Print-Spooling-System | 179 | ||
8.2.1 Zugang zum CUPS-System | 180 | ||
8.3 Kommandos zum Drucken und zur Spooling-Verwaltung | 181 | ||
8.3.1 Druckaufträge starten | 181 | ||
8.3.2 Kommandos zur Spooling-Verwaltung | 185 | ||
8.4 CUPS-Administration | 187 | ||
8.5 Die Konfigurationsdateien zu CUPS | 195 | ||
8.6 Rückblick in Stichworten zum Thema Drucken | 197 | ||
Kapitel 9 Datensicherung | 198 | ||
9.1 Überlegungen zur Datensicherung | 199 | ||
9.2 Sicherungsmedien | 201 | ||
9.3 Vollsicherungen, inkrementelle und laufende Sicherungen | 204 | ||
9.4 Sichern unterschiedlicher Bereiche | 205 | ||
9.4.1 Sichern einzelner Dateien mit cp | 205 | ||
9.4.2 Sichern von Dateibäumen | 208 | ||
9.5 Sicherung ganzer Platten | 219 | ||
9.5.1 Duplizieren von Dateisystemen mittels dd und partimage | 219 | ||
9.6 Dateisysteme oder Verzeichnisse synchronisieren | 222 | ||
9.6.1 rsync | 223 | ||
9.6.2 unison | 227 | ||
9.6.3 InterMezzo und InterSync | 230 | ||
9.7 Sicherheitsaspekte bei der Datensicherung | 231 | ||
9.8 Weitere Sicherungswerkzeuge im Überblick | 232 | ||
9.9 Sichern der Stichworte | 233 | ||
Kapitel 10 Prozessverwaltung | 234 | ||
10.1 Prozesse | 235 | ||
10.2 Eigenschaften von Prozessen | 235 | ||
10.3 Steuerung der Prozesse über Signale | 237 | ||
10.4 Prioritäten setzen | 240 | ||
10.5 Jobcontrol | 241 | ||
10.6 Weitere Programme zur Steuerung von Prozessen | 242 | ||
10.7 Im Namen der root – su, sudo und Co | 245 | ||
10.8 Programme für die gra.sche Oberfläche starten | 251 | ||
10.9 Prozesse, die ihre Eltern überleben | 253 | ||
10.10 Zeitgesteuerte Prozesse | 254 | ||
10.10.1 At-Kommandos | 255 | ||
10.10.2 Zeitgesteuerte Arbeiten mit crontab | 257 | ||
10.11 Zusammenfassung | 261 | ||
10.12 Schließen der Prozessakte | 262 | ||
Kapitel 11 Netzwerke unter Linux | 263 | ||
11.1 Was erwartet Sie | 264 | ||
11.2 Grundlagen der Kommunikation in Netzwerken | 265 | ||
11.2.1 Hardwarevoraussetzungen für ein Netzwerk | 266 | ||
11.2.2 TCP/ IP – das einheitliche Kommunikationsprotokoll | 268 | ||
11.2.3 Wie funktioniert TCP/ IP? | 271 | ||
11.2.4 Internetadressen mit IPv4 | 272 | ||
11.2.5 Anmerkung zu IPv6 | 281 | ||
11.3 Konfigurieren eines internen Netzes | 282 | ||
11.3.1 Konfigurieren der Netzwerkkarten | 282 | ||
11.3.2 Kommandos zur Information und Kontrolle | 286 | ||
11.4 Entferntes Anmelden und Datenaustausch | 288 | ||
11.5 ssh – der sichere Weg von A nach B | 290 | ||
11.5.1 Dateien über Netzwerk kopieren | 292 | ||
11.5.2 Grafische Programme starten | 293 | ||
11.5.3 Authentifizierung per digitalen Schlüsseln | 293 | ||
11.5.4 Weitere Hinweise zu ssh | 295 | ||
11.5.5 sftp-Aufruf über Terminal und über den Konqueror | 297 | ||
11.6 NFS und NIS | 298 | ||
11.7 Benutzer und Gruppen netzwerkweit verwalten mit NIS | 302 | ||
11.8 Samba – die Brücke zwischen Betriebssystemen | 303 | ||
11.8.1 Wichtige Programme/Dateien von Samba | 304 | ||
11.8.2 Installation und Konfiguration von Samba | 305 | ||
11.8.3 Konfiguration mit | 306 | ||
11.8.4 Zugriff auf den Samba-Rechner von Windows aus | 312 | ||
11.8.5 Zusätzliche Freigaben unter SWAT SHARES | 313 | ||
11.8.6 Kontrolle über SWAT VIEW | 315 | ||
11.8.7 Kontrolle und Steuerung über SWAT STATUS | 318 | ||
11.8.8 Hinweise zur Version Samba 3.x | 319 | ||
11.8.9 Konfiguration von Samba über YaST | 319 | ||
11.8.10 Nutzen des SMB-Clients | 321 | ||
11.8.11 Das Wichtigste über Samba zusammengefasst | 322 | ||
11.9 Kommunikation mit Apple Mac OS | 323 | ||
11.9.1 Zugriffe auf freigegebene Linux-Verzeichnisse | 325 | ||
11.9.2 Von Linux zu Mac OS X-Systemen | 326 | ||
11.10 Der Weg zur weiten Welt übers Internet | 328 | ||
11.11 Konfigurieren eines Analog- oder ISDN-Modems | 329 | ||
11.12 Einrichten der KMail als Mail-Client | 334 | ||
11.12.1 Kontakte und Nachrichten aus Outlook übernehmen | 338 | ||
11.13 Wichtige Aspekte zur Sicherheit | 341 | ||
11.13.1 Netzwerkdienste – wer hat Zugang? | 342 | ||
11.13.2 Zum Thema Firewall | 343 | ||
11.13.3 Einrichten einer Firewall | 345 | ||
11.13.4 Firewall-Prüfung | 347 | ||
11.14 Linux-Rechner als Gateway und DNS-Server | 348 | ||
11.15 Netzplanung | 351 | ||
11.15.1 Netztopologie | 353 | ||
11.15.2 Geschwindigkeit | 353 | ||
11.16 Zusammenfassung | 354 | ||
11.16.1 Wichtige Netzwerkdateien | 355 | ||
11.16.2 Aufstellung einiger Portnummern | 356 | ||
11.17 Stichworte, die zum Netzwerk gehören | 357 | ||
Kapitel 12 Software nachinstallieren | 358 | ||
12.1 Installation mit YaST | 359 | ||
12.2 YOU - YaST-Online-Update | 360 | ||
12.3 Pakete installieren mit RPM | 362 | ||
12.4 Installation von tar-Paketen | 368 | ||
12.5 Die wesentlichen Stichpunkte | 372 | ||
Kapitel 13 Hilfe zur Selbsthilfe | 373 | ||
13.1 Ordnung ist das halbe Leben | 374 | ||
13.2 Selbstauskunft | 375 | ||
13.3 Online-Hilfen: man, info und Co. | 377 | ||
13.3.1 Hilfemeldungen | 377 | ||
13.3.2 whatis apropos? | 378 | ||
13.3.3 man – das Manual | 378 | ||
13.3.4 info | 380 | ||
13.3.5 man und info im Browser | 381 | ||
13.3.6 Hilfesysteme mit grafischer Oberfläche | 383 | ||
13.3.7 ›Wie man‘s macht‹ – HOWTOs | 384 | ||
13.3.8 FAQs und Guides | 385 | ||
13.4 Hilfe im Internet | 385 | ||
13.4.1 Support-Datenbanken | 385 | ||
13.4.2 Online-Foren, Usergroups und Newsgroups | 386 | ||
13.5 Notfall-CD und Knoppix | 386 | ||
13.6 Root-Passwort vergessen | 388 | ||
13.7 Wenn die Maus nicht funktioniert | 389 | ||
13.8 Tastaturlayout | 390 | ||
A Literaturhinweise und Quellenangaben | 391 | ||
A.1 Bücher und Artikel aus Zeitschriften | 391 | ||
A.2 Zeitschriften zum Thema Linux | 393 | ||
A.3 Linux-Informationen im Internet | 393 | ||
B Glossar | 399 | ||
C Kurzreferenz Administration | 415 | ||
D Stichwortverzeichnis | 479 |