Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Vorwort
25
Über dieses Buch
29
TEIL I Grundlagen
35
1 Der Administrator
37
1.1 Ganz allgemein: Der Administrator
37
1.1.1 Was ich tun kann!
37
1.1.2 Was ich tun sollte!
38
1.1.3 Was ich nicht tun sollte! (BOFH)
39
1.2 Was im Gesetz steht
40
1.2.1 Datenschutz: »BDSG« und »LDSG«
40
1.2.2 Telemediengesetz
42
1.2.3 Telekommunikationsgesetz
42
1.2.4 Gesetz zur Vorratsdatenspeicherung
42
2 Aufbauwissen
43
2.1 Historie
43
2.2 Der Kernel
45
2.2.1 Entwicklung des Linux-Kernels
45
2.2.2 Aufbau des Linux-Kernels
46
2.2.3 Verwandtschaft
47
2.3 Die Struktur von Linux
47
2.3.1 Konformität zu »POSIX«
48
2.3.2 Alles ist eine Datei
48
2.3.3 Verzeichnisstruktur
48
2.4 Unterschiede
50
2.4.1 Paketverwaltung
51
2.4.2 Updates und Upgrades
51
2.4.3 Umgang mit Paketen
51
2.4.4 Benutzer- und Rechteverwaltung
52
2.4.5 Ausführung
54
2.4.6 Lizenzarten
54
2.4.7 Support und kommerzielle Software
55
3 Planung
57
3.1 Einteilung: »Meilensteine«
57
3.1.1 Zeitaufwand
58
3.1.2 Ein Server(-dienst) bleibt selten allein
59
3.2 Unterstützung
59
3.2.1 Systemvoraussetzungen
59
3.2.2 Peripherie
60
3.3 Dimensionierung
60
3.3.1 Einsatzzweck
60
3.3.2 Software: »Was?«, »Wie viel?« und »Wie lange?«
61
3.3.3 Hardware: »CPU«, »RAM« und »HDD«
62
3.3.4 Weniger ist mehr
62
4 Ubuntu-Typen
63
4.1 Hintergründe
63
4.1.1 Die Prinzipien: »Code of Conduct«
64
4.1.2 Pragmatismus
64
4.1.3 Entstehung
64
4.1.4 Entwicklungsgeschichte
65
4.1.5 Vorteile
65
4.1.6 Lizenzen
66
4.2 Unterteilung
67
4.2.1 Die Typen: »Desktop«, »Server«, »GNOME« und »Netboot«
67
4.2.2 Varianten von »kubuntu« über »lubuntu« und Co.
68
4.3 Kritik
69
4.3.1 »Canonical« und »Mark Shuttleworth«
69
4.3.2 Freie und nicht freie Software
70
4.3.3 Vermeintliche »Paywall«
70
4.3.4 Statement der Autoren
71
TEIL II Installation
73
5 Die Installation
75
5.1 Die Qual der Wahl
75
5.1.1 Woher bekomme ich Ubuntu?
75
5.1.2 Welche Variante soll ich verwenden?
75
5.1.3 Medium: »CD«, »DVD« oder »USB«
76
5.2 Die Installation
77
5.2.1 Steuerung in den Menüs
77
5.2.2 Beginn der Reise
77
5.2.3 Standort und Tastatur
79
5.2.4 Rechnername, Benutzername und Benutzerkonto
81
5.2.5 Verschlüsselung von »/home«
83
5.2.6 Zeitzone
83
5.2.7 Partitionierung: »LVM« und Co.
83
5.2.8 Einstellungen des Systems
85
6 Netzwerkkonfiguration
89
6.1 Basiswissen
89
6.1.1 Welches Vorwissen wird benötigt?
90
6.1.2 Theorie-Exkurs
90
6.1.3 Ein Beispiel: Adressbereich richtig wählen (DLS-Router)
94
6.2 Tools: »ifconfig«, »route«, »arp«, »ip«, »mii-tool« und »ethtool«
95
6.2.1 Die Arbeitsweise von »ip«
95
6.3 Ablösung von »ifconfig« durch »ip address«
97
6.3.1 IP-Adressen verändern
98
6.3.2 IP-Adressen hinzufügen
99
6.3.3 Stolperfalle: »Label«
100
6.3.4 Zusammenfassung
102
6.4 Ablösung von »route« durch »ip route«
102
6.4.1 Routen hinzufügen
103
6.4.2 Routen entfernen
103
6.4.3 Zusammenfassung
104
6.5 Ablösung von »arp« durch »ip neighbour«
104
6.5.1 ARP-Eintrag hinzufügen
105
6.5.2 ARP-Einträge entfernen
105
6.5.3 ARP-Tabelle erneuern
105
6.5.4 Zusammenfassung
106
6.6 Linkstatus mit »ip link«
106
6.6.1 Schnittstellen deaktivieren und aktivieren
107
6.6.2 Neue MAC-Adresse setzen
108
6.6.3 Den Devicenamen ändern
108
6.7 Geschwindigkeit mit »ethtool«
109
6.7.1 Installation von »ethtool«
109
6.7.2 Statusanzeige von »ethtool«
109
6.7.3 Einstellung von »speed« und »duplex«
111
6.7.4 Zusätzliche Informationen
112
6.7.5 Identifikation: »The who-is-who«
113
6.7.6 Zusammenfassung
113
6.8 Permanente IP-Adresskonfiguration
113
6.8.1 Statisch und DHCP
114
6.8.2 Die Konfigurationsdatei »/etc/network/interfaces«
114
6.8.3 Zusammenfassung
117
6.9 Fortgeschrittene Konfiguration
117
6.9.1 Brückenbau (»Bridging«)
118
6.9.2 VLANs (»Trunking/Channeling«)
120
6.9.3 Bonding (»Etherchannel/Trunking/Teaming«)
122
6.9.4 Richtig zugeordnet mit »udev«
127
7 Erste Schritte
129
7.1 Hilfe, da blinkt was! Die Bash
129
7.1.1 Grundlagen
130
7.1.2 Wenn man mal nicht weiter weiß: »man«
130
7.2 Einzeiler – die Macht der Verkettung
132
7.2.1 Einfache Verkettung mit »;«
132
7.2.2 Erfolgsorientierte Verkettung mit »&&«
133
7.2.3 Umlenkung mit »Pipe«, »STDIN« und »STDOUT«
133
7.3 Die Editoren: »vim« und »nano«
135
7.3.1 Der »vim«
135
7.3.2 Der »nano«
136
7.3.3 Der Standardeditor
138
7.4 Where the magic happens: »Scripting«
139
7.4.1 Der Aufbau
139
7.4.2 Das erste Skript: »helloworld.sh«
139
7.4.3 Ausführen
140
7.4.4 Zeitgesteuert arbeiten: »Cron« – ein kleiner Exkurs
141
7.5 Privilegierte Rechte
143
7.5.1 Wer darf was: »sudoers«
143
7.5.2 Freigabe von Benutzern für »sudo«
145
TEIL III Dienste
147
8 Fernwartung: »OpenSSH«
149
8.1 Grundlagen: »ssh«
149
8.1.1 Die Anfänge: »telnet«
149
8.1.2 Weiterentwicklung: »OpenSSH«
150
8.2 Der Client: »ssh«
152
8.2.1 Die erste Anmeldung
152
8.2.2 Prüfung bekannter Systeme
153
8.2.3 SSH-Schlüssel entfernen
154
8.2.4 Bekannte SSH-Schlüssel auslesen
155
8.2.5 Nicht nur verbinden, sondern auch ausführen
155
8.2.6 Zusammenfassung
156
8.3 Der Server: »sshd«
156
8.3.1 Voraussetzungen für die entferne Anmeldung
156
8.3.2 Authentifizierung mit Schlüsseln
156
8.3.3 Schlüssel sicher übertragen
159
8.3.4 Zusammenfassung
160
8.4 SSH für Fortgeschrittene
160
8.4.1 Schlüssel sichern und wiederherstellen
161
8.4.2 SSH-Client-Konfiguration
161
8.4.3 SSH-Client Spezial: »escape_char«
163
8.4.4 SSH-Server-Konfiguration
164
8.4.5 Wartezeiten bei DNS-Problemen: »UseDNS no«
165
8.4.6 Absichern: alle außer »root«
166
9 Mailserver und Spamfilter
167
9.1 Postfix
167
9.1.1 Grundlegende Konfiguration
167
9.1.2 Integrierte Sicherheitsmechanismen
169
9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAV und SpamAssassin
172
9.3 Dovecot
181
9.3.1 POP3
181
9.3.2 IMAP
183
9.3.3 Konfiguration
185
9.4 Monitoring und Logfile-Auswertung
188
9.4.1 Logfile-Auswertung mit »Lire«
188
10 Netzwerkdateisysteme
191
10.1 Samba-Installation und Benutzerverwaltung
191
10.2 Freigaben
192
10.2.1 Allgemeine Freigaben
192
10.2.2 Persönliche Freigaben
195
10.3 Network File System (NFS) Version 4
195
10.3.1 Der NFSv4-Server
195
10.3.2 Der NFSv4-Client
197
11 LAMP
199
11.1 Installation des LAMP-Servers
199
11.2 Apache: Der Webserver
201
11.2.1 Einen virtuellen Host einrichten
201
11.2.2 SSL-Verschlüsselung aktivieren
206
12 Archivierung und Backup
209
12.1 Archivierung mit »tar«
209
12.2 Archivierung mit »rsync«
210
12.2.1 Synchronisierung im lokalen Dateisystem
210
12.2.2 rsync über SSH: Synchronisierung auf einen entfernten Server
211
12.3 Verzeichnisse synchronisieren mit »unison«
212
12.4 Backup mit »backup2l«
213
13 Es ist an der Zeit: »ntp«
215
13.1 Basiswissen
215
13.1.1 Welches Vorwissen wird benötigt?
215
13.2 Zeit manuell einstellen
216
13.2.1 Hardware-Uhr einstellen
216
13.2.2 Software-Uhr einstellen
217
13.2.3 Zeitzone ändern
218
13.2.4 Zusammenfassung
219
13.3 Zeit automatisch einstellen: Network Time Protocol (NTP)
220
13.3.1 Warum »NTP« wichtig ist
220
13.3.2 Arbeitsweise von »NTP«
220
13.3.3 Zeit abfragen und setzen: »ntpdate«
221
13.3.4 Zeitserver-Pools
221
13.3.5 Automatisiert: »ntpd«
222
13.3.6 Zusammenfassung
223
13.4 Systemzeit bereitstellen
224
14 Webmin
225
14.1 Die Web-GUI: »Webmin«
225
14.1.1 Aufklärung
226
14.1.2 Aufbau und Arbeitsweise
226
14.1.3 Welches Vorwissen wird benötigt?
227
14.2 Vorbereitungen: Von der Installation zum lauffähigen »Webmin«
227
14.2.1 Herunterladen
227
14.2.2 Installation mit »dpkg«
228
14.2.3 Abhängigkeiten bequem nachinstallieren
228
14.2.4 Die erste Anmeldung
229
14.2.5 Zusammenfassung
231
14.3 Benutzer und Module
231
14.3.1 Benutzer
231
14.3.2 Beispiel-Modul: »Squid Proxy Server«
234
14.3.3 Zusammenfassung
237
14.4 Cluster: »Kurz und gut«
237
14.4.1 Partner finden
237
14.4.2 Befehle auf allen Cluster-Mitgliedern ausführen
238
14.4.3 Zusammenfassung
238
14.5 Fazit bis hierher
238
14.6 Für Fortgeschrittene
239
14.6.1 Module nachinstallieren
239
14.6.2 Module klonen
239
14.6.3 Systembenutzer zu Webmin-Benutzern machen
240
14.7 Ausblicke
242
14.7.1 Benutzer- und Gruppenmanagement
242
14.7.2 Zentralisiertes Scheduling
243
14.7.3 DNS-Cluster mit »bind9«
243
14.8 Abschließendes Fazit
243
TEIL IV Small-Business-Server
245
15 Lastverteilung (Loadbalancing)
247
15.1 DNS-Round-Robin – Loadbalancing für Arme
247
15.2 Pen
248
15.2.1 Weitere Einstellungen mit »penctl«
248
15.3 Haproxy
249
15.3.1 Grundlegende Konfiguration
250
15.3.2 Start im Debug-Modus
252
16 OpenLDAP
253
16.1 Die Theorie: »Verzeichnisdienst«
253
16.1.1 Herkunft
253
16.1.2 Funktionsweise (X.500)
254
16.1.3 Vorüberlegungen
255
16.1.4 Einsatzgebiete
255
16.1.5 Zusammenfassung
256
16.2 Installation und Konfiguration
256
16.2.1 Welches Vorwissen wird benötigt?
256
16.2.2 Programme installieren
256
16.2.3 Grundkonfiguration
257
16.2.4 Zusammenfassung
263
16.3 Aufbau des Baums
263
16.3.1 Grundstruktur
263
16.3.2 Benutzer
265
16.3.3 Weitere Daten erfassen oder verändern
266
16.3.4 Daten aus dem Baum entfernen
268
16.3.5 Zusammenfassung
269
16.4 Aufklärung: »Klassen« und »Vererbung«
269
16.5 Das Kernstück – erfolgreich suchen
270
16.5.1 Generelles
270
16.5.2 Die einfache Suche mit Filtern
271
16.5.3 Filter mit Wildcard
272
16.5.4 Und-Verknüpfung
273
16.5.5 Oder-Verknüpfung
274
16.5.6 Verschachtelte Filter
274
16.5.7 Zusammenfassung
275
16.6 Backup and Restore
275
16.6.1 Backup mit »slapcat«
275
16.6.2 Restore mit »slapadd«
277
16.7 Tools
277
16.7.1 Darf es etwas mehr sein? »ldapscripts«
277
16.7.2 Umfangreich: »Apache Directory Studio«
281
16.8 Fortgeschrittene Konfigurationen
285
16.8.1 Absicherung der Kommunikation mit »TLS«
285
16.8.2 Systemanmeldung mit LDAP
288
17 Proxy
295
17.1 Der Stellvertreter und seine Vorzüge
295
17.2 Die Basis
296
17.2.1 Welches Vorwissen wird benötigt?
296
17.2.2 Installation
297
17.2.3 Konfiguration
297
17.2.4 Clientkonfiguration
300
17.2.5 Übersichtlichkeit
302
17.2.6 Zusammenfassung
302
17.3 Details zu Objekten – »acl«
303
17.3.1 Definition: »acl«
303
17.3.2 Objekttypen
304
17.3.3 Objektlisten in Dateien
305
17.3.4 Zusammenfassung
306
17.4 Details zu Regeln – »http_access«
306
17.4.1 Regeln: »http_access«
306
17.4.2 Regeltypen
307
17.4.3 Negierungen
307
17.4.4 Verarbeitung
308
17.4.5 Zusammenfassung
309
17.5 Praktisches Beispiel – Objekte und Regeln im Einsatz
309
17.5.1 Aufbau und Vorbereitungen
309
17.5.2 Einfaches Regelwerk
310
17.5.3 Erweitertes Regelwerk: »Server-Einschränkungen«
310
17.5.4 Komplexes Regelwerk: »Client- und Server-Einschränkungen«
312
17.5.5 Erweitertes komplexes Regelwerk: »Überlagerung und Zeitsteuerung«
313
17.5.6 Zusammenfassung
314
17.6 Authentifizierung
315
17.6.1 Benutzerbasiert
317
17.6.2 Lokale Basic-Authentifizierung: »basic_ncsa_auth«
317
17.6.3 Verzeichnisdienst
319
17.6.4 Windows-Domäne NT Login Manager: »ntlm_auth«
319
17.6.5 Windows-Domäne mit Kerberos: »negotiate_kerb_auth«
323
17.6.6 Verzeichnisdienst LDAP: »ldap_auth«
327
17.7 Gruppenprüfung
328
17.7.1 Windows-Domäne mit NTLM: »wbinfo_group.pl«
329
17.7.2 Verzeichnisdienst mit LDAP: »ext_ldap_group_«
331
17.8 Cache-Konfiguration
332
17.8.1 Cache-Arten: »Hauptspeicher« und »Festplatten«
332
17.8.2 Hauptspeichercache
333
17.8.3 Festplattencache
333
17.8.4 Tuning
336
17.9 Verwandtschaft – »Sibbling, Parent und Co.«
336
17.9.1 Grundlagen
336
17.9.2 Eltern definieren
338
17.9.3 Geschwister definieren
338
17.9.4 Load-Balancing
339
17.9.5 Inhalte eigenständig abrufen: »always_direct«
339
17.10 Kontrollen
340
17.10.1 squidGuard
340
17.10.2 Antiviren-Check: ClamAV mit HAVP einbinden
342
17.11 Log-Auswertung: »Calamaris« und »Sarg«
345
17.11.1 Calamaris
345
17.11.2 Sarg
346
17.12 Weiteres
347
17.12.1 Mehr Infos: »squid-cgi«
347
17.12.2 Seiten aus dem Cache löschen: »squidclient«
349
17.12.3 Fehlermeldungen anpassen
351
18 Syslog
355
18.1 Syslog-Nachrichten
355
18.2 Loggen über das Netz
357
18.2.1 Einrichten eines Logservers
358
18.2.2 Lognachrichten an einen Logserver schicken
358
19 Sicherheit
361
19.1 Grundgerüst: »Dienstsicherheit«
362
19.1.1 Einer für alle – oder besser: »Einer für einen«
362
19.1.2 Online-Dienste nutzen
363
19.1.3 Welches Vorwissen wird benötigt?
363
19.2 Du nicht: »fail2ban«
364
19.2.1 Arbeitsweise
364
19.2.2 Installation
364
19.2.3 Status
365
19.2.4 Konfiguration
366
19.2.5 Weitere Dienste schützen: »apache«
368
19.2.6 Filter im Detail: »apache«
369
19.2.7 Filter prüfen
370
19.2.8 Schlüsseldienst – Sperrung aufheben
371
19.2.9 Zusammenfassung
372
19.3 Abkapselung: »chroot«
372
19.3.1 Dienst: »vsftpd«
373
19.3.2 Konfiguration
373
19.4 Einsame Insel: »jailkit«
375
19.4.1 Installation
375
19.4.2 Befehle
375
19.4.3 Gefängnisbau
376
19.4.4 Benutzer einsperren: »Gehe nicht über Los!«
377
19.4.5 Gefängnisanbau: »Erweiterungen«
378
19.5 Selbstabsicherung: »AppArmor«
379
19.5.1 Status und Betriebsarten
379
19.5.2 Eigene Profile erstellen
382
20 Virtuelles privates Netzwerk mit »OpenVPN«
387
20.1 Allgemeines
388
20.1.1 Der Unterschied zwischen »IPsec« und »OpenVPN«
388
20.1.2 Authentifizierung
389
20.1.3 Betriebsart: »tun« oder »tap«
389
20.1.4 Testumfeld
390
20.1.5 Server-Installation
391
20.2 PKI erzeugen: »easy-rsa«
391
20.2.1 Default-Werte festlegen: »vars«
392
20.2.2 CA erstellen: »build-ca«
393
20.2.3 Server-Zertifikat erstellen: »build-key-server«
394
20.2.4 Diffie-Hellman-Schlüssel erstellen: »build-dh«
396
20.2.5 TLS-Auth-Schlüssel erstellen: »openvpn«
396
20.3 Road-Warrior
398
20.3.1 Serverkonfiguration
398
20.3.2 Clientkonfiguration
401
20.4 Site-to-site
403
20.4.1 Zertifikate erstellen
404
20.4.2 Konfigurationen
404
20.5 Simple-HA
406
20.5.1 DNS-basiertes HA
406
20.5.2 Konfiguriertes HA
406
20.6 Tipps und Tricks
407
20.6.1 Rechteanpassungen auf Windows-Clients
407
20.6.2 Windows-Routing/-Netzwerk
408
20.6.3 register-dns
409
20.6.4 Auf Wiedersehen: »explicit-exit-notify«
409
20.6.5 Windows-Installationspfad
409
20.6.6 Modemverbindungen (DSL-Modem/UMTS)
409
20.6.7 Debugging
410
21 Monitoring – Was ist los?
413
21.1 Was Munin ist und was es leistet
413
21.1.1 Munin-Node installieren und konfigurieren
414
21.1.2 Munin installieren und konfigurieren
416
21.1.3 Die Ergebnisse
417
22 FTP-Server
419
22.1 Das File Transfer Protocol
419
22.1.1 FTP mit der Kommandozeile
420
22.1.2 FTP mit dem Browser
422
22.1.3 FTP mit einem grafischen FTP-Client
424
22.2 »vsftpd«: Installation und Konfiguration
425
22.2.1 Serverkonfiguration für anonyme Benutzer
425
22.2.2 Serverkonfiguration für lokale Benutzer
427
22.2.3 Directory Traversal verhindern
428
22.2.4 Verschlüsselte FTP-Verbindungen mit TLS
429
23 XMPP-Server mit Ejabberd
433
23.1 Installation und grundlegende Konfiguration
433
23.2 Administration über das Webinterface
434
23.3 Einrichten des XMPP-Clients
436
24 CUPS – einfach drucken
443
24.1 Einführung
443
24.1.1 Arbeitsweise
443
24.2 Die Basis: Installation und Konfiguration
444
24.2.1 Vorbereitungen
444
24.2.2 Grundkonfiguration
445
24.3 Die Weboberfläche
446
24.3.1 Aufruf
446
24.4 Client-Konfiguration
449
24.4.1 Einrichtung unter Linux
449
24.4.2 Freigabe in Windows-Netzen mit »Samba«
450
25 DNS mit »bind9«
457
25.1 Theorie – alles beginnt mit dem ».«
457
25.1.1 Arbeitsweise von DNS
458
25.1.2 Unterschied: rekursiv und autoritativ
460
25.1.3 Einträge im DNS: »Resource Records«
460
25.1.4 Nachschlagewerk: Begrifflichkeiten, Namen und Benennungen
462
25.2 Client-Tools: »nslookup«, »host« und »dig«
464
25.2.1 Der Klassiker: »nslookup«
464
25.2.2 Einfach, aber gut: »host«
467
25.2.3 Der Alleskönner: »dig«
468
25.3 Der Server: »bind9«
474
25.3.1 Vorwissen
474
25.3.2 Installation
475
25.3.3 Übersicht
475
25.3.4 Basiskonfiguration nach der Installation
476
25.3.5 Zonen-Dateien
479
25.3.6 Zonen-Datei erstellen
482
25.3.7 Zonen-Datei einbinden
483
25.3.8 Zonen-Datei erweitern
484
25.3.9 Reverse-Zonen: »sträwkcüR«
484
25.3.10 Reverse-Zonen einbinden
486
25.4 Alle machen mit: »Master-Slave«
486
25.4.1 Zonetransfer erlauben
487
25.4.2 Konfiguration in der Zone
488
25.5 Nützliches zum Dienst: »bind9«
488
25.5.1 Konfiguration prüfen: »named-checkconf«
488
25.5.2 Zonen-Dateien prüfen: »named-checkzone«
489
25.5.3 Die rechte Hand: »rndc«
489
25.5.4 Erweitertes Logging
491
25.6 Besonderheit: »IDN«
492
25.7 (K)eine Absicherung mit: »DNSSEC«
493
26 Ubuntu-Mirror: Pakete nur einmal laden
495
26.1 Die Basis
495
26.1.1 Welches Vorwissen wird benötigt?
495
26.2 Der Cache: »approx« und »apt-cacher-ng«
496
26.3 Klein, aber fein: »approx«
496
26.3.1 Benötigtes Pakete: »approx«
496
26.3.2 Konfiguration
496
26.3.3 Clientkonfiguration
497
26.3.4 Zusammenfassung
498
26.4 Für Fortgeschrittene: »apt-cacher-ng«
498
26.4.1 Pakete für »apt-cacher-ng«
498
26.4.2 Konfiguration
499
26.4.3 Clientkonfiguration
500
26.4.4 Details: »Report-HTML«
500
26.4.5 Zusammenfassung
501
26.5 Der Mirror: »debmirror«
501
26.5.1 Pakete für »debmirror«
501
26.5.2 Welches Vorwissen wird benötigt?
501
26.5.3 Konfiguration
501
26.5.4 Zusammenfassung
508
TEIL V Home-Server
509
27 Ubuntu als Medienserver für Musik, Bilder und Videos
511
27.1 MiniDLNA
511
27.1.1 Installation und grundlegende Konfiguration
511
27.1.2 Mediendaten hinzufügen
513
27.2 VLC: Ubuntu als DLNA-Client
514
28 ownCloud – die Dropbox für den eigenen Server
517
28.1 Installation und grundlegende Konfiguration
517
28.1.1 Die MySQL-Datenbank für ownCloud vorbereiten
517
28.1.2 Das Webinterface
518
28.1.3 ownCloud-Benutzer anlegen
520
28.2 Auf in die Cloud
521
28.2.1 Dateien hochladen und teilen
522
28.2.2 Dokumente gemeinsam bearbeiten
523
29 Das eigene Blog mit WordPress
525
29.1 WordPress installieren
525
29.2 Spamschutz
529
29.3 Einen Blogartikel schreiben, bearbeiten und löschen
531
29.4 Bilder hinzufügen
535
30 Weltenbummler – Backup heterogener Umgebungen
541
30.1 Basiswissen
541
30.1.1 Planung
542
30.1.2 Alles in einem: »Bacula«
543
30.1.3 Struktur der Datenablage
544
30.1.4 Aufträge und Auftragsplanung
545
30.1.5 Vorhalte- und Verfallszeiten
545
30.1.6 Überblick behalten
546
30.2 Installation des Backup-Servers
546
30.2.1 Vorwissen
546
30.2.2 Installation von »Bacula«
547
30.3 Basiskonfiguration des Backup-Servers
550
30.3.1 Konfiguration des »Director«
550
30.3.2 Konfiguration des »Storage Daemon«
562
30.3.3 Konfiguration des ersten Clients – »File Daemon« auf dem Backup-Server
564
30.3.4 Fertigstellung der Konfiguration, Fehler beseitigen und die erste Sicherung
566
30.3.5 Zusammenfassung
575
30.4 Sicherung eines Linux-Clients
575
30.4.1 Installation auf dem Client
575
30.4.2 Konfiguration auf dem Client
576
30.4.3 Konfiguration des Clients auf dem Server
578
30.4.4 Sicherung erstellen
580
30.5 Sicherung von Windows-Clients
581
30.5.1 Installation auf dem Client
582
30.5.2 Konfiguration auf dem Client
586
30.5.3 Konfiguration des Windows-Clients auf dem Server
588
30.5.4 Sicherung erstellen
589
30.6 Nichts vergessen: »FileSet«
591
30.6.1 Grundlegendes
591
30.6.2 Klassische Auswahl mit »File«
592
30.6.3 Wildcards und reguläre Ausdrücke
593
30.7 Zeitplanung: »Schedule«
596
30.8 Dienste sichern: »MySQL«
599
30.9 Dateien wiederherstellen
602
30.10 Das Bacula-Admin-Tool »bat«
609
30.10.1 Installation
609
30.10.2 Konfiguration
610
30.10.3 Ausführen von »bat«
610
30.11 Für die kleine Statistik zwischendurch: »bacula-web«
612
30.11.1 Installation
613
30.11.2 Konfiguration
613
30.11.3 Der erste Aufruf: »Ein Test«
614
30.12 Das Web-GUI »bweb«
617
30.12.1 Vorbereitungen
617
30.12.2 Installation
619
30.12.3 Konfiguration von »bweb« und »brestore«
621
30.12.4 In Aktion: »bweb« und »brestore«
622
31 Mehr Strom, Igor! Verbrauchsmessung mit Ubuntu
625
31.1 Den Stromzähler auslesen
625
31.1.1 Telegramme vom Smart Meter
626
31.1.2 Zählerdaten sammeln und visualisieren
627
TEIL VI Werkzeugkiste
631
32 Zuhause: »bash«
633
32.1 Vergangenheit: »history«
633
32.1.1 Nicht jeden!
633
32.1.2 Wieder hervorbringen: »Pfeiltasten« und »Suche«
634
32.1.3 Das Programm »history«
634
32.1.4 Die Historie synchronisieren
635
32.2 Reguläre Ausdrücke verstehen und anwenden
636
32.2.1 Implementierungen
636
32.3 Für Fortgeschrittene: »Expansion«
638
32.3.1 Expansionsschemata
638
32.4 Umgebungsvariablen
644
32.5 Da ist noch mehr
645
32.5.1 Spezialparameter
645
32.5.2 String-Verarbeitung
646
32.5.3 Lokale Variablen
647
32.5.4 Typdefinition von Variablen
648
32.5.5 Funktionen
648
32.5.6 Abfragen im Griff mit »test«
649
32.6 Tipps und Tricks aus der Praxis
650
32.6.1 Aufräumkommando
650
32.6.2 Richtig trennen: »IFS«
651
32.6.3 Datumsmagie
651
32.6.4 Laufzeitbestimmung
652
32.6.5 Testdateien erstellen
653
32.6.6 Veränderungen beobachten
654
32.6.7 Dateien aus dem Internet laden
654
32.6.8 E-Mails versenden
655
32.6.9 Interaktive Programme steuern
655
33 Suchen, Finden und Ersetzen
657
33.1 Suchen und Finden im Dateisystem
657
33.1.1 »locate«
657
33.1.2 »find«
658
33.2 Suchen und Finden in Dateien
659
33.2.1 Dateien durchsuchen mit »grep«
659
33.2.2 Unscharfes Suchen mit »tre-agrep«
661
33.3 Ersetzungen in Dateien
661
33.3.1 Zeichenbasiertes Ersetzen mit »sed«
661
33.3.2 Zeichenklassen ersetzen und formatieren mit »tr«
662
34 Netzwerkdiagnose
665
34.1 Erreichbarkeit
665
34.1.1 Ein Wort der Warnung
665
34.1.2 Der Klassiker: »ping«
666
34.1.3 Weitere Funktionen
670
34.1.4 Verwandte Programme
671
34.1.5 Nur im LAN: »arping«
671
34.2 Der richtige Weg – Routenverfolgung
674
34.2.1 Der Klassiker: »traceroute«
674
34.2.2 Alternativ: »tracepath«
676
34.2.3 Kontinuierlich mit »My traceroute«
677
34.3 Ganz genau – Bit für Bit: »sniffer«
678
34.3.1 Der Klassiker: »tcpdump«
678
34.3.2 Moderner: »tshark«
683
34.4 Wissen, was läuft
683
34.4.1 Auf dem Server: »netstat«
684
34.4.2 Im Netzwerk: »nmap«
685
34.5 Übersicht behalten: »ethstatus«, »iptraf« und »nmon«
687
34.5.1 Einfach und gut: »ethstatus«
687
34.5.2 Komplex und umfangreich: »iptraf«
688
34.5.3 Der Alleskönner: »nmon«
692
34.6 Weitere Tools
694
34.6.1 Subnetzberechnung mit »ipcalc«
694
34.6.2 Informationen zu einem Internetsystem abfragen: »whois«
696
Die Autoren
701
Index
703