Sie sind hier
E-Book

Linux-Systemadministration

Grundlagen, Konzepte, Anwendung

AutorCarsten Hammer, Christine Wolfinger, Jürgen Gulbins
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl490 Seiten
ISBN9783540271314
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis22,99 EUR

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet einen fundierten Einstieg in die Linux-Systemadministration unter besonderer Berücksichtigung von SuSE-Linux. Dabei werden systematisch die Installation, Konfiguration und Aktualisierung des Systems, der Umgang mit Dateisystemen sowie die Konfiguration wichtiger Netzwerkdienste dargestellt. Ferner werden zentrale Client/Server-Funktionen und andere für die Systemadministration wichtige Aufgaben, wie Benutzerverwaltung, Sicherung von Daten und die Lokalisierung von Fehlfunktionen, detailliert erläutert.

Der Text enthält viele praktische Hinweise zur kompetenten Administration von Linux-Systemen, geht aber auch auf grundlegende Mechanismen von UNIX/Linux-Systemen ein. Eine Kurzreferenz gibt Auskunft über häufig verwendete Befehle, und ein Glossar erläutert wichtige Stichworte an zentraler Stelle.



Christine Wolfinger

Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix-Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit.

Jürgen Gulbins

Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence-Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen - und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie.

Carsten Hammer

Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
Konventionen zu diesem Buch13
Kapitel 1 Einleitung15
1.1 Voraussetzungen für den Systemverwalter16
1.2 Wechseln in den Systemverwaltermodus18
1.3 Verantwortung, Rechte und Aufgaben22
Kapitel 2 Was Linux bietet, was Linux braucht25
2.1 Warum Linux?26
2.2 Einsatzmöglichkeiten von Linux28
2.3 Linux-Systemvoraussetzungen30
Kapitel 3 Installation33
3.1 Was geschieht bei der Installation?34
3.2 Die Wahl der Distribution34
3.3 Vorbereitung35
3.3.1 Sicherung bestehender Systeme/Dateien36
3.3.2 Systemvoraussetzungen37
3.3.3 Parallelinstallation zu bestehenden Systemen38
3.3.4 Platz schaffen39
3.3.5 Platten, Partitionen und Bootrecords41
3.3.6 Wahl des Dateisystems47
3.3.7 Krypto-Dateisysteme48
3.3.8 Bootmanager: LILO oder GRUB?51
3.4 Installation – ein Beispiel62
3.4.1 Installation von CD/DVD63
3.4.2 Start der Installation64
3.4.3 Anpassung65
3.4.4 Start der eigentlichen Installation70
3.4.5 Konfguration71
3.5 Notebooks72
3.6 Deinstallation75
3.7 Zusammenfassung in Stichworten78
Kapitel 4 Der Bootvorgang79
4.1 Was passiert beim Hochfahren eines Rechners?80
4.2 /etc/inittab82
4.3 Runlevel unter Linux84
4.4 Der init-Befehl88
4.5 Startprotokoll89
4.6 Runlevel-Editor91
4.7 Zusammenfassung in Stichworten92
Kapitel 5 Benutzerverwaltung93
5.1 Was passiert beim Anmelden eines Benutzers?94
5.1.1 Vorbereiten der Arbeitsumgebung für den Benutzer95
5.2 Voreinstellungsdateien für den Benutzer97
5.3 Das Linux-Einwohnermeldeamt98
5.3.1 /etc/passwd, /etc/shadow und /etc/group98
5.4 Neue Benutzer anlegen103
5.4.1 Anlegen und Ändern von Benutzern über YaST103
5.4.2 Das Vorlagenverzeichnis /etc/skel105
5.4.3 Benutzer anlegen per useradd105
5.4.4 Passwortverschlüsselung107
5.4.5 Passwort ändern107
5.5 Benutzereinstellungen ändern per usermod108
5.6 Benutzer löschen per userdel108
5.7 Neue Gruppen anlegen, ändern, löschen109
5.8 Überlegungen zur Benutzerverwaltung110
5.9 Kommandos zur Bearbeitung von Benutzern und Gruppen111
5.10 Dateien und Verzeichnisse für die Benutzerverwaltung111
5.11 Rückblick in Stichworten112
Kapitel 6 Umgang mit Dateisystemen113
6.1 Linux-Dateisysteme114
6.2 Wichtige Dateisystemoperationen122
6.2.1 Automatisches Mounten beim Hochfahren124
6.2.2 Manuelles Ein- und Aushängen von Dateisystemen127
6.2.3 Kommandos über Informationen zum Dateisystem131
6.3 Der Linux-Dateibaum134
6.3.1 Das Root-Verzeichnis ›/‹134
6.3.2 Verzeichnisse unter /usr138
6.3.3 Der Verzeichnisbaum in /var140
6.4 Dateiverwaltung mit gra.schen Tools140
6.5 Unterschiedliche Dateitypen und Zugriffsrechte142
6.5.1 Verändern von Zugriffsrechten146
6.5.2 Voreinstellung über umask147
6.5.3 Sonderrechte durch das Sticky-Bit148
6.5.4 Sonderrechte durch das SUID- und SGID-Bit149
6.5.5 Verfeinerte Zugriffsrechte – ACLs149
6.5.6 Besitzer- und Gruppenwechsel151
6.6 Allgemeine Hinweise zu Dateien153
6.6.1 Dateizuordnungen154
6.6.2 Bedeutung häufiger Dateiendungen155
6.7 Wissenszweig Dateiverwaltung159
Kapitel 7 Geräte unter Linux160
7.1 Eigenschaften von Gerätedateien161
7.2 Informationen über Hardware163
7.3 Neue Hardware hinzufügen164
7.4 Einrichten eines Druckers166
7.5 Zusammenfassung in Stichworten169
Kapitel 8 Das Linux-Drucksystem170
8.1 Linux-Print-Spooling171
8.1.1 Basismechanismen des Unix-/Linux-Print-Spoolings175
8.2 Das CUPS-Print-Spooling-System179
8.2.1 Zugang zum CUPS-System180
8.3 Kommandos zum Drucken und zur Spooling-Verwaltung181
8.3.1 Druckaufträge starten181
8.3.2 Kommandos zur Spooling-Verwaltung185
8.4 CUPS-Administration187
8.5 Die Konfigurationsdateien zu CUPS195
8.6 Rückblick in Stichworten zum Thema Drucken197
Kapitel 9 Datensicherung198
9.1 Überlegungen zur Datensicherung199
9.2 Sicherungsmedien201
9.3 Vollsicherungen, inkrementelle und laufende Sicherungen204
9.4 Sichern unterschiedlicher Bereiche205
9.4.1 Sichern einzelner Dateien mit cp205
9.4.2 Sichern von Dateibäumen208
9.5 Sicherung ganzer Platten219
9.5.1 Duplizieren von Dateisystemen mittels dd und partimage219
9.6 Dateisysteme oder Verzeichnisse synchronisieren222
9.6.1 rsync223
9.6.2 unison227
9.6.3 InterMezzo und InterSync230
9.7 Sicherheitsaspekte bei der Datensicherung231
9.8 Weitere Sicherungswerkzeuge im Überblick232
9.9 Sichern der Stichworte233
Kapitel 10 Prozessverwaltung234
10.1 Prozesse235
10.2 Eigenschaften von Prozessen235
10.3 Steuerung der Prozesse über Signale237
10.4 Prioritäten setzen240
10.5 Jobcontrol241
10.6 Weitere Programme zur Steuerung von Prozessen242
10.7 Im Namen der root – su, sudo und Co245
10.8 Programme für die gra.sche Oberfläche starten251
10.9 Prozesse, die ihre Eltern überleben253
10.10 Zeitgesteuerte Prozesse254
10.10.1 At-Kommandos255
10.10.2 Zeitgesteuerte Arbeiten mit crontab257
10.11 Zusammenfassung261
10.12 Schließen der Prozessakte262
Kapitel 11 Netzwerke unter Linux263
11.1 Was erwartet Sie264
11.2 Grundlagen der Kommunikation in Netzwerken265
11.2.1 Hardwarevoraussetzungen für ein Netzwerk266
11.2.2 TCP/ IP – das einheitliche Kommunikationsprotokoll268
11.2.3 Wie funktioniert TCP/ IP?271
11.2.4 Internetadressen mit IPv4272
11.2.5 Anmerkung zu IPv6281
11.3 Konfigurieren eines internen Netzes282
11.3.1 Konfigurieren der Netzwerkkarten282
11.3.2 Kommandos zur Information und Kontrolle286
11.4 Entferntes Anmelden und Datenaustausch288
11.5 ssh – der sichere Weg von A nach B290
11.5.1 Dateien über Netzwerk kopieren292
11.5.2 Grafische Programme starten293
11.5.3 Authentifizierung per digitalen Schlüsseln293
11.5.4 Weitere Hinweise zu ssh295
11.5.5 sftp-Aufruf über Terminal und über den Konqueror297
11.6 NFS und NIS298
11.7 Benutzer und Gruppen netzwerkweit verwalten mit NIS302
11.8 Samba – die Brücke zwischen Betriebssystemen303
11.8.1 Wichtige Programme/Dateien von Samba304
11.8.2 Installation und Konfiguration von Samba305
11.8.3 Konfiguration mit306
11.8.4 Zugriff auf den Samba-Rechner von Windows aus312
11.8.5 Zusätzliche Freigaben unter SWAT SHARES313
11.8.6 Kontrolle über SWAT VIEW315
11.8.7 Kontrolle und Steuerung über SWAT STATUS318
11.8.8 Hinweise zur Version Samba 3.x319
11.8.9 Konfiguration von Samba über YaST319
11.8.10 Nutzen des SMB-Clients321
11.8.11 Das Wichtigste über Samba zusammengefasst322
11.9 Kommunikation mit Apple Mac OS323
11.9.1 Zugriffe auf freigegebene Linux-Verzeichnisse325
11.9.2 Von Linux zu Mac OS X-Systemen326
11.10 Der Weg zur weiten Welt übers Internet328
11.11 Konfigurieren eines Analog- oder ISDN-Modems329
11.12 Einrichten der KMail als Mail-Client334
11.12.1 Kontakte und Nachrichten aus Outlook übernehmen338
11.13 Wichtige Aspekte zur Sicherheit341
11.13.1 Netzwerkdienste – wer hat Zugang?342
11.13.2 Zum Thema Firewall343
11.13.3 Einrichten einer Firewall345
11.13.4 Firewall-Prüfung347
11.14 Linux-Rechner als Gateway und DNS-Server348
11.15 Netzplanung351
11.15.1 Netztopologie353
11.15.2 Geschwindigkeit353
11.16 Zusammenfassung354
11.16.1 Wichtige Netzwerkdateien355
11.16.2 Aufstellung einiger Portnummern356
11.17 Stichworte, die zum Netzwerk gehören357
Kapitel 12 Software nachinstallieren358
12.1 Installation mit YaST359
12.2 YOU - YaST-Online-Update360
12.3 Pakete installieren mit RPM362
12.4 Installation von tar-Paketen368
12.5 Die wesentlichen Stichpunkte372
Kapitel 13 Hilfe zur Selbsthilfe373
13.1 Ordnung ist das halbe Leben374
13.2 Selbstauskunft375
13.3 Online-Hilfen: man, info und Co.377
13.3.1 Hilfemeldungen377
13.3.2 whatis apropos?378
13.3.3 man – das Manual378
13.3.4 info380
13.3.5 man und info im Browser381
13.3.6 Hilfesysteme mit grafischer Oberfläche383
13.3.7 ›Wie man‘s macht‹ – HOWTOs384
13.3.8 FAQs und Guides385
13.4 Hilfe im Internet385
13.4.1 Support-Datenbanken385
13.4.2 Online-Foren, Usergroups und Newsgroups386
13.5 Notfall-CD und Knoppix386
13.6 Root-Passwort vergessen388
13.7 Wenn die Maus nicht funktioniert389
13.8 Tastaturlayout390
A Literaturhinweise und Quellenangaben391
A.1 Bücher und Artikel aus Zeitschriften391
A.2 Zeitschriften zum Thema Linux393
A.3 Linux-Informationen im Internet393
B Glossar399
C Kurzreferenz Administration415
D Stichwortverzeichnis479

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Abnahme komplexer Software-Systeme

E-Book Abnahme komplexer Software-Systeme
Das Praxishandbuch Format: PDF

Das Praxisbuch dient als Grundlage für die Abnahme komplexer IT-Software-Systeme. Die behandelten Methoden gelten sowohl für Standardsoftware als auch für angepasste oder neu entwickelte Software.…

Microsoft Windows Server 2008

E-Book Microsoft Windows Server 2008
Einrichten und Verwalten von Unternehmensnetzwerken Format: PDF

DAS UMFASSENDE HANDBUCH ZUM WINDOWS SERVER - Liefert detailliertes und tiefgehendes Wissen zu Windows Server 2008 - Umfassende Grundlagen zu den Konzepten und zur Architektur - Schritt-für-…

Samba 3 für Unix/Linux-Administratoren

E-Book Samba 3 für Unix/Linux-Administratoren
Konfiguration und Betrieb von Samba-Servern Format: PDF

Volker Lendecke und seine Koautoren - allesamt aktive Mitglieder des Samba-Entwicklerteams - liefern mit ihrem bewährten Buch eine praxisorientierte Einführung in die Windows-Netzwerkprotokolle und…

Windows 7 richtig administrieren

E-Book Windows 7 richtig administrieren
So betreiben Sie Windows 7 im Unternehmen sicher und effizient! Format: PDF

In den meisten Unternehmen ist nicht Vista, sondern erst Windows 7 der Nachfolger des altehrwürdigen Windows XP. Die beiden erfahrenen Praktiker und Fachautoren Thomas Bär und Frank-Michael Schlede…

Sicheres Netzwerkmanagement

E-Book Sicheres Netzwerkmanagement
Konzepte, Protokolle, Tools Format: PDF

Die Administration komplexer Rechnernetzwerke verlangt durch die ständige Weiterentwicklung etablierter Standards und die Integration gänzlich neuer Technologien ein umfassendes technisches Know-how…

Linux Hardware Hacks

E-Book Linux Hardware Hacks
Format: PDF

Jürgen Plate Linux Hardware Hackz Messen, Steuern und Sensorik mit Linux LINUX GUT (EIN)GEBETTET - Verschaffen Sie sich einen umfassenden Überblick über die Entwicklung von Embedded…

Weitere Zeitschriften

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Demeter-Gartenrundbrief

Demeter-Gartenrundbrief

Einzige Gartenzeitung mit Erfahrungsberichten zum biologisch-dynamischen Anbau im Hausgarten (Demeter-Anbau). Mit regelmäßigem Arbeitskalender, Aussaat-/Pflanzzeiten, Neuigkeiten rund um den ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

VideoMarkt

VideoMarkt

VideoMarkt – besser unterhalten. VideoMarkt deckt die gesamte Videobranche ab: Videoverkauf, Videoverleih und digitale Distribution. Das komplette Serviceangebot von VideoMarkt unterstützt die ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...