Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    kobvindex_ERBEBC6947461
    Format: 1 online resource (976 pages)
    Edition: 1
    ISBN: 9783826682018
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Teil 1: Allgemeine Systemadministration -- Kapitel 1: Woher bekomme ich Debian-Linux? -- 1.1 Die Quellen von Debian-Linux -- 1.2 Download per FTP oder HTTP -- 1.3 MD5- und SHA1-Prüfsummen -- 1.4 Download per BitTorrent -- 1.5 Download mittels jigdo -- 1.6 Download per Netzinstallation -- 1.7 Zusammenfassung und Weiterführendes -- Kapitel 2: Debian installieren -- 2.1 Hardware-Voraussetzungen -- 2.2 Installation des Debian-Grundsystems -- 2.2.1 Booten von CD oder DVD -- 2.2.2 Sprach- und Ländereinstellungen -- 2.2.3 Automatische Hardware-Erkennung -- 2.2.4 Netzwerkkonfiguration -- 2.2.5 Host- und Domainname -- 2.2.6 Benutzer und Passwörter einrichten -- 2.2.7 Partitionierung -- 2.2.8 Weitere Installationsschritte -- 2.3 Experteninstallation -- 2.3.1 Bootoptionen -- 2.3.2 Experteninstallation -- 2.3.3 Menüpunkte der manuellen Partitionierung -- 2.3.4 Logical Volume Manager -- 2.3.5 RAID -- 2.4 Zusammenfassung und Weiterführendes -- Kapitel 3: Debian-Paketmanagement -- 3.1 dpkg - das Basistool -- 3.1.1 dpkg-Optionen -- 3.1.2 Workshop: Pakete mit dpkg verwalten -- 3.2 Die APT-Tools -- 3.2.1 Das »motivierende Einstiegsbeispiel« -- 3.2.2 Einführung in die APT-Tools -- 3.2.3 Grundfunktionen von apt-get -- 3.2.4 Definition der Paketquellen -- 3.2.5 Welche Quellen eintragen? -- 3.2.6 Erweiterte Funktionen von apt-get -- 3.2.7 Upgrade von Squeeze auf Wheezy -- 3.2.8 aptitude - das Frontend zu apt-get -- 3.2.9 apt-cache -- 3.3 Softwareauswahl mit Tasksel -- 3.4 Multiarch-Support -- 3.5 Weiterführende Informationen und Backgrounds -- 3.5.1 Wie organisiert dpkg seine Daten? -- 3.5.2 Der Aufbau eines Debian-Pakets -- 3.5.3 debconf -- 3.5.4 Installation von Software mittels Tarballs -- 3.6 Zusammenfassung und Weiterführendes -- Kapitel 4: Das Debian-System - Grundlagen -- 4.1 Die Konsole , 4.2 Herunterfahren und Neustarten des Systems -- 4.3 Basisbefehle zur Navigation -- 4.3.1 Aktuelles Verzeichnis anzeigen lassen -- 4.3.2 Inhalt eines Verzeichnisses anzeigen lassen -- 4.3.3 In ein anderes Verzeichnis wechseln -- 4.3.4 Pfadangaben -- 4.4 Die Struktur des Dateisystems -- 4.5 Dateioperationen -- 4.5.1 Dateien und Verzeichnisse erstellen -- 4.5.2 Textdateien bearbeiten mit nano -- 4.5.3 vim - ein Crashkurs -- 4.5.4 Textdateien betrachten -- 4.5.5 Kopieren von Dateien und Verzeichnissen -- 4.5.6 Verschieben und Umbenennen -- 4.5.7 Löschen von Dateien und Verzeichnissen -- 4.5.8 Eine Verknüpfung erstellen -- 4.5.9 Eine Übung zum Vertiefen -- 4.6 Man-Pages - Hilfe zur Selbsthilfe -- 4.6.1 Die Man-Pages nutzen -- 4.6.2 whatis und apropos -- 4.6.3 info - die neuen Man-Pages -- 4.7 Zusammenfassung und Weiterführendes -- Kapitel 5: Einbinden von Dateisystemen -- 5.1 mount und umount -- 5.2 Die virtuellen Dateisysteme -- 5.2.1 udev - Dynamische Geräteverwaltung -- 5.2.2 USB-Geräte -- 5.3 Die Datei /etc/fstab -- 5.4 udev, HAL und D-Bus -- 5.5 Zusammenfassung und Weiterführendes -- Kapitel 6: Der Linux-Systemstart -- 6.1 GRUB - Der Linux-Bootloader -- 6.1.1 GRUB 2 -- 6.1.2 UEFI -- 6.1.3 GUID Partition Table (GPT) -- 6.2 System V versus systemd -- 6.2.1 Das Konzept der Runlevels -- 6.2.2 Die Organisation des Systemstarts -- 6.2.3 Die Runlevel-Verzeichnisse -- 6.3 Die Verwaltung der Dienste -- 6.4 Einrichten der Links in den Runlevel-Verzeichnissen -- 6.4.1 rcconf -- 6.4.2 update-rc.d -- 6.4.3 Workshop - Anpassen der Runlevels -- 6.4.4 Grundlagen zu systemd -- 6.5 Zusammenfassung und Weiterführendes -- Kapitel 7: Benutzerverwaltung -- 7.1 Einen Benutzer anlegen -- 7.2 Die Datei /etc/passwd -- 7.3 Benutzer modifizieren -- 7.4 Einen Benutzer löschen -- 7.5 Gruppen erstellen, zuweisen und löschen -- 7.6 Die Datei /etc/group , 7.7 Informationen über einen Benutzer abfragen -- 7.8 Passwörter vergeben -- 7.9 Die Datei /etc/shadow -- 7.10 Kennwortrichtlinien -- 7.11 Einen neuen Benutzer mit su testen -- 7.12 Workshop: Einrichten von Benutzern -- Kapitel 8: Rechteverwaltung -- 8.1 Das Linux-Rechtesystem -- 8.2 Unterschiede zwischen Verzeichnissen und Dateien -- 8.3 Eigentümer und Gruppe festlegen -- 8.4 Rechte vergeben mit chmod und umask -- 8.5 Besondere Rechte -- 8.6 Ein Übungsszenario -- 8.7 Access Control Lists (ACLs) -- 8.7.1 ACLs aktivieren -- 8.7.2 Wie funktionieren ACLs? -- 8.7.3 Probleme bei der Nutzung von ACLs -- 8.7.4 Wo werden ACLs sinnvoll eingesetzt? -- 8.8 Quotas - Einschränkungen des Speicherplatzes für Benutzer -- 8.8.1 Quota-Unterstützung aktivieren -- 8.8.2 Quotas festlegen -- 8.8.3 Quotas kontrollieren -- 8.9 Zusammenfassung und Weiterführendes -- Kapitel 9: Einführung in die Bash -- 9.1 Bash oder Dash? -- 9.2 Was macht eigentlich eine Shell? -- 9.3 Die Kommandoeingabe -- 9.4 Verschachtelte Shells -- 9.5 Aliasse -- 9.6 Die Bash-Konfigurationsdateien -- 9.7 Ein- und Ausgabeumleitungen -- 9.8 Pipes -- 9.9 Die Ausgabe eines Befehls mit tee teilen -- 9.10 Befehle verketten -- 9.11 Patterns (Jokerzeichen) -- 9.12 Sonderzeichen und Maskierung -- 9.13 Kommandosubstitution -- 9.14 Shellvariablen -- 9.14.1 Shellvariablen vs. Umgebungsvariablen -- 9.14.2 Workshop: Shell- und Umgebungsvariablen -- 9.14.3 Shell- und Umgebungsvariablen anzeigen -- 9.14.4 PATH - Die Pfadfinder-Variable -- 9.14.5 PS1 - Der Prompt -- 9.14.6 Weitere wichtige Umgebungsvariablen -- 9.15 Zusammenfassung und Weiterführendes -- Kapitel 10: Wichtige Befehle zur Systemadministration -- 10.1 Dateien und Verzeichnisse suchen -- 10.1.1 find -- 10.1.2 locate -- 10.2 grep und die Regular Expressions -- 10.2.1 grep -- 10.2.2 Regular Expressions -- 10.3 sed - Manipulation von Textdateien , 10.3.1 Die ersten Schritte mit sed -- 10.3.2 Adressen -- 10.3.3 Weiterführende Anwendungsbeispiele -- 10.4 Awk - Auswertung von Textdateien -- 10.4.1 Einführung -- 10.4.2 Mehrzeilige Awk-Skripte -- 10.5 Komprimierung von Dateien -- 10.5.1 compress -- 10.5.2 gzip und gunzip -- 10.5.3 bzip2 und bunzip2 -- 10.6 Der Midnight-Commander -- 10.6.1 Grundfunktionen -- 10.6.2 Dateien ansehen -- 10.6.3 Dateien bearbeiten -- 10.6.4 Die Befehlszeile -- 10.6.5 Das Menü -- 10.7 Weitere nützliche Befehle -- 10.7.1 wc - Ausgabezeilen zählen -- 10.7.2 cat - Textdateien vollständig ausgeben -- 10.7.3 Ordnung schaffen mit sort -- 10.7.4 Datum und Uhrzeit mit date -- 10.7.5 Identifikation - whoami, id und who -- 10.8 Zusammenfassung und Weiterführendes -- Kapitel 11: System- und Festplattenmanagement -- 11.1 Systemstatus - CPU, RAM, Prozesse -- 11.1.1 vmstat - RAM, Swap und CPU -- 11.1.2 top - die Top-Ten-Liste -- 11.1.3 free - verfügbarer Arbeitsspeicher -- 11.1.4 uptime - Zeit seit dem Booten -- 11.1.5 uname - Systembezeichnung und -version -- 11.2 Prozessverwaltung -- 11.2.1 ps - Die Prozessliste -- 11.2.2 pstree - Mutter, Vater, Kind -- 11.2.3 kill - Prozesse »umbringen« -- 11.2.4 killall - alle gleichartigen Prozesse beenden -- 11.3 Festplattenmanagement - Grundlagen -- 11.3.1 fdisk - den Kuchen aufteilen -- 11.3.2 Formatierung -- 11.3.3 Einbinden in das Dateisystem -- 11.4 LVM - der Logical Volume Manager -- 11.5 Debugging und Troubleshooting -- 11.5.1 fsck - Wenn's mal nicht so läuft -- 11.5.2 du - Wer braucht welchen Platz? -- 11.6 df - Wie viel Platz habe ich noch? -- 11.7 Zusammenfassung und Weiterführendes -- Kapitel 12: Zeitlich gesteuerte Backups -- 12.1 Wozu eigentlich Backups? -- 12.2 RAID versus Backup -- 12.3 Backup-Medien -- 12.3.1 Auswahl des geeigneten Mediums -- 12.3.2 Zugriff auf die Backup-Medien -- 12.4 Backup-Strategien , 12.4.1 Das Generationenprinzip -- 12.4.2 Sicherungsarten -- 12.4.3 Die richtige Strategie entwickeln -- 12.5 Welche Daten sind zu sichern? -- 12.6 Die Sicherungswerkzeuge -- 12.6.1 dump und restore -- 12.6.2 Dateien archivieren mit tar -- 12.6.3 cpio - eine Alternative zu tar -- 12.6.4 Rohdaten sichern mit dd -- 12.6.5 AMANDA - Netzwerk-Backups -- 12.7 Zeitlich gesteuerte Aufträge mit cron -- 12.7.1 Der cron-Daemon -- 12.7.2 cron-Jobs für Benutzer -- 12.7.3 Einen cron-Job mit crontab erstellen -- 12.7.4 Zeitlich gesteuerte Sicherungen einrichten -- 12.8 Zusammenfassung und Weiterführendes -- Kapitel 13: Einführung in die Shellskript- Programmierung -- 13.1 Was sind Shellskripte eigentlich? -- 13.2 Ein Skript zum Erstellen von Skripten -- 13.3 Variablen -- 13.4 Bedingte Verzweigungen - wenn, dann -- 13.5 Schleifen - wiederholte Ausführung -- 13.6 Parameter beim Skriptstart übergeben -- 13.7 Zeichenketten ausschneiden -- 13.8 Listen - Die for-Schleife -- 13.9 Fälle unterscheiden mit case -- 13.10 Zustände abfragen mit test -- 13.11 Analyse eines Init-Skripts -- 13.12 Zusammenfassung und Weiterführendes -- Kapitel 14: Protokollierung -- 14.1 Zeitsynchronisation mit NTP -- 14.2 Der Syslog-Daemon -- 14.2.1 Die Herkunftsarten (facilities) -- 14.2.2 Die Prioritäten (priorities) -- 14.3 syslog.conf -- 14.4 Remote Logging -- 14.5 logger - syslog für eigene Skripte -- 14.6 syslog-ng -- 14.7 Rotation der Logdateien -- 14.8 Analyse der Logdaten -- 14.8.1 Manuelle Analyse -- 14.8.2 Automatisierte Analyse -- 14.8.3 Logsurfer und SEC -- 14.8.4 Logtool -- 14.8.5 Webalizer -- 14.9 Zusammenfassung und Weiterführendes -- Kapitel 15: Den Kernel anpassen -- 15.1 Monolithische versus modulare Kernel -- 15.2 Distributions- und Original-Kernel -- 15.2.1 Die Kernel-Versionen -- 15.2.2 Der Original-Kernel -- 15.2.3 Distributions-Kernel -- 15.2.4 Die Kernel-Module , 15.3 Einen Distributionskernel einbinden
    Additional Edition: Print version: Amberg, Eric Linux-Server mit Debian 7 GNU/Linux Frechen : mitp,c2014
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages