Sie sind hier
E-Book

Linux-Systemadministration

Grundlagen, Konzepte, Anwendung

AutorCarsten Hammer, Christine Wolfinger, Jürgen Gulbins
VerlagSpringer-Verlag
Erscheinungsjahr2006
Seitenanzahl490 Seiten
ISBN9783540271314
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis22,99 EUR

Linux ist eine fest etablierte, für vielfältige Rechnerarchitekturen verfügbare Plattform und zeichnet sich insbesondere durch die hohe Stabilität und Sicherheit des Systems aus. Dieses Buch bietet einen fundierten Einstieg in die Linux-Systemadministration unter besonderer Berücksichtigung von SuSE-Linux. Dabei werden systematisch die Installation, Konfiguration und Aktualisierung des Systems, der Umgang mit Dateisystemen sowie die Konfiguration wichtiger Netzwerkdienste dargestellt. Ferner werden zentrale Client/Server-Funktionen und andere für die Systemadministration wichtige Aufgaben, wie Benutzerverwaltung, Sicherung von Daten und die Lokalisierung von Fehlfunktionen, detailliert erläutert.

Der Text enthält viele praktische Hinweise zur kompetenten Administration von Linux-Systemen, geht aber auch auf grundlegende Mechanismen von UNIX/Linux-Systemen ein. Eine Kurzreferenz gibt Auskunft über häufig verwendete Befehle, und ein Glossar erläutert wichtige Stichworte an zentraler Stelle.



Christine Wolfinger

Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix-Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit.

Jürgen Gulbins

Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence-Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen - und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie.

Carsten Hammer

Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
Konventionen zu diesem Buch13
Kapitel 1 Einleitung15
1.1 Voraussetzungen für den Systemverwalter16
1.2 Wechseln in den Systemverwaltermodus18
1.3 Verantwortung, Rechte und Aufgaben22
Kapitel 2 Was Linux bietet, was Linux braucht25
2.1 Warum Linux?26
2.2 Einsatzmöglichkeiten von Linux28
2.3 Linux-Systemvoraussetzungen30
Kapitel 3 Installation33
3.1 Was geschieht bei der Installation?34
3.2 Die Wahl der Distribution34
3.3 Vorbereitung35
3.3.1 Sicherung bestehender Systeme/Dateien36
3.3.2 Systemvoraussetzungen37
3.3.3 Parallelinstallation zu bestehenden Systemen38
3.3.4 Platz schaffen39
3.3.5 Platten, Partitionen und Bootrecords41
3.3.6 Wahl des Dateisystems47
3.3.7 Krypto-Dateisysteme48
3.3.8 Bootmanager: LILO oder GRUB?51
3.4 Installation – ein Beispiel62
3.4.1 Installation von CD/DVD63
3.4.2 Start der Installation64
3.4.3 Anpassung65
3.4.4 Start der eigentlichen Installation70
3.4.5 Konfguration71
3.5 Notebooks72
3.6 Deinstallation75
3.7 Zusammenfassung in Stichworten78
Kapitel 4 Der Bootvorgang79
4.1 Was passiert beim Hochfahren eines Rechners?80
4.2 /etc/inittab82
4.3 Runlevel unter Linux84
4.4 Der init-Befehl88
4.5 Startprotokoll89
4.6 Runlevel-Editor91
4.7 Zusammenfassung in Stichworten92
Kapitel 5 Benutzerverwaltung93
5.1 Was passiert beim Anmelden eines Benutzers?94
5.1.1 Vorbereiten der Arbeitsumgebung für den Benutzer95
5.2 Voreinstellungsdateien für den Benutzer97
5.3 Das Linux-Einwohnermeldeamt98
5.3.1 /etc/passwd, /etc/shadow und /etc/group98
5.4 Neue Benutzer anlegen103
5.4.1 Anlegen und Ändern von Benutzern über YaST103
5.4.2 Das Vorlagenverzeichnis /etc/skel105
5.4.3 Benutzer anlegen per useradd105
5.4.4 Passwortverschlüsselung107
5.4.5 Passwort ändern107
5.5 Benutzereinstellungen ändern per usermod108
5.6 Benutzer löschen per userdel108
5.7 Neue Gruppen anlegen, ändern, löschen109
5.8 Überlegungen zur Benutzerverwaltung110
5.9 Kommandos zur Bearbeitung von Benutzern und Gruppen111
5.10 Dateien und Verzeichnisse für die Benutzerverwaltung111
5.11 Rückblick in Stichworten112
Kapitel 6 Umgang mit Dateisystemen113
6.1 Linux-Dateisysteme114
6.2 Wichtige Dateisystemoperationen122
6.2.1 Automatisches Mounten beim Hochfahren124
6.2.2 Manuelles Ein- und Aushängen von Dateisystemen127
6.2.3 Kommandos über Informationen zum Dateisystem131
6.3 Der Linux-Dateibaum134
6.3.1 Das Root-Verzeichnis ›/‹134
6.3.2 Verzeichnisse unter /usr138
6.3.3 Der Verzeichnisbaum in /var140
6.4 Dateiverwaltung mit gra.schen Tools140
6.5 Unterschiedliche Dateitypen und Zugriffsrechte142
6.5.1 Verändern von Zugriffsrechten146
6.5.2 Voreinstellung über umask147
6.5.3 Sonderrechte durch das Sticky-Bit148
6.5.4 Sonderrechte durch das SUID- und SGID-Bit149
6.5.5 Verfeinerte Zugriffsrechte – ACLs149
6.5.6 Besitzer- und Gruppenwechsel151
6.6 Allgemeine Hinweise zu Dateien153
6.6.1 Dateizuordnungen154
6.6.2 Bedeutung häufiger Dateiendungen155
6.7 Wissenszweig Dateiverwaltung159
Kapitel 7 Geräte unter Linux160
7.1 Eigenschaften von Gerätedateien161
7.2 Informationen über Hardware163
7.3 Neue Hardware hinzufügen164
7.4 Einrichten eines Druckers166
7.5 Zusammenfassung in Stichworten169
Kapitel 8 Das Linux-Drucksystem170
8.1 Linux-Print-Spooling171
8.1.1 Basismechanismen des Unix-/Linux-Print-Spoolings175
8.2 Das CUPS-Print-Spooling-System179
8.2.1 Zugang zum CUPS-System180
8.3 Kommandos zum Drucken und zur Spooling-Verwaltung181
8.3.1 Druckaufträge starten181
8.3.2 Kommandos zur Spooling-Verwaltung185
8.4 CUPS-Administration187
8.5 Die Konfigurationsdateien zu CUPS195
8.6 Rückblick in Stichworten zum Thema Drucken197
Kapitel 9 Datensicherung198
9.1 Überlegungen zur Datensicherung199
9.2 Sicherungsmedien201
9.3 Vollsicherungen, inkrementelle und laufende Sicherungen204
9.4 Sichern unterschiedlicher Bereiche205
9.4.1 Sichern einzelner Dateien mit cp205
9.4.2 Sichern von Dateibäumen208
9.5 Sicherung ganzer Platten219
9.5.1 Duplizieren von Dateisystemen mittels dd und partimage219
9.6 Dateisysteme oder Verzeichnisse synchronisieren222
9.6.1 rsync223
9.6.2 unison227
9.6.3 InterMezzo und InterSync230
9.7 Sicherheitsaspekte bei der Datensicherung231
9.8 Weitere Sicherungswerkzeuge im Überblick232
9.9 Sichern der Stichworte233
Kapitel 10 Prozessverwaltung234
10.1 Prozesse235
10.2 Eigenschaften von Prozessen235
10.3 Steuerung der Prozesse über Signale237
10.4 Prioritäten setzen240
10.5 Jobcontrol241
10.6 Weitere Programme zur Steuerung von Prozessen242
10.7 Im Namen der root – su, sudo und Co245
10.8 Programme für die gra.sche Oberfläche starten251
10.9 Prozesse, die ihre Eltern überleben253
10.10 Zeitgesteuerte Prozesse254
10.10.1 At-Kommandos255
10.10.2 Zeitgesteuerte Arbeiten mit crontab257
10.11 Zusammenfassung261
10.12 Schließen der Prozessakte262
Kapitel 11 Netzwerke unter Linux263
11.1 Was erwartet Sie264
11.2 Grundlagen der Kommunikation in Netzwerken265
11.2.1 Hardwarevoraussetzungen für ein Netzwerk266
11.2.2 TCP/ IP – das einheitliche Kommunikationsprotokoll268
11.2.3 Wie funktioniert TCP/ IP?271
11.2.4 Internetadressen mit IPv4272
11.2.5 Anmerkung zu IPv6281
11.3 Konfigurieren eines internen Netzes282
11.3.1 Konfigurieren der Netzwerkkarten282
11.3.2 Kommandos zur Information und Kontrolle286
11.4 Entferntes Anmelden und Datenaustausch288
11.5 ssh – der sichere Weg von A nach B290
11.5.1 Dateien über Netzwerk kopieren292
11.5.2 Grafische Programme starten293
11.5.3 Authentifizierung per digitalen Schlüsseln293
11.5.4 Weitere Hinweise zu ssh295
11.5.5 sftp-Aufruf über Terminal und über den Konqueror297
11.6 NFS und NIS298
11.7 Benutzer und Gruppen netzwerkweit verwalten mit NIS302
11.8 Samba – die Brücke zwischen Betriebssystemen303
11.8.1 Wichtige Programme/Dateien von Samba304
11.8.2 Installation und Konfiguration von Samba305
11.8.3 Konfiguration mit306
11.8.4 Zugriff auf den Samba-Rechner von Windows aus312
11.8.5 Zusätzliche Freigaben unter SWAT SHARES313
11.8.6 Kontrolle über SWAT VIEW315
11.8.7 Kontrolle und Steuerung über SWAT STATUS318
11.8.8 Hinweise zur Version Samba 3.x319
11.8.9 Konfiguration von Samba über YaST319
11.8.10 Nutzen des SMB-Clients321
11.8.11 Das Wichtigste über Samba zusammengefasst322
11.9 Kommunikation mit Apple Mac OS323
11.9.1 Zugriffe auf freigegebene Linux-Verzeichnisse325
11.9.2 Von Linux zu Mac OS X-Systemen326
11.10 Der Weg zur weiten Welt übers Internet328
11.11 Konfigurieren eines Analog- oder ISDN-Modems329
11.12 Einrichten der KMail als Mail-Client334
11.12.1 Kontakte und Nachrichten aus Outlook übernehmen338
11.13 Wichtige Aspekte zur Sicherheit341
11.13.1 Netzwerkdienste – wer hat Zugang?342
11.13.2 Zum Thema Firewall343
11.13.3 Einrichten einer Firewall345
11.13.4 Firewall-Prüfung347
11.14 Linux-Rechner als Gateway und DNS-Server348
11.15 Netzplanung351
11.15.1 Netztopologie353
11.15.2 Geschwindigkeit353
11.16 Zusammenfassung354
11.16.1 Wichtige Netzwerkdateien355
11.16.2 Aufstellung einiger Portnummern356
11.17 Stichworte, die zum Netzwerk gehören357
Kapitel 12 Software nachinstallieren358
12.1 Installation mit YaST359
12.2 YOU - YaST-Online-Update360
12.3 Pakete installieren mit RPM362
12.4 Installation von tar-Paketen368
12.5 Die wesentlichen Stichpunkte372
Kapitel 13 Hilfe zur Selbsthilfe373
13.1 Ordnung ist das halbe Leben374
13.2 Selbstauskunft375
13.3 Online-Hilfen: man, info und Co.377
13.3.1 Hilfemeldungen377
13.3.2 whatis apropos?378
13.3.3 man – das Manual378
13.3.4 info380
13.3.5 man und info im Browser381
13.3.6 Hilfesysteme mit grafischer Oberfläche383
13.3.7 ›Wie man‘s macht‹ – HOWTOs384
13.3.8 FAQs und Guides385
13.4 Hilfe im Internet385
13.4.1 Support-Datenbanken385
13.4.2 Online-Foren, Usergroups und Newsgroups386
13.5 Notfall-CD und Knoppix386
13.6 Root-Passwort vergessen388
13.7 Wenn die Maus nicht funktioniert389
13.8 Tastaturlayout390
A Literaturhinweise und Quellenangaben391
A.1 Bücher und Artikel aus Zeitschriften391
A.2 Zeitschriften zum Thema Linux393
A.3 Linux-Informationen im Internet393
B Glossar399
C Kurzreferenz Administration415
D Stichwortverzeichnis479

Weitere E-Books zum Thema: Betriebssysteme - Computersoftware

Leben 3.0

E-Book Leben 3.0
Mensch sein im Zeitalter Künstlicher Intelligenz Format: ePUB

Die Nobelpreis-Schmiede Massachusetts Institute of Technology ist der bedeutendste technologische Think Tank der USA. Dort arbeitet Professor Max Tegmark mit den weltweit führenden Entwicklern k…

RFID in der Baulogistik

E-Book RFID in der Baulogistik
Forschungsbericht zum Projekt 'Integriertes Wertschöpfungsmodell mit RFID in der Bau- und Immobilienwirtschaft' Format: PDF

Das Ziel des Forschungsvorhabens liegt in der Entwicklung eines anwendungsorientierten Wertschöpfungsmodells zum Einsatz der RFID-Technik in der Bau- und Immobilienwirtschaft über den gesamten…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Arbeitsschutz im Bauwesen mit RFID

E-Book Arbeitsschutz im Bauwesen mit RFID
Forschungsbericht zum Projekt 'Sicherheitstechnik mit RFID - Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf Grundlage von RFID' Format: PDF

Die Beiträge des Sammelbands fassen die Entwicklung, Erprobung und Optimierung von geeigneten Instrumenten zur nachhaltigen Verbesserung des Arbeitsschutzes auf der Grundlage der RFID-Technologie…

Abnahme komplexer Software-Systeme

E-Book Abnahme komplexer Software-Systeme
Das Praxishandbuch Format: PDF

Das Praxisbuch dient als Grundlage für die Abnahme komplexer IT-Software-Systeme. Die behandelten Methoden gelten sowohl für Standardsoftware als auch für angepasste oder neu entwickelte Software.…

PowerShell für die Windows-Administration

E-Book PowerShell für die Windows-Administration
Ein kompakter und praxisnaher Überblick Format: PDF

Das Buch stellt die Windows PowerShell als vielseitiges Werkzeug für die Administration von Windows Server 2008 R2/2012/2012 R2 vor. Es beschreibt zunächst die Kernkonzepte wie Cmdlets, Pipeline und…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Microsoft Windows Server 2008

E-Book Microsoft Windows Server 2008
Einrichten und Verwalten von Unternehmensnetzwerken Format: PDF

DAS UMFASSENDE HANDBUCH ZUM WINDOWS SERVER - Liefert detailliertes und tiefgehendes Wissen zu Windows Server 2008 - Umfassende Grundlagen zu den Konzepten und zur Architektur - Schritt-für-…

Weitere Zeitschriften

Archiv und Wirtschaft

Archiv und Wirtschaft

Fachbeiträge zum Archivwesen der Wirtschaft; Rezensionen Die seit 1967 vierteljährlich erscheinende Zeitschrift für das Archivwesen der Wirtschaft "Archiv und Wirtschaft" bietet Raum für ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

Euro am Sonntag

Euro am Sonntag

Deutschlands aktuelleste Finanz-Wochenzeitung Jede Woche neu bietet €uro am Sonntag Antworten auf die wichtigsten Fragen zu den Themen Geldanlage und Vermögensaufbau. Auch komplexe Sachverhalte ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...