Red Hat Linux 9
Red Hat Linux Referenzhandbuch
Copyright
© 2003 von Red Hat, Inc.
ISBN: N/A
Inhaltsverzeichnis
Einführung
1.
Änderungen an diesem Handbuch
2.
So finden Sie die geeignete Dokumentation
2.1.
Dokumentation für Linux-Einsteiger
2.2.
Für erfahrene Linux-Benutzer
2.3.
Dokumentation für Linux-Gurus
3.
Dokumentkonventionen
4.
Verwenden der Maus
5.
Kopieren und Einfügen von Text mit X
6.
Fortsetzung folgt!
6.1.
Wir brauchen Ihre Rückmeldung!
7.
Melden Sie sich für den Support an
I.
System
1.
Boot, Init und Shutdown
1.1.
Der Bootprozess
1.2.
Der Bootprozess im Detail
1.3.
Ausführen von zusätzlichen Programmen zum Zeitpunkt des Bootens
1.4.
SysV Init Runlevels
1.5.
Herunterfahren
2.
Bootloader
2.1.
Bootloader und Systemarchitektur
2.2.
GRUB
2.3.
Installation von GRUB
2.4.
GRUB-Terminologie
2.5.
GRUB-Oberflächen
2.6.
GRUB-Befehle
2.7.
Menükonfigurationsdatei von GRUB
2.8.
LILO
2.9.
Optionen in
/etc/lilo.conf
2.10.
Ändern von Runleveln zum Zeitpunkt des Bootens
2.11.
Zusätzliche Ressourcen
3.
Struktur des Dateisystems
3.1.
Warum eine gemeinsame Struktur?
3.2.
Übersicht über den Dateisystem-Hierarchiestandard (FHS)
3.3.
Spezielle Dateispeicherstellen
4.
Das Verzeichnis
sysconfig
4.1.
Dateien im Verzeichnis
/etc/sysconfig/
4.2.
Verzeichnisse im Verzeichnis
/etc/sysconfig/
4.3.
Zusätzliche Ressourcen
5.
Das
/proc
Dateisystem
5.1.
Ein virtuelles Dateisystem
5.2.
Top-Level Dateien in
/proc
Dateisystem
5.3.
Verzeichnisse in
/proc
5.4.
Benutzen von
sysctl
5.5.
Zusätzliche Ressourcen
6.
Benutzer und Gruppen
6.1.
Tools zum Management von Benutzern und Gruppen
6.2.
Standardbenutzer
6.3.
Standardgruppen
6.4.
Benutzereigene Gruppen
6.5.
Shadow-Utilities
7.
Das X Window System
7.1.
Der XFree86-Server
7.2.
Desktop-Umgebungen und Window Manager
7.3.
XFree86-Server-Konfigurationsdateien
7.4.
Fonts
7.5.
Runlevels und XFree86
7.6.
Zusätzliche Ressourcen
II.
Netzwerk-Services
8.
Netzwerk-Schnittstellen
8.1.
Netzwerk-Konfigurationsdateien
8.2.
Schnittstellen-Konfigurationsdateien
8.3.
Schnittstellen-Kontrollskripts
8.4.
Netzwerkfunktionsdateien
8.5.
Zusätzliche Ressourcen
9.
Network File System (NFS)
9.1.
Methodologie
9.2.
NFS-Server-Konfigurationsdateien
9.3.
NFS-Client-Konfigurationsdateien
9.4.
NFS Sichern
9.5.
Zusätzliche Ressourcen
10.
Apache
10.1.
Apache HTTP-Server 2.0
10.2.
Migrieren von Apache HTTP-Server 1.3 Konfigurationsdateien
10.3.
Nach der Installation
10.4.
Starten und Anhalten von
httpd
10.5.
Konfigurationsanweisungen in
httpd.conf
10.6.
Standard-Module
10.7.
Module hinzufügen
10.8.
Virtual Hosts
10.9.
Zusätzliche Ressourcen
11.
E-Mail
11.1.
E-Mail Protokolle
11.2.
E-Mail-Programm-Kategorien
11.3.
Mail Transport Agents
11.4.
Mail Delivery Agents
11.5.
Mail User Agents
11.6.
Zusätzliche Informationsquellen
12.
Berkeley Internet Name Domain (BIND)
12.1.
Einführung in den DNS
12.2.
/etc/named.conf
12.3.
Zone-Dateien
12.4.
Die Verwendung von
rndc
12.5.
Erweiterte Funktionen von BIND
12.6.
Allgemein zu vermeidende Fehler
12.7.
Zusätzliche Ressourcen
13.
Lightweight Directory Access Protocol (LDAP)
13.1.
Warum LDAP?
13.2.
LDAP Terminologie
13.3.
OpenLDAP Daemons and Utilities
13.4.
OpenLDAP Konfigurationsdateien
13.5.
Das Verzeichnis
/etc/openldap/schema/
13.6.
Überblick über die OpenLDAP-Einrichtung
13.7.
Konfigurieren Ihres Systems für die Authentifizierung mit OpenLDAP
13.8.
Aktualisieren auf OpenLDAP Version 2.0
13.9.
Zusätzliche Ressourcen
III.
Sicherheit
14.
Pluggable Authentication Modules (PAM)
14.1.
Vorteile von PAM
14.2.
PAM-Konfigurationsdateien
14.3.
Format der PAM Konfigurationsdatei
14.4.
Beispiele für PAM-Konfigurationsdateien
14.5.
Module erstellen
14.6.
PAM und Besitzrechte von Geräten
14.7.
Zusätzliche Ressourcen
15.
TCP Wrappers und
xinetd
15.1.
TCP Wrappers
15.2.
TCP Wrappers Konfigurationsdateien
15.3.
xinetd
15.4.
xinetd
-Konfigurationsdateien
15.5.
Zusätzliche Ressourcen
16.
iptables
16.1.
Paket-Filterung
16.2.
Unterschiede zwischen
iptables
und
ipchains
16.3.
Mit
iptables
-Befehlen verwendete Optionen
16.4.
Das Speichern von
iptables
-Informationen
16.5.
Zusätzliche Informationsquellen
17.
Kerberos
17.1.
Vorteile von Kerberos
17.2.
Kerberos-Terminologie
17.3.
Funktionsweise von Kerberos
17.4.
Kerberos und PAM
17.5.
Konfigurieren eines Kerberos 5-Servers
17.6.
Konfigurieren eines Kerberos 5-Clients
17.7.
Zusätzliche Ressourcen
18.
SSH-Protokoll
18.1.
SSH-Merkmale
18.2.
SSH Protokoll Versionen
18.3.
Die Abfolge der Vorgänge einer SSH-Verbindung
18.4.
OpenSSH-Konfigurationsdateien
18.5.
Mehr als eine Secure Shell
18.6.
Anfordern von SSH für Fernverbindungen
19.
Tripwire
19.1.
Der Gebrauch von Tripwire
19.2.
Installation von Tripwire-RPM
19.3.
Tripwire benutzerdefinieren
19.4.
Initialisieren der Tripwire-Datenbank
19.5.
Ausführen einer Integritätsprüfung
19.6.
Untersuchen von Tripwire-Berichten
19.7.
Aktualisieren der Tripwire Datenbank
19.8.
Aktualisieren der Tripwire-Policy-Datei
19.9.
Aktualisieren der Tripwire-Konfigurationsdatei
19.10.
Hinweis zum Tripwire Datei-Speicherplatz
19.11.
Zusätzliche Ressourcen
IV.
Anhang
A.
Allgemeine Parameter und Module
A.1.
Spezifizieren der Modulparameter
A.2.
CD-ROM-Modulparameter
A.3.
SCSI-Parameter
A.4.
Ethernet-Parameter
Stichwortverzeichnis
Colophon
Vor
Einführung