Red Hat Linux 9

Red Hat Linux Handbuch benutzerdefinierter Konfiguration

ISBN: N/A
Inhaltsverzeichnis
Einführung
1. Änderungen in diesem Handbuch
2. Dokumentkonventionen
3. Das ist für die Zukunft geplant
3.1. Wir brauchen Ihr Feedback!
4. Melden Sie sich für den Support an
I. Dateisysteme
1. Das Ext3-Dateisystem
1.1. Eigenschaften von ext3
1.2. Erstellen eines ext3-Dateisystems
1.3. Konvertierung in ein ext3-Dateisystem
1.4. Rückkehr zu einem ext2-Dateisystem
2. Swap-Space
2.1. Was ist Swap-Space?
2.2. Swap-Space hinzufügen
2.3. Löschen von Swap-Space
2.4. Swap-Space verlagern
3. Redundant Array of Independent Disks (RAID)
3.1. Was ist RAID?
3.2. Wer sollte RAID verwenden?
3.3. Hardware-RAID kontra Software-RAID
3.4. RAID Levels und Linearer Support
4. Logischer Volumenmanager (LVM)
5. Verwalten des Festplattenspeichers
5.1. Anzeigen der Partitionstabelle
5.2. Erstellen von Partitionen
5.3. Löschen von Partitionen
5.4. Ändern der Partitionsgröße
6. Festplatten-Quoten implementieren
6.1. Festplatten-Quoten konfigurieren
6.2. Verwalten von Festplatten-Quoten
6.3. Zusätzliche Ressourcen
II. Informationen zur Installation
7. Kickstart-Installation
7.1. Was ist eine Kickstart-Installation?
7.2. So führen Sie eine Kickstart-Installation durch
7.3. Erstellen einer Kickstart-Datei
7.4. Kickstart-Optionen
7.5. Paketauswahl
7.6. Pre-Installations-Skript
7.7. Post-Installations-Skript
7.8. Kickstart-Datei zur Verfügung stellen
7.9. Den Installationsbaum zur Verfügung stellen
7.10. Starten einer Kickstart-Installation
8. Kickstart Configurator
8.1. Basiskonfiguration
8.2. Installationsmethode
8.3. Bootloaderoptionen
8.4. Partitionsinformationen
8.5. Netzwerkkonfiguration
8.6. Authentifizierung
8.7. Firewall-Konfiguration
8.8. X-Konfiguration
8.9. Paketauswahl
8.10. Pre-Installations-Skript
8.11. Post-Installations-Skript
8.12. Speichern von Dateien
9. Systemwiederherstellung
9.1. Häufige Probleme
9.2. In den Rettungsmodus booten
9.3. Booten im Einzelbenutzermodus
9.4. Booten in den Rettungsmodus
10. Software-RAID Konfiguration
11. LVM-Konfiguration
III. Konfiguration des Netzwerks
12. Netzwerkkonfiguration
12.1. Überblick
12.2. Herstellen einer Ethernet-Verbindung
12.3. Herstellen einer ISDN-Verbindung
12.4. Herstellen einer Modem-Verbindung
12.5. Herstellen einer xDSL-Verbindung
12.6. Herstellen einer Token Ring-Verbindung
12.7. Herstellen einer CIPE-Verbindung
12.8. Herstellen einer Wireless-Verbindung
12.9. Verwalten von DNS-Einstellungen
12.10. Verwalten von Hosts
12.11. Geräte aktivieren
12.12. Arbeiten mit Profilen
12.13. Geräte-Aliase
13. Basiskonfiguration der Firewall
13.1. Sicherheitslevel-Konfigurationstool
13.2. GNOME Lokkit
13.3. Aktivieren des Befehls iptables
14. Zugriffskontrolle für Dienste
14.1. Runlevel
14.2. TCP-Wrapper
14.3. Services-Konfigurationstool
14.4. ntsysv
14.5. chkconfig
14.6. Zusätzliche Ressourcen
15. OpenSSH
15.1. Warum sollte OpenSSH verwendet werden?
15.2. Konfigurieren eines OpenSSH-Servers
15.3. Konfigurieren eines OpenSSH-Clients
15.4. Zusätzliche Ressourcen
16. Network File System (NFS)
16.1. Warum sollte man NFS verwenden?
16.2. Mounten eines NFS-Dateisystems
16.3. Exportieren des NFS-Dateisystems
16.4. Zusätzliche Ressourcen
17. Samba
17.1. Warum sollte man Samba verwenden?
17.2. Konfiguration eines Samba-Servers
17.3. Herstellen einer Verbindung mit einem Samba-Share
17.4. Zusätzliche Ressourcen
18. Dynamic Host Configuration Protocol (DHCP)
18.1. Warum sollte man DHCP verwenden?
18.2. Konfigurieren eines DHCP Servers
18.3. Konfigurieren eines DHCP-Clients
18.4. Zusätzliche Ressourcen
19. Apache HTTP-Server-Konfiguration
19.1. Grundeinstellungen
19.2. Standardeinstellungen
19.3. Einstellungen virtueller Hosts
19.4. Servereinstellungen
19.5. Leistungsoptimierung
19.6. Speichern der Einstellungen
19.7. Zusätzliche Ressourcen
20. Konfiguration von Apache HTTP Secure Server
20.1. Einführung
20.2. Überblick über die Sicherheitspakete
20.3. Ein Überblick über Zertifikate und Sicherheit
20.4. Verwendung bereits vorhandener Schlüssel und Zertifikate
20.5. Zertifikatstypen
20.6. Erstellen eines Schlüssels
20.7. Erstellen eines Zertifikatsantrags für eine ZS
20.8. Erstellen eines eigensignierten Zertifikats
20.9. Testen Ihres Zertifikats
20.10. Zugriff auf Ihren Server
20.11. Zusätzliche Ressourcen
21. BIND-Konfiguration
21.1. Hinzufügen einer Forward-Masterzone
21.2. Hinzufügen einer Reverse-Masterzone
21.3. Hinzufügen einer Slave-Zone
22. Konfiguration der Authentifizierung
22.1. Benutzer-Informationen
22.2. Authentifizierung
22.3. Befehlszeilen-Version
23. Konfiguration von Mail Transport Agent (MTA)
IV. Systemkonfiguration
24. Konsolenzugriff
24.1. Herunterfahren mit Strg-Alt-Entf nicht zulassen
24.2. Deaktivieren des Zugriffs auf das Konsolenprogramm
24.3. Deaktivieren aller Konsolenzugriffe
24.4. Definieren des Konsolenzugriffs
24.5. Dateizugriff von der Konsole
24.6. Aktivieren des Konsolenzugriffs für andere Anwendungen
24.7. Die floppy-Gruppe
25. Benutzer- und Gruppenkonfiguration
25.1. Hinzufügen eines neuen Benutzers
25.2. Ändern der Benutzereigenschaften
25.3. Hinzufügen einer neuen Gruppe
25.4. Ändern der Gruppeneigenschaften
25.5. Befehlszeilen-Konfiguration
25.6. Beschreibung des Vorgangs
26. Informationen über das System
26.1. Systemprozesse
26.2. Speichernutzung
26.3. Dateisysteme
26.4. Hardware
26.5. Zusätzliche Ressourcen
27. Druckerkonfiguration
27.1. Hinzufügen eines lokalen Druckers
27.2. Hinzufügen eines CUPS (IPP) Netzwerkdruckers
27.3. Hinzufügen eines Remote-UNIX (LPD) Druckers
27.4. Samba-Drucker (SMB) hinzufügen
27.5. Novell NetWare-Drucker (NCP) hinzufügen
27.6. Hinzufügen eines JetDirect-Druckers
27.7. Auswahl des Druckermodells und Fertigstellung
27.8. Eine Testseite drucken
27.9. Vorhandene Drucker ändern
27.10. Konfigurationsdatei speichern
27.11. Befehlszeilen-Konfiguration
27.12. Druckaufträge verwalten
27.13. Drucker gemeinsam verwenden
27.14. Umschalten zwischen Drucksystemen
27.15. Zusätzliche Ressourcen
28. Automatisierte Tasks
28.1. Cron
28.2. Anacron
28.3. At und Batch
28.4. Zusätzliche Ressourcen
29. Log-Dateien
29.1. Lokalisieren von Log-Dateien
29.2. Log-Dateien anzeigen
29.3. Log-Dateien untersuchen
30. Aktualisieren des Kernels
30.1. Der Kernel 2.4
30.2. Vorbereiten einer Aktualisierung
30.3. Herunterladen des aktualisierten Kernels
30.4. Durchführen einer Aktualisierung
30.5. Bestätigen des Initial RAM Disk Image
30.6. Überprüfen des Bootloader
31. Kernelmodule
31.1. Dienstprogramme der Kernelmodule
31.2. Zusätzliche Ressourcen
V. Paket-Management
32. Paketverwaltung mit RPM
32.1. Ziele von RPM
32.2. Verwenden von RPM
32.3. Überprüfen der Signatur eines Pakets
32.4. Weitere Features der RPM
32.5. Zusätzliche Ressourcen
33. Paketverwaltungstool
33.1. Installation von Paketen
33.2. Entfernen von Paketen
34. Red Hat Network
VI. Anhänge
A. Erstellen eines benutzerdefinierten Kernels
A.1. Vorbereitung
A.2. Erstellen des Kernels
A.3. Erstellen eines monolithischen Kernels
A.4. Zusätzliche Ressourcen
B. Einführung in Gnu Privacy Guard
B.1. Konfigurationsdatei
B.2. Warnmeldungen
B.3. Erstellen eines Schlüsselpaars
B.4. Erstellen eines Schlüsselwiderruf-Zertifikats
B.5. Exportieren Ihres öffentlichen Schlüssels
B.6. Importieren eines öffentlichen Schlüssels
B.7. Was sind digitale Signaturen?
B.8. Zusätzliche Ressourcen
Stichwortverzeichnis
Colophon