Product SiteDocumentation Site

Debian 7

Das Debian Administrationshandbuch

Debian Wheezy, von der Entdeckung zur Beherrschung

Ausgabe 1

Raphaël Hertzog

Rechtlicher Hinweis

ISBN: 979-10-91414-02-9 (Taschenbuch, englisch)
ISBN: 979-10-91414-03-6 (ebook, englisch)
Dieses Buch ist unter 2 Arten von Benutzungsrechten, welche vereinbar mit den freien Debian Software Richtlinien sind, verfügbar.
Creative Commons Lizenzhinweis:
Dieses Buch unterliegt der Creative Commons Lizenz "Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Unported (CC BY-SA 3.0) ".
GNU General Public License Hinweis:
Dieses Buch ist freie Dokumentation: Sie können sie weitergeben und / oder unter den Bedingungen der GNU General Public License verändern, entsprechend der Free Software Foundation entweder unter Version 2 der Lizenz oder (nach Ihrer Option) jeder späteren veröffentlichten Version.
Dieses Buch wird in der Hoffnung, dass es nützlich sein wird aber OHNE IRGENDEINE GARANTIE, sogar ohne die implizite Garantie der MARKTGÄNGIGKEIT oder EIGNUNG FÜR EINEN BESTIMMTEN ZWECK veröffentlicht. Lesen Sie die GNU General Public License für weitere Details.
Sie sollten eine Kopie der GNU General Public License zusammen mit diesem Programm erhalten haben. Falls nicht, siehe http://www.gnu.org/licenses/.

Zeigen Sie Ihre Anerkennung

Dieses Buch wird unter einer freien Lizenz veröffentlicht, weil wir wollen, dass alle davon profitieren. Nichtsdestoweniger verschlingt seine Pflege viel Zeit und Anstrengungen und wir freuen uns über Anerkennung dafür. Wenn Sie dieses Buch hilfreich finden, könnten Sie doch zu seiner kontinuierlichen Pflege beitragen, entweder durch den Kauf einer Taschenbuchausgabe oder mit einer Spende über die offizielle Website des Buches:

Zusammenfassung

Dieses Nachschlagewerk präsentiert die Debian-Distribution, von der Erstinstallation bis zur Dienste-Konfiguration.
Einführung
Vorwort
1. Warum dieses Buch?
2. Für wen ist dieses Buch?
3. Allgemeines Vorgehen
4. Gliederung des Buches
5. Dank
5.1. Ein wenig Geschichte
5.2. Die Geburt des englischen Buches
5.3. Die Befreiung des französischen Buches
5.4. Ein besonderer Dank an die Mitwirkenden
5.5. Persönliche Danksagungen von Raphaël
5.6. Persönliche Danksagungen von Roland
1. Das Debian-Projekt
1.1. Was ist Debian?
1.1.1. Ein Multi-Plattform-Betriebssystem
1.1.2. Die Qualität freier Software
1.1.3. Der rechtliche Rahmen: eine gemeinnützige Organisation
1.2. Die Gründungsurkunde
1.2.1. Die Verpflichtung gegenüber den Benutzern
1.2.2. Die Debian-Richtlinien für freie Software
1.3. Das Innenleben des Debian-Projekts
1.3.1. Die Debian-Entwickler
1.3.2. Die aktive Rolle der Anwender
1.3.3. Teams und Unterprojekte
1.4. Neuigkeiten bei Debian verfolgen
1.5. Die Rolle der Distributionen
1.5.1. Das Installationsprogramm: debian-installer
1.5.2. Die Software-Bibliothek
1.6. Lebenszyklus einer Veröffentlichung
1.6.1. Der Status Experimental
1.6.2. Der Status Unstable
1.6.3. Migration zu Testing
1.6.4. Die Beförderung von Testing zu Stable
2. Vorstellung der Fallstudie
2.1. Schnell wachsende IT-Bedürfnisse
2.2. Gesamtkonzept
2.3. Warum eine GNU/Linux-Distribution?
2.4. Warum die Debian Distribution?
2.4.1. Kommerzielle und von der Gemeinschaft gewartete Distributionen
2.5. Warum Debian Wheezy?
3. Untersuchung des bestehenden Setups und Migration
3.1. Koexistenz in gemischten Umgebungen
3.1.1. Integration mit Windows-Rechnern
3.1.2. Vernetzung mit MacOS-Rechnern
3.1.3. Vernetzung mit anderen Linux/Unix-Rechnern
3.2. Migrationsvorgang
3.2.1. Überprüfen und Identifizieren der Dienste
3.2.2. Konfiguration sichern
3.2.3. Übernahme eines vorhandenen Debianservers
3.2.4. Installation von Debian
3.2.5. Installation und Einrichtung der ausgewählten Dienste
4. Installation
4.1. Installationsmethoden
4.1.1. Von einer CD-ROM/DVD-ROM installieren
4.1.2. Von einem USB-Stick hochfahren
4.1.3. Installieren durch Booten über ein Netzwerk
4.1.4. Andere Installationsmethoden
4.2. Installieren, Schritt für Schritt
4.2.1. Booten und Starten des Installationsprogramms
4.2.2. Die Sprache wählen
4.2.3. Das Land wählen
4.2.4. Die Tastaturbelegung auswählen
4.2.5. Hardwareerkennung
4.2.6. Komponenten laden
4.2.7. Netzwerk-Hardware erkennen
4.2.8. Konfigurieren des Netzwerks
4.2.9. Die Uhr einstellen
4.2.10. Administrator-Passwort
4.2.11. Den ersten Benutzer erstellen
4.2.12. Platten und andere Geräte erkennen
4.2.13. Das Partitionierungswerkzeug starten
4.2.14. Das Grundsystem installieren
4.2.15. Den Paketmanager (apt) konfigurieren
4.2.16. Debian-Paketpopularitätswettbewerb
4.2.17. Pakete zur Installierung auswählen
4.2.18. Den Boot-Loader GRUB installieren
4.2.19. Die Installation fertigstellen und neu starten
4.3. Nach dem ersten Hochfahren
4.3.1. Zusätzliche Software installieren
4.3.2. Das System aktualisieren
5. Paketierungssystem: Hilfsprogramme und grundlegende Prinzipien
5.1. Struktur eines Binärpakets
5.2. Paket-Meta-Information
5.2.1. Beschreibung: Die control-Datei
5.2.2. Konfigurationsskripte
5.2.3. Checksummen, Liste der Konfigurationsdateien
5.3. Struktur eines Quellpakets
5.3.1. Format
5.3.2. Verwendung innerhalb von Debian
5.4. Pakete mit dpkg handhaben
5.4.1. Pakete installieren
5.4.2. Paketentfernung
5.4.3. Abfragen der Datenbank von dpkg und Untersuchen der .deb-Dateien
5.4.4. dpkgs Protokolldatei
5.4.5. Multi-Arch Unterstützung
5.5. Koexistenz mit anderen Paketierungssystemen
6. Wartung und Aktualisierung: Die APT-Tools
6.1. Befüllen der sources.list Datei
6.1.1. Syntax
6.1.2. Repositorien für Stable Benutzer
6.1.3. Repositories für Testing/Unstable Anwender
6.1.4. Inoffizielle Resourcen: apt-get.org und mentors.debian.net
6.1.5. Caching Proxy (Zwischenspeicher) für Debian Pakete
6.2. aptitude und apt-get Befehle
6.2.1. Initialisierung
6.2.2. Installieren und Entfernen
6.2.3. Das System aktualisieren
6.2.4. Konfigurationsoptionen
6.2.5. Paketprioritäten verwalten
6.2.6. Mit mehreren Distributionen arbeiten
6.2.7. Automatisch installierte Pakete nachverfolgen
6.3. Der Befehl apt-cache
6.4. Benutzeroberflächen: aptitude, synaptic
6.4.1. aptitude
6.4.2. synaptic
6.5. Die Echtheit eines Paketes prüfen
6.6. Von einer Stable Distribution auf die nächste aktualisieren
6.6.1. Empfohlene Vorgehensweise
6.6.2. Problembehandlung nach einer Aktualisierung
6.7. Ein System aktuell halten
6.8. Automatische Aktualisierungen
6.8.1. dpkg konfigurieren
6.8.2. APT konfigurieren
6.8.3. debconf konfigurieren
6.8.4. Interaktiver Umgang mit der Kommandozeile
6.8.5. Die Wunderkombination
6.9. Pakete suchen
7. Probleme lösen und relevante Informationen finden
7.1. Dokumentationsquellen
7.1.1. Handbuchseiten
7.1.2. info-Dokumente
7.1.3. Konkrete Dokumentation
7.1.4. Webseiten
7.1.5. Anleitungen (HOWTO)
7.2. Allgemeine Verfahren
7.2.1. Ein Programm konfigurieren
7.2.2. Das Verhalten der Daemons (Hintergrundprozesse) überwachen
7.2.3. In einer Mailingliste um Hilfe bitten
7.2.4. Einen Fehler melden, wenn ein Problem zu schwierig ist
8. Basis-Konfigurierung: Netzwerk, Benutzerkonten, Drucken...
8.1. Das System für eine andere Sprache konfigurieren
8.1.1. Die Standardsprache einstellen
8.1.2. Die Tastatur einstellen
8.1.3. Auf UTF-8 umstellen
8.2. Konfigurieren des Netzwerks
8.2.1. Ethernet-Schnittstelle
8.2.2. Mit PPP über ein PSTN-Modem verbinden
8.2.3. Über ein ADSL-Modem verbinden
8.2.4. Automatische Netzwerkkonfigurierung für mobile Benutzer
8.3. Den Hostnamen einstellen und den Namensservice konfigurieren
8.3.1. Namensauflösung
8.4. Benutzer- und Gruppendatenbanken
8.4.1. Benutzerliste: /etc/passwd
8.4.2. Die versteckte und verschlüsselte Passwortdatei: /etc/shadow
8.4.3. Ein bestehende Konto oder Passwort ändern
8.4.4. Ein Konto sperren
8.4.5. Gruppenliste: /etc/group
8.5. Konten erstellen
8.6. Shell-Umgebung
8.7. Druckereinrichtung
8.8. Den Boot-Loader konfigurieren
8.8.1. Die Festplatten kennzeichnen
8.8.2. LILO konfigurieren
8.8.3. Konfigurierung von GRUB 2
8.8.4. Für Macintosh-Computer (PowerPC): Yaboot konfigurieren
8.9. Weitere Konfigurationen: Zeitsynchronisation, Protokolle, Gemeinsamer Zugang…
8.9.1. Zeitzone
8.9.2. Zeitsynchronisierung
8.9.3. Protokolldateien rotieren
8.9.4. Administratorrechte gemeinsam nutzen
8.9.5. Liste der Einhängepunkte
8.9.6. locate und updatedb
8.10. Einen Kernel kompilieren
8.10.1. Einführung und Voraussetzungen
8.10.2. Die Quellen besorgen
8.10.3. Den Kernel konfigurieren
8.10.4. Das Paket kompilieren und erstellen
8.10.5. Externe Module kompilieren
8.10.6. Einen Kernel-Patch anwenden
8.11. Einen Kernel installieren
8.11.1. Merkmale eines Debian-Kernelpakets
8.11.2. Mit dpkg installieren
9. Unix-Dienste
9.1. Systemstart
9.2. Anmelden aus der Ferne
9.2.1. Sicheres Anmelden aus der Ferne: SSH
9.2.2. Entfernte grafische Arbeitsflächen benutzen
9.3. Berechtigungen verwalten
9.4. Administrations-Schnittstellen
9.4.1. Administrieren über eine Webschnittstelle: webmin
9.4.2. Pakete konfigurieren: debconf
9.5. syslog Systemereignisse
9.5.1. Prinzip und Mechanismus
9.5.2. Die Konfigurationsdatei
9.6. Der Superserver inetd
9.7. Aufgaben mit cron und atd zeitlich festlegen
9.7.1. Aufbau der Datei crontab
9.7.2. Verwendung des Befehls at
9.8. Asynchrone Aufgaben planen: anacron
9.9. Quoten
9.10. Datensicherung
9.10.1. Datensicherung mit rsync
9.10.2. Rechner ohne Sicherheitskopien wiederherstellen
9.11. Wechsel im laufenden Betrieb: hotplug
9.11.1. Einführung
9.11.2. Das Namensproblem
9.11.3. Wie udev funktioniert
9.11.4. Ein konkretes Beispiel
9.12. Modernes Energiemanagement: Advanced Configuration and Power Interface (ACPI)
10. Netzwerk-Infrastruktur
10.1. Gateway
10.2. Virtual Private Network
10.2.1. OpenVPN
10.2.2. Virtual Private Network mit SSH
10.2.3. IPsec
10.2.4. PPTP
10.3. Quality of Service
10.3.1. Prinzip und Mechanismus
10.3.2. Konfigurieren und Ausführen
10.4. Dynamisches Routing
10.5. IPv6
10.5.1. Tunneln
10.6. Domain Name Server (DNS)
10.6.1. Prinzip und Mechanismus
10.6.2. Konfigurieren
10.7. DHCP
10.7.1. Konfigurieren
10.7.2. DHCP und DNS
10.8. Werkzeuge für die Netzwerk-Diagnose
10.8.1. Lokale Diagnose: netstat
10.8.2. Entfernte Diagnose: nmap
10.8.3. Netzwerk-Sniffer: tcpdump und wireshark
11. Netzwerkdienste: Postfix, Apache, NFS, Samba, Squid, LDAP
11.1. Mail-Server
11.1.1. Postfix installieren
11.1.2. Virtuelle Domains konfigurieren
11.1.3. Einschränkungen beim Empfangen und Senden
11.1.4. Greylisting einrichten
11.1.5. Filter anhand des Empfängers einstellen
11.1.6. Einen Virenschutz integrieren
11.1.7. Authentifiziertes SMTP
11.2. Webserver (HTTP)
11.2.1. Apache installieren
11.2.2. Virtuelle Hosts konfigurieren
11.2.3. Gebräuchliche Anweisungen
11.2.4. Protokoll-Analysatoren
11.3. FTP-Dateiserver
11.4. NFS-Dateiserver
11.4.1. NFS absichern
11.4.2. NFS-Server
11.4.3. NFS-Client
11.5. Einrichten von Windows-Freigaben mit Samba
11.5.1. Samba-Server
11.5.2. Samba-Client
11.6. HTTP/FTP-Proxy
11.6.1. Installieren
11.6.2. Einen Cache konfigurieren
11.6.3. Einen Filter konfigurieren
11.7. LDAP-Verzeichnis
11.7.1. Installieren
11.7.2. Das Verzeichnis ausfüllen
11.7.3. Konten mit LDAP verwalten
12. Erweiterte Verwaltung
12.1. RAID und LVM
12.1.1. Software-RAID
12.1.2. LVM
12.1.3. RAID oder LVM?
12.2. Virtualisierung
12.2.1. Xen
12.2.2. LXC
12.2.3. Virtualisierung mit KVM
12.3. Automatische Installation
12.3.1. Fully Automatic Installer (FAI)
12.3.2. Das Debian-Installationsprogramm voreinstellen
12.3.3. Simple-CDD: die Komplettlösung
12.4. Überwachung
12.4.1. Munin einrichten
12.4.2. Nagios einrichten
13. Arbeitsplatzrechner
13.1. Den X11-Server konfigurieren
13.2. Die grafische Schnittstelle anpassen
13.2.1. Einen Display Manager auswählen
13.2.2. Einen Fenstermanager auswählen
13.2.3. Menü-Verwaltung
13.3. Grafische Arbeitsflächen
13.3.1. GNOME
13.3.2. KDE
13.3.3. Xfce und andere
13.4. E-Mail
13.4.1. Evolution
13.4.2. KMail
13.4.3. Thunderbird und Icedove
13.5. Web-Browser
13.6. Entwicklung
13.6.1. Hilfsprogramme für GTK+ bei GNOME
13.6.2. Hilfsprogramme für Qt bei KDE
13.7. Gemeinschaftliche Arbeit
13.7.1. In Gruppen arbeiten: groupware
13.7.2. Sofortnachrichten-Systeme
13.7.3. Gemeinschaftliche Arbeit mit FusionForge
13.8. Office-Pakete
13.9. Windows emulieren: Wine
14. Sicherheit
14.1. Festlegen einer Sicherheitsstrategie
14.2. Firewall oder Paketfilter
14.2.1. Verhalten von Netfilter
14.2.2. Syntax von iptables und ip6tables
14.2.3. Regeln erstellen
14.2.4. Die Regeln bei jedem Rechnerstart installieren
14.3. Überwachung: Vorbeugung, Entdeckung, Abschreckung
14.3.1. Protokolle mit logcheck verfolgen
14.3.2. Aktivitäten überwachen
14.3.3. Änderungen erkennen
14.3.4. Eindringen entdecken (IDS/NIDS)
14.4. Einführung in SELinux
14.4.1. Prinzipien
14.4.2. SELinux einrichten
14.4.3. Ein SELinux-System verwalten
14.4.4. Die Regeln anpassen
14.5. Weitere sicherheitsbezogene Überlegungen
14.5.1. Inhärente Risiken von Web-Anwendungen
14.5.2. Wissen, was zu erwarten ist
14.5.3. Die Software wohlüberlegt auswählen
14.5.4. Einen Rechner als Ganzes verwalten
14.5.5. Benutzer sind Spieler
14.5.6. Physische Sicherheit
14.5.7. Rechtliche Haftung
14.6. Umgang mit einem kompromittierten Rechner
14.6.1. Den Einbruch eines Crackers entdecken und sehen
14.6.2. Den Server vom Netz nehmen
14.6.3. Alles aufbewahren, was als Beweis dienen könnte
14.6.4. Neu installieren
14.6.5. Forensische Analyse
14.6.6. Das Angriffsszenarium wiederherstellen
15. Ein Debian-Paket erstellen
15.1. Ein Paket aus seinen Quellen neu erstellen
15.1.1. Die Quellen besorgen
15.1.2. Änderungen vornehmen
15.1.3. Die Neuerstellung beginnen
15.2. Ihr erstes Paket erstellen
15.2.1. Meta-Pakete oder vorgetäuschte Pakete
15.2.2. Einfaches Dateiarchiv
15.3. Ein Paket-Depot für APT erstellen
15.4. Paketbetreuer werden
15.4.1. Lernen Pakete zu erstellen
15.4.2. Annahmeverfahren
16. Zusammenfassung: Debians Zukunft
16.1. Zukünftige Entwicklungen
16.2. Debians Zukunft
16.3. Die Zukunft des Buches
A. Derivate (Abgeleitete Distributionen)
A.1. Beteiligung und Kooperation
A.2. Ubuntu
A.3. Knoppix
A.4. Linux Mint
A.5. SimplyMEPIS
A.6. Aptosid (Ehemals Sidux)
A.7. Grml
A.8. DoudouLinux
A.9. und viele mehr
B. Kurzer Förderkurs
B.1. Shell und grundlegende Befehle
B.1.1. Den Verzeichnisbaum durchsuchen und Dateien verwalten
B.1.2. Textdateien anzeigen und verändern
B.1.3. Nach Dateien und in Dateien suchen
B.1.4. Prozesse verwalten
B.1.5. Systeminformation: Speicher, Speicherplatz, Identität
B.2. Organisation der Dateisystem-Hierarchie
B.2.1. Das Wurzelverzeichnis
B.2.2. Das Home-Verzeichnis des Benutzers
B.3. Das Innenleben eines Rechners: die verschiedenen beteiligten Schichten
B.3.1. Die unterste Schicht: Die Hardware
B.3.2. Der Starter: das BIOS
B.3.3. Der Kernel
B.3.4. Die Anwendungsebene
B.4. Einige vom Kernel erledigte Aufgaben
B.4.1. Die Hardware steuern
B.4.2. Dateisysteme
B.4.3. Gemeinsam genutzte Funktionen
B.4.4. Prozesse verwalten
B.4.5. Rechteverwaltung
B.5. Die Anwendungsebene
B.5.1. Prozess
B.5.2. Hintergrundprozesse (Dämonprozesse)
B.5.3. Interprozesskommunikationen
B.5.4. Bibliotheken