Home

Red Hat Linux 9 Red Hat Linux Referenzhandbuch

image

Contents

1. ueeensesensenensennenenennnnnnnennnne nennen Das Verzeichnis etc openldap schema x berblick ber die OpenLDAP Einrichtung eenennnnn Konfigurieren Ihres Systems f r die Authentifizierung mit OpenLDAP 204 Aktualisieren auf OpenLDAP Version 2 0 Zus tzliche Ressoureen u uu 2a nn IH Sicherheit sesesesnsnsnssessonensnenesnsnenenenennsnenenenensnnensnenssnnnsnenenenssnenensnensnnensnsnssnnnnnensnensnnensnssennenen 209 14 Pluggable Authentication Modules PAM cccssssssseeesceseeeeseeeeseeaceeaeeeeseeeseeeaeeeaeers 211 14 1 Vorteile von PAM 211 14 2 PAM Konfigurationsdateien 211 14 3 Format der PAM Konfigurationsdatei 14 4 Beispiele f r PAM Konfigurationsdateien 14 5 Module erstellen 216 14 6 PAM und Besitzrechte von Ger ten uunseesenessenennennensennennennsennens nennen 216 14 7 Zus tzlicheResso rcen au unnseessihnurnnenenentenagesenteieen 217 15 TCP Wrappers und xinetd 15 1 TCP Wrappers 15 2 TCP Wrappers Konfigurationsdateien ueeesnenenennennenennnenennenn 220 15 3 15 4 zinetd Konfigurationsdateien nssenesesesenenennnnnennenennnnnennnnennnnnennnn 227 15 5 Zus tzliche Ress urcen ar nnesaergee aan 232 16 1pt ables nne nennen 235 16 1 Paket Filterung 16 2 Unterschiede zwischen iptables und ipchains w 236 16 3 Mit iptables Befehlen verwendete Optionen
2. 13 1 Warum LDAP Der Hauptvorteil von LDAP ist die Verdichtung von bestimmten Informationen f r eine gesamte Or ganisation in ein zentrales Repository So kann LDAP zum Beispiel f r das Verwalten von Benutzerli sten f r alle Gruppen einer Organisation als ein zentrales Verzeichnis verwendet werden auf das vom gesamten Netzwerk aus zugegriffen werden kann Und da LDAP SSL Secure Sockets Layer und TLS Transport Layer Security unterst tzt k nnen sensible Daten vor neugierigen Augen gesch tzt werden LDAP unterst tzt auch viele Backend Datenbanken in denen die Verzeichnisse gespeichert werden Die Administratoren verf gen hierdurch ber die notwendige Flexibilit t eine Datenbank bereitzu stellen die f r die Informationsarten die der Server verbreiten soll optimal angepasst ist Des Weite ren verf gt LDAP ber eine gut durchdachte API Application Programming Interface und es sind auch zahlreiche LDAP f hige Applikationen vorhanden deren Anzahl und Qualit t zunimmt Der Nachteil von LDAP ist die Konfiguration die nicht unbedingt leicht ist 13 1 1 Funktionserweiterungen von OpenLDAP 2 0 OpenLDAP 2 0 umfasst zahlreiche wichtige Funktionen 198 Kapitel 13 Lightweight Directory Access Protocol LDAP LDAPv3 Support LDAPv3 Support OpenLDAP 2 0 unterst tzt SASL Simple Authentication and Security Layer TLS Transport Layer Security und SSL Secure Sockets Layer neben weit eren Verbesserungen Viele A
3. Da diese Programme PAM kompatible Applikationen sind ben tigen sie das pam_console so Mo dul Weitere Informationen finden Sie in den man Seiten zu pam_console console perms conso le apps und userhelper 14 7 Zus tzliche Ressourcen Folgend finden Sie eine Aufstellung von Informationsquellen zur Verwendung und Konfiguration von PAM Zus tzlich zu diesen Quellen sollten Sie sich mit den PAM Konfigurationsdateien in Ihrem System vertraut machen um deren Aufbau besser zu verstehen 14 7 1 Installierte Dokumentationen man pam Gute Information zur Einf hrung von PAM einschlie lich Aufbau und Zweck der PAM Konfigurationsdateien 218 Kapitel 14 Pluggable Authentication Modules PAM e usr share doc pam lt version number gt Enth lt einen System Administrators Guide ein Module Writers Manual und ein Application Developers Manual sowie eine Kopie des PAM Standards DCE RFC 86 0 14 7 2 Hilfreiche Websites http www kernel org pub linux libs pam Die wichtigste Website f r Linux PAM Sie enth lt Informationen iiber die verschiedenen PAM Module und Anwendungen die verwendet oder en twickelt werden sowie FAQ und zus tzliche Dokumentationen ber PAM redhat Kapitel 15 TCP Wrappers und xinetd Die Kontrolle des Zugriffs zu Netzwerk Services ist eine der wichtigsten Sicherheitsaufgaben de nen sich der Administrator stellen muss Gl cklicherweise gibt es unter Red Hat Linux eine Reihe
4. Die ersten zwei Zeichen in einem Procmail Recipe sind ein Doppelpunkt und eine Null Nach der Null k nnen wahlweise verschiedene Flags platziert werden um zu kontrollieren was Procmail tut wenn dieses Recipe bearbeitet wird Ein Doppelpunkt nach dem Abschnitt lt Flags gt bestimmt dass f r diese Mitteilung eine Sperrdatei erstellt wird Wenn diese Sperrdatei erstellt wird geben Sie deren Namen in das lt Sperrdatei Name gt Feld ein Ein Recipe kann verschiedene Bedingungen f r die berpr fung einer Mitteilung enthalten Sind keine Bedingungen enthalten wird jede Mitteilung dem Recipe angepasst Zur Vereinfachung eines Vergleichs mit einer Mitteilung werden in einigen Bedingungen regul re Ausdr cke platziert Wenn viele Bedingungen verwendet werden m ssen diese alle verglichen werden bevor eine Aktion aus gef hrt wird Die Bedingungen werden auf der Grundlage der Flags berpr ft die in der ersten Zeile der Regel eingestellt wurden Spezielle wahlweise platzierte Zeichen nach dem Zeichen k nnen die Bedingungen kontrollieren Die Option lt auszuf hrende Aktion gt legt fest was mit einer Mitteilung passiert die einer der Bedingungen entspricht Pro Recipe wird nur eine Aktion ausgef hrt In vielen F llen wird der Name der Mailbox verwendet um die Mitteilungen in die Datei weiterzuleiten die die E Mails tats chlich sortiert Es k nnen auch spezielle Zeichen f r die Aktion verwendet werden bevor diese festgelegt wird
5. Es ist wichtig zu beachten dass Fontconfig die Konfigurationsdatei etc fonts fonts conf teilt was das alte etc X11 XftConfig ersetzt Die Fontconfig Konfigurationsdatei sollte nicht manuell bearbeitet werden Sr W hrend dem bergang zum neuen Font System werden GTK 1 2 Applikationen von nderungen welche ber den Font Preferences Dialog Main Menu Button auf dem Panel gt Preferences gt Font get tigt werden nicht betroffen F r diese Applikationen kann eine Font durch Hinzuf gen der folgenden Zeile zur Datei gtkrc mine konfiguriert werden style user font fontset lt font specification gt widget_class style user font Ersetzen Sie lt font specification gt mit einer Fontangabe im traditionellen von X Applikatio nen verwendeten Format wie adobe helvetica medium r normal 120 Eine vollst ndige Liste der Core Fonts kann durch Ausf hren von x1s onts erhalten oder durch Verwen dung von xfontsel interaktiv erzeugt werden Kapitel 7 Das X Window System 95 7 4 1 1 Hinzuf gen von Fonts zu Fontconfig Das Hinzuf gen von neuen Fonts zum Fontconfig Subsystem ist ein einfacher und direkter Vorgang 1 Um Fonts systemweit hinzuzuf gen kopieren Sie die neuen Fonts in das Verzeichnis usr share fonts local Um Fonts f r einen gewissen Benutzer hinzuzuf gen kopieren Sie die Fonts in das Unterver zeichnis onts im Hauptverzeichnis des Benutzers 2 Benutzen Sie den
6. PREROUTING ndert ber eine Netzwerkschnittstelle empfangene Pakete beim Empfang OUTPUT ndert lokal generierte Pakete ehe sie ber eine Netzwerkschnittstelle geleitet wer den POSTROUTING ndert Pakete vor dem Senden ber eine Netzwerkschnittstelle Die f r die mangle Tabelle integrierten Chains sind folgende PREROUTING ndert ber eine Netzwerkschnittstelle empfangene Pakete vor dem Routen OUTPUT ndert lokal generierte Pakete ehe sie ber eine Netzwerkschnittstelle geleitet wer den Jedes von einem Linux System empfangene oder gesendete Paket geh rt zu mindestens einer Tabelle Ein Paket kann in allen Tabellen auf mehrere Regeln hin berpr ft werden bevor es am Ende der Chain austritt Struktur und Zweck dieser Regeln k nnen unterschiedlich sein sie versuchen jedoch normalerweise ein Paket das von einer oder an eine IP Adresse bzw mehrere IP Adressen gesendet wurde zu identifizieren wenn dieses ein bestimmtes Protokoll und einen bestimmten Netzwerkdienst benutzt Unabh ngig von ihrem Ziel sind Pakete sobald sie einer bestimmten Regel einer Tabelle entsprechen f r ein bestimmtes Ziel bzw f r eine auf sie anzuwendende Aktion bestimmt Wenn in der Regel f r das Ziel eines entsprechenden Pakets ein ACCEPT AKZEPTIEREN angegeben ist berspringt das Paket die restlichen Regelkontrollen und darf somit seinen Weg in Zielrichtung fortsetzen Wenn aber in einer Regel f r das Zi
7. Section Monitor Identifier Monitor0 VendorName Monitor Vendor ModelName DDC Probed Monitor ViewSonic G773 2 DisplaySize 320 240 HorizSync 30 0 70 0 VertRefresh 50 0 180 0 EndSection A Warnung Seien Sie vorsichtig wenn Sie die Werte im Monitor Abschnitts der Datei etc x11 xF86Config manuell bearbeiten Falsche Werte in diesem Abschnitt k nnen Ihren Monitor besch digen Schlagen Sie in der Dokumentation Ihres Monitors die verf gbaren sicheren Parameter nach Folgend sind h ufig im Monitor Abschnitt verwendete Eintr ge Identifier Verleiht dem Monitor einen eindeutigen Namen Dieser Eintrag ist erforderlich VendorName Ein optionaler Eintrag welcher den Hersteller des Monitors angibt ModelName Ein optionaler Eintrag welcher den Namen des Models des Monitors angibt DisplaySize Ein optionaler Eintrag welcher in Millimetern die physische Gr e des Bild schirmbereichs angibt HorizSync Gibt XFree86 die Bandbreite der Horizontalfrequenz in kHz an die mit dem Mon itor kompatibel ist Diese Werte werden vom XFree86 Server als Richtlinie verwendet so dass dieser wei ob bestimmte Werte eines Modeline Eintrags f r den Monitor zu verwenden sind VertRefresh Listet die vom Monitor unterst tzten vertikalen Bildwiederholfrequenzen in kHz auf Diese Werte werden vom XFree86 Server als Richtlinie verwendet so dass dieser wei ob bestimmte Werte eines Modeline Eintrags f
8. ig verwendet die Version 9 von BIND willk rliche Ports oberhalb von 1024 um an dere Name Server abzufragen Einige Firewalls gehen jedoch von Name Servern aus die f r die Kommunikation nur den Port 53 verwenden Sie k nnen dieses Verhalten erzwingen indem Sie in etc named conf folgende Zeile zur options Direktive hinzuf gen query source address port 53 12 7 Zus tzliche Ressourcen Folgende Quellen enthalten zus tzliche Hintergrundinformationen zu BIND 12 7 1 Installierte Dokumentation BIND verf gt ber installierte Dokumentationen die verschiedene Themen behandeln und jeweils in einem eigenen Verzeichnis abgelegt sind usr share doc bind lt version number gt Enth lt eine README Datei mit einer Liste der neuesten Features Kapitel 12 Berkeley Internet Name Domain BIND 195 usr share doc bind lt version number gt arm Enth lt das BIND 9 Administrator Reference Manual im HTML und SGML Format mit Details ber die fiir BIND erforderlichen Ressourcen zur Konfigurationsweise der verschiedenen Name Server Typen zur Durchf hrung des Load Balancing und anderen spezielleren Themen Die meisten neuen Benutzer werden sich mit dieser Informationsquelle am besten mit BIND vertraut machen k nnen usr share doc bind lt version number gt draft Enth lt ausgew hlte technische Dokumente die sich mit den Problemen besch ftigen und einige Methoden zur L sung dieser Probleme vorschlagen
9. igen Namen ftp domain com und www domain com zur Verf gung stehen verweisen auf Rechner die entsprechende Dienste f r die Namen bieten die CNAME Records verwenden 12 3 4 Zone Dateien f r die umgekehrte Aufl sung von Namen Eine Zone Datei f r die umgekehrte Aufl sung von Namen wird verwendet um eine IP Adresse in ein bestimmtes Namespace in einem FQDN umzusetzen Sie hnelt einer standardm igen Zone Datei mit dem Unterschied dass die PTR Resource Records zur Verkn pfung der IP Adressen mit bestimmten Systemnamen verwendet werden Ein PTR Record sieht Folgendem hnlich lt last IP digit gt IN PTR lt FODN of system gt Die lt last IP digit gt bezieht sich auf die letzte Ziffer in einer IP Adresse mit der auf einen bestimmten FQDN im System hingewiesen wird Im folgenden Beispiel werden die IP Adressen 10 0 1 20 durch 10 0 1 25 den korrespondieren den FQDN zugewiesen SORIGIN 1 0 10 in addr arpa STIL 86400 IN SOA dnsl example com hostmaster example com 2001062501 serial 21600 vefresh after 6 hours 3600 retry after 1 hour 604800 expire after 1 week 86400 minimum TTL of 1 day 190 Kapitel 12 Berkeley Internet Name Domain BIND IN NS dnsl example com IN NS dns2 example com 20 IN PTR alice example com 21 IN PTR betty example com 22 IN PTR charlie example com 23 IN PTR doug example com 24 IN PTR ernest example com 25 IN PTR fanny example com Diese Zone Datei w rde mit einer
10. 11 4 2 1 Delivering und Non Delivering Recipes Die Aktion die ein Recipe beim Vergleichen einer bestimmten Mitteilung durchf hrt legt fest ob das Recipe liefert oder nicht liefert Ein Delivering Recipe enth lt eine Aktion die eine Mitteilung in eine Datei schreibt die Mitteilung an ein anderes Programm schickt oder an eine andere E Mail Adresse weiterleitet Ein Non delivering Recipe hingegen deckt alle anderen Aktion ab wie z B das Verwenden eines Nesting Blocks Ein Nesting Block ist eine Aktion in Klammern die zus tzli che Aktionen f r Mitteilungen vorsieht welche mit den Bedingungen der Recipes verglichen werden Nesting Blocks k nnen verschachtelt werden und bieten dadurch eine bessere Kontrolle zum Identifi zieren und Ausf hren von Aktionen in Mitteilungen Delivering Recipes die Mitteilungen vergleichen weisen Procmail an eine bestimmte Aktion aus zuf hren und das Vergleichen der Mitteilungen mit anderen Recipes zu beenden Mitteilungen die den Bedingungen in Non Delivering Recipes entsprechen werden weiterhin in den aktuellen und fol genden rc Dateien mit anderen Recipes verglichen Mit anderen Worten Non Delivering Recipes bewirken dass die Mitteilung weiterhin durch die Recipes kontrolliert wird nachdem eine bestimmte Aktion eingestellt wurde 11 4 2 2 Flags Flags sind sehr wichtig um festzulegen wie und ob eine Mitteilung mit den Bedingungen des Recipes verglichen wird Im allgemeinen werden folgende
11. 16 3 5 bereinstimmungsoptionen Verschiedene Netzwerkprotokolle erm glichen spezielle bereinstimmungsoptionen die auf spezifi sche Weise gesetzt werden k nnen um ein bestimmtes Paket mit Hilfe dieses Protokolls zu kontrol lieren Das Protokoll muss nat rlich zuerst im iptables Befehl spezifiziert werden z B durch die Verwendung von p tcp lt Protokollname gt wobei lt Protokollname gt das Ziel Protokoll ist die Optionen f r dieses Protokoll verf gbar zu machen 16 3 5 1 TCP Protokoll Folgende Ubereinstimmungsoptionen stehen f r das TCP Protokoll zur Verf gung p tcp dport Setzt den Zielport f r das Paket F r die Konfiguration dieser Option k nnen Sie en tweder den Namen eines Netzwerkdienstes verwenden z B www oder smtp und eine oder mehrere Kapitel 16 iptables 241 Portnummern verwenden Um die Namen und Alias Namen der Netzwerkdienste und die Portnum mern die Sie verwenden nachzulesen sehen Sie sich bitte die Datei etc services an Sie k n nen auch destination port verwenden um diese bereinstimmungsoption zu spezifizieren Um eine spezifische Reihe von Portnummern anzugeben trennen Sie die zwei Ziffern durch einen Doppelpunkt z B p tcp dport 3000 3200 Die l ngstm gliche Reihe ist 0 65535 Sie k nnen auch ein Ausrufezeichen als Flag nach der dport Option verwenden um ip tables anzuweisen alle Pakete die nicht diesen Netzwerkdienst oder diesen Port verwenden zu
12. Die meisten BIND Implementierungen verwenden f r die Dienste zur Aufl sung von Namen oder als Autorit t f r bestimmte Domains oder Sub Domains nur named Die Version 9 von BIND ver f gt jedoch auch ber eine Reihe weiterer Features die korrekte Konfigurierung und Verwendung vorausgesetzt einen sichereren und effizienteren DNS Dienst gew hrleisten kenne Einige dieser Features wie z B DNSSEC TSIG und IXFR sollten nur in Netzwerkumgebungen mit Nameservern verwendet werden die diese Features unterst tzen Wenn Ihre Netzwerkumgebung nicht BIND oder ltere BIND Nameserver enth lt pr fen Sie bitte ob es daf r verbesserte Features gibt bevor Sie sie verwenden Kapitel 12 Berkeley Internet Name Domain BIND 193 Alle hier vorgestellten Features werden im BIND 9 Administrator Reference Manual detaillierter be schrieben Unter Abschnitt 12 7 1 finden Sie mehr Informationen 12 5 1 DNS Protokoll Erweiterungen BIND unterstiitzt Incremental Zone Transfers IXFR bei denen Slave Server nur die aktualisier ten Teile einer Zone die auf einem Master Name Server modifiziert wurden heruntergeladen wer den Der standardm ige Transfer AXFR Process erfordert dass auch bei der kleinsten nderung die gesamte Zone an alle Slave Name Server bermittelt wird F r sehr popul re Domainn mit sehr gro z gigen Zone Dateien und vielen Slave Name Servern macht IXFR den Benachrichtigungs und Update Prozess weniger ressourceninten
13. HOST Protokolliert die IP Adresse des Remote Host Rechners log_on_failure und log_on_success PID Protokolliert die Prozess ID des Servers an den die Anfrage gesendet wird log_on_success RECORD Zeichnet die Informationen ber das Remote System auf wenn der Dienst nicht ges tartet werden kann Nur besondere Dienste wie zum Beispiel login and finger k nnen diese Option verwenden log_on_failure USERID Protokolliert den Remote Benutzer mithilfe der in RFC 1413 definierten Methode f r alle Multithreaded Stream Dienste log_on_failure und log_on_success Eine vollst ndige Liste der Protokoll Optionen finden Sie auf der man Seite zu xinetd conf 15 4 3 2 Zugriffskontroll Optionen Benutzer von xinetd Diensten k nnen w hlen ob sie die TCP Wrapper Host Zugriffskontrolldateien Zugriffskontrolle mittels xinetd Konfigurationsdateien oder eine Mischung von beidem verwenden wollen Informationen ber den Gebrauch von TCP Wrapper Host Zugriffskontrolldateien finden Sie in Abschnitt 15 2 In diesem Teil wird der Einsatz von xinetd f r die Kontrolle von Zugriffen auf bestimmte Dienste besprochen Anmerkung Im Gegensatz zu TCP Wrapper muss der xinetd Administrator nach jeder nderung den xinetdService neu starten damit diese wirksam werden Die xinetd Host Zugriffskontrolle unterscheidet sich von der von TCP Wrapper verwendeten Methode W hrend TCP Wrapper die gesamte Zugriffskonfiguration in zwei
14. In Tabelle 6 2 sind die vom Installationsprogramm eingestellten Standardgruppen aufgef hrt Im Red Hat Linux werden Gruppen in der Datei etc group gespeichert adm root adm daemon root 82 Kapitel 6 Benutzer und Gruppen Gruppe GID Mitglieder a aie 14 Fr EEE posix PIE S y named FE postgres ftw EV 0 frpewser ft ntsnobody fessa om o a S Co Eo o aoe o st fo FTSE e G CE webalizer dea o o y Kapitel 6 Benutzer und Gruppen 83 Grupe fs Mitglieder miman fa G C smo EEE y swa da G y fips S y neomp o a G ppp da G Ba a o o woy fe G C C Oe socas ft w de S y Tabelle 6 2 Standardgruppen 6 4 Benutzereigene Gruppen Red Hat Linux verwendet ein Schema f r benutzereigene Gruppen UPG welche die Benutzung von UNIX Gruppen wesentlich vereinfacht Eine UPG wird erzeugt wenn ein neuer Benutzer zum System hinzugef gt wird UPGs haben den selben Namen wie der Benutzer f r welchen diese erzeugt wurden und lediglich dieser Benutzer ist Mitglied der Gruppe Die Verwendung von UPGs macht es problemlos m glich dass die Default Rechte von Dateien er zeugt von einem Benutzer schreibbar von beiden Benutzer und Gruppe sind da der Benutzer das einzige Mitglied der Gruppe ist Die Einstellung die festlegt welche Rechte einer neu erzeugten Datei oder einem Verzeichnis zu gewiesen werden wird umask gennannt und ist in der Datei etc bashrc enthalten Auf UNIX Systemen ist
15. Option lt option name gt Ein optionaler Eintrag der weitere Parameter f r diesen Abschnitt angibt Ersetzen Sie lt option name gt mit einer g ltigen in den man Seiten zu XF86Config aufgelisteten Option Eine der h ufiger verwendeten Optionen ist dpms welches die Service Star Energy Compliance f r den Monitor einschaltet Kapitel 7 Das X Window System 93 7 3 1 9 Screen Jeder Screen Abschnitt bindet eine Grafikkarte oder einen Anschluss auf einer Grafikkarte an einen Monitor indem dieser den Device Abschnitt und den jeweiligen Monitor Abschnitt fiir jeden der Anschliisse referenziert Ein Screen Abschnitt muss vorhanden sein weitere bestehen fiir jede zu s tzliche Kombination von Grafikkarte oder Anschluss zu Monitor auf dem gegebenen Rechner Folgend ist ein Beispiel eines typischen Screen Abschnitts Section Screen Identifier Screen0 Device Videocard0 Monitor Monitor0 DefaultDepth 16 SubSection Display Depth 24 Modes 1280x1024 1280x960 1152x864 1024x768 800x600 640x480 EndSubSection SubSection Display Depth 16 Modes 1152x864 1024x768 800x600 640x480 EndSubSection EndSection Folgende Eintr ge sind h ufig in einem Screen Abschnitt verwendet e Identifier Ein eindeutiger Name f r diesen Screen Abschnitt Dies ist ein notwendiger Eintrag Device Gibt einen eindeutigen Namen eines Device Abschnitts an Dieser Eintrag ist erforder lich Monito
16. lehnen aber Verbindungsversuche von client 2 example comab sshd client l example com allow sshd client 2 example com deny Durch erlauben der Zugriffskontrolle auf einer pro Regel Basis erlaubt das Option Feld Administra toren alle Zugriffsregeln in entweder hosts allow oder hosts deny zusammenzufassen Einige halten dies f r einen einfacheren Weg die Zugriffsregeln zu organisieren 15 2 3 3 Shell Befehle Option Felder erlauben Zugriffsregeln Shell Befehle auszuf hren durch die zwei folgenden Anwei sungen spawn Startet einen Shell Befehl als Kind Prozess Diese Option Anweisung kann Aufgaben wie die Verwendung von usr sbin safe_finger durchf hren um weitere Informationen ber den anfragenden Client zu erhalten oder spezielle Log Dateien mit dem echo Befehl erzeugen Im folgenden Beispiel versuchen Clients auf einen Telnet Service von der example com Domain aus zuzugreifen was in eine spezielle Log Datei geschrieben wird in telnetd example com spawn bin echo bin date from h gt gt var log telnet log allow twist Ersetzt den angeforderten Service mit dem angegebenen Befehl Diese Anweisung wird oft verwendet um Fallen f r etwaige Angreifer im Englischen auch honey pots Deutsch Honigt pfe genannt zu stellen Diese kann auch verwendet werden um Nachrichten zu verbindenden Clients zu senden Der twist Befehl muss am Ende der Regelzeile stehen Im folgenden Beispiel wird Clien
17. mand anmelden mit Ausnahme des Rootbenutzers 216 Kapitel 14 Pluggable Authentication Modules PAM auth required lib security pam_securetty so Anschlie end verhindert pam_securetty so dass Root Anmeldungen auf unsicheren Terminals vorgenommen werden k nnen Damit werden praktisch alle Root Anmeldungen ber rlogin aus Sicherheitsgr nden verhindert Sr Um sich als Root von einem Remote Rechner aus anzumelden benutzen Sie OpenSSH F r mehr Informationen zum SSH Protokoll sehen Sie Kapitel 18 auth required lib security pam_env so Diese Zeile l dt das Modul pam_env so das die in etc security pam_env conf angegebenen Umgebungsvariablen festlegt auth sufficient lib security pam_rhosts_auth so Das pam_rhosts_auth so Modul authentifiziert den Benutzer unter Verwendung von rhosts im Hauptverzeichnis des Benutzers Sollte dies erfolgreich sein wird PAM die Authentifizierung als erfolgreich ansehen Sollte pam_rhosts_auth so fehlschlagen wird dieser Versuch der Authenti fizierung ignoriert auth required lib security pam_stack so service system auth Wenn die Authentifizierung des Benutzers durch pam_rhosts_auth so gescheitert ist f hrt das pam_stack so Modul eine normale Passwort Authentifizierung durch Das Argument service system auth bedeutet dass der Benutzer die PAM Konfiguration zur System Authentifizierung in etc pam d system auth durchlaufen muss Sr Wenn Sie den Prompt beim Eingeben des Passworts
18. usr local 28 30 vat 28 VirtualHost Apache Konfigurationsanweisung 149 Virtuelle Dateien Siehe procDateisystem Virtuelle Hosts konfigurieren 151 Listen Anweisung 152 namensbasiert 151 Options 139 Server seitige Includes 146 Virtuelles Dateisystem Siehe procDateisystem WwW Webmaster E Mail Adresse f r 138 Window Manager Siehe XFree86 X Siehe XFree86 X Window System Siehe XFree86 X 500 Siehe LDAP X 500 Lite Siehe LDAP XFree86 etc X11 XF86Config Boolesche Werte fiir 87 Device 92 DRI 93 Einf hrung 87 Files Abschnitt 89 InputDevice Abschnitt 90 Module Abschnitt 90 Monitor 91 Screen 93 Section Tag 87 ServerFlags Abschnitt 88 ServerLayout Abschnitt 88 Struktur 87 Desktop Umgebungen GNOME 86 KDE 86 Dienstprogramme X Konfigurationstool 85 Display Manager Definition 97 gdm 97 kdm 97 Konfiguration der vorgezogenen 97 prefdm Skript 97 xdm 97 Einf hrung 85 Fonts Core X Font Subsystem 95 Einf hrung 94 Fontconfig 94 Fontconfig Fonts hinzufiigen 95 FreeType 94 X Font Server 95 X Render Extension 94 xfs 95 xfs Konfiguration 96 xfs Fonts hinzufiigen 96 Xft 94 Konfigurationsdateien etc X11 Verzeichnis 87 etc X11 XF86Config 87 Optionen 87 Serveroptionen 87 Runlevel 3 97 5 97 Runlevels 97 window managers kwin 86 metacity 86 mwm 86 sawfish 86 twm 86 X Server 85 Funktionen 85 XFree86 85 X Clients 85 86 Desktop Umgebung
19. we 237 16 4 Das Speichern von iptables Informationen 245 16 5 Zus tzliche Informationsquellen neseesessesssnenenesnenenenenenennenennnennnnn 245 17 Kerber s n uun EBEN HERRIN REISEN 247 17 1 Vorteile von Kerberos 247 17 2 Kerberos Terminolo gies iseisissssecassatesrsvesncvadesaveaaasdavisssensiavesiasstaceetvidsavevaviges 248 17 3 Funktionsweise von Kerberos sccccscessssesseeeeseseeeeseeeeseeceeeeseeeaeeaeseeaeeeeaeenes 249 17 4 Kerberos und PAM R 250 17 5 Konfigurieren eines Kerberos 5 Servers 17 6 Konfigurieren eines Kerberos 5 Clients 17 7 Zus tzliche Ressourcen 254 18 SSH Protokoll neeee 255 18 1 SSH Merkmale 18 2 SSH Protokoll Versionen 18 3 Die Abfolge der Vorg nge einer SSH Verbindung 18 4 OpenSSH Konfigurationsdateien 18 5 Mehr als eine Secure Shell 222u 28222 era Bleche 18 6 Anfordern von SSH f r Fernverbindungen 19 Tripwitess unse E INE EASE EA STEA EESE A ADEE R 19 1 Der Gebrauch von Tripwire cseseesssesssesnsennsennenennennnennnnnnnnennon 19 2 Installation von Tripwire RPM 19 3 Tripwire benutzerdefinieren 19 4 Initialisieren der Tripwire Datenbank 19 5 Ausf hren einer Integrit tspr fung 19 6 Untersuchen von Tripwire Berichten 19 7 Aktualisieren der Tripwire Datenbank eeeensenesenesennenen 19 8 Aktualisieren der Tripwire Policy Datei ceesese
20. 10 5 68 NameVirtualHost Wenn Sie namensbasierte virtuelle Hosts einrichten miissen Sie die Anweisung NameVirtualHost f r die IP Adresse verwenden und die Portnummer falls erforderlich Die Konfiguration von namens basierten virtuellen Hosts wird verwendet wenn Sie verschiedene virtuelle Hosts f r verschiedene Domains einrichten m chten ohne mehrere IP Adressen zu verwenden f Anmerkung Alle eingerichteten namensbasierten virtuellen Hosts funktionieren nur f r unverschl sselte HTTP Verbindungen da Sie keine namensbasierten virtuellen Hosts f r einen verschl sselten Server ver wenden k nnen M ssen Sie virtuelle Hosts mit einem verschl sselten Server verwenden ben tigen Sie IP adressbasierte virtuelle Hosts Wenn Sie namensbasierte virtuelle Hosts verwenden sind f r die Konfigurationsanweisung NameVirtualHost die Kommentare zu entfernen und nach NameVirtualHost ist die richtige IP Adresse f r Ihren Server anzugeben Anschlie end sind mit VirtualHost Tags weitere Informationen zu den verschiedenen Domains hinzuzuf gen 10 5 69 VirtualHost Die Tags lt VirtualHost gt und lt VirtualHost gt umschlie en alle Konfigurationsanweisungen die f r einen virtuellen Host gelten Die meisten Konfigurationsanweisungen k nnen innerhalb von lt VirtualHost gt Tags verwendet werden und gelten dann f r diesen virtuellen Host Eine Reihe von auskommentierten VirtualHost Tags umschlie en einige Beispielkonfigurations anweis
21. 12 2 2 Andere Statement Typen Die Folgende ist eine Liste von weniger verwendeten Statement Typen welche in named conf ver f gbar sind controls Konfiguriert verschiedene Sicherheitsbedingungen die fiir den Befehl rndc zum Verwalten des named Services n tig sind Unter Abschnitt 12 4 1 sehen Sie wie die controls Anweisung aussehen sollte einschlie lich mehrerer Optionen die nur mit ihr verwendet werden e key lt key name gt Legt f r einen bestimmten Schl ssel einen Namen fest Schl ssel wer den verwendet um verschiedene Aktionen zu authentifizieren wie z B sichere Updates oder die Verwendung des rndc Befehls Mit key werden zwei Optionen verwendet algorithm lt algorithm name gt Der verwendete Algorithmus Typ z B dsa oder hmac md5 e secret lt key value gt Der verschl sselte Schl ssel Unter Abschnitt 12 4 2 finden Sie die Anweisungen zum Schreiben einer key Direktive logging Erlaubt die Verwendung mehrerer Arten von Protokollen mit der Bezeichnung channels Wird die Option channel in der logging Anweisung verwendet wird ein benutzerdefiniertes Protokoll mit eigenem Dateinamen file Gr enbeschr nkung size Version version und dessen Wichtigkeit severity erstellt Nachdem ein benutzerdefinierter Channel festgelegt wurde wird dieser mit der Option category klassifiziert und beginnt mit dem Protokollieren wenn named neu gestartet wird Standardm ig protokolliert nam
22. Detaillierte Informationen zum Konfigurieren eines BIND DNS Servers finden Sie unter Kapitel 12 Standardm ig enth lt diese Datei keine Parameter 4 1 22 etc sysconfig netdump etc sysconfig netdump ist die Konfigurationsdatei f r den etc init d netdump Dienst Mit dem net dump Dienst werden sowohl Oops also auch Speicherdaten auf dem Netzwerk bertra gen net dump ist grunds tzlich nicht erforderlich Sie sollten diese Datei also nur ausf hren wenn es unbedingt notwendig ist Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von net dump 4 1 23 etc sysconfig network Die Datei etc sysconfig arpwatch wird verwendet um Informationen ber die gew nschte Netzwerkkonfiguration anzugeben Die folgenden Werte k nnen verwendet werden NETWORKING lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist yes Das Netzwerk sollte konfiguriert sein no Das Netzwerk sollte nicht konfiguriert sein HOSTNAME lt Wert gt wobei lt Wert gt der Fully Qualified Domain Name FQDN sein sollte z B hostname domain com kann aber auch jeder andere von Ihnen gew nschte Hostname sein 8 Anmerkung Um die Kompatibilit t mit lterer Software z B trn zu gew hrleisten sollte die etc HOSTNAME Datei den gleichen Wert wie hier enthalten GATEWAY lt Wert gt wobei lt Wert gt die IP Adresse des Netzwerk Gateways ist GATEWAYDEV
23. Im folgenden Beispiel wird text in diesem Stil angezeigt Mit dem Befehl text am Prompt boot booten Sie Ihr System in das textbasierte Installations programm Weiterhin machen wir Sie mit Hilfe von bestimmten Strategien auf bestimmte Informationen auf merksam Entsprechend dem Wichtigkeitsgrad das die jeweilige Information f r Ihr System hat sind diese Items entweder als Anmerkung Hinweis oder Warnung gekennzeichnet Zum Beispiel f Anmerkung Beachten Sie dass Linux ein fallspezifisches System ist In anderen Worten bedeutet dies dass Rose nicht das gleiche ist wie ROSE und dies auch nicht das gleiche wie rOsE Sr Das Verzeichnis usr share doc enth lt zus tzliche Dokumentationen f r im System installierte Pakete Bicon Wenn Sie die DHCP Konfigurationsdatei bearbeiten werden die nderungen erst wirksam wenn Sie den DHCP Daemon neu gestartet haben Orcrtung F hren Sie keine allt glichen Aufgaben als root aus verwenden Sie hierzu au er f r den Fall dass Sie einen root Account f r Ihre Systemverwaltung benutzen einen regul ren Benutzeraccount viii Einf hrung T E Falls Sie beschlie en nicht manuell zu partionieren entfernt eine Serverinstallation alle bestehenden Partitionen von allen installierten Festplattenlaufwerken W hlen Sie diese Installationsklasse nur dann wenn Sie sich sicher sind dass Sie keine zu speichernden Daten haben 4 Verwenden der Maus F r die Benutzung von Red Hat
24. Include erlaubt dass andere Konfigurationsdateien w hrend der Laufzeit mit aufgenommen werden Der Pfad zu diesen Konfigurationspfaden kann absolut sein oder sich auf ServerRoot beziehen EB wicntic Damit der Server einzeln verpackte Module verwendet wie mod_ss1 mod_perl und php muss sich folgende Anweisung in section 1 Global Environment VON http conf befinden Include conf d conf Kapitel 10 Apache 137 10 5 15 LoadModule LoadModule wird verwendet um Dynamic Shared Objects DSO Modulen zu laden Weitere Infor mationen zur DSO Unterst tzung von Apache HTTP Server einschlie lich der genauen Verwendung der Anweisung LoadModule finden Sie in Abschnitt 10 7 Beachten Sie dass die Ladereihenfolge der Module nicht mehr wichtig ist bei Apache HTTP Server 2 0 Weitere Informationen zur DSO Unterst tzung in Apache HTTP Server 2 0 finden Sie unter Abschnitt 10 2 1 3 10 5 16 ExtendedStatus Die Anweisung ExtendedStatus bestimmt ob Apache beim Aufruf des server status Handler grundlegende off oder detaillierte Server Status Informationen on erstellt Sserver status wird ber Locat ion Tags aufgerufen Weitere Informationen zum Aufruf von server status finden Sie in Abschnitt 10 5 63 10 5 17 IfDefine Die Tags lt IfDefine gt und lt IfDefine gt umschlie en Konfigurationsanweisungen die ausge f hrt werden wenn sich f r die Bedingung im Tag lt IfDefine gt die Aussage wahr ergibt Die An weisungen werden nicht a
25. Installieren Sie das Paket htt pd manual und zeigen Sie mit einem Web Browser auf http localhost manual oder Sie k nnen die Apache Dokumentation im Web unter http httpd apache org docs 2 0 einsehen Die Apache HTTP Server Dokumentation enth lt Listen und komplette Beschreibungen aller Konfi gurationsoptionen Um Ihnen die bersicht zu erleichtern liefert dieses Kapitel kurze Beschreibungen der von Apache HTTP Server 2 0 verwendeten Konfigurationsanweisungen Diese Apache HTTP Server Version kann als sicherer Web Server mit der starken SSL Verschl s selung durch die Pakete mod_ss1 und openss1 eingerichtet werden Beim Lesen der Konfigurati onsdateien Ihres Web Servers stellen Sie sicher dass diese sowohl den Web Server ohne als auch mit Verschl sselung enth lt Der Web Server wird als virtueller Host ausgef hrt der in der Datei etc httpd conf d ssl conf konfiguriert wird Weitere Informationen ber virtuelle Hosts fin den Sie unter Abschnitt 10 8 Weitere Informationen zum Secure Server Virtual Host finden Sie unter Abschnitt 10 8 1 F r weitere Informationen zum Einrichten eines Apache HTTP Secure Server se hen Sie das Kapitel Konfiguration von Apache HTTP Secure Server im Red Hat Linux Handbuch benutzerdefinierter Konfiguration f Anmerkung Red Hat Inc liefert keine FrontPage Erweiterungen mit aus da die Lizenz von Microsoft deren Lieferung in einem Produkt eines Drittanbieters verbietet Mehr ber FrontPage Erwei
26. Int 0 Iso 0 Ver 1 00 Cls 09 hub Sub 00 Prot 00 MxPS 8 Cfgs 1 Vendor 0000 ProdID 0000 Rev 0 00 voUWH Kapitel 5 Das proc Dateisystem 63 Product USB UHCI Root Hub SerialNumber d400 Ifs 1 Cfg 1 Atr 40 MxPwr OmA If 0 Alt 0 EPs 1 Cls 09 hub Sub 00 Prot 00 Driver hub Ad 81 I Atr 03 Int MxPS 8 Ivl 255ms GHANN 5 3 3 proc driver Dieses Verzeichnis enth lt Informationen zu bestimmten Treibern die vom Kernel verwendet werden Eine allgemein hier zu findende Datei ist rtc welche die Ausgabe des Treibers f r die Echtzeituhr RTC ein Ger t zum Erhalten der Zeit w hrend der Rechner ausgeschaltet ist darstellt Eine Bei spielausgabe von proc driver rtc rtc_time 01 38 43 rtc_date 1998 02 13 rtc_epoch 1900 alarm 00 00 00 DST_enable no BCD yes 24hr yes square_wave no alarm_IRQ no update_IRO no periodic_IRO no periodic_freq 1024 batt_status okay Informationen ber den RTC finden Sie unter usr src linux 2 4 Documentation rtc txt 5 3 4 proc fs Dieses Verzeichnis zeigt an welche Dateisysteme exportiert werden Arbeiten Sie mit einem NFS Server geben Sie cat proc fs nfs exports ein um die gemeinsam verwendeten Dateisyste me und die daf r gew hrten Berechtigungen anzuzeigen Weitere Informationen zur gemeinsamen Verwendung von Dateisystemen mit NFS finden Sie unter Kapitel 9 5 3 5 proc ide Dieses Verzeichnis beinhaltet Informationen ber IDE G
27. Programmieren gt Emacs w hlen starten Sie den Tex teditor Emacs Schaltfl che auf einem GUI Bildschirm oder in einem Fenster Diese Darstellungsweise zeigt an dass man den betreffenden Text auf der Schaltfl che eines GUI Bildschirms finden kann Zum Beispiel Indem Sie auf die Schaltfl che Zur ck klicken kehren Sie auf die Website zur ck die Sie zuletzt angesehen haben Computerausgabe Ein Text der auf diese Art und Weise dargestellt ist weist darauf hin dass der Computer diesen Text in der Befehlszeile anzeigt Dort werden Antworten auf die von Ihnen eingegebenen Be fehle Fehlermeldungen und interaktive Prompts f r Eingaben w hrend Skripts angezeigt auch Programme werden auf diese Art und Weise angezeigt Zum Beispiel Durch Eingabe von 1s erscheint der Inhalt eines Verzeichnisses ls Desktop about html logs paulwesterberg png Mail backupfiles mail reports Die Ausgabe die als Antwort auf den Befehl erscheint in diesem Fall der Inhalt des Verzeich nisses wird auf diese Art und Weise dargestellt Einf hrung v Prompt Ein Prompt wird auf diese Art und Weise dargestellt wenn der Computer Ihnen mitteilen will dass Sie nun eine Eingabe t tigen k nnen Beispiele stephen maturin stephen leopard login Benutzereingabe Ein Text wird auf diese Art und Weise dargestellt wenn er vom Benutzer entweder in die Be fehlszeile oder in die Textbox auf einem GUI Bildschirm eingegeben werden soll
28. Starten 132 Version 1 3 Migrieren in 2 0 123 Version 2 0 Dateisystem nderungen 122 Merkmale von 121 Migrieren aus 1 3 123 Paket nderungen 122 Zus tzliche Informationen 153 Hilfreiche Webseiten 153 Zus tzliche B cher 153 Apache HTTP Server Module 150 APXS Apache Dienstprogramm 151 authconfig und LDAP 204 205 autofs 116 B Basic Input Output System Siehe BIOS Benutzer etc passwd 80 Einf hrung 79 Standard 80 Tools zur Verwaltung von User Manager 79 useradd 79 UID 79 Benutzereigene Gruppen Siehe Gruppen und gemeinsame Verzeichnisse 83 Berkeley Internet Name Domain Siehe BIND BIND Allgemeine Fehler 194 Einf hrung 177 177 Features DNS Erweiterungen 193 IPv6 194 Mehrere Ansichten 193 Sicherheit 193 Funktionen 192 Konfiguration von Beispiel eines zone Statements 183 Beispiele f r Zone Dateien 188 Resource Records der Zone Datei 186 umgekehrte Aufl sung von Namen 189 Zone Dateien Direktiven 185 Konfigurationsdateien etc named conf 178 179 var named Verzeichnis 178 Zone Dateien 185 named Daemon 178 Nameserver Definition von 177 Nameserver Typen Caching Only 178 Forwarding 178 Master 178 Slave 178 rndc Programm 190 etc rndc conf 191 Befehlszeilenoptionen 192 named fiir Verwendung konfigurieren 190 Schliissel konfigurieren 191 Root Nameserver Definition von 177 Zonen Definition von 177 Zus tzliche Ressourcen 194 B cher zum Thema
29. Verzeichnisse zum Exportieren festzulegen die nicht in etc exports aufgef hrt sind Diese zus tzlichen Dateisystem Shares m ssen auf dieselbe 114 Kapitel 9 Network File System NFS Weise gespeichert werden wie sie in etc exports angegeben sind Diese Option wird verwen det um exportierte Dateisysteme zu testen bevor sie endgiiltig zu der Liste der zu exportierenden Dateisysteme hinzugefiigt werden i Weist export fs an etc exports zu bergehen in diesem Fall werden nur die Optionen die von der Befehlszeile aus eingegeben wurden zum Definieren der exportierten Dateisystems verwendet e u Exportiert keine Verzeichnisse die von Remote Benutzern gemountet wurden Der Befehl exportfs ua unterbricht das NFS Datei Sharing und f hrt die verschiedenen NFS Daemonen weiter aus Geben Sie den Befehl exportfs r ein um das NFS Datei Sharing fortzusetzen v Verbose Operation bei der exportierte oder nicht exportierte Dateisysteme detaillierter angezeigt werden wenn der Befehl export fs ausgef hrt wird Wenn f r den Befehl export fs keine Optionen eingegeben werden wird eine Liste der aktuell ex portierten Dateisysteme angezeigt nderungen in etc exports k nnen gelesen werden indem der NFS Dienst mithilfe des Befehls service nfs reload neu geladen wird Dabei wird der NFS Daemon weiterhin ausgef hrt w h rend die Datei etc exports erneut exportiert wird 9 2 1 etc exports Die Datei etc exports
30. Weitere Informationen zum Konfigurieren von Diensten finden Sie im Kapitel Kontrolle des Zugriffs auf die Dienste im Official Red Hat Linux Customization Guide 4 F gen Sie Eintr ge zum LDAP Verzeichnis mit Hilfe von 1dapadd hinzu 5 Verwenden Sie ldapsearch um zu pr fen ob slapd korrekt auf die Informationen zugreift 6 Wenn Sie an diesem Punkt angelangt sind sollte Ihr LDAP Verzeichnis ordnungsgem funk tionieren und Sie k nnen alle LDAP f higen Anwendungen f r die Verwendung des LDAP Verzeichnisses konfigurieren Kapitel 13 Lightweight Directory Access Protocol LDAP 203 13 6 1 Bearbeiten des Verzeichnisses etc openldap slapd conf Sie m ssen die Konfigurationsdatei etc openldap slapd conf des slapd LDAP Servers n dern um ihn verwenden zu k nnen Sie m ssen diese Datei bearbeiten um sie an Ihre Domain und Server anzupassen Die Suffix Zeile nennt die Domain f r die der LDAP Server Informationen bereitstellt und sollte wie folgt ge ndert werden suffix dc your domain dc com Hier muss ein giiltiger Domainname eingetragen werden Zum Beispiel suffix dc example dc com Der Eintrag rootdn ist der eindeutige Name DN f r einen Benutzer der keinen Einschr nkungen durch Parameter der Zugriffssteuerung oder Benutzerverwaltung unterliegt die im LDAP Verzeichnis f r Vorg nge festgelegt sind Der Benutzer root dn ist sozusagen Root f r das LDAP Verzeichnis Die root dn Zeile ist zu ndern in r
31. Wildcards sollten sparsam verwendet werden wenn Zugriff auf ein NFS Share gew hrt wird da sich der Anwendungsbereich von Wildcards auf Systeme erstrecken kann von denen Sie nicht einmal wissen dass es sie gibt F r mehr Informationen zur Sicherung von NFS sehen Sie das Kapitel Server Security in der Red Hat Linux Security Guide 9 4 2 Dateiberechtigungen Wenn ein Remote Host das NFS Dateisystem im Read Write Modus gemountet hat umfasst der Schutz der Share Dateien auch deren Berechtigungen die Benutzer und die Gruppen ID Zwei Be nutzer die die gleiche Benutzer ID zum Mounten des gleichen NFS Dateisystems verwenden k nnen die Dateien gegenseitig modifizieren Jeder der als Root angemeldet ist kann den Befehl su ver wenden um ber das NFS Share Zugang zu bestimmten Dateien zu erlangen F r mehr zu NFS und Userid Konflikten sehen Sie Kapitel Managing Accounts and Groups im Red Hat Linux System Ad ministration Primer Standardm ig wird beim Exportieren eines Dateisystems via NFS Root Squashing verwendet Dies setzt die Benutzer ID von jedem der auf die NFS Share zugreift auf dem jeweiligen lokalen Rechner auf einen Wert des Nobody Accounts Schalten Sie Root Squashing niemals aus Wenn Sie eine NFS Share als Nur Lesen exportieren verwenden Sie die Option all_squash wo durch alle Benutzer die auf Ihr exportiertes Dateisystem Zugriff haben die Benutzer ID Nobody erhalten 9 5 Zus tzliche Ressourcen Das Ve
32. alle Optionen f r die notwendige berpr fung von E Mails auf einem Remote Server bei der Ausf hrung von Fetchmail ber die Befehlszeile auszuf hren ist die Verwendung der Datei fet chmailrc wesentlich einfacher All Ihre Konfigurationsdateien werden in der Datei fet chmailrc gespeichert Sie k nnen diese aber auch w hrend der Ausf hrung von Fetchmail bergehen indem Sie die entsprechende Option in der Befehlszeile festlegen Die Benutzerdatei fet chmailrc ist in drei bestimmte Arten von Konfigurationsoptionen unterteilt e global options Gibt Fetchmail Anweisungen die die Vorg nge des Programms kontrollieren oder erstellt Einstellungen f r jede Verbindung die E Mails kontrolliert zur Verf gung e server options Spezifiziert die notwendigen Informationen ber den gew hlten Server wie z B den Hostnamen oder die Pr ferenzen die Sie bei einem bestimmten E Mail Server sehen m chten z B der zu pr fende Port oder die Sekunden bis zur Zeit berschreitung Diese Optionen wirken sich auf jede Benutzeroption aus die mit diesem Server verwendet wird e user options Enth lt Informationen wie z B Benutzername und Passwort die zur Authen tifizierung und berpr fung von E Mails ben tigt werden Die allgemeinen Optionen befinden sich am Anfang der fetchmailrc Datei gefolgt von einer oder mehreren Server Optionen wobei jede dieser Optionen einen anderen von Fetchmail zu pr fenden E Mail Server bezeichnet Dan
33. ber den Status des Advanced Power Management APM Systems und wird vom Befehl apm benutzt Die Ausgabe dieser Datei auf einem System ohne Akku das an das Stromnetz angeschlossen ist sieht hnlich dieser Ausgabe aus 1 16 1 2 0x07 0x01 Oxff 0x80 1 1 Wenn Sie den Befehl apm v auf diesen Systemen ausf hren wird Folgendes angezeigt APM BIOS 1 2 kernel driver 1 16 AC on line no system battery Auf nicht batteriebetriebenen Systemen kann apm nicht viel mehr bewirken als den Rechner in den Standby Modus zu versetzen Der apm Befehl ist auf Laptops viel sinnvoller einzusetzen Das zeigt auch die folgende Ausgabe von cat proc apm Dies ist eine beispielhafte Ausgabe eines Laptops der mit dem Stromnetz verbunden ist 1 16 1 2 0x03 0x01 0x03 0x09 100 1 Wird das gleiche Laptop f r einige Minuten vom Stromnetz entfernt ndert sich der Inhalt der Datei apm wie folgt 1 16 1 2 0x03 0x00 0x00 0x01 99 1792 min Das Programm apm macht nun eine lesbare Ausgabe aus diesen Daten APM BIOS 1 2 kernel driver 1 16 AC off line battery status high 99 1 day 5 52 5 2 2 proc cmdline Diese Datei zeigt die Parameter an die dem Linux Kernel zum Startzeitpunkt bergeben wurden Eine proc cmdline Beispieldatei sieht wie folgt aus ro root dev hda2 ro zeigt an dass der Kernel read only von der zweiten Partition auf dem ersten IDE Device dev hda2 geladen wurde 5 2 3 proc cpuinfo Diese virtuelle Datei identifiziert de
34. genannt F r weitere Informationen zu Sendmail und Fetchmail sehen Sie Abschnitt 11 3 158 Kapitel 11 E Mail 11 2 2 Mail Delivery Agent Ein Mail Delivery Agent MDA wird vom MTA verwendet um eingehende E Mails in der richtigen Benutzer Mailbox abzulegen In vielen F llen ist der MDA in Wirklichkeit ein Local Delivery Agent LDA wie mail oder Procmail Jedes Programm das in der Lage ist Nachrichten dem Empf nger zuzustellen sodass diese in ei nem E Mail Client gelesen werden k nnen kann als MDA bezeichnet werden Aus diesem Grund k nnen einige MTAs wie Sendmail und Postfix die Rolle eines MDA bernehmen wenn sie neue E Mails an die lokale Spool Datei des Benutzers anh ngen Im Allgemeinen bertragen MDAs weder Nachrichten ber Systemgrenzen hinweg noch stellen sie eine Benutzerschnittstelle zur Verf gung MDAs verteilen und sortieren Nachrichten auf einem lokalen Rechner so dass eine E Mail Client Applikation auf diese Zugreifen kann 11 2 3 Mail User Agent Ein Mail User Agent MUA ist synonym zu einer E Mail Client Applikation Ein MUA ist ein Pro gramm das zumindest das Lesen und Verfassen von E Mails erlaubt Viele MUAs k nnen dem Benut zer nat rlich auch in anderen Bereichen n tzlich sein unter anderem bei der Abfrage von Nachrichten ber die POP oder IMAP Protokolle der Einrichtung von Mailboxen zum Speichern der Nachrichten oder bei der bergabe neuer Mitteilungen an einen MTA MUAs k nnen sow
35. im Besonderen f r Dateien im Unterverzeichnis proc sys Sie k nnen den Wert einer virtuellen Datei mit dem Befehl echo ndern und mit dem Symbol gt den neuen Wert an die Datei weiterleiten Um zum Beispiel den Hostnamen zu ndern geben Sie Folgendes ein echo www example com gt proc sys kernel hostname Andere Dateien funktionieren als bin re oder Boolesche Switches Wenn Sie z B cat proc sys net ipv4 ip_forward eingeben erscheint entweder 0 oder 1 0 gibt an dass der Kernel keine Netzwerk Pakete weiterleitet Mit dem Befehl echo zum ndern des Wertes der Datei ip_forwardin 1 k nnen Sie das Weiterleiten von Paketen sofort einschalten o Eine weiterer Befehl zur nderung von Einstellungen im Unterverzeichnis proc sys ist sbin sysct1 Weitere Informationen zu diesem Befehl erhalten Sie unter Abschnitt 5 4 Eine Liste einiger Kernel Konfigurationsdateien die in proc sys enthalten sind finden Sie unter Abschnitt 5 3 9 5 2 Top Level Dateien in procDateisystem Im Folgenden finden Sie eine Liste von einigen n tzlichen virtuellen Dateien im Top Level des Ver zeichnisses proc Kapitel 5 Das proc Dateisystem 47 i Anmerkung In den meisten F llen entspricht der Inhalt der in diesem Abschnitt aufgef hrten Dateien nicht denen in Ihrem Rechner Dies liegt daran dass sich die meisten Informationen auf die Hardware beziehen auf der Red Hat Linux l uft 5 2 1 proc apm Diese Datei bietet Informationen
36. mlich vielleicht davon aus dass Sendmail die einzige Applikation ist die Sie zum Ausf hren eines Mail Servers auf Ihrem System be n tigen Technisch betrachtet ist dies auch richtig da die Sendmail E Mails in Ihr Benutzerverzeichnis speichern kann Die meisten Benutzer ben tigen jedoch mehr als nur eine Applikation die Mails lie fert Sie m chten doch mit Ihrer E Mail interagieren und verwenden dazu den E Mail Client der zum Herunterladen von Mitteilungen auf den lokalen Rechner POP oder IMAP verwendet Oder Sie bevor zugen f r den Zugriff auf Ihre Mailbox eine Web Schnittstelle Diese anderen Applikationen k nnen in Verbindung mit Sendmail und SMTP arbeiten wurden aber aus anderen Gr nden entwickelt und k nnen unabh ngig voneinander angewendet werden Es w rde den Rahmen dieses Kapitels sprengen hier im einzelnen auszuf hren wie Sendmail konfi guriert werden sollte oder kann Hunderte verschiedener Optionen und Vorschriften werden in ganzen B chern abgehandelt die ebenfalls alles erkl ren und dabei helfen Probleme zu l sen Sehen Sie die Abschnitt 11 6 f r eine List der Ressourcen zu Sendmail Sie sollten allerdings wissen welche Dateien standardm ig mit Sendmail installiert werden und auch dar ber Bescheid wissen wie nderungen der Basiskonfiguration vorgenommen werden Au erdem sollten Sie wissen wie Sie unerw nschte E Mails stoppen und wie Sie Sendmail mit dem Lightweight Directory Access Protocol LDAP erweite
37. r eine bestimmte Netzwerkschnittstelle auch manuell bearbei ten Folgend ist eine Liste mit konfigurierbaren Parametern f r eine Konfigurationsdatei einer Ethernet Schnittstelle BOOTPROTO lt Protokoll gt wobei lt Protoko11 gt f r eine der folgenden Varianten stehen kann none Es sollte kein Boot Time Protokoll verwendet werden Kapitel 8 Netzwerk Schnittstellen 105 bootp Das BOOTP Protokoll sollte verwendet werden dhcp Das DHCP Protocoll sollte verwendet werden BROADCAST lt Adresse gt wobei lt Adresse gt f r die Broadcast Adresse steht Diese Anweisung wird missbilligt DEVICE lt Name gt wobei lt Name gt der der Name des physischen Ger ts ist ausgenommen dynamisch zugewiesene PPP Ger te bei denen es der logische Name ist DNS 1 2 lt Adresse gt wobei lt Adresse gt eine Name Server Adresse ist die in etc resolv conf gesetzt wird wenn die Anweisung PEERDNS auf yes steht e IPADDR lt Adresse gt wobei lt Adresse gt die IP Adresse ist e NETMASK lt Maske gt wobei lt Make gt der Wert der Netzmaske ist e NETWORK lt Adresse gt wobei lt Adresse gt die Netzwerkadresse ist Diese Anweisung wird nicht l nger verwendet ONBOOT lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann yes Dieses Ger t sollte beim Booten aktiviert werden no Dieses Ger t sollte nicht beim Booten aktiviert werden PEERDNS lt Antwort gt wobei lt Antwort
38. rdateien sollten in usr local sbin abgelegt werden Zumindest die folgenden Programme sollten sich also in sbin befinden arp clock getty halt init fdisk fsck grub ifconfig lilo mkfs mkswap reboot route shutdown swapoff swapon update 3 2 1 8 Das usr Verzeichnis Im usr Verzeichnis werden Dateien abgelegt die allen Benutzern auf eine Site zur Verf gung gestellt werden Das usr Verzeichnis verf gt normalerweise ber eine eigene Partition bei der es m glich sein sollte sie schreibgesch tzt zu mounten Zumindest folgende Verzeichnisse sollten Unterverzeichnisse von usr sein bin dict I doc l etc games 28 Kapitel 3 Struktur des Dateisystems include kerberos lib libexec local sbin share src tmp gt var tmp X11R6 Das bin Verzeichnis enth lt ausf hrbare Dateien dict enth lt nicht FHS konforme Dokumen tationsseiten etc enth lt Konfigurationsdateien fiir das gesamte System games ist f r Spiele reserviert include enth lt C Header Dateien kerberos enth lt Bin rdateien und viele andere Kerberos Elemente und 1ib enth lt Objektdateien und Bibliotheken die nicht konzipiert wurden um direkt von Benutzern oder Shell Skripts verwendet zu werden Das 1ibexec Verzeichnis ent h lt kleinere Hilfsprogramme die von anderen Programmen aufgerufen werden sbin enth lt die Bin rdateien f r die Systemverwaltung
39. rigen Dateien je nach Funktion an verschiedenen Stellen e Im Verzeichnis usr sbin finden Sie folgende Programme e tripwire twadmin twprint e Im Verzeichnis etc tripwire finden Sie folgende Dateien twinstall sh lnitialisierungs Skript f r Tripwire twcfg txt Von Tripwire RPM gelieferte Beispielkonfigurationsdatei tw cfg Vom twinstall sh Skript erstellte unterzeichnete Konfigurationsdatei twpol txt Von Tripwire RPM gelieferte Beispiel Policy Datei tw pol Vom twinstall sh Skript erstellte unterzeichnete Policy Datei Schliisseldateien Vom Skript twinstall sh erstellte Lokal und Site Schliissel die mit einer key Dateierweiterung enden e Nach Durchf hren des twinstall sh Installationskripts finden Sie folgende Dateien im var lib tripwire Verzeichnis Tripwire Datenbank Datenbank Ihrer Systemdateien die eine t wd Dateierweiterung hat Tripwire Berichte Im report Verzeichnis werden Tripwire Berichte hinterlegt Der n chste Abschnitt erkl rt N heres ber die Rollen dieser Dateien im Tripwire System 19 10 1 Tripwire Komponenten Die folgende Beschreibung enth lt Einzelheiten zu den Rollen die die im vorhergehenden Abschnitt aufgef hrten Dateien im Tripwire System spielen etc tripwire tw cfg Dies ist die verschliisselte Tripwire Konfigurationsdatei in der systemspezifische Informatio nen wie der Speicherplatz von Tripwire Datendateien hinterlegt werden
40. sollte Ihr Kerberos Server korrekt funktionieren Anschlie end m ssen Sie den Kerberos Client einrichten 17 6 Konfigurieren eines Kerberos 5 Clients Das Einrichten eines Kerberos 5 Client ist wesentlich einfacher als das Einrichten eines Servers Sie sollten zumindest die Clientpakete installieren und den Clients eine g ltige krb5 conf Konfigurationsdatei zur Verf gung stellen Kerberisierte Versionen von rsh und rlogin erfordern ebenfalls einige Konfigurations nderungen 1 Stellen Sie sicher dass zwischen dem Kerberos Client und KDC Zeitsynchronisierung vorhan den ist Weitere Informationen finden Sie unter Abschnitt 17 5 Zudem sollten Sie pr fen dass DNS auf dem Kerberos Client fehlerfrei l uft bevor die Kerberos Clientprogramme installiert werden 2 Installieren Sie die Pakete krb5 libs und krb5 workstation auf allen Client Rechnern F r jeden Client m ssen Sie eine Version von etc krb5 conf zur Verf gung stellen dies kann normalerweise dieselbe krb5 conf sein die von KDC verwendet wird 3 Ehe eine bestimmte Workstation im Realm Benutzern das Herstellen einer Verbindung mit Hilfe der kerberisierten Befehle rsh und rlogin erlaubt muss auf der Workstation zum einen das xinetd Paket installiert sein und zum anderen muss sie ihren eigenen Hostprincipal in der Kerberos Datenbank haben Die Serverprogramme kshd und klogind ben tigen ebenfalls Zu griff auf die Schl ssel f r den Dienstprincipal Mit Hilfe von kadmin f g
41. tigt werden um eine neue Warnungsmitteilung zu schreiben Das wird benutzt um Denial of Service DoS Angriffe zu vermeiden die Standardeinstellung ist 50 message_cost Wird auch verwendet um DoS Angriffe zu vermeiden indem ein Cost Faktor auf jede Warnung gesetzt wird Je h her der Wert dieser Datei Standard ist 5 desto eher wird die Warnung ignoriert Eine DoS Attacke bedeutet dass ein Angreifer Ihr System mit Anfragen berh uft die Fehler er zeugen und ihre Diskpartitionen mit Logdateien f llen oder Ihre Systemressourcen zum Fehler loggen verbrauchen Die Einstellungen in message_burst und message_cost sind dazu da ein Gleichgewicht zwischen gutem Logging und einem geringen Risiko einzustellen Kapitel 5 Das proc Dateisystem 73 e netdev_max_backlog Setzt die maximale Nummer von Paketen die in die Warteschlange gestellt werden wenn eine Schnittstelle Pakete schneller empf ngt als der Kernel diese verarbeiten kann Der Standardwert hier ist 300 optmem_max Konfiguriert die maximale zus tzliche Puffergr e pro Socket rmem default Setzt die Standardgr e f r den Empfangspuffer in Byte rmem_max Setzt die Maximalgr e des Empfangspuffers in Byte wmem_default Setzt die Standardgr e f r den Sendepuffer in Byte wmem_max Setzt die Maximalgr e f r den Sendepuffer in Byte Das Verzeichnis proc sys net ipv4 enth lt weitere Netzwerkeinstellungen Viele dieser Ein
42. usr share doc bind lt version number gt misc Enth lt Dokumente ber spezielle verbesserte Merkmale Benutzer der Version 8 von BIND sollten sich das Dokument migration anschauen das sich mit bestimmten nderungen befasst die f r eine Verwendung der Version 9 von BIND vorzunehmen sind In der options Datei sind alle in BIND 9 implementierten Optionen aufgelistet die in etc named conf verwendet werden usr share doc bind lt version number gt rfc In diesem Verzeichnis finden Sie jedes RFC Dokument das mit BIND zusammenh ngt man named Untersucht ausgew hlte Argumente die zur Steuerung des BIND Name Server Daemon verwendet werden K nnen man named conf Eine vollst ndige Liste von Optionen welche in der named Konfigurationsdatei zur Verf gung stehen man rndc Erkl rt die verschiedenen Optionen die bei der Verwendung von rnac zur Kontrolle eines BIND Name Servers zur Verf gung stehen man rndc conf A Eine vollst ndige Liste von Optionen welche in der rndc Konfigurationsdatei zur Verf gung stehen 12 7 2 Hilfreiche Webseiten http www isc org products BIND Die Homepage des BIND Projekts Hier finden Sie Informa tionen aktuellen Releases und k nnen das BIND 9 Administrator Reference Manual in der PDF Version herunterladen http www redhat com mirrors LDP HOWTO DNS HOWTO html Befasst sich mit BIND als Caching Nameserver und der Konfiguration der einzelnen Zone Dateien sowie
43. wait no server usr sbin in telnetd log_on_success DURATION USERID log_on_failure USERID bind 123 123 123 123 redirect 102 031 1321 23 Die Optionen bind und redirect in dieser Datei stellen sicher dass der telnet Dienst auf dem Rech ner fiir eine externe IP Adresse 123 123 123 123 bestimmt ist und zwar die Internet seitige AuBer 232 Kapitel 15 TCP Wrappers und xinetd dem werden alle an 123 123 123 123 gesendete Telnet Anfragen tiber einen zweiten Netzwerkadapter an eine interne IP Adresse 10 0 1 13 weitergeleitet auf die nur die Firewall und interne Systeme Zu griff haben Die Firewall sendet dann die Kommunikation von einem System an das andere und fiir das sich verbindende System sieht es so aus als ob es mit 123 123 123 123 verbunden sei w hrend es in Wirklichkeit mit einem anderen Rechner verbunden ist Diese Eigenschaft ist besonders niitzlich fiir Benutzer mit Breitbandverbindungen und nur fiir fe ste IP Adressen Wird Network Address Translation NAT verwendet sind die Systems hinter dem Gateway Rechner die nur interne IP Adressen verwenden au erhalb des Gateway Systems nicht zu g ngig Wenn jedoch bestimmte Dienste die mit xinetd kontrolliert werden mit den Optionen bind und redirect konfiguriert sind kann der Gateway Rechner als eine Art Proxy zwischen externen Systemen und einem bestimmten internen Rechner fungieren der konfiguriert ist um den Dienst zur Verf gung zu stellen Au erdem
44. welche unter den folgenden URLs verf gbar ist http httpd apache org docs 2 0 ssl http httpd apache org docs 2 0 vhosts 10 9 Zus tzliche Ressourcen Weitere Informationen zu Apache HTTP Server finden Sie in folgenden Ressourcen 10 9 1 Hilfreiche Webseiten http httpd apache org Die offizielle Website f r den Apache HTTP Server mit Dokumentatio nen zu allen Anweisungen und Standardmodulen http www modssl org Die offizielle Website f r mod_ss1 http www apacheweek com Eine w chentliche Online Ausgabe ber alles was Apache bet rifft 10 9 2 Zus tzliche B cher Apache Desktop Reference von Ralf S Engelschall Addison Wesley Verfasst von dem ASF Mitglied und mod_ss1 Autor Ralf Engelschall das Apache Desktop Reference ist ein kompaktes je doch all umfassendes Nachschlagewerk zur Verwendung von Apache HTTP Server Kompilierung Konfiguration und Laufzeit Dieses Buch steht online unter http www apacheref com Professional Apache von Peter Wainwright Wrox Press Ltd Professional Apache stammt von Wrox Press Ltd s Programmer to Programmer Reihe und richtet sich sowohl an erfahrene als auch einsteigende Web Server Administratoren e Administering Apache von Mark Allan Arnold Osborne Media Group Dieses Buch ist fiir In ternet Service Providers die sicherere Services zur Verfiigung stellen wollen Apache Server Unleashed von Richard Bowen et al SAMS BOOKS
45. 0 0 rw using_dma 0 rw 5 3 6 proc irg Dieses Verzeichnis wird benutzt um IRQ zu CPU Verbindungen einzustellen Dies erlaubt Ihnen einen IRQ nur einer CPU zuzuweisen Sie k nnen eine CPU aber z B auch vom IRQ Handling ent binden Jeder IRQ hat ein eigenes Verzeichnis was die individuelle Konfiguration jedes IRQ erm glicht Die Datei proc irg prof_cpu_mask ist eine Bitmaske die die Standardwerte f r die Datei smp_affinity im IRQ Verzeichnis enth lt Die Werte in smp_affinity legen fest welche CPUs diesen IRQ bearbeiten Weitere Informationen zum Verzeichnis proc irq finden Sie unter usr srce linux 2 4 Documentation filesystems proc txt 5 3 7 proc net Dieses Verzeichnis bietet einen weitgehenden Einblick in verschiedene Netzwerk Parameter und Statistiken Jede Datei deckt einen bestimmten Informationsbereich zum Systemnetzwerkbereich ab Es folgt eine Teilliste dieser virtuellen Dateien e arp Enth lt die ARP Tabelle des Kernels Diese Datei ist besonders sinnvoll um eine Hardware Adresse einer IP Adresse zuzuordnen e atm Ein Verzeichnis das Dateien mit verschiedenen Einstellungen und Statistiken zum Asyn chronous Transfer Mode ATM enth lt Dieses Verzeichnis wird vor allem mit ATM Netzkarten und ADSL Karten benutzt e dev Listet die verschiedenen Netzwerk Ger te die im System konfiguriert sind mit Statistiken zum Senden und Empfangen auf Diese Datei zeigt Ihnen welche Schnittstelle w
46. 16 3 7 Auflistungsoptionen Der standardm ige Auflistungsbefehl iptables L bietet eine sehr allgemeine bersicht ber die standardm igen aktuellen Regel Chains der Filtertabelle Es gibt aber auch noch zus tzliche Optio nen mit weiteren Informationen v Zeigt eine ausf hrliche Ausgabe an wie z B die Anzahl der Pakete und Bytes die jede Chain gesehen hat die Anzahl der Pakete und Bytes die von jeder Regel auf bereinstimmung berpr ft wurden und auf deren Schnittstellen eine bestimmte Regel angewandt werden e x Erweitert die Zahlen auf ihre exakten Werte In einem arbeitenden System kann die An zahl der Pakte und Bytes die von einer bestimmten Chain oder Regel gesehen werden unter Ver wendung der Abk rzungen K Tausender M Millionen und G Milliarden am Ende der Zahl wiedergegeben werden Mit dieser Option muss zwangsl ufig die vollst ndige Zahl angezeigt wer den n Zeigt IP Adressen und Portnummern im numerischen Format an und nicht im standardm i gen Hostnamen und Netzwerkdienst Format e line numbers Listet Regeln in jeder Chain in N he derer numerischer Reihenfolge in der Chain auf Diese Option ist n tzlich wenn man versucht eine bestimmte Regel aus einer Chain zu entfernen oder zu bestimmen wo eine Regel in einer Chain eingef gt werden soll e t Gibt einen Tabellennamen an Kapitel 16 iptables 245 16 4 Das Speichern von iptables Informationen Regeln die m
47. 16 5 1 Installierte Dokumentation man iptables Enth lt eine vollst ndige Beschreibung verschiedener Befehle Parameter und anderer Optionen 16 5 2 Hilfreiche Websites http netfilter samba org Enth lt ausgew hlte Informationen zu iptables sowie FAQ zu spezi fischen Problemen denen Sie unter Umst nden begegnen verschiedene hilfreiche Handb cher von Rusty Russell dem Linux IP Firewall Warter In diesen Anleitungen werden Themen wie z B Netzwerkgundlagen 2 4 Kernel Paketfilterung und NAT Konfigurationen besprochen http www linuxnewbie org nhf Security IPtables_Basics html Ein sehr allgemeiner berblick dar ber wie sich Pakete durch den Linux Kernel bewegen plus eine Einleitung zur Erstellung von einfachen iptables Befehlen http www redhat com support resources networking firewall html Auf dieser Webseite finden Sie die aktuellsten Links zu Informationsquellen zum Thema Paketfilterung 246 Kapitel 16 iptables redhat Kapitel 17 Kerberos Kerberos ist ein von MIT erstelltes Authentifizierungsprotokoll f r Netzwerke das geheime Schl ssel zum Sichern von Passw rtern verwendet ohne Passw rter ber das Netzwerk senden zu m ssen Das Authentifizieren mit Hilfe von Kerberos h lt effizient unautorisierte Benutzer vom Versuch ab Passw rter im Netzwerk abzufangen 17 1 Vorteile von Kerberos Die meisten herk mmlichen Netzwerksysteme verwenden passwortbasierte Authentifizieru
48. 637 dr xr xr x 3 rpcuser rpcuser 0 Feb 13 01 28 666 Diese Verzeichnisse hei en Prozess Verzeichnisse weil sie sich auf eine Prozess ID beziehen und Informationen zu diesem Prozess enthalten Der Eigent mer und die Gruppe jedes Prozess Verzeichnisses wird auf die ID des Benutzers der den Prozess ausf hrt gesetzt Wenn der Prozess beendet wird verschwindet das zugeh rige proc Prozess Verzeichnis Jedes Prozess Verzeichnis enth lt die folgenden Dateien cmdline Diese Datei enth lt den Befehl der bei Prozessstart ausgegeben wird cpu Bietet spezifische Informationen zur Prozessorlast aller CPUs an Ein Prozess der auf einem Dual CPU System l uft k nnte eine Ausgabe wie folgt haben cpu 113 cpu0 0 0 cpul 11 3 cwd Ein symbolischer Link zum aktuellen Arbeitsverzeichnis des Prozesses e environ Gibt eine Liste von Umgebungsvariablen des Prozesses aus Die Variablennamen werde in Gro buchstaben die Werte in Kleinbuchstaben ausgegeben e exe Ein symbolischer Link zur ausgef hrten Datei des Prozesses Kapitel 5 Das proc Dateisystem 61 e d Ein Verzeichnis mit allen Datei Descriptors eines bestimmten Prozesses Diese werden als nummerierte Links ausgegeben total 0 1 root root 64 May 8 11 31 0 gt dev null 1 root root 64 May 8 11 31 1 gt dev null 1 root root 64 May 8 11 31 2 gt dev null 1 root root 64 May 8 11 31 3 gt dev ptmx 1 root root 64 May 8 11 31 4 gt socket 77748
49. 7 1 und in den man Seiten zu bind conf 12 2 1 4 zone Statement Ein zone Statement legt die Eigenschaften einer Zone wie den Ort der Konfigurationsdatei und Zonen spezifische Optionen fest Diese Statement kann benutzt werden um globale options State ments zu berschreiben Ein zone Statement hat die folgende Form zone lt zone name gt lt zone class gt lt zone options gt lt zone options gt In diesem Statement lt zone name gt ist der Name der Zone lt zone class gt ist die optionale Klasse der Zone und lt zone options gt ist eine List von Optionen welche die Eigenschaften der Zone bestimmen Das lt zone name gt Attribut f r die Zone ist besonders wichtig da es den Standardwert f r die SORIGIN Direktive festlegt welche den Zonen Dateien im Verzeichnis var named entspricht Der named Daemon h ngt den Namen der Zone an jeden nicht FQDN an welcher in der Zonen Datei aufgelistet ist Wenn zum Beispiel ein zone Statement den Namespace fiir example com angibt verwende exam ple comals lt zone name gt damit es an Hostnamen in der example com Zonen Datei angeh ngt wird Fiir mehr Information zu Zonen Dateien siehe Abschnitt 12 3 Die am haufigsten verwendeten Optionen von zone Statement sind die Folgenden e allow query Legt fest welche Clients Informationen ber diese Zone anfordern d rfen Stan dardm ig sind alle Anfragen zul ssig allow transfer Bestimmt die Sl
50. Anmerkung Um festzustellen ob die Bin rdatei eines Netzwerk Service gegen libwrap a gebunden ist geben Sie den folgenden Befehl als root ein strings f lt binary name gt grep hosts_access Ersetzen Sie lt binary name gt mit dem Namen der Bin rdatei des Netzwerk Service 15 1 1 Vorteile eines TCP Wrappers TCP Wrappers bietet zwei grundlegende Vorteile im Vergleich zu anderen Kontrollmethoden f r Netz werkdienste Der sich verbindende Client bemerkt den Einsatz von TCP Wrappers nicht Zugelassene Benutzer bemerken keinen Unterschied und Angreifer erhalten niemals zus tzliche Informationen ber den Grund daf r warum ihr Verbindungsversuch fehlgeschlagen ist Zentralisiertes Management von mehreren Protokollen TCP Wrappers arbeiten unabh ngig vom Netzwerkdienst den sie sch tzen Dies erlaubt es mehreren Server Applikationen sich eine gemein same Gruppe von Konfigurationsdateien zu teilen was ein vereinfachtes Management zur Folge hat 15 2 TCP Wrappers Konfigurationsdateien Um zu bestimmen ob es einer Client Maschine erlaubt ist zu einem gewissen Service zu verbin den verwenden TCP Wrappers die folgenden zwei Dateien die auch Hosts Zugriffsdateien gennant werden e etc hosts allow e etc hosts deny Kapitel 15 TCP Wrappers und xinetd 221 Wenn ein Verbindungsversuch zu einem TCP wrapped Service eingeleitet wird wird der Service folgende Schritte durchfiihren 1 Der Service wird zuerst
51. Aspekte des Systems Er behandelt den Boot Prozess das grundlegende Layout des Dateisystems den Ort von wichtigen Systemdateien und Dateisystemen sowie die grundlegenden Konzepte hinter Benutzern und Gruppen Zus tzlich wird das X Window System ausf hrlich beschrieben Inhaltsverzeichnis 1 Boot Init und Shutdown 2 Bootloader ee 3 Struktur des Dateisystems 4 Das Verzeichnis sysconfig 5 Das proc Dateisystem 6 Benutzer und Gruppen 7 Das X Window System sssssssssssssssssecsessssssssesecsssseseesesssssesessesssessseasesesssessesesesssessssasesesessasevess redhat Kapitel 1 Boot Init und Shutdown Einer der gr ten Vorteile von Red Hat Linux ist die flexible und Benutzer konfigurierbare Methode des Bootens und Herunterfahrens des Betriebssystems Benutzer k nnen viele Aspekte des Bootvor gangs frei einstellen einschlie lich welche Programme w hrend des Bootens gestartet werden Eben so beendet das richtige Herunterfahren des Systems die Prozesse auf organisierte und konfigurierbare Art und Weise auch wenn die individuelle Gestaltung dieses Prozesses kaum erforderlich ist Das Verstehen der Funktionsweise der Boot und Shutdownprozesse erleichtert nicht nur das indivi duelle Gestalten von Red Hat Linux je nach Ihren Anforderungen sondern macht auch das Beheben von Fehlern einfacher die beim Starten oder Herunterfahren des Systems auftreten k nnen 1 1 Der Bootprozess Nachfolgend w
52. Auf diese Weise wird die Liste der Dateien im Verzeichnis angezeigt die mit diesem Buchstaben beginnen Tasten Kombination Eine Tastenkombination wird auf diese Art und Weise dargestellt Mit der Tastenkombination Strg Alt R cktaste beenden Sie Ihre grafische Sitzung und keh ren zum grafischen Anmeldebildschirm oder zur Konsole zur ck Text in der GUI Schnittstelle berschriften Worte oder S tze die Sie auf dem GUI Schnittstellenbildschirm oder in Window finden werden in diesem Stil wiedergegeben Wenn Sie daher einen Text in diesem Stil finden soll dieser einen bestimmten GUI Bildschirm oder ein Element eines GUI Bildschirms z B ein Text der sich auf ein Kontrollk stchen oder auf ein Feld bezieht identifizieren Beispiel W hlen Sie das Kontrollk stchen Passwort erforderlich wenn Ihr Bildschirmschoner passwort gesch tzt sein soll Erste Men stufe auf einem GUI Bildschirm oder in einem Fenster Wenn ein Wort auf diese Art und Weise dargestellt ist zeigt dies an dass es sich hierbei um den Anfang eines Pulldown Men s handelt Beim Klicken auf das Wort auf dem GUI Bildschirm erscheint der Rest des Men s Zum Beispiel Unter Datei auf dem GNOME Terminal sehen Sie die Option Neuer Tab mit dem Sie mehrere Shell Prompts im gleichen Fenster ffnen k nnen Wenn Sie eine Befehlsreihe aus einem GUI Men eingeben wollen wird diese entsprechend dem folgenden Beispiel angezeigt Indem Sie Hauptmen im Panel gt
53. Bearbeiten der Datei slapd conf e Auf allen Client Rechnern m ssen sowohl etc ldap conf als auch etc openldap ldap conf den jeweiligen Server und grundlegende Informationen f r Ihre Organisation enthalten Die einfachste Weise hierzu ist das Ausf hren von Authentifizierungs Konfigurations Tool authconfig gtk und das Ausw hlen von LDAP verwenden in der Tab Benutzerinfor mationen Diese Dateien k nnen auch manuell bearbeitet werden Auf allen Client Maschinen muss die Datei etc nsswitch conf bearbeitet werden um LDAP zu verwenden Die einfachste Weise hierzu ist das Ausf hren von Authentifizierungs Konfigurations Tool authconfig gtk und das Ausw hlen von LDAP verwenden in der Tab Benutzerinfor mationen Wenn Sie etc nsswitch conf manuell bearbeiten f gen Sie 1dap in den entsprechenden Zeilen hinzu Zum Beispiel passwd files ldap shadow files ldap group files ldap Kapitel 13 Lightweight Directory Access Protocol LDAP 205 13 7 1 PAM and LDAP F hren Sie authconfig aus und w hlen Sie die Option LDAP verwenden im Tab Authentifizie rung aus damit Sie standardm ige PAM f hige Anwendungen f r die Authentifizierung mit LDAP verwenden k nnen Weitere Informationen zum Konfigurieren von PAM finden Sie unter Kapitel 14 sowie auf den man Seiten von PAM 13 7 2 Umwandeln Ihrer alten Authentifizierungsinformationen in das LDAP Format Das Verzeichnis usr share openldap migration enth lt mehrere
54. Befehlszeile aus erm glichen Einige Befehlsfunktionen stehen mit LILO oder anderen x86 Bootloadern zur Verf gung GRUB bietet jedoch eine gr ere Anzahl solcher Funktionen GRUB unterst tzt den Logical Block Addressing LBA Modus LBA bergibt die Adressierkonvertierung die dazu dient Dateien zu suchen an die Firmware der Festplatte und wird auf vielen IDE und allen SCSI Festplatten verwendet Vor LBA stie en Bootloader auf die 1024 Zylindergrenze des BIOS oberhalb derer das BIOS keine Dateien finden konnte Die LBA Unterst tzung erm glicht GRUB Betriebssysteme von Partitionen oberhalb dieser Grenze zu booten sofern das System BIOS den LBA Modus unterst tzt Die meisten modernen BIOS Versionen unterst tzen den LBA Modus GRUB kann ext2 Partitionen lesen Hierdurch kann GRUB bei jedem Systemstart auf die Kon figurationsdatei boot grub grub conf zugreifen und die Notwendigkeit umgehen eine neue Version des Stage 1 Bootloaders auf den MBR schreiben zu m ssen wenn die Konfiguration ge n dert wird GRUB muss nur dann neu auf dem MBR installiert werden wenn die physische Stelle der boot Partition auf der Platte verschoben wird Detaillierte Informationen zum Installieren von GRUB auf den MBR finden Sie unter Abschnitt 2 3 2 3 Installation von GRUB Wenn Sie GRUB w hrend des Installationsprozesses nicht installiert haben k nnen Sie ihn sp ter installieren Er wird automatisch zum standardm igen Bootloader K
55. Beispiel in Kombination mit der Erweiterung cgi verwendet werden um eine Datei mit der Endung cgi als CGI Skript zu bearbeiten Das folgende Beispiel ist eine AddHandler Anweisung f r die Dateiendung cgi AddHandler cgi script cgi Diese Anweisung erlaubt CGIs auch ausserhalb von cgi bin zu arbeiten und zwar in jedem Ver zeichnis welches die ExecCGI Option im Verzeichnis Container gesetzt hat Sehen Sie Abschnitt 10 5 24 f r weitere Informationen zum Einrichten der ExecCGI Option f r ein Verzeichnis AddHandler wird vom Server neben CGI Skripts auch f r die Verarbeitung der vom Server verar beiteten HTML und Image Map Dateien verwendet 10 5 60 Action Action erm glicht die Angabe einer Paarung aus MIME Inhaltstyp und CGI Skript damit ein spezi elles CGI Skript immer dann ausgef hrt wird wenn eine Datei dieses Medientyps angefordert wird Kapitel 10 Apache 147 10 5 61 ErrorDocument ErrorDocument verkn pft einfach einen HTTP Antwortcode mit einer Meldung oder einer URL die zum Client zur ckgesendet wird Standardm ig gibt Ihr Web Server bei einem Problem oder Fehler eine einfache und meist kryptische Fehlermeldung an den anfordernden Client zur ck Statt der Standardeinstellung k nnen Sie ErrorDocument zur Konfiguration Ihres Web Servers verwenden so dass der Server eine von Ihnen angepasste Meldung ausgibt oder den Client zu einer lokalen oder externen URL umleitet iicn Sie m ssen die Fehlermeldung in do
56. Benutzer einen SMTP Server auf dem lokalen Rechner konfigurieren um eingehende E Mails zu handhaben Es ist jedoch auch m glich einen Remote SMTP Server f r ausgehende E Mails zu konfigurieren Ein wichtiger Punkt im Bezug zum SMTP Protokoll ist der dass es keine Authentifizierung ben tigt Dies erlaubt es jedem im Internet E Mails zu jedem Anderen und sogar zu gr eren Gruppen zu senden Es ist diese Eigenschaft von SMTP die Junk E Mail oder spam m glich macht Moderne 156 Kapitel 11 E Mail SMTP Server versuchen dies einzuschr nken indem Sie nur bekannten Hosts den Zugriff gew hren Server die solche Einschr nkungen nicht durchsetzen werden Open Relay Server genannt Red Hat Linux benutzt Sendmail usr sbin sendmail als standardm iges SMTP Programm Postfix usr sbin post fix eine einfacher zu verwendende Applikation steht jedoch ebenfalls zur Verf gung 11 1 2 Mail Access Protocols Es gibt zwei grundlegende Protokolle die von E Mail Client Applikationen verwendet werden um E Mails von einem Mail Server abzurufen das Post Office Protocol POP und das Internet Message Access Protocol IMAP Im Unterschied zu SMTP erfordern beide dieser Protokolle dass die verbindenden Clients sich mit einem Benutzernamen und Passwort authentifizieren m ssen Standardm ig werden die Passw rter f r beide Protokolle unverschl sselt ber das Netzwerk gesandt 11 1 2 1 POP Der standardm ige POP Server in Red Hat
57. Das Verzeichnis sysconfig 4 1 19 etc sysconfig kudzu Mit etc sysconfig kuzdu k nnen Sie beim Booten mit Hilfe von kudzu eine sichere Uberprii fung Ihrer System Hardware vornehmen Bei einer sicheren berpr fung wird die berpr fung der seriellen Ports deaktiviert SAFE lt Wert gt wobei lt Wert gt einer der folgenden Werte ist yes kuzdu f hrt eine sichere berpr fung aus no kuzdu f hrt eine normale berpr fung aus 4 1 20 etc sysconfig mouse Die Datei etc sysconfig mouse stellt Informationen ber die verf gbare Maus zur Verf gung Die folgenden Werte k nnen verwendet werden e FULLNAME lt Wert gt wobei sich lt Wert gt auf den vollen Namen der verwendeten Mausart bezieht e MOUSETYPE lt Wert gt wobei lt Wert gt einer der folgenden Werte ist imps2 Generische USB Rad Maus microsoft Microsoft Maus e mouseman MouseMan Maus mousesystems Mouse Systems Maus ps 2 PS 2 Maus msbm Microsoft Bus Maus logibm Logitech Bus Maus e atibm ATI Bus Maus logitech Logitech Maus mmseries ltere MouseMan Maus mmhittab mmhittab Maus XEMU3 lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist e yes Die Maus hat nur zwei Buttons drei Buttons sollten jedoch emuliert werden no Die Maus hat bereits drei Buttons e XMOUSETYPE lt Wert gt wobei sich lt wert gt auf die Maus
58. Das twinstall sh Installationsskript und twadmin Befehl erzeugen diese Datei anhand von Informationen in der Textversion der Konfigurationsdatei etc tripwire twcfg txt Nach Durchf hren des Installations Skripts kann der Systemadministrator die Parameter durch Bearbeiten von etc tripwire twcfg txt ndern und anhand des twadmin Befehls eine unterzeichnete Kopie der tw cfg Datei neu erzeugen Weitere Informationen hierzu finden Sie unter Abschnitt 19 9 276 Kapitel 19 Tripwire etc tripwire tw pol Die aktive Tripwire Policy Datei ist eine verschliisselte Datei mit Kommentaren Regeln An weisungen und Variablen Sie bestimmt die Art mit der Tripwire Ihr System priift Jede in dieser Datei enthaltene Regel gibt ein Systemobjekt an das gepriift werden soll Weiterhin bestim men diese Regeln welche Anderungen in einem Bericht angezeigt und welche ignoriert werden sollen Systemobjekte sind die Dateien und Verzeichnisse die tiberpriift werden sollen Jedes Objekt be sitzt einen Namen Eine Eigenschaft bezieht sich auf ein einzelnes Objektmerkmal das Tripwire berpr ft Anweisungen verwalten die bedingte Verarbeitung von Regels tzen in einer Policy Datei Bei der Installation wird die Beispiel Text Policydatei etc tripwire tw pol verwen det um die aktive Tripwire Policydatei zu generieren Nach Durchf hren des Installations Skripts kann der Systemadministrator die Parameter durch Bearbeiten von etc tripwire twcfg txt ndern und
59. Dateien ablegt etc hosts allow und etc hosts deny kann jede Dienstdatei in etc xinetd d ihre eigenen Zugriffskontrollregeln enthalten Die folgenden Optionen werden in den xinetd Dateien f r die Host Zugriffskontrolle unterst tzt only_from Erlaubt nur den angegebenen Host Rechnern die Nutzung des Dienstes no_access Sperrt aufgef hrten Host Rechnern den Zugriff auf den Dienst 230 Kapitel 15 TCP Wrappers und xinetd access_times Den Zeitraum in dem ein bestimmter Dienst verwendet werden kann Der Zeitraum muss im 24 Stunden Format HH MM HH MM angegeben werden Die Optionen only_from und no_access k nnen eine Liste von IP Adressen oder Hostnamen ver wenden oder ein gesamtes Netzwerk spezifizieren Wie TCP Wrapper kann durch die Kombination der xinetd Zugriffskontrolle und der entsprechenden Protokollierkonfiguration die Sicherheit durch das Sperren von Anfragen von gesperrten Hosts und das Protokollieren aller Verbindungsversuche erhoht werden Zum Beispiel kann die folgende etc xinetd d telnet Datei verwendet werden um den Telnet Zugriff einer bestimmten Netzwerkgruppe auf ein System zu verweigern und den gesamten Zeitraum f r die Anmeldung von zugelassenen Benutzern einzuschr nken service telnet disable no flags REUSE socket_type stream wait no user root server usr sbin in telnetd log_on_failure USERID no_access 10 0 1 0 24 log_on_success PID HOST EXIT ac
60. Dateisystem 51 ERR 0 Die erste Spalte bezeichnet die IRQ Nummer Jeder CPU im Rechner hat seine eigene Spalte und seine eigenen Interrupts pro IRQ Die n chste Spalte bezeichnet den Typ des Interrupts und die letzte Spalte enthalt den Namen des Geriits das auf diesem IRQ angesprochen werden kann Jeder der plattform abhangigen Interrupt Typen in dieser Datei hat eine unterschiedliche Bedeutung Bei x86 Rechnern kommen folgende Werte h ufig vor XT PIC Die alten AT Rechner Interrupts IO APIC edge Das Spannungssignal dieses Interrupts variiert zwischen tief und hoch und hat eine Flanke an der der Interrupt ausgel st und nur einmal signalisiert wird Dieser Interrupt Typ wird wie der IO APIC level Interrupt nur auf Systemen mit Prozessoren der 586 Familie und h her benutzt IO APIC level Erzeugt Interrupts wenn das Spannungssignal hoch geht solange bis das Signal wieder das Tief erreicht 5 2 10 proc iomem Diese Datei zeigt Ihnen das aktuelle Mapping des Systemspeichers f r jedes physische Ger t an 00000000 0009fbff System RAM 0009fc00 0009ffff reserved 000a0000 000bffff Video RAM area 000c 0000 000c7fff Video ROM 000f0000 000fffff System ROM 00100000 07ffffff System RAM 00100000 00291ba8 Kernel code 00291ba9 002e09cb Kernel data e0000000 e3ffffff VIA Technologies Inc VT82C597 Apollo VP3 e4000000 e7ffffff PCI Bus 01 e4000000 e4003fff Matrox Graphics Inc MGA G200 AGP e500
61. Eine Enzyklop die zu Apache HTTP Server Apache Pocket Reference von Andrew Ford Gigi Estabrook O Reilly Dies ist das letzte Werk der O Reilly Pocket Reference Reihe 154 Kapitel 10 Apache redhat Kapitel 11 E Mail Die Geburtsstunde elektronischer Mail E Mail liegt in den fr hen sechziger Jahren Die Mailbox war eine Datei im Home Verzeichnis des Benutzers das nur vom Benutzer gelesen werden konnte Anf ngliche Mail Applikationen h ngten neue Text Nachrichten an das Ende dieser Datei an und der Benutzer musste sich durch diese st ndig wachsende Datei w hlen um die entsprechende Nachricht zu finden Dieses System war lediglich dazu in der Lage Nachrichten an Benutzer auf dem selben System zu senden Das erste Mal dass eine elektronische Mail ber ein Netzwerk gesendet wurde war in 1971 Der Computer Engineer Ray Tomlinson sendete eine Test Nachricht zwischen zwei Rechnern mittles AR PANET der Vorg nger des Internet Kommunikation ber E Mail bekam bald darauf sehr popul r und stellte innerhalb von zwei Jahren 75 Prozent des Netzwerkverkehrs auf dem ARPANET dar Heutzutage haben sich die auf standardisierten Netzwerkprotokollen basierenden E Mail Systeme zu den am meisten verwendeten Services im Internet entwickelt Red Hat Linux bietet zahlreiche fortge schrittene E Mail Applikationen In diesem Kapitel werden bekannte gegenw rtig verwendete E Mail Protokolle und einige Program me die mit E Mail
62. F r Anleitungen zur Verwendung dieser Applikationen sehen Sie das Kapitel E Mail Applikationen im Red Hat Linux Handbuch Erster Schritte Der Rest dieses Abschnitts geht auf die Sicherheit bei der Kommunikation zwichen Client und Server ein 11 5 1 Sicherheit bei der Kommunikation Bekannte MUAs die Teil von Red Hat Linux sind wie z B Mozilla Mail mutt und pine gew hr leisten SSL verschl sselte E Mail Sitzungen Wie alle anderen Dienste die unverschl sselte und wichige E Mail Informationen wie z B Benut zernamen Passw rter und vollst ndige Mitteilungen ber das Netzwerk verschicken k nnen diese Informationen auch ohne besondere Kenntnisse ber Server oder Clients abgefangen und eingesehen werden Bei der Verwendung der Standardprotokolle POP und IMAP werden alle Informationen ber die Authentifizierung im Klartext bermittelt Angreifer die diese Informationen abfangen k nnen sich dadurch Zugriff zu diesen Accounts verschaffen 11 5 1 1 Sichere E Mail Clients Die meisten E Mail Clients in Linux kontrollieren E Mails auf Remote Servern und unterst tzen SSL zum Verschl sseln von Mitteilungen wenn sie ber ein Netzwerk verschickt werden Um SSL beim Abfragen von E Mails verwenden zu k nnen muss es auf dem E Mail Client und dem Server aller dings aktiviert sein SSL ist auf einem Client einfach zu aktivieren Oft klickt man dazu lediglich auf einen Button im Kon figurationsbereich der E Mail Clients Sichere
63. Flags verwendet e A Legt fest dass dieses Recipe nur verwendet wird wenn das vorherige Recipe ohne ein A oder a Flag diese Mitteilung ebenfalls verglichen hat Um sicherzustellen dass der letzte Vergleich mit dem Recipe erfolgreich abgeschlossen wurde verwenden Sie das a Flag e B Analysiert den Hauptteil der Mitteilung und sucht nach Matching Bedingungen 170 Kapitel 11 E Mail b Verwendet standardm ig den Hauptteil der Mitteilung und die sich daraus ergebenden Aktio nen wie z B das Scheiben der Mitteilung in eine Datei oder das Weiterleiten der Mitteilung Dies ist standardm ig e c Erstellt eine Kopie der E Mail Dies ist f r die Delivering Recipes hilfreich da die erforder lichen Aktionen in der Mitteilung ausgef hrt und die Kopie weiterhin in den rc Dateien verarbeitet werden kann e D Macht den egrep Vergleich abh ngig von Gro und Kleinschreibung Standardm ig wird nicht zwischen Gro und Kleinschreibung unterschieden E Ahnelt dem a Flag mit dem Unterschied dass die Bedingungen in diesem Recipe nur mit der Mitteilung verglichen werden und das vorherige Recipe ohne E Flag die Mitteilung nicht verglichen hat Dies ist vergleichbar mit der else Aktion Verwenden Sie stattdessen das e Flag wenn Sie nur dieses Recipe zum berpr fen verwenden wollen und die Pr fung des vorherigen Recipes fehlgeschlagen ist e f Verwendet die Pipe als Filter e H Analysiert standard
64. HTTP Server 2 0 an passen Benutzer mit weniger benutzerdefinierten Hauptserver Abschnitten sollten ihre nderungen in die Stock Apache HTTP Server 2 0 Konfiguration migrieren 10 2 2 1 UserDir Abbildung Die Anweisung UserDir wird verwendet um URLs wie http example com bob in ein Unterverzeichnis innerhalb des Home Verzeichnisses des Benutzers bob wie home bob public_html abzubilden Als Nebenwirkung erlaubt es diese Eigenschaft einem potentiellen Unbefugten festzustellen ob ein bestimmter Benutzername im System vorhanden ist 126 Kapitel 10 Apache Aus diesem Grund ist diese Anweisung in der Standardkonfiguration von Apache HTTP Server 2 0 deaktiviert Aktivieren Sie die UserDir Abbildung durch Um ndern der sich in httpd conf befindlichen An weisung von UserDir disable in folgende UserDir public_html Weitere Informationen zu diesem Thema finden Sie in der Dokumentation auf der Apache Software Foundation Website unter http httpd apache org docs 2 0 mod mod_userdir html userdir 10 2 2 2 Logging Folgende Log Anweisungen wurden entfernt e AgentLog RefererLog e RefererIgnore Agent und Referrer Logs sind ber CustomLog und LogFormat Anweisungen immer noch verf g bar Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod mod_log_config html customlog http httpd apache org docs 2 0 mod mod_log_con
65. Hat Linux per Default installiert und stellt Host basierte Zugriffskontrolle zu Netzwerk Services bereit Die wichtigste Komponente in diesem 220 Kapitel 15 TCP Wrappers und xinetd Paket ist die usr lib libwrap a Bibliothek In allgemeinen Begriffen ist ein TCP wrapped Service einer der gegen die 1ibwrap a Bibliothek kompiliert wurde Wenn ein Verbindungsversuch zu einem TCP wrapped Service eingeleitet wird wird der Service zuerst die Hosts Zugriffs Dateien etc hosts allow und etc hosts deny untersuchen um festzustellen ob der Client Host erlaubt ist zu verbinden Dieser wird dann den syslog Daemon syslogd verwenden um den Namen des anfordernden Hosts und Service entweder zu var log secure oder zu var log messages zu schreiben Wenn es einem Client Host erlaubt ist zu verbinden gibt TCP Wrapper die Kontrolle ber die Verbin dung zum angeforderten Service und wird nicht mehr in die Kommunikation zwischen Client Host und Server eingreifen Zus tzlich zu Zugriffskontrolle und Logging TCP Wrapper kann Befehle aktivieren um mit dem Client zu interagieren bevor er die Kontrolle der Verbindung zum angeforderten Netzwerk Service bergibt oder diesen ablehnt Da TCP Wrapper ein wertvoller Zusatz zum Arsenal jeden Administrators Sicherheits Tools sind sind die meisten Netzwerk Services unter Red Hat Linux gegen die libwrap a gebunden Einige dieser Anwendungen sind usr sbin sshd usr sbin sendmail und usr sbin xinetd f
66. Kapitel Audio Video und Multimedia im Red Hat Linux Handbuch Erster Schritte In einigen F llen kann es notwendig sein die Konfigurationsdatei des XFree86 Server etc X11 XF86Config manuell zu bearbeiten F r weitere Informationen zur Struktur dieser Datei sehen Sie Abschnitt 7 3 7 2 Desktop Umgebungen und Window Manager Wenn der XFree86 Server erst einmal l uft k nnen X Client Applikationen zu diesem verbinden und eine GUI f r den Benutzer erzeugen Eine Anzahl von GUIs sind in Red Hat Linux m glich vom rudiment ren Tab Window Manager zum hochentwickelten interaktiven GNOME Desktop mit welcher die meisten Red Hat Linux Benutzer vertraut sind Um die letztere weiter entwickelte GUI zu erzeugen m ssen zwei X Client Applikationen zum XFree86 Server verbinden Eine Desktop Umgebung und ein Window Manager 7 2 1 Desktop Umgebungen Eine Desktop Umgebung umfasst eine Anzahl verschiedenster X Clients Diese zusammengenom men stellen die graphische Benutzeroberfl che und Entwicklungsplattform dar Desktop Umgebungen enthalten erweiterte Merkmale die es X Clients und anderen laufenden Pro zessen erm glichen miteinander zu kommunizieren Auf diese Weise k nnen alle Applikationen die f r diese Umgebung geschrieben wurden integriert und auf weitere Arten verwendet werden wie beispielsweise die Drag and Drop Funktionen Red Hat Linux liefert zwei Desktop Umgebungen GNOME Die standardm ige Desktop Umgebung f r
67. Konfigurationen durchge f hrten nderungen in die Datenbankdateien miteinzubeziehen m ssen Sie daher folgenden Befehl ausf hren makemap hash etc mail lt name gt lt etc mail lt name gt wobei lt name gt der Name der zu konvertierenden Konfigurationsdatei ist Wenn Sie z B m chten dass alle E Mails die an die example com Domain adressiert sind an lt bob other example com gt geschickt werden sollen m ssen Sie der Datei virtusertable die folgenden Zeile hinzuf gen 160 Kapitel 11 E Mail example com bob other example com Um die nderungen abzuschliessen muss die Datei virtusertable db aktualisiert werden F hren Sie dazu folgenden Befehl als root aus makemap hash etc mail virtusertable lt etc mail virtusertable Dadurch wird eine neue virtusertable db erstellt die dann die neue Konfiguration enth lt 11 3 1 3 Typische nderungen der Sendmail Konfiguration Zur nderung der Konfigurations Datei von Sendmail erstellen Sie am besten eine v llig neue etc sendmail cf Datei anstatt die bereits bestehende Datei zu bearbeiten O kenne Bevor Sie die sendmail cf Datei ver ndern sollten Sie eine Sicherungsdatei dieser anlegen Um die gew nschten Funktionen Sendmail hinzuzuf gen m ssen Sie die etc mail sendmail mc Datei bearbeiten Wenn Sie fertig sind verwenden Sie den m4 Makroprozessor um eine neue sendmail cf mit Hilfe des m4 etc mail sendmail mc gt etc sendmail cf Befehls zu erstellen
68. LILO vs GRUB Im Gro en und Ganzen gesehen funktioniert LILO wie GRUB mit Ausnahme folgender drei Haupt unterschiede Die Befehlsoberfl che ist nicht interaktiv Er speichert Informationen ber den Speicherort des Kernels oder anderer zu ladenden Betriebssys teme im MBR 2 Weitere Informationen zum BIOS und MBR finden Sie unter Abschnitt 1 2 1 20 Kapitel 2 Bootloader Er kann keine ext2 Partitionen lesen Der erste Punkt bedeutet dass der Befehls Prompt fiir LILO nicht interaktiv ist und nur Befehle mit Argumenten zul sst Die letzten beiden Punkte bedeuten dass Sie nach nderungen an der Konfigurationsdatei von LILO oder der Installation eines neuen Kernels den Stage 1 LILO Bootloader mit folgendem Befehl neu in den MBR schreiben m ssen sbin lilo v v Dies stell ein gr eres Risiko als die GRUB Methode dar da ein nicht richtig konfigurierter MBR zur Folge hat dass das System nicht mehr booten kann Sollte bei GRUB die Konfigurationsdatei fehlerhaft konfiguriert sein so startet er einfach nur die Befehlszeilenoberfl che wo der Benutzer das System manuell booten kann Sr Wenn Sie den Kernel mit Hilfe des Red Hat Update Agent aktualisieren wird der MBR automatisch aktualisiert Weitere Informationen zu RHN finden Sie Online unter folgender URL https rhn redhat com 2 9 Optionen in etc lilo conf Die LILO Konfigurationsdatei heisst etc lilo conf Der Befehl sbin 1ilo benutzt diese um zu be
69. Linux Handbuch Erster Schritte Tammy Fox Verantwortliche Autorin des Red Hat Linux Handbuch benutzerdefinierter Konfigura tion Co Autorin des Red Hat Linux Handbuch Erster Schritte Autorin Bearbeiterin der benutzerde finierten DocBook Stylesheets und Skripte Edward C Bailey Autor des Red Hat Linux System Administration Primer Co Autor des Red Hat Linux x86 Installationshandbuch Johnray Fuller Verantwortlicher Autor des Red Hat Linux Referenzhandbuch Co Autor des Red Hat Linux Security Guide Co Autor des Red Hat Linux System Administration Primer John Ha Verantwortlicher Autor des Red Hat Linux Handbuch Erster Schritte Co Autor des Red Hat Linux Security Guide Co Autor des Red Hat Linux System Administration Primer Dr Bernd R Groh Verantwortlicher Ubersetzer Bearbeiter des Red Hat Linux x86 Installationshandbuch Red Hat Linux Handbuch Erster Schritte Red Hat Linux Handbuch benutzerdefinierter Konfiguration Red Hat Linux Referenzhandbuch Nadine Richter Dipl Technik bersetzerin FH Verantwortliche bersetzerin Bearbeiterin des Red Hat Linux x86 Installationshandbuch Red Hat Linux Handbuch Erster Schritte Red Hat Linux Handbuch benutzerdefinierter Konfiguration Red Hat Linux Referenzhandbuch 308
70. Linux ist usr sbin ipop3d und wird mit dem imap Paket installiert Das Verwenden eines POP Servers erlaubt E Mail Clients E Mails von einem Remote Server herunterzuladen Die meisten POP E Mail Clients sind automatisch so konfiguriert dass sie Mitteilungen auf dem E Mail Server l schen wenn sie erfolgreich an das Client System bermittelt wurden Dies kann normalerweise jedoch anders eingestellt werden POP ist vollst ndig kompatibel mit wichtigen Internet Messaging Standards wie Multipurpose Inter net Mail Extensions MIME welche es erlauben Dateien an eine E Mail anzuh ngen POP ist am besten geeignet f r Benutzer die nur ber ein einziges System verf gen auf dem sie ihre E Mails lesen POP ist ebenfalls eine gute L sung wenn Sie keine st ndige Verbindung zum Internet oder Ihrem Mail Server haben Da POP von Client Programmen fordert dass diese nach der Authentifizierung den gesamten Inhalt einer Nachricht herunterladen kann dies f r diejenigen mit einer langsamen Netzwerkverbindung eine lange Zeit in Anspruch nehmen insbesondere wenn gro e Dateien an E Mails angeh ngt sind Die neueste Variante des Standard POP Protokolls ist POP3 Es gibt jedoch auch eine Anzahl weniger h ufig verwendeter POP Protokoll Varianten APOP POP3 mit MDS Authentifizierung wobei ein Hashcode Ihres Passworts und nicht der unverschl sselte Passworttext vom E Mail Client zum Server bermittelt wird KPOP POP3 mit Kerberos Aut
71. Linux ist eine Maus mit drei Tasten vorgesehen Falls Sie im Be sitz einer Maus mit nur zwei Tasten sind sollten Sie w hrend des Installationsprozesses die Drei Tasten Emulation w hlen Mit der Drei Tasten Emulation bet tigen Sie die dritte nicht real vorhan dene mittlere Maus Taste indem Sie die beiden vorhandenen Tasten gleichzeitig dr cken Immer wenn Sie in diesem Dokument dazu aufgefordert werden etwas mit der Maus anzuklicken bedeutet dies automatisch dass Sie mit der linken Taste klicken sollen Falls Sie hingegen die mitt lere oder die rechte Maus Taste bet tigen sollen werden Sie ausdr cklich dazu aufgefordert Rechts und links sind genau umgekehrt wenn Sie Ihre Maus f r die Benutzung durch einen Linksh nder konfiguriert haben Wahrscheinlich kennen Sie den Ausdruck ziehen und ablegen Drag amp Drop bereits Wenn Sie dazu aufgefordert werden eine Item auf Ihrem GUI Desktop zu ziehen und abzulegen bedeutet dies dass Sie etwas anklicken sollen und dann die Maus Taste gedr ckt halten Sie halten nun die Maus Taste weiterhin gedr ckt und ziehen das Element indem Sie die Maus auf die gew nschte Position bewegen Nachdem Sie auf dieser Position angekommen sind lassen Sie die Maus Taste los und legen damit das Element ab 5 Kopieren und Einf gen von Text mit X Das Kopieren und Einf gen von Text mit der Maus und dem X Window System ist sehr einfach Um Text zu kopieren klicken Sie auf Ihre linke Maustaste un
72. MBR Beim Verwenden des Befehls install muss der Benutzer folgendes angeben lt stage 1 gt Spezifiziert Ger t Partition und Datei wo das erste Boot Loader Image gefun den werden kann z B hd0 0 grub stagel lt install disk gt Gibt die Platte an auf welcher der Boot Loader der ersten Phase instal liert sein sollte z B hao e lt stage 2 gt Ubergibt dem Boot Loader der ersten Phase den Ort an welchem sich der Boot Loader der zweiten Phase befindet z B hd0 0 grub stage2 p lt config file gt Diese Option sagt dem install Befehl dass dieser nach der Konfig urationsdatei des Men s durch lt config file gt spezifiziert suchen soll Ein Beispiel eines g ltigen Pfads zur Konfigurationsdatei ist hd0 0 grub grub conf Kapitel 2 Bootloader 17 A warung Der Befehl install Uberschreibt alle Informationen im MBR Wird der Befehl ausgef hrt gehen alle Angaben verloren au er GRUB Daten die zum Booten anderer Betriebssysteme verwendet werden e kernel lt Kernel Dateiname gt lt Option 1 gt lt Option N gt Gibt die Kernel Datei an die vom GRUB root Dateisystem geladen werden soll wenn das Betriebssystem mit Hilfe des direkten Ladens gestartet werden soll Nach dem Befehl kerne1 k nnen Optionen angegeben und beim Laden dem Kernel bergeben werden Bei Red Hat Linux wird der Befehl kerne1 beispielsweise wie folgt angezeigt kernel vmlinuz root dev hda5 Diese Zeile gibt
73. Nach der Erstellung einer neuen etc sendmail cf m ssen Sie Sendmail neu starten damit die nderungen bernommen werden Geben Sie hierzu einfach als root den Befehl sbin service sendmail restart ein Der m4 Makroprozessor wird standardm ig mit Sendmail installiert ist aber im m4 Paket enthalten EB wicntic Die Standard sendmail cf Datei erm glicht es Sendmail nicht Netzwerkverbindungen die nicht vom eigenen Rechner kommen zu akzeptieren Wenn Sie also Sendmail als Server auch f r andere Clients konfigurieren m chten bearbeiten Sie hierzu bitte etc mail sendmail mc und ndern Sie DAEMON_OPTIONS um so auch auf Netzwerkgerate zu reagieren oder schreiben Sie diese Option ganz aus Stellen Sie dann etc sendmail cf mit der Ausf hrung folgenden Befehls wieder her m4 etc mail sendmail mc gt etc mail sendmail cf Diese Konfiguration m sste auf den meisten Seiten die ausschlie lich SMTP verwenden funktio nieren Sie funktioniert allerdings ganz sicher nicht auf UUCP UNIX auf UNIX Copy Seiten In diesen F llen m ssen Sie eine neue sendmail cf erstellen wenn Sie UUCP Mail bertragungen verwenden m ssen Sie sollten sich die Datei usr share sendmail cf README anschauen bevor Sie irgendeine Da tei der Verzeichnisse unter dem usr share sendmail cf Verzeichnis bearbeiten weil diese Aus wirkungen darauf haben k nnen wie die sp teren etc mail sendmail cf Dateien konfiguriert werden 11 3 1 4 Masquerading
74. Netzwerk Schnittstelle fest die named verwendet um Anfragen zu pr fen Standardm ig werden alle Schnittstellen verwendet Auf diese Weise sollte der DNS Server auch der Gateway sein kann BIND dazu konfiguriert werden nur Anfragen welche von einem dieser Netzwerke gestellt wurden zu beantworten Eine listen on Direktive kann folgenderma en aussehen options listen on 10 0 1 1 Auf diese Art und Weise werden nur Anfragen von der Netzwerk Schnittstelle akzeptiert die das private Netzwerk 10 0 1 1 verwendet notify Kontrolliert ob named die Slave Server informiert wenn eine Zone aktualisiert wird Nimmt die folgenden Optionen an yes Informiert Slave Server no Informiert Slave Server nicht 182 Kapitel 12 Berkeley Internet Name Domain BIND e explicit Informiert Slave Server nur dann wenn diese in einer also notify List inner halb des Zonen Statement angegeben sind e pid file Erlaubt das Festlegen eines alternativen Ortes f r die Prozess ID Datei die named erstellt e statistics file Erlaubt das Festlegen eines alternativen Ortes in welcher die Statistik Dateien abgelegt werden Standardm ig werden named Statistiken in var named named stats gespeichert Es gibt noch zahlreiche andere Optionen bei denen einige voneinander abh ngig sind um fehlerfrei zu funktionieren Weitere Informationen hierzu finden Sie im BIND 9 Administrator Reference Manual in Abschnitt 12
75. Passw rter normalerweise in der Datei etc passwd abgelegt im Verzeichnis etc shadow abgelegt wer den das nur von root gelesen werden kann Liefern Informationen ber das Altern von Passw rtern Die M glichkeit unter Verwendung der Datei etc login defs die Sicherheitsbestimmungen besonders im Bezug auf veraltete Passw rter umzusetzen Shadow Utilities arbeiten ordnungsgem unabh ngig davon ob Shadow Passw rter aktiviert sind oder nicht und diese unterst tzen das privaten Gruppen Schema des Benutzers redhat Kapitel 7 Das X Window System W hrend der Kernel das Herz von Red Hat Linux darstellt ist die vom X Window System kurz X genannt bereitgestellte grafische Umgebung f r viele Benutzer das Gesicht des Betriebssystems In der UNIX Welt gibt es seit Jahrzehnten Umgebungen mit Fenstergestaltung womit sie vielen der momentan gebr uchlichsten Betriebssystemen voraus war Das X Window System ist nun die gebr uchlichste GUI f r Unix hnliche Betriebssysteme Die graphische Umgebung von Red Hat Linux wird von XFree86 bereitgestellt einem Open Sour ce Softwareprojekt an dem Hunderte von Entwicklern in der ganzen Welt arbeiten XFree86 zeich net sich durch eine schnelle Entwicklung einen umfangreichen Support f r verschiedene Hardware Ger te und Architekturen sowie die F higkeit aus unter verschiedenen Betriebssystemen und Platt formen zu laufen Das X Window System verwendet eine Client Serve
76. Pentium II und h her um den Zugriff des Pro zessors auf Speicherbereiche zu steuern Wenn Sie eine Grafikkarte im PCI oder AGP Bus einsetzen kann eine richtig konfigurierte proc mtrr Datei die Leistung um 150 erh hen In den meisten F llen werden diese Werte korrekt f r Sie eingestellt Weitere Informationen zu MTRRs und der Konfiguration per Hand finden Sie unter der URL http web 1 linuxhq com kernel v2 3 doc mtrr txt html 5 2 24 proc partitions Die meisten Infomationen hier sind nicht sehr wichtig fiir die meisten Benutzer Die folgenden Zeilen allerdings ausgenommen major Die Major Nummer des Ger tes auf dem diese Partition liegt Die Major Nummer in unserem Beispiel 3 entspricht dem Block Ger t ide0 in proc devices minor Die Minor Nummer des Ger ts auf dem diese Partition liegt Diese dient dazu die Partionen auf verschiedene physische Ger te aufzuteilen und h ngt mit der Zahl am Ende des Par titionsnamens zusammen blocks Listet die Anzahl von Plattenbl cken auf die in einer bestimmten Partition enthalten sind name Der Name der Partition 5 2 25 proc pci Diese Datei enth lt eine volle Auflistung jedes PCI Ger ts in Ihrem System Wenn Sie viele PCI Ger te im System haben kann proc pci sehr lang werden Ein Beispiel aus dieser Datei auf einem Standardrechner Bus 0 device 0 function 0 Host bridge Intel Corporation 440BX ZX 82443BX ZX Host bridge rev 3 Ma
77. Red Hat Linux welche auf dem GTK 2 graphischen Toolkit basiert KDE Eine weitere Desktop Umgebung welche auf dem Qt 3 graphischen Toolkit basiert Sowohl GNOME als auch KDE besitzen erweiterte Applikationen wie textverarbeitende Prozesso ren elektronische Kalkulationstabellen und Bedienerkonsolen Ger te mit denen Sie das Look and Feel vollst ndig steuern k nnen Beide Umgebungen k nnen standardm ige X Clientanwendungen ausf hren Die meisten KDE Anwendungen k nnen auch in GNOME ausgef hrt werden wenn die Ot Bibliotheken installiert sind Im Red Hat Linux Handbuch Erster Schritte finden Sie weitere Informationen ber die benutzerdefi nierte Konfiguration der Desktop Umgebungen GNOME und KDE 7 2 2 Window Manager Window Manager sind X Clientprogramme die die Art und Weise steuern in der andere X Clients positioniert in ihrer Gr e ver ndert oder bewegt werden Window Manager liefern dar ber hinaus Kapitel 7 Das X Window System 87 auch Titelleisten Tastaturspezifizierung nach Tastatur oder Maus sowie benutzerspezifische Tasten und Maustastenbindungen Fiinf Window Manager sind in Red Hat Linux enthalten kwin Der KWin Window Manager ist der Default bei der Auswahl der KDE Desktop Umgebung Dies ist ein effizienter Window Manager der benutzerdefinierte Themen unterstiitzt e metacity Der Metacity Window Manager ist der Default bei der Auswahl der GNOME Desktop Umgebung Es ist ein einfacher und
78. Serverinformationen wie zum Beispiel der Daemonprozess und die Host oder IP Adresse des Servers e u Der Benutzername des Clients Wenn dieser nicht verf gbar ist wird unknown ausgegeben Die folgende Beispielregel verwendet eine Expansion in Verbindung mit dem spawn Befehl um den Host des Clients in einer benutzerdefinierten Log Datei zu identifizieren Sie leitet TCP Wrappers an sollte ein Verbindungsversuch zum SSH Daemon sshd von einem Host in der example com Domain unternommen werden mit dem Befehl echo den Versuch in eine spezielle Log Datei zu schreiben einschlie lich Hostname des Client unter Verwendung von h sshd example com spawn bin echo bin date access denied to h gt gt var log sshd log deny hnlich k nnen Expansionen dazu verwendet werden um Nachrichten auf bestimmte Clients abzu stimmen Im folgenden Beispiel wird Clients welche versuchen auf FTP Services von der exam ple com Domain aus zuzugreifen mitgeteilt dass diese vom Server ausgeschlossen wurden vsftpd example com twist bin echo 421 h has been banned from this server F r eine vollst ndige Erkl rung der verf gbaren Expansionen wie zus tzlichen Zugriffskontroll Optionen sehen Sie Abschnitt 5 der man Seiten von hosts_access man 5 hosts_access und die man Seite f r hosts_options F r zus tzliche Ressourcen im Bezug zu TCP Wrappers sehen Sie Abschnitt 15 5 15 3 xinetd Der xinetd Daemon i
79. Sie weitere Informationen zu diesen Tools 1 5 Herunterfahren Um Red Hat Linux herunterzufahren kann der root Benutzer den Befehl sbin shutdown ausf h ren Die man Seiten zu shutdown enthalten eine vollst ndige Liste von Optionen Hier sind die zwei am h ufigsten verwendeten sbin shutdown h now sbin shutdown r now Nachdem das System vollst ndig heruntergefahren wurde h lt die Option h die Maschine an und die Option r startet diese neu Normale Benutzer k nnen die Befehle reboot und halt verwenden um das System herunterzu fahren solange das System in den Runlevels 1 bis 5 ist Jedoch nicht alle Linux Betriebssysteme unterst zten diese Funktion Sollte der Computer sich nicht selbst herunterfahren seien Sie vorsichtig und schalten Sie den Com puter nicht aus bis eine Nachricht erscheint dass das System angehalten wurde 10 Kapitel 1 Boot Init und Shutdown Wenn Sie dies nicht tun und den Computer ausschalten bevor diese Meldung erscheint kann auf einigen Partitionen noch ein Mount bestehen was zur Korruption von Daten fiihren kann redhat Kapitel 2 Bootloader Bevor Red Hat Linux auf einem System ausgef hrt werden kann muss es ber ein spezielles Pro gramm namens Bootloader geladen werden Das Bootloaderprogramm ist in der Regel auf der ersten Festplatte des Systems oder einem anderen Ger t installiert und ist f r das Laden der f r den Linux Kernel erforderlichen Dateien oder in manchen F ll
80. Strg Alt Entf den Rechner mittels des init Befehls Wert 0 neu startet oder einen sofortigen Neustart ohne Puffer Synchronisation vornimmt Wert 1 e domainname Erlaubt es den Domainnamen des Systems zu konfigurieren wie z B exam ple com hostname Erlaubt es den Hostnamen des Systems zu konfigurieren wie z B www example com hotplug Konfiguriert das Programm welches benutzt wird wenn eine Konfigurations nderung vom System erkannt wird Dies wird vor allem mit dem USB und dem Cardbus PCI benutzt Der Standardwert sbin hotplug sollte nicht ge ndert werden au er wenn Sie ein neues Programm testen dass diese Rolle ausf llt modprobe Stellt den Ort des Programms ein das Kernel Module bei Bedarf l dt Der Standard wert von sbin modprobe zeigt an dass kmod dieses Programm aufruft wenn ein Kernel Thread kmod aufruft um ein Modul zu laden msgmax Setzt die maximale Gr e von gesendeten Mitteilungen von einem Prozess zum an deren Standardwert 8192 Bytes Mit dem Erh hen dieses Wertes sollten Sie vorsichtig sein weil zwischengespeicherte Werte in nicht auslagerbarem Kernel Speicher abgelegt werden und jede Erh hung in msgmax die RAM Erfordernisse im System erh hen msgmnb Setzt die maximale Anzahl von Bytes in einer einzelnen Mitteilungs Queue Standard ist hier 16384 msgmni Setzt die maximale Anzahl von Mitteilungs Queue IDs Standard ist 16 osrelease Listet d
81. Subdomain von com mit sales als Subdomain von example Ganz links im FQDN befindet sich der Hostname bob der einen bestimmten Computer identifiziert Mit Ausnahme des Hostnamens wird jeder Bereich als Zone bezeichnet die einen bestimmten Na mespace Namensbereich festlegt Ein Namespace kontrolliert die Bezeichnung der Subdomains auf der linken Seite In diesem Beispiel sind zwar nur zwei Subdomains angegeben ein FQDN muss aber mindestens eine und kann viel mehr Subdomains enthalten je nach der Organisation des Namespace Die Zonen werden mit Hilfe von Zone Dateien in authorisierten Nameservern festgelegt Die Zone Dateien beschreiben den Namenspace der Zone den fiir eine bestimmte Domain oder Subdomain zu verwendenden Mail Server uvm Die Zone Dateien sind auf primdren Nameservern auch Master Nameserver genannt gespeichert die f r nderungen an Dateien ma geblich sind sowie auf sekun d ren Nameservern auch Slave Nameserver genannt die ihre Zone Dateien von den prim ren Na meservern erhalten Jeder Nameserver kann gleichzeitig f r unterschiedliche Zonen sowohl prim rer als auch sekund rer Nameserver sein Zugleich k nnen sie auch f r mehrere Zonen ma geblich sein Dies h ngt alles von der Konfiguration des Nameservers ab 12 1 2 Nameserver Types Prim re Nameserver k nnen auf vier verschiedene Arten konfiguriert sein e Master Speichert die urspr nglichen und ma geblichen Zonen f r einen bestimmten Names p
82. System angemeldet sein m ssen startet startx weder den Display Manager noch authentifiziert er Benutzer Sehen Sie Abschnitt 7 5 2 f r weitere Infor mationen zu einem Display Manager Wenn startx startet wird nach der Datei xinitrc im Home Verzeichnis des Benutzers gesucht um die auszuf hrenden X Clients zu definieren Ist diese Datei nicht vorhanden wird das Standard skript etc X11 xinit xinitrc ausgef hrt Das standardm ige xinitrc Skript sucht anschlie end im Home Verzeichnis des Benutzers nach benutzerdefinierten Dateien und standardm igen Systemdateien einschlie lich Xresources Xmodmap und Xkbmap und nach Xresources Xmodmap und Xkbmap im Verzeichnis etc X11 Die Dateien Xmodmap und Xkbmap werden sofern sie vorhanden sind vom Dienstprogramm xmodmap verwendet um die Tastatur zu konfigurieren Die Xresources Dateien werden gelesen um bestimmten Applikationen spezifische Pr ferenzwerte zuzuweisen Nachdem diese Optionen eingestellt sind f hrt das Skript xinitrc alle Skripte im Verzeichnis etce X11 xinit xinitrc daus Ein wichtiges Skript dieses Verzeichnisses ist xinput womit Einstellungen wie die zu verwendende Standardsprache und Desktop Umgebung konfiguriert werden Anschlie end versucht das Skript xinitrc Xclients im Home Verzeichnis des Benutzers auszu f hren und kehrt zu etc X11 xinit Xclients zur ck wenn diese Datei nicht gefunden wird Der Zweck der Datei Xclients ist der Start der Desktop Umg
83. XFree86 Server angewiesen Font Informationen mithilfe von UNIX Dom nen Sockets f r die Kommunikation zwischen den Prozessen IPC abzurufen In Abschnitt 7 4 finden Sie weitere Informationen ber XFree86 und Fonts ModulePath Erm glicht Ihnen optional die Einstellung von mehreren Verzeichnissen die f r die Speicherung von XFree86 Server Modulen verwendet werden 90 Kapitel 7 Das X Window System 7 3 1 5 Module Der Abschnitt Module gibt dem XFree86 Server an welche Module des usr X11R6 1ib modules Verzeichnisses zu laden sind Die Module statten den XFree86 Server mit zus tzlichen Funktionen aus Folgend ist ein Beispiel eines typischen Module Abschnitts Section Module Load dbe Load extmod Load fbdevhw Load glx Load record Load freetype Load typel Load dri EndSection 7 3 1 6 InputDevice Jeder InputDevice Abschnitt konfiguriert ein Input Ger t wie eine Maus oder eine Tastatur das f r die Eingabe von Informationen in das System mithilfe des XFree86 Servers verwendet wird Die meisten Systeme besitzen mindestens zwei InputDevice Abschnitte Tastatur und Maus Das folgende Beispiel zeigt einen typischen InputDevice Abschnitt f r eine Maus Section InputDevice Identifier Mouse0 Driver mouse Option Protocol IMPS 2 Option Device dev input mice Option Emulate3Buttons no EndSection Die folgenden Eintr ge werden am h ufigsten in einem InputDevice Abschnitt verw
84. Zeit eingestellt sein nach der GRUB mit dem Laden der Standardoption beginnt Dr cken Sie in der Men oberfl che die Taste e um die Oberfl che des Eintrag Editors aufzu rufen bzw die Taste c um eine Befehlszeilenoberfl che zu laden Weitere Informationen zum Konfigurieren dieser Oberfl che finden Sie unter Abschnitt 2 7 Oberfl che Men eintrag Editor Um auf den Men eintrag Editor zuzugreifen dr cken Sie die Taste e im Bootloader Men Die GRUB Befehle f r diesen Eintrag werden hier angezeigt und die Benutzer haben die M glichkeit diese Befehlszeilen vor dem Starten des Betriebssystems durch Hinzuf gen einer Befehlszeile o f gt die neue Zeile nach der aktuellen Zeile ein O davor durch Bearbeiten e oder L schen d zu ndern Nachdem die gew nschten nderungen an den Zeilen vorgenommen wurden k nnen Sie die Taste b dr cken um die Befehle auszuf hren und das Betriebssystem zu booten Mittels der Taste Esc werden die nderungen verworfen und die Standardmen oberfl che geladen ber die Taste c wird die Befehlszeilenoberfl che geladen Oro Weitere Informationen zum ndern der Runlevel mit GRUB unter Verwendung des Men eintrag Editors finden Sie unter Abschnitt 2 10 Befehlszeilenoberfl che Die Befehlszeile ist die einfachste GRUB Oberfl che die gleichzeitig auch die gr te Kontrolle bietet Die Befehlszeile erm glicht es alle relevanten GRUB Befehle einzugeben und diese
85. al O Reilly amp Associates Eine gute Beschreibung von Sendmail Geschrieben mit der Unterst tzung des Entwicklers von Delivermail und Sendmail Removing the Spam Email Processing and Filtering von Geoff Mulligan Addison Wesley Pub lishing Company Ein Buch das die verschiedenen Methoden betrachtet mit denen Email Administratorren unter Anwendung bekannter Tools wie z B Sendmail oder Procmail Probleme mit Junkmails handhaben Internet Email Protocols A Developer s Guide von Kevin Johnson Addison Wesley Publishing Company Vollst ndiger berblick ber die wichtigsten E Mail Protokolle und deren Sicherheit Managing IMAP von Dianna Mullet und Kevin Mullet O Reilly amp Associates Beschreibt die einzelnen Schritte zur Konfiguration eines IMAP Servers redhat Kapitel 12 Berkeley Internet Name Domain BIND Die meisten modernen Netzwerke einschliesslich dem Internet erlauben dem Benutzer andere Com puter ber deren Namen zu bestimmen Dies befreit den Benutzer davon die numerische Netzwerk Adresse behalten zu m ssen Der effektivste Weg ein Netzwerk zu konfigurieren sodass es namens basierte Verbindungen zul sst ist durch das Einrichten eines Domain Name Service DNS oder Na meserver welcher Rechnernamen in IP Adressen aufl st und umgekehrt Dieses Kapitel stellt den in Red Hat Linux enthaltenen Nameserver Berkeley Internet Name Domain BIND DNS Server vor mit dem Fokus auf die Stru
86. allowund etc hosts deny ist gleich Leere Zeilen oder Zeilen die mit dem Zeichen beginnen werden nicht ber cksichtigt Jede Regel muss auf einer neuen Zeile beginnen Jede Regel verwendet folgendes grundlegende Format um den Zugriff zu Netzwerk Services zu kon trollieren lt daemon list gt lt client list gt lt option gt lt option gt e lt daemon list gt Eine durch Kommas getrennte Liste von Prozessnamen nicht Service Namen oder dem ALLE Wildcard siehe Abschnitt 15 2 1 1 Die Daemon Liste akzeptiert auch Operatoren in Abschnitt 15 2 1 3 aufgelistet um gr ere Flexibilit t zu gew hren e lt client list gt Eine durch Kommas getrennte Liste von Hostnamen Host IP Adressen speziellen Patterns siehe Abschnitt 15 2 1 2 oder speziellen Wildcards siehe Abschnitt 15 2 1 1 welche die von dieser Regel betroffenen Hosts identifizieren Die Client Liste akzeptiert auch Op eratoren wie in Abschnitt 15 2 1 3 aufgelistet um gr ere Flexibilit t zu gew hren e lt option gt Eine optionale Aktion oder durch Doppelpunkte getrennte Liste von Aktionen welche ausgef hrt werden wenn eine Regel angewendet wird Option Felder unterst tzen Expan sionen siehe Abschnitt 15 2 3 4 und k nnen verwendet werden um Shell Befehle auszuf hren Zugriff zu gew hren oder abzulehnen und die Log Methode zu ndern siehe Abschnitt 15 2 3 Folgend ist eine einfaches Beispiel einer Hosts Zugriffsregel v
87. also fiir den Benutzer transparent oder nachdem sich der Benutzer angemeldet hat vom Programm kinit gesendet werden Der KDC sucht dann in seiner Datenbank nach diesem Principal Sobald der Principal gefunden wur de erstellt der KDC ein TGT verschl sselt es unter Verwendung des zu diesem Benutzer geh renden Schliissels und sendet es an den Benutzer zuriick Das Anmeldeprogramm auf dem Client oder kinit entschliisselt das TGT mit Hilfe des Benutzer schliissels den es aus dem Passwort des Benutzers errechnet Der Benutzerschliissel wird lediglich auf der Client Maschine benutzt und wird nicht iiber das Netzwerk versendet Das TGT ist nur eine bestimmte Zeitspanne giiltig und wird im Credential Cache des Client gespei chert Die G ltigkeitsdauer ist so eingerichtet dass ein TGT immer nur w hrend einer bestimmten Zeitspanne verwendet werden kann Ist das TGT erst einmal erstellt muss der Benutzer das Passwort fiir das KDC bis zum Ablauf der Giiltigkeit des Passworts nicht erneut eingeben bzw bis sich der Benutzer ab und neu anmeldet Wenn der Benutzer auf einen Netzwerkdienst zugreifen m chte verwendet der Client das TGT um vom Ticket Granting Service TGS ein Ticket fiir den Service anzufordern der auf dem KDC ausge f hrt wird Der TGS stellt ein Ticket f r den gew nschten Service aus das zur Authentifizierung des Benutzers verwendet wird Warnung Das Kerberos System kann jederzeit kompromitiert werden wenn ein Ben
88. an dass die Datei vmlinuz vom GRUB root Dateisystem geladen wird z B hd0 0 Weiterhin wird dem Kernel eine Option bergeben die angibt dass sich das root Dateisystem f r den Linux Kernel beim Laden auf hda5 der f nften Partition auf der ersten IDE Festplatte befinden sollte Bei Bedarf k nnen nach dieser Option weitere Optionen angegeben werden root lt Ger t und Partition gt Konfiguriert die root Partition von GRUB als diese Kom bination von Ger t und Partition z B hd0 0 und mountet die Partition so dass Dateien gelesen werden k nnen rootnoverify lt Ger t und Partition gt Entspricht dem Befehl root mountet jedoch nicht die Partition Dar ber hinaus stehen noch andere Befehle zur Verf gung Geben Sie info grub ein um eine voll st ndige Liste zu erhalten 2 7 Men konfigurationsdatei von GRUB Die Konfigurationsdatei boot grub grub conf die verwendet wird um die Liste der zu boo tenden Betriebssysteme in der Men oberfl che von GRUB zu erstellen erm glicht dem Benutzer im Wesentlichen eine festgelegte Reihe von Befehlen auszuw hlen Dabei k nnen die in Abschnitt 2 6 angef hrten Befehle sowie einige spezielle Befehle verwendet werden die ausschlie lich in der Konfigurationsdatei zur Verf gung stehen 2 7 1 Spezielle Konfigurationsdateibefehle Die folgenden Befehle k nnen ausschlie lich in der Men konfigurationsdatei von GRUB verwendet werden color lt normale Farbe
89. anhand des twadmin Befehls eine unterzeichnete Kopie der tw cfg Datei neu erzeugen Weitere Informationen hierzu finden Sie unter Abschnitt 19 9 var lib tripwire host_name twd Nach der ersten Initialisierung verwendet Tripwire die Regeln der unterzeichneten Policy Dateien um diese Datenbankdatei zu erstellen Diese Datei enth lt eine bersicht ber das System in einem bekannten sicheren Status Tripwire vergleicht diese Basisdatei mit dem aktuellen System um eventuelle nderungen zu ermitteln Dieser Vorgang ist die sog Integrit tspr fung var lib tripwire report host_name date_of_report time_of_report twr Bei der Integrit tspr fung erstellt Tripwire Berichtdateien im var lib tripwire report Verzeichnis In diesen Dateien sind kurz die nderungen dargestellt die w hrend der Intergri tspr fung nicht den Regeln der Policy Dateien entsprechen Tripwire Berichte werden unter Beachtung folgender Konventionen benannt host_name date_of_report time_of_report twr Diese Berichte f hren die Unterschiede zwischen der Tripwire Datenbank und Ihren aktuellen System Dateien im Einzelnen auf 19 11 Zus tzliche Ressourcen Tripwire bietet noch mehr als das was in diesem Kapitel beschrieben wurde Lesen Sie die Zusatzin formationen um mehr ber Tripwire zu erfahren 19 11 1 Installierte Dokumentation e usr share doc tripwire lt Versionsnummer gt Ein idealer Ausgangspunkt um zu er fahren wie die Konfigurations und Pol
90. ben tigt und diese wird erfolgreich authentifiziert optional Solche Module sind f r die erfolgreiche oder fehlgeschlagene Authentifizierung dieser Modul Schnittstelle nicht von Bedeutung Diese werden nur dann wichtig wenn kein an deres Modul dieser Modul Schnittstelle erfolgreich war oder fehlgeschlagen ist In diesem Fall bestimmt der Erfolg oder Misserfolg eines optional Moduls die gesamte PAM Authentifikation f r diese Modul Schnittstelle EB wicntic Die Reihenfolge in welcher required Module aufgerufen werden spielt keine Rolle Bei den Steuer Flags sufficient und requisite ist die Reihenfolge allerdings wichtig Eine neuere Steuer Flag Syntax mit immer mehr Kontrollm glichkeiten steht nun fiir PAM zur Ver fiigung Mehr Informationen iiber diese neue Syntax finden Sie in den PAM Dokumentationen im Verzeichnis usr share doc pam version number wobei lt version number gt die Ver sionsnummer von PAM ist 14 3 3 PAM Modul Pfade Modulpfade geben PAM an wo die Pluggable Modules zu finden sind die von der ausgew hl ten Modul Schnittstelle verwendet werden Sie geben blicherweise den kompletten Pfad zu einem Modul an wie zum Beispiel lib security pam_stack so Wenn der komplette Pfad jedoch nicht angegeben ist wird angenommen dass sich das angegebene Modul in lib security dem Default Verzeichnis f r PAM Module befindet 214 Kapitel 14 Pluggable Authentication Modules PAM 14 3 4 Modul Argumente PA
91. benutzerdefinierbare Seiten zu Fehlermeldungen in mehreren Sprachen verschickt werden Multiprotocol Support Mehrere Protokolle werden unterst tzt Eine vollst ndige Liste der nderungen finden Sie online unter http httpd apache org docs 2 0 10 1 2 Paket nderungen bei Apache HTTP Server 2 0 Mit Red Hat Linux 8 0 beginnend wurden die Apache HTTP Server Pakete umbenannt Au erdem wurden einige verwandte Pakete umbenannt verworfen oder in andere Pakete aufgenommen Es folgt eine Liste der Paket nderungen Die Pakete apache apache devel und apache manual wurden in httpd httpd devel und httpd manual umbenannt Das Paket mod_dav wurde in httpd integriert Die Pakete mod_put und mod_roaming wurden entfernt da deren Funktionalit t in mod_dav en thalten ist Die Pakete mod_auth_any und mod_bandwidth wurden entfernt Die Versionsnummer f r das Paket mod_ss1 wurde jetzt mit dem Paket httpd in Einklang ge bracht Dies bedeutet dass das Paket mod_ss1 f r Apache HTTP Server 2 0 eine niedrigere Ver sionsnummer hat als das Paket mod_ss1 f r Apache HTTP Server 1 3 10 1 3 Dateisystem nderungen bei Apache HTTP Server 2 0 Bei der Aktualisierung auf Apache HTTP Server 2 0 ergeben sich folgende nderungen am Layout des Dateisystems Ein neues Konfigurationsverzeichnis etc httpd conf d wurde hinzugef gt Dieses neue Verzeichnis wird zur Hinterlegung von Konfigurationsdateien f r Module in Einzelpa
92. bietet gleichwertige Funktionalit t und kann wie mod_auth_dbm mit einer Reihe von Datenbank Formaten umgehen die Option T kann in der Befehlszeile zur Bestimmung des Formats verwendet werden Tabelle 10 1 zeigt wie man von einer Datenbank im DBM Format anhand von dbmmanage in das htdbm Format migrieren kann dbmmanage Befehl 1 3 Entsprechender htdbm Befehl 2 0 Benutzer zu Datenbank bmmanage authdb add htdbm b TDB authdb hinzuf gen angegebenes sername password username password Passwort verwenden Benutzer zu Datenbank dbmmanage authdb htdbm TDB authdb hinzuf gen fragt nach adduser username username Passwort Benutzer aus Datenbank dbmmanage authdb delete htdbm x TDB authdb entfernen username username Benutzer in Datenbank dbmmanage authdb view htdbm 1 TDB authdb auflisten Passwort pr fen dbmmanage authdb check htdbm v TDB authdb username username Tabelle 10 1 Migrieren von dbmmanage nach htdbm Die Optionen m und s funktionieren sowohl mit dbmmanage als auch mit htdbm und aktivieren damit jeweils die Verwendung von MDS5 oder SHA1 Algorithmen zum Haschieren der Passw rter Wird mit htdbm eine neue Datenbank erzeugt muss dies anhand der Option c erfolgen Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website Kapitel 10 Apache 131 http httpd apache org docs 2 0 mod mod_auth_dbm html 10 2 4 5 Das Modul mod_perl
93. binfmt_misc wirt benutzt um Kernel Support f r verschiedene Bin r Formate an zubieten Die wichtigen Dateien im Verzeichnis proc sys fs sind dentry state Zeigt den Status des Verzeichnis Caches an Diese Datei sieht so hnlich wie diese aus 57411 52939 45 000 Die erste Zahl zeigt die Gesamtzahl der Verzeichnis Cache Eintr ge an die zweite Zahl zeigt die Anzahl der nicht benutzten Eintr gen an Die dritte Zahl zeigt die Sekunden zwischem dem L schen und dem erneuten Aufnehmen eines Verzeichnisses an Die vierte misst die Seiten die gerade vom System angefordert werden Die letzten zwei Zahlen werden nicht benutzt und zeigen nur Nullen an dquot nr Zeigt die maximale Anzahl von zwischengespeicherten Quoten Eintr gen an e file max Erlaubt es die maximale Anzahl von Datei Handles die der Kernel zuweist zu ndern Diesen Wert zu ndern kann Fehler l sen die beim Zuweisen von Datei Handles entstehen k nnen e file nr Zeigt die Anzahl zugewiesener benutzter und die maximale Anzahl der Datei Handles an overflowgid und overflowuid Definiert die feste Benutzer und Gruppen ID falls das Sys tem nur 16 bit Gruppen und Benutzer IDs unterstiitzt super max Kontrolliert die maximal verf gbare Anzahl von Superbl cken super nr Zeigt die aktuelle Anzahl der benutzten Superbl cke an 5 3 9 3 proc sys kernel Dieses Verzeichnis enth lt eine Vielzahl von verschiedenen Konfigurati
94. d h die Bin rdateien die nicht zu sbin geh ren sha re enth lt Dateien die nicht architekturspezifisch sind src ist f r den Quellcode reserviert und X11R6 ist f r das X Window System gedacht XFree86 in Red Hat Linux 3 2 1 9 Das usr local Verzeichnis Laut FHS Die usr local Hierarchie kann vom Systemadministrator f r die Installation lokaler Software benutzt werden Bei der Aktualisierung der Systemsoftware muss ein berschreiben ausgeschlossen werden Das Verzeichnis kann f r Programme und Daten benutzt werden auf die innerhalb einer Gruppe von Rechnern zugegriffen werden kan und die nicht in usr abgelegt sind Das usr local Verzeichnis hat eine hnliche Struktur wie das usr Verzeichnis Es enth lt die folgenden Unterverzeichnisse deren Verwendungszweck jeweils dem der Unterverzeichnisse im usr Verzeichnis hnlich ist usr local bin doc etc games include lib libexec sbin share src 3 2 1 10 Das var Verzeichnis Der Dateisystemstandard FHS erfordert dass das Mounten von usr im schreibgesch tzten Mo dus m glich ist Daher sollten Programme die Protokolldateien schreiben oder spool or lock Verzeichnisse ben tigen am besten in das the var schreiben Laut FHS steht var f r variable Datendateien Dazu geh ren Spool Verzeichnisse und Spooldateien Systemverwaltungs und Protokollierungsdaten sowie zwischengespeicherte Dateien Kap
95. das XFree86 Projekt erhalten gt usr X11R6 1ib X11 doc RELNOTES F r erfahrene Benutzer die sich ber die Neuheiten von XFree86 informieren m chten man XF86Config Enth lt Informationen ber die Konfigurationsdateien von XFree86 ein schlie lich der Bedeutung und der Syntax f r die verschiedenen Abschnitte innerhalb der Dateien man XFree86 Die wichtigste man Seite f r alle Informationen in Bezug auf XFree86 Hier werden der Unterschied zwischen den X Serververbindungen auf lokaler Ebene und ber ein Net zwerk detailliert beschrieben bliche Umgebungsvariablen dargestellt Optionen von Befehlszeilen erl utert und hilfreiche administrative Schl sselkombinationen gegeben man Xserver Beschreibt den X Display Server 7 6 2 N tzliche Webseiten http www xfree86 org Die Home Page des XFree86 Projekts die die XFree86 Open Source Version des X Window Systems bietet XFree 86 steuert gemeinsam mit Red Hat Linux die notwendige Hardware und stellt die GUI Umgebung zur Verf gung http dri sourceforge net Home Page des DRI Projekts Direct Rendering Infrastructure DRI ist die wesentliche 3D Hardwarebeschleunigungskomponente von XFree86 http www redhat com mirrors LDP HOWTO XFree86 HOWTO Ein HOWTO Dokument mit einer detaillierten Beschreibung der manuellen Installation und der benutzerdefinierten Konfigura tion von XFree86 http www gnome org Home Page des GNOME Projekts http www kde
96. der Konfiguration verschiedener Zone Dateien die als prim rer Name Server f r eine Domain ben tigt werden 12 7 3 B cher zum Thema DNS and BIND von Paul Albitz und Cricket Liu O Reilly amp Associates Ein bekanntes Buch das allgemeine und weiterf hrende Optionen der Konfiguration von BIND erkl rt und Strategien zum Schutz Ihres DNS Servers vorstellt The Concise Guide to DNS and BIND von Nicolai Langfeldt Que Beschreibt die Verbindun gen zwischen mehreren Netzwerkdiensten und BIND mit Schwerpunkt auf aufgabenorientierten technischen Themen 196 Kapitel 12 Berkeley Internet Name Domain BIND amp redhat Kapitel 13 Lightweight Directory Access Protocol LDAP LDAP Lightweight Directory Access Protocol ist ein Satz von offenen Protokollen die zum Zu greifen auf zentral gespeicherte Informationen ber ein Netzwerk verwendet werden Es basiert auf dem X 500 Standard fiir das gemeinsame Nutzen von Verzeichnissen ist jedoch weniger komplex und ressourcenintensiv Aus diesem Grund wird LDAP bisweilen auch X 500 Lite genannt Ebenso wie X 500 organisiert LDAP die Informationen mit Hilfe von Verzeichnissen hierarchisch In den Verzeichnissen kann eine Vielfalt an Informationen gespeichert werden Zudem k nnen sie auf hnliche Weise wie der Network Information Service NIS verwendet werden so dass alle Benutzer von jedem beliebigen Rechner in einem LDAP unterst tzten Netzwerk auf ihre Accounts zugreifen k nne
97. die umask traditionell 022 was andere Benutzer und andere Mitglieder der Gruppe des Benutzers davon abh lt diese Dateien zu ndern Da jeder Benutzer ihre seine eigene private Gruppe im UPG Schema hat ist dieser Gruppenschutz nicht notwendig 6 4 1 Gruppenverzeichnisse Viele IT Organisationen ziehen es vor eine Gruppe f r jedes gr ere Projekt zu erstellen und dann Mitarbeiter zu dieser Gruppe zuzuweisen wenn diese die Dateien des Projekts bearbeiten m ssen Unter dieser traditionellen Methode ist das Management von solchen Dateien schwierig da wenn jemand eine Datei erzeugt diese mit der Hauptgruppe des Benutzers assoziiert ist Wenn ein einzelner Benutzer an mehreren Projekten gleichzeitig arbeitet ist es schwierig die entsprechenden Dateien der richtigen Gruppe zuzuweisen Unter Verwendung des UPG Schemas werden Gruppen automatisch Dateien zugewiesen die in Verzeichnissen erstellt werden welche das setgid Bit gesetzt haben Dies Vereinfacht das Management von Gruppenprojekten welche sich ein Verzeichnis teilen erheblich Lass uns zum Beispiel sagen dass eine Gruppe von Mitarbeitern an Dateien im Verzeichnis usr lib emacs site lisp arbeitet Einigen dieser Mitarbeiter ist es zugetraut das Verzeichnis 84 Kapitel 6 Benutzer und Gruppen zu ndern aber sicherlich nicht allen Erstellen Sie zuerst eine Gruppe emacs wie im folgenden Beispiel gezeigt usr sbin groupadd emacs Um den Verzeichnisinhalt mit der emacs
98. dieser Konfiguration m ssen f r jedes Verzeichnis die Einstellungen explizit vergeben werden wenn weniger restriktive Einstellungen erforderlich sind Mit Directory Tags werden f r DocumentRoot weniger restriktive Parameter definiert damit Apa che HTTP Server auf Dateien in diesem Verzeichnis zugreifen kann Der Directory Container kann auch dazu verwendet werden zus tzliche cgi bin Verzeichnisse f r Applikationen auf der Server Seite ausserhalb des in der ScriptAlias Anweisung angegebenen Verzeichnisses sehen Sie Abschnitt 10 5 44 f r mehr Information zur ScriptAlias Anweisung anzugeben Um dies zu erzielen muss der Directory Container die ExecCGI Option f r dieses Verzeichnis setzen Wenn sich CGI Skripte zum Beispiel im Verzeichnis home my_cgi_directory befinden f gen Sie der Datei httpd conf folgenden Directory Container hinzu lt Directory home my_cgi_directory gt Options ExecCGI lt Directory gt Als n chstes m ssen f r die Anweisung AddHandler die Kommentare entfernt werden damit Da teien mit der Endung cgi als CGI Skripts erkannt werden k nnen Anleitungen zur Einstellung von AddHandler finden Sie in Abschnitt 10 5 59 Damit dies funktioniert m ssen die Zugriffsberechtigungen f r CGI Skripts und den gesamten Pfad zu den Skripts auf 0755 eingestellt sein 10 5 25 Options Die Anweisung Options bestimmt welche Serverfunktionen in einem bestimmten Verzeichnis ver f gbar sind Zum Beispiel ist f
99. effizienter Window Manager der benutzerdefinierte Themen unterstiitzt mwm Der Motif Window Manager ist ein Standalone Window Manager mit grundlegenden Funk tionen Da dieser als Standalone entwickelt wurde sollte er weder mit der GNOME noch mit der KDE Desktop Umgebung ausgefiihrt werden e sawfish Der Sawfish Window Manager ist ein kompletter Window Manager mit zahlreichen Funktionen Dieser war der Default fiir die GNOME Desktop Umgebung bis zu Red Hat Linux 8 0 Er kann als Standalone oder zusammen mit einer Desktop Umgebung ausgefiihrt werden twm Ein minimalistischer Tab Window Manager der im Vergleich am wenigsten Funktionalit t bietet Er kann als Standalone oder zusammen mit einer Desktop Umgebung ausgef hrt werden und wird als Teil von XFree86 installiert Diese Window Manager k nnen als einzelne X Clients ausgef hrt werden womit auch die Unter schiede deutlicher werden Geben Sie den Befehl xinit lt Pfad zum Window Manager gt ein wo bei lt Pfad zum Window Manager gt der Speicherort der Bin rdatei des Window Managers ist Die Bin rdatei kann ermittelt werden indem Sie which lt Window Manager Name gt eingeben 7 3 XFree86 Server Konfigurationsdateien Der XFree86 Server ist eine einzelne ausf hrbare Bin rdatei usr X11R6 bin XFree86 welche alle ben tigten X Server Module zur Laufzeit vom Verzeichnis usr X11R6 lib modules l dt Einige dieser Module werden automatisch geladen w hrend ande
100. ein Benutzer unter Red Hat Linux in einem Computer anmeldet wird das pam_console so Modul durch login oder die grafischen Anmeldeprogramme gdm und kdm aufgerufen Ist dieser Benutzer der erste Benutzer der sich in der physischen Konsole anmeldet Konsolen Benutzer genannt bewilligt das Modul dem Benutzer das Besitzrecht einer ganzen Reihe von Ger ten die normalerweise im Besitz von Root sind Der Konsolen Benutzer besitzt diese Ger te solange bis die letzte lokale Sitzung f r diesen Benutzer beendet ist Sobald sich der Benutzer abgemeldet hat kehrt das Besitzrecht auf seinen Standardwert zur ck Es sind alle Ger te betroffen nicht nur Soundkarten Disketten Laufwerke und CD ROM Laufwerke Dadurch hat der lokale Benutzer die M glichkeit diese Ger te zu bearbeiten ohne als Root angemel det zu sein was allgemeine Tasks f r den Konsolen Benutzer vereinfacht Die Liste von Ger ten die von pam_console so kontrolliert werden k nnen vom Administrator in der Datei etc security console perms bearbeitet werden 14 6 2 Zugriff zu Applikationen Der Konsolen Benutzer hat die M glichkeit mithilfe einer Datei die den Befehlsnamen im Verzeich nis etc security console apps enth lt zu bestimmten Programm Zugriff zu erhalten Eine wichtige Gruppe von Applikationen zu denen der Konsolen Benutzer Zugriff hat sind folgende drei Programme zum Abschalten und Neubooten des Systems sbin halt e sbin reboot sbin poweroff
101. ein um das Konfigurations Skript durchzuf hren Das twinstall sh Skript fragt Sie nach den lokalen und Site Passworten Diese Passw rter werden dazu verwendet kryptographische Schl ssel zum Schutz der Tripwire Dateien zu generieren Das Skript erstellt und unterzeichnet daraufhin diese Dateien Bei der Auswahl der lokalen und Site Passw rter sollten sie folgende Richtlinien befolgen Verwenden Sie mindestens acht alphanumerische und symbolische Zeichen aber berschreiten Sie 1023 nicht f r die einzelnen Passw rter Verwenden Sie keine Anf hrungszeichen im Passwort Die Tripwire Passw rter sollten sich vollkommen vom root oder allen anderen Passw rtern des Systems unterscheiden Verwenden Sie sowohl f r den Site Schl ssel als auch f r den lokalen Schl ssel einmalige Pass w rter Das Passwort f r den Site Schl ssel sch tzt die Konfigurations und Policy Dateien von Tripwire Das Passwort f r den lokalen Schl ssel sch tzt die Datenbank und Bericht Dateien von Tripwire Kapitel 19 Tripwire 269 AB warnung Es gibt keine M glichkeit eine unterzeichnete Datei zu entschl sseln wenn Sie Ihr Passwort verges sen Wenn Sie Passw rter vergessen k nnen die Dateien nicht mehr verwendet werden und Sie m ssen das Konfigurations Skript erneut durchf hren Durch Verschl sselung der Konfigurations Policy Datenbank und Bericht Dateien sch tzt Tripwi re sie davor dass sie jemandem angezeigt werden der
102. einige wichtige Unterschiede zwischen Apache HTTP Server Version 2 0 und Version 1 3 mit Red Hat Linux 7 3 und fr her ausgeliefert Dieser Abschnitt gibt einen berblick ber einige der neuen Merkmale von Apache HTTP Server 2 0 und weist auf wichtige nderungen hin M chten Sie eine Konfigurationsdatei der Version 1 3 in das neue Format migrieren sehen Sie Abschnitt 10 2 10 1 1 Merkmale von Apache HTTP Server 2 0 Die Einf hrung von Apache HTTP Server 2 0 bringt eine Reihe neuer Merkmale mit sich Einige davon sind Neue Apache API Eine Reihe neuer verbesserter Application Programming Interfaces APIs f r Module Bicon F r Apache HTTP Server 1 3 erstellte Module funktionieren nicht wenn diese nicht auf die neue API angepasst wurden Wenn Sie sich nicht sicher sind ob ein bestimmtes Modul angepasst wurde oder nicht wenden Sie sich an die f r die Paket Pflege zust ndige Stelle bevor Sie aktual isieren e Filtering Module sind in der Lage Inhalte zu filtern Weitere Informationen dazu finden Sie unter Abschnitt 10 2 4 IPv6 Support IP Adressfunktionen der n chsten Generation werden unterst tzt 122 Kapitel 10 Apache Vereinfachte Anweisungen Eine Reihe verwirrender Anweisungen wurden entfernt und andere vereinfacht Informationen zu speziellen Anweisungen finden Sie unter Abschnitt 10 5 Mehrsprachige Fehlermeldungen Bei der Verwendung von Server Side Include SSI Doku menten k nnen
103. ern Abe hate Abbildung 19 1 Der Gebrauch von Tripwire Folgende Schritte beschreiben im Detail die in Abbildung 19 1 gezeigten numerierten Bl cke 1 Installieren von Tripwire und benutzerdefiniertes Einstellen der Policy Datei Installieren Sie die Tripwire RPM siehe Abschnitt 19 2 Benutzerdefinieren Sie anschlie end die Beispielkonfigurations und Policydateien jeweils etc tripwire twcfg txt und etc tripwire twpol txt und f hren Sie das Konfigurationsskript etc tripwire twinstall sh aus Mehr Informationen hierzu finden Sie unter Abschnitt 19 3 Kapitel 19 Tripwire 265 2 Initialisieren der Tripwire Datenbank Erstellen Sie eine Datenbank der zu priifenden kritischen Dateien auf der Grundlage der neuen Tripwire Policy Datei etc tripwire tw pol Weitere Informationen finden Sie unter Ab schnitt 19 4 3 Ausf hren einer Tripwire Integrit tspr fung Vergleichen Sie die neu erstellte Tripwire Datenbank mit den aktuellen Systemdateien wobei fehlende oder ge nderte Dateien ermittelt werden Weitere Informationen finden Sie unter Ab schnitt 19 5 4 Analyse der Tripwire Berichtdatei Zeigen Sie die Tripwire Berichtdatei mithilfe von twprint an um Differenzen zu ermitteln Weitere Informationen finden Sie unter Abschnitt 19 6 1 5 Ergreifen Sie im Falle unberechtigter Intergrit tsverletzungen die angemessenen Sicherheitsma nahmen Wurden berwachte Dateien auf nicht angemessene Weise ver ndert k nne
104. etc hosts allow untersuchen Der TCP wrapped Service arbeitet die Datei etc hosts allow sequentiell ab und wendet die erste f r diesen Service angegebene Regel an Sollte dieser eine solche Regel finden erlaubt dieser die Verbindung Wenn nicht wird dieser zum Schritt 2 bergehen 2 Der Service untersucht etc hosts deny Der TCP wrapped Service arbeitet die Datei etc hosts deny sequentiell ab Sollte es eine entsprechende Regel finden wird die Verbindung abgelehnt Wenn nicht wird die Verbindung erlaubt Die folgenden Punkte sind wichtig wenn TCP Wrappers verwendet werden um Netzwerk Services zu sch tzen Da Zugriffsregeln in hosts allow zuerst angewendet werden haben diese Vorrang vor den Regeln in hosts deny Sollte der Zugriff zu einem Service in hosts allow erlaubt sein wird jegliche Regel in hosts deny welche den Zugriff verbietet ignoriert Da alle Regeln von oben nach unten abgearbeitet werden wird lediglich die erste Regel f r einen gegebenen Service angewendet weswegen die Reihenfolge der Regeln sehr wichtig ist Sollte keine Regel f r einen gegebenen Service gefunden werden in keiner der beiden Dateien so wird der Zugriff zu diesem Service gew hrt TCP wrapped Services speichern Regeln f r die Hosts Zugriffsdateien nicht zwischen jegliche nderungen zu hosts allow oder hosts deny treten deswegen sofort in Kraft 15 2 1 Formatieren von Zugriffsregeln Das Format der beiden Dateien etc hosts
105. f r Red Hat Network Registration Client Red Hat Update Agent Configuration Tool Red Hat Update Agent und Red Hat Net work Alert Notification Tool sowie systemid und GPG Schl ssel Keine der Dateien in diesem Verzeichnis sollte manuell bearbeitet werden Weitere Informationen zu Red Hat Network finden Sie auf der Red Hat Network Website unter folgender URL https rhn redhat com 4 3 Zus tzliche Ressourcen Da dieses Kapitel nur eine Einleitung zu den Dateien im Verzeichnis etc sysconfig darstellt sind folgend Quellen angegeben welche ausf hrlichere Informationen enthalten 4 3 1 Installierte Dokumentation e usr share doc initscripts lt version number gt sysconfig txt Diese Datei en th lt eine umfangreichere Liste der im Verzeichnis etc sysconfig enthaltenen Dateien und die Konfigurationsoptionen welche diesen zur Verf gung stehen lt version number gt im Pfad zur Datei entspricht der Version des installierten initscripts Pakets K redhat Kapitel 5 Das proc Dateisystem Der Linux Kernel hat zwei Hauptfunktionen die Zugriffskontrolle auf physische Ger te eines Com puters und die Planung wann und wie Prozesse diese Ger te beeinflussen Das Verzeichnis proc enth lt eine Hierarchie spezieller Dateien die den aktuellen Stand des Kernel darstellen und Anwen dungen und Benutzern einen Einblick in die Sicht des Kernels auf das System gestatten Im Verzeichnis proc finden Sie eine Vielzahl an Informationen zur Sy
106. fahrene Linux Benutzer sind daf r bekannt da Sie Einsteigern gerne bei Ihren unterschiedlichen Fragen zu Linux unter die Arme greifen vor allem wenn Sie Ihre Fragen vor dem richtigem Pu blikum stellen Sollten Sie allerdings keinen Zugang zu einer der News Reader Anwendungen ha ben k nnen Sie unter der folgenden Webadresse nach entsprechenden Informationen hierzu suchen http groups google com Es gibt n mliche Dutzende Linux relevante Newsgroups unter anderem die folgenden linux help Eine hervorragende Adresse sich von Linux Kollegen helfen zu lassen linux redhat In dieser Newsgroup geht es haupts chlich um Red Hat Linux spezifische Themen linux redhat install Dieser Newsgroup k nnen Sie Fragen zur Installation stellen oder nach schauen wie andere Benutzer hnliche Probleme l sen oder gel st haben linux redhat misc Fragen bzw Anfragen die nicht unbedingt in die g ngigen Kategorien geh ren sollten Sie hier stellen linux redhat rpm Eine gute Adresse die Sie aufsuchen sollten wenn Sie mit RPM bestimmte Schwierigkeiten haben 2 1 3 Linux B cher f r Anf nger Red Hat Linux for Dummies 2 Auflage von Jon maddog Hall IDG Special Edition Using Red Hat Linux von Alan Simpson John Ray und Neal Jamison Que Running Linux von Matt Welsh und Lar Kaufman O Reilly amp Associates Red Hat Linux 8 Unleashed von Bill Ball und Hoyle Duff Pearson Education Die hier vorge
107. fd Um ein ganzes Ger t ohne Ber cksichtigung seiner Partitionen anzugeben lassen Sie einfach das Komma und die Partitionsnummer weg Dies ist dann wichtig wenn Sie GRUB anweisen den 14 Kapitel 2 Bootloader MBR f r eine bestimmte Festplatte zu konfigurieren Beispielsweise gibt hd0 den MBR auf dem ersten Ger t an und hd3 gibt den MBR auf dem vierten Ger t an Wenn ein System ber mehrere Festplatten verf gt muss deren Startreihenfolge gem BIOS bekannt sein Dies ist sehr einfach wenn das System nur IDE oder SCSI Festplatten besitzt Besitzt es jedoch mehrere sind die Dinge etwas komplizierter 2 4 2 Dateinamen und Blocklisten Wenn Sie Befehle in Bezug auf eine Datei in GRUB eingeben wie z B eine Men liste die zu ver wenden ist wenn das Booten von mehreren Betriebssystemen erm glicht werden soll muss die Datei sofort nach der Angabe des Ger ts und der Partition spezifiziert werden Ein Beispiel f r die Angabe einer Datei in einem absoluten Dateinamen lt type of device gt lt bios device number gt lt partition number gt path to file In den meisten F llen geben Benutzer Dateien mit dem Verzeichnispfad auf der entsprechenden Par tition und den Dateinamen an GRUB k nnen weiterhin Dateien angegeben werden die nicht im Dateisystem angezeigt werden Ein Beispiel ist ein Kettenloader der sich in den ersten wenigen Bl cken einer Partition befindet Zur Angabe von solchen Dateien muss eine Block
108. gt lt ausgew hlte Farbe gt Erm glicht spezifische im Men zu verwendende Farben einzustellen wobei zwei Farben als Vorder und Hintergrundfarben konfiguri ert werden Verwenden Sie einfache Farbbezeichnungen wie red black Zum Beispiel color red black green blue default lt Titel gt Der standardm ige Eintrag der geladen wird wenn die Men oberfl che durch Zeit berschreitung abbricht e fallback lt Titel gt Wenn verwendet der Eintrag der verwendet wird wenn der erste Ver such fehlschlug hiddenmenu Wenn verwendet verhindert dass die GRUB Men oberfl che angezeigt wird und l dt den default Eintrag wenn der t imeout Zeitraum abl uft Der Benutzer kann das standard m ige GRUB Men anzeigen indem er die Taste Esc dr ckt password lt Passwort gt Wenn verwendet verhindert dass der Benutzer der das Passwort nicht kennt die Eintr ge f r diese Men option bearbeitet 18 Kapitel 2 Bootloader Nach dem Befehl password lt Passwort gt k nnen Sie auch eine alternative Men konfigurations datei angeben so dass wenn das Passwort bekannt ist GRUB den zweiten Schritt des Bootloaders erneut startet und diese alternative Konfigurationsdatei verwendet um das Men zu erstellen Wenn diese alternative Datei nicht in den Befehl eingeschlossen wird dann k nnte ein Benutzer der das Passwort kennt die aktuelle Konfigurationsdatei bearbeiten e timeout Wenn verwendet stellt die
109. gt ist eine Zahl die von der Anwendung festgelegt wird wenn der Eintrag bearbeitet wird Anmerkung YSie sollten LDIF Eintr ge nie manuell bearbeiten Verwenden Sie stattdessen eine LDAP Clientanwendung wie eine der in Abschnitt 13 3 aufgez hlten 13 3 OpenLDAP Daemons and Utilities Die Suite der OpenLDAP Bibliotheken ist ber folgende Pakete verteilt openldap Enth lt die Bibliotheken welche zum Ausf hren der OpenLDAP Server und Client Applikationen ben tigt werden openldap clients Enth lt die Befehlszeilentools zur Ansicht und zum Ver ndern der Verze ichnisse auf einem LDAP Server e openldap server Enth lt die Server und andere Tools welche zum Konfigurieren und f r den Betrieb eines LDAP Servers ben tigt werden Das openldap servers Paket enth lt zwei Server den Standalone LDAP Daemon usr sbin slapd und den Standalone LDAP Update Replication Daemon usr sbin slurpd Der s1apd Daemon ist der eigenst ndige LDAP Server w hrend der slurpd Daemon zum Synchro nisieren der nderungen von einem LDAP Server auf andere LDAP Server im Netzwerk verwendet wird Der slurpd Daemon ist nur erforderlich wenn mehrere LDAP Server verwendet werden Das openldap server Paket installiert zum Durchf hren von Verwaltungsaufgaben folgende Uti lities in usr sbin e slapadd F gt Eintr ge aus einer LDIF Datei in ein LDAP Verzeichnis ein usr sbin slapadd 1 ldif Eingabe liest die LDIF Datei Idi
110. http localhost mod mod_ssl html oder Online unter http httpd apache org docs 2 0 mod mod_ssl html 10 5 2 ServerRoot ServerRoot ist das oberste Verzeichnis indem sich die Server Dateien befinden Sowohl der Server mit Verschl sselung Secure Server als auch der Server ohne Verschl sselung sind auf die Verwen dung von etc httpd als ServerRoot eingestellt 10 5 3 ScoreBoardFile Im ScoreBoardFile werden interne Serverprozessinformationen gespeichert die f r die Kommu nikation zwischen dem Parent Serverprozess und seinen Child Prozessen verwendet werden Red Hat Linux verwendet gemeinsamen Speicherplatz um ScoreBoardFile abzulegen der Standard etc httpd logs apache_runtime_status wird nur als Fallback verwendet Kapitel 10 Apache 135 10 5 4 PidFile PidFile gibt die Datei an in welcher der Server seine Prozess ID PID ablegt Der Default ist hier var run httpd pid 10 5 5 Timeout Timeout gibt die Zeit in Sekunden an die der Server bei Kommunikationsverbindungen auf den Empfang und auf bertragungen wartet Insbesondere gibt Timeout an wie lange der Server auf den Empfang einer GET Anforderung wartet wie lange er auf den Empfang von TCP Paketen bei einer POST oder PUT Anforderung wartet und wie lange er zwischen ACKs wartet die als Antwort auf TCP Pakete gesendet werden Timeout is auf 300 Sekunden eingestellt eine f r die meisten Situationen geeignete Einstellung 10 5 6 KeepAlive Mit KeepAlive kann ei
111. im Zusammenhang stehen beschrieben 11 1 E Mail Protokolle E Mail wird heutzutage ber eine Client Server Architektur verteilt Eine elektronische Mail wird mit einem Client Programm erzeugt Dieses Programm sendet die E Mail an einen Server welcher diese dann an den E Mail Server des Empf ngers weiterleitet Dort wird die E Mail dann vom E Mail Server dem E Mail Client des Empf ngers bergeben Um diesen Vorgang zu erm glichen erlaubt eine Reihe von Standardnetzwerkprotokollen verschiedenen Rechnern welche oft verschiedene Betriebssysteme ausf hren und verschiedene E Mail Programme verwenden E Mails zu senden und zu empfangen Die folgende Protokolle werden am h ufigsten f r das Versenden von E Mails zwischen unterschied lichen Systemen verwendet 11 1 1 Mail Transport Protocols Die Zustellung von E Mails von einer Client Applikation zu einem Server und von einem ausgehen den Server zu einem Ziel Server wird ber das Simple Mail Transfer Protocol SMTP gehandhabt 11 1 1 1 SMTP SMTP wird haupts chlich zum bertragen von E Mails zwischen Servern verwendet ist jedoch auch f r E Mail Clients wichtig Um E Mails senden zu k nnen muss der Client die Nachricht an einen ausgehenden Mail Server senden welcher dann eine Verbindung mit dem Ziel Server herstellt um die E Mail zu bertragen Aus diesem Grund ist es wichtig einen SMTP Server beim Konfigurieren des E Mail Clients anzugeben Unter Red Hat Linux kann ein
112. lt Wert gt wobei lt Wert gt das Gateway Ger t ist z B eth0 NISDOMAIN lt Wert gt wobei lt Wert gt der NIS Domainname ist 40 Kapitel 4 Das Verzeichnis sysconfig 4 1 24 etc sysconfig ntpd Die Datei etc sysconfig ntpd wird verwendet um beim Booten Argumente an den ntpd Daemon zu tibertragen Mit dem ntpd Daemon wird die Systemuhr eingestellt und in Ubereinstimmung mit einem Standard Zeit Server im Internet gebracht Hierbei wird Version 4 des Network Time Protocol NTP implementiert Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie wenn Sie den Browser zu folgender Datei f hren usr share doc ntp lt version gt ntpd htm wobei lt Version gt die jeweilige Version von ntpd bezeichnet Standardm ig legt diese Datei den Besitzer des ntpd Prozesses auf den Benutzer ntp 4 1 25 etc sysconfig pcmcia Mit der Datei etc sysconfig pcmcia werden die Informationen zur Konfiguration von PCMCIA bestimmt Die folgenden Werte k nnen verwendet werden PCMCIA lt Wert gt wobei lt Wert gt einer der folgenden Werte ist e yes Der PCMCIA Support sollte aktiviert werden no Der PCMCIA Support sollte nicht aktiviert werden e PCIC lt Wert gt wobei lt Wert gt einer der folgenden Werte ist i82365 Der Computer verf gt ber einen Chipsatz mit i82365 PCMCIA Steckplatz e tcic Der Computer verf gt ber einen Chipsatz mit teic PCMCIA Steckplatz PCIC_O
113. lt view name gt Erstellt spezielle Ansichten die bestimmten Informationen entsprechen die von dem Host abh ngig sind der den Name Server kontaktiert Dadurch erhalten einige Hosts Informationen die sich vollkommen von denen unterscheiden die andere Hosts erhalten Eine andere M glichkeit ist nur bestimmte Zonen f r bestimmte sichere Hosts zug nglich zu machen w hrend nicht sichere Hosts nur Abfragen f r andere Zonen erstellen k nnen Es k nnen auch mehrere Ansichten verwendet werden solange ihre Namen eindeutig sind Die match clients Option legt die IP Adressen fest die f r eine bestimmte Ansicht verwendet wer den Alle opt ion Direktiven k nnen in einer Ansicht verwendet werden Sie berschreiben dabei die allgemeinen bereits f r named konfigurierten Optionen Die meisten view Direktiven enthalten mehrere zone Anweisungen die f r die match clients Liste gelten Es ist wichtig in welcher Reihenfolge die view Anweisungen aufgelistet sind da die erste view Direktive die mit einer bestimmten IP Adresse des Client bereinstimmt verwendet wird Unter Abschnitt 12 5 2 finden Sie weitere Informationen zur view Anweisung 12 2 3 Kommentar Tags Die Folgende ist eine Liste g ltiger in named conf verwendeter Kommentar Tags Wenn an den Anfang der Zeile gestellt wird diese Zeile von named ignoriert Wenn an den Anfang der Zeile gestellt wird diese Zeile von named ignoriert und Hierin e
114. meminfo Wenn Sie die Datei proc meminfo direkt ansehen k nnen Sie noch mehr Details ansehen Mem Zeigt den aktuellen Status des physischen Arbeitsspeichers im System mit einer kompletten Auflistung vom gesamten benutzem gemeinsam genutzem gepuffertem und Cache Speicher in Bytes total used free shared buffered und cached Swap Zeigt die gesamte benutzte und freie Menge von Swap in Bytes an total used und free MemTotal Gesamte RAM Gr e in Kilobytes MemF ree Die Menge von physischem RAM die vom System nicht benutzt wird in Kilobytes MemShared Wird ab Kernel 2 4 nicht mehr benutzt aber aus Kompatibilit tsgr nden immer noch angezeigt Buffers Die Gr e der physischen RAM in Kilobytes der fiir Dateipufferung verwendet wird Cached Die Menge der physischen RAM die als Cache verwendet wird in Kilobyte Active Die Gesamtmenge des Puffer oder Page Cache Speicher in Kilobyte der aktiv verwen det wird e Inact_dirty Die Gesamtmenge von Puffer oder Cache Seiten die freigegeben werden k n nen in Kilobyte e Inact_clean Die Gesamtmenge von Puffer oder Cache Seiten die definitiv frei und verf gbar sind in Kilobyte e Inact_target Netto Menge von Zuordnungen pro Sekunden in Kilobyte Durchschnitt pro Minute HighTotal und HighFree Die Gesamtmenge und der freie Speicher in Kilobytes die nicht direkt in den Kernelbereich gemappt werden Die Werte v
115. mit Hilfe der grafischen Applikation User Manager redhat config users F r mehr Informationen zu User Manager sehen Sie das Kapitel Benutzer und Gruppenkonfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Auch k nnen die folgenden Befehlszeilentools zum Verwalten von Benutzern und Gruppen verwendet werden useradd usermod und userdel Methoden des Industriestandards zum Hinzuf gen L schen und Andern von Benutzeraccounts groupadd groupmod und groupdel Methoden des Industriestandards zum Hinzuf gen L schen und Andern von Gruppen gpasswd Methode des Industriestandards zum Verwalten der Datei etc group pwck grpck Tools zum berpr fen von Passwort Gruppe und zugeh rigen Shadow Dateien pwconv pwunconv Tools zur Konvertierung zu Shadow Passwortern und zur ck zu Standard Passw rtern F r einen berblick zum Management von Benutzern und Gruppen sehen Sie den Red Hat Linux System Administration Primer F r eine detaillierte Beschreibung dieser Befehlszeilentools sehen Sie das Kapitel Benutzer und Gruppenkonfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 80 6 2 Standardbenutzer Kapitel 6 Benutzer und Gruppen Tabelle 6 1 zeigt die Standardbenutzer die w hrend des Installationsvorgangs in der Datei etc passwd eingerichtet werden Die Gruppen ID GID in der Tabelle gibt die Hauptgruppe des Benutzers an Eine Auflistung der Standar
116. mouse named e netdump e network ntpd pcmcia 32 Kapitel 4 Das Verzeichnis sysconfig e radvd e rawdevices redhat config securitylevel e redhat config users e redhat logviewer samba e sendmail soundcard spamassassin squid tux ups vncservers e xinetd i Anmerkung Sollten einige dieser Dateien nicht im Verzeichnis etc sysconfig enthalten sein sind die entsprechenden Programme eventuell nicht installiert 4 1 1 etc sysconfig amd Die Datei etc sysconfig amd enth lt verschiedene Parameter die von amd verwendet werden und das automatische Mounten und Unmounten von Dateisystemen erm glichen 4 1 2 etc sysconfig amd Die Datei etc sysconfig apmd wird von apmd verwendet um zu erfahren welche Prozesse nach den Befehlen suspend resume gestartet gestoppt ge ndert werden sollen In ihr ist festgelegt ob apmd beim Starten aktiviert oder deaktiviert wird je nachdem ob Ihre Hardware Advanced Power Mana gement APM unterst tzt bzw ob Sie diese Funktionalit t benutzen m chten oder nicht apm ist ein Daemon mit Kontrollfunktion der im Linux Kernel mit einem Power Management Code arbeitet Er kann darauf hinweisen dass die Batterie fast leer ist falls Ihr Red Hat Linux auf einem Laptop l uft u v m 4 1 3 etc sysconfig arpwatch Die Datei etc sysconfig arpwatch wird verwendet um beim Booten Argumente an den arpwatch Daemon zu bertragen Der arpwatch Daemon pflegt eine T
117. nur grunds tzliche Konzepte und erg nzende Informationen zur Verf gung Speziel le Anweisungen bez glich der Konfiguration und Funktionsweise eines NFS auf Clients oder Servern finden Sie im Kapitel Nerwork File System NFS im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 9 1 Methodologie Linux verwendet f r das NFS Datei Sharing eine Kombination aus dem Kernel Level Support und den st ndig ausgef hrten Daemon Prozessen wobei der Support f r das NFS im Linux Kernel akti viert sein mu NFS verwendet Remote Procedure Calls RPC um Anfragen zwischen Clients und Servern zu senden Dazu muss der Dienst portmap sowie die korrekten Runlevel f r die NFS Kom munikation aktiviert sein Wenn Sie mit portmap arbeiten wird durch verschiedene andere Prozesse sichergestellt dass eine bestimmte NFS Verbindung zugelassen und ohne Fehler ausgef hrt werden kann rpc mountd Der ausgef hrte Prozess empf ngt die Anfrage des NFS Clients f r das Mounten und kontrolliert ob diese mit einem aktuell exportierten Dateisystem bereinstimmt rpc nfsd Der Prozess der die Benutzerplatz Komponenten des NFS Dienstes implementiert Er verwendet den Linux Kernel um mit den dynamischen Vorgaben des NFS Clients bereinzus timmen Zum Beispiel zus tzliche Server Threads f r NFS Clients rpc lockd Ein Daemon der bei neueren Kernels nicht ben tigt wird Das Sperren von NFS Dateien wird nun vom Kernel durchgef hrt F r Be
118. option 1 gt lt option 2 gt lt option N gt 12 2 1 H ufig verwendete Typen von Statements Die folgenden Typen von Statements werden h ufig in etc named conf verwendet 12 2 1 1 acl Statement Das ac1 Statement Access Control Statement definiert eine Gruppe von Hosts welchen Zugriff zum Nameserver erlaubt oder verboten werden kann Ein ac1 Statement hat folgende Form acl lt acl name gt lt match element gt lt match element gt 180 Kapitel 12 Berkeley Internet Name Domain BIND In diesem Statement ersetzen Sie lt acl name gt mit dem Namen der Access Control List Liste der Zugriffskontrolle und ersetzen Sie lt match element gt mit einer List von IP Adressen wo bei Adressen durch ein Semikolon getrennt werden Meistens wird eine individuelle IP Adresse oder IP Netzwerk Notation wie 10 0 1 0 24 benutzt um die IP Adresse im ac Statement zu identifi zieren Die folgenden Access Control Lists sind bereits als Schl sselw rter definiert um die Konfiguration zu vereinfachen any Vergleicht jede IP Adresse localhost Vergleicht jede IP Adresse die auf dem lokalen System verwendet wird localnets Vergleicht jede IP Adresse auf allen Netzwerken mit denen das lokale System verbunden ist none Vergleicht keine IP Adressen Wenn mit anderen Statements wie dem opt ions Statement verwendet k nnen acl Statements sehr hilfreich dabei sein BIND Nameserver vor
119. option n gt In diesem Beispiel erm glicht die Option lt table name gt dem Benutzer eine andere Tabelle als die standardm ige filter Tabelle auszuw hlen die mit dem Befehl verwendet werden soll Die Option lt command gt l st einen bestimmten Vorgang aus wie z B das Anh ngen oder L schen einer Regel in einer Chain die in der Option lt chain name gt spezifiziert ist Nach der Option lt chain name gt befinden sich Parameterpaare und Optionen die letztendlich dar ber entscheiden wie die Regel angewandt wird und was passiert wenn ein Paket einer Regel entspricht Bei der Betrachtung der Struktur eines iptables Befehls ist es wichtig daran zu denken dass sich anders als bei den meisten anderen Befehlen L nge und Komplexit t eines iptables Befehls je nach seinem Zweck ver ndern k nnen Ein einfacher Befehl f r das Entfernen einer Regel aus einer Chain kann z B sehr kurz sein w hrend ein Befehl f r das Filtern von Paketen aus einem bestimm ten Sub Netz aufgrund verschiedener spezifischer Parameter und Optionen sehr lang sein kann Bei iptables Befehlen sollten Sie ber cksichtigen dass manche Parameter und Optionen die verwen det werden unter Umst nden die Notwendigkeit nach sich ziehen weitere Parameter und Optionen zu erstellen damit die Anforderungen der ersten Option weiter spezifiziert werden k nnen Um eine g ltige Regel zu erstellen muss diese weitergef hrt werden bis jeder Parameter und jede Option die ei
120. org Home Page f r die KDE Desktop Umgebung http nexp cs pdx edu fontconfig Home Page des Fontconfig Font Subsystems f r XFree86 7 6 3 Zus tzliche Literatur The Concise Guide to XFree86 for Linux von Aron Hsiao Que Der Kommentar eines Experten ber die Funktionsweise von XFree86 auf Linux Systemen The New XFree86 von Bill Ball Prima Publishing Liefert einen guten und umfassenden berblick ber XFree86 in Zusammenhang mit den beliebtesten Desktop Umgebungen wie GNOME und KDE Beginning GTK and GNOME von Peter Wright Wrox Press Inc Eine Einf hrung f r Pro grammierer in GNOME Architektur und eine Erl uterung von GTK GTK GNOME Application Development von Havoc Pennington New Riders Publishing Fort geschrittene Kenntnisse der GTK Programmierung insbesondere ber den Sample Code und ver f gbare APls KDE 2 0 Development von David Sweet und Matthias Ettrich Sams Publishing Leitet noch unerfahrene und erfahrene Entwickler an wie die vielen Umgebungsrichtlinien am besten genutzt werden k nnen um QT Anwendungen f r KDE zu erstellen 100 Kapitel 7 Das X Window System ll Netzwerk Services Unter Red Hat Linux ist es m glich eine gro e Bandbreite von Netzwerk Services einzusetzen Die ser Teil beschreibt wie Netzwerk Services konfiguriert werden und gibt detailierte Informationen zu kritischen Netzwerk Services wie NFS Apache HTTP Server Sendmail Fetchmail Procmail BIND und
121. proc sys net ipv4 neigh steht f r neighbors spezielle Konfigurationen f r jede Schnittstelle an Das erlaubt Ihnen Systeme denen Sie aufgrund ihrer rtlichen N he mehr vertrauen anders zu behandeln Es macht es gleichzeitig aber auch m glich rtlich entfernte Systeme mit festen Regeln zu belegen Das Routen ber IPV4 besitzt auch ein eigenes Verzeichnis proc sys net ipv4 route Im Gegensatz zu conf und neigh enth lt das proc sys net ipv4 route Verzeichnis Spezifika tionen die das Routing auf allen Systemschnittstellen beeinflusst Viele dieser Einstellungen wie z B max_size max_delay undmin_delay h ngen mit der Einstellung des Routing Caches zusammen Um den Routing Cache zu l schen schreiben Sie einen beliebigen Inhalt in die Datei flush Zus tzliche Informationen ber diese Verzeichnisse und die m glichen Werte zur Konfiguration fin den Sie unter usr src linux 2 4 Documentation filesystems proc txt 5 3 9 5 proc sys vm Dieses Verzeichnis erleichtert die Konfiguration des virtuellen Speicher Subsystems des Linux Ker nels VM Der Kernel macht ausgiebigen und intelligenten Gebrauch von virtuellem Speicher der auch Swap Speicher genannt wird Die folgenden Dateien findet man normalerweise im Verzeichnis proc sys vm bdflush Setzt verschiedene Werte in Bezug auf den bdflush Kernel Daemon buffermem Erlaubt es Ihnen den Wert des gesamten System Speichers einzustellen der zum Puffern verwendet w
122. samba Die Datei etc sysconfig samba wird verwendet um beim Booten Argumente an die Daemonen smbd und nmbd zu bertragen Mit Hilfe des smbd Daemonen k nnen Windows Clients im Netzwerk Verbindungen mit gemeinsamen Dateien herstellen Mit dem nmbd Daemonen steht Ihnen NetBIOS mit IP Naming Diensten zur Verf gung Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von smbd Standardm ig sind smbd und nmbd so eingestellt dass sie im Daemon Modus ausgef hrt werden 4 1 32 etc sysconfig sendmail Die Datei etc sysconfig sendmail erm glicht das Versenden von Nachrichten an einen oder mehrere Empf nger wobei die Nachrichten je nach Bedarf ber beliebige Netzwerke geroutet wer den k nnen In dieser Datei sind die Standardwerte f r die Ausf hrung der Sendmail Applikation festgelegt Standardm ig l uft es als Hintergrund Daemon und wird einmal st ndlich berpr ft f r den Fall dass Nachrichten zur ckgesandt wurden Folgende Werte k nnen verwendet werden DAEMON lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist yes Sendmail sollte so konfiguriert werden dass er auf Port 25 eingehende Mails abfragt Bei yes werden die bd Optionen von Sendmail verwendet no Sendmail sollte nicht so konfiguriert werden dass es auf Port 25 eingehende Mails abfragt 42 Kapitel 4 Das Verzeichnis sysconfig QUEUE 1h wird fiir Sendmail al
123. sicher lich die Kompatibilit t mit anderen Systemen und die M glichkeit eine usr Partition schreibge 26 Kapitel 3 Struktur des Dateisystems sch tzt zu mounten da sie gmeinsam genutzte ausf hrbare Dateien enth lt und daher keine nde rungen durch den Benutzer vorgenommen werden sollten Da usr schreibgesch tzt gemountet ist besteht die M glichkeit sie ber die CD ROM oder r ber einen schreibgesch tzten NFS Mount von einem anderen Rechner aus zu mounten 3 2 1 FHS Organisation Die hier beschriebenen Verzeichnisse und Dateien stellen nur eine kleine Teilmenge der im Dokument zum Dateisystemstandard angegebenen Verzeichnisse und Dateien dar Vollst ndige Informationen finden Sie im neuesten Dokument zum Dateisystemstandard FHS 3 2 1 1 Das dev Verzeichnis Das dev Verzeichnis enth lt Dateisystemeintr ge die die an das System angeschlossenen Ger te wiedergeben Diese Dateien sind f r das einwandfreie Funktionieren des Systems unerl sslich 3 2 1 2 Das etc Verzeichnis Das etc Verzeichnis ist f r lokale Konfigurationsdateien Ihres Rechners reserviert Unter etc d rfen keine Bin rdateien abgelegt werden S mtliche Bin rdateien die zu einem fr heren Zeitpunkt in etc abgelegt wurden m ssen nun nach sbin oder evtl bin verschoben werden Die Verzeichnisse x11 und skel sind Unterverzeichnisse von etc etc l X11 I skel Im etc x11 Verzeichnis werden X11 Konfigurationsdateien w
124. sind die verschiedenen xinet d Zugriffskontroll und Protokollier optionen auch f r zus tzlichen Schutz wie zum Beispiel Begrenzung der Anzahl von gleichzeitigen Verbindungen f r den weitergeleiteten Dienst verf gbar 15 4 3 4 Ressourcen Management Optionen Der xinetd Daemon kann einen einfachen Grad an Schutz vor Denial of Service DoS Angriffen Dienstverweigerungs Angriffe liefern Untenstehend finden Sie eine Liste an Direktiven die Ihnen beim Einschr nken der Auswirkung dieser Angriffe helfen per_source Definiert die H chstanzahl von Verbindungen von einer bestimmen IP Adresse mit einem bestimmen Dienst Es werden nur ganze Zahlen als Argument akzeptiert und er kann in xinetd conf und in den servicespezifischen Konfigurationsdateien im Verzeichnis xinetd d verwendet werden cps Definiert die H chstzahl der Verbindungen pro Sekunde Diese Option akzeptiert zwei ganz zahlige Argumente getrennt durch eine Leerstelle Die erste Zahl ist die H chstzahl von Verbindun gen zum Service pro Sekunde Die zweite Zahl ist die Anzahl der Sekunden die xinetd warten muss bis der Service wieder aktiviert wird Es werden nur ganze Zahlen akzeptiert und die Op tion kann in xinetd conf und in den servicespezifischen Konfigurationsdateien im Verzeichnis xinetd d verwendet werden max_load Definiert den Schwellenwert f r die CPU Nutzung eines Dienstes Es werden Kommazahlen Argumente Es gibt noch weitere Ressource Man
125. sogar mit der Stan dardkonfiguration blockiert Das Weiterleiten von SMTP Nachrichten auch SMTP relaying genannt wurde standardm ig mit Version 8 9 deaktiviert Ohne diese Deaktivierung h tte Sendmail Ihren Mail Host x org angewie sen Nachrichten von einem Teilnehmer anzunehmen y com und sie an einen anderen Teilnehmer z net weiterzuleiten Mittlerweile m ssen Sie Sendmail aber ausdr cklich anweisen einer Domain zu erlauben Mails ber Ihre Domain weiterzuleiten Um diese nderung zu aktivieren m ssen Sie die etc mail relay domains Datei bearbeiten und Sendmail neu zu starten Trotzdem kann es h ufig vorkommen dass Ihre Benutzer nach wie vor von Junkmail von anderen Servern ber das Internet bombardiert werden die Sie nicht kontrollieren k nnen In diesen F llen k nnen Sie die Zugriffskontrollfeatures die Ihnen in der etc mail access Datei zur Verf gung stehen einsetzen F gen Sie als root die Domains hinzu mit denen Sie den Zugriff blockieren oder ausdr cklich zulassen m chten wie in diesem Beispiel badspammer com ERROR 550 Go away and do not spam us anymore tux badspammer com OK 10 0 RELAY Dieses Beispiel macht deutlich dass jede E Mail die von badspammer com geschickt wurde mit einem 550 RFC821 Fehlercode blockiert und zum Absender der Junkmail zur ckgeschickt wird bis auf die E Mail die von der Sub Domain tux badspammer com kam und akzeptiert wurde In der letzten Zeile wird angezeigt dass alle
126. soll Durch Eingabe des Befehls iptables p icmp h wird eine Liste aller g ltigen ICMP Namen angezeigt 16 3 5 4 Module mit zus tzlichen bereinstimmungsoptionen Zus tzliche bereinstimmungsoptionen die sich nicht spezifisch auf ein Protokoll beziehen sind ebenfalls mithilfe von Modulen verf gbar die geladen werden wenn der iptables Befehl sie auf ruft Um ein bereinstimmungsmodul anzuwenden m ssen Sie das Modul mit dessen Namen laden indem beim Erstellen einer Regel der m lt Modulname gt wobei lt Modulname gt durch den Na men des Moduls ersetzt wird in den iptables Befehl eingef gt wird Standardm ig stehen zahlreiche Module zur Verf gung Sie k nnen auch Ihre eigenen Module er stellen um die Funktionalit t der bereinstimmungsoptionen zu erweitern Es gibt viele Module an dieser Stelle werden wir Ihnen allerdings nur die bekanntesten vorstellen limit Modul Mit diesem Modul k nnen Sie eine Grenze setzen f r die Anzahl der in Uberein stimmung mit einer Regel zu berpr fenden Pakete Dies ist besonders n tzlich wenn Regel bere instimmungen protokolliert werden Auf diese Weise verhindern Sie dass die zahlreichen bere instimmenden Pakete Ihre Protokolldateien nicht mit wiederholten Nachrichten berf llen oder zu viele Systemressourcen beanspruchen limit Bestimmt die Zahl der bereinstimmungen innerhalb eines bestimmten Zeitraums der mit einem Anzahl und Zeitbearbeiter in dem Fo
127. sshd von einem Host in der example com Domain stattfindet f hre den Befehl echo aus welcher den Versuch in eine spezielle Log Datei schreibt und lehne die Verbindung ab Da die optionale Anweisung deny verwendet wird wird diese Zeile den Zugriff ablehnen auch wenn sie in der Datei hosts allow steht F r einen detaillierteren berblick der Optionen sehen Sie Abschnitt 15 2 3 15 2 1 1 Wildcards Wildcards erlauben TCP Wrappers eine einfachere Suche von Gruppen von Daemons oder Hosts Diese werden am h ufigsten im Client Listen Feld der Zugriffsregel gefunden Die folgenden Wildcards k nnen verwendet werden ALL F r Alle Kann f r beide verwendet werden die Daemon Liste und die Client Liste LOCAL F r jeden Host Rechner der keinen Punkt enth lt wie localhost KNOWN F r jeden Host Rechner dessen Hostname und Hostadresse oder der Benutzer bekannt sind UNKNOWN F r jeden Host Rechner dessen Hostname und Hostadresse oder der Benutzer nicht bekannt sind PARANOID F r jeden Host Rechner dessen Hostname nicht mit der Hostadresse bereinstimmt Orcrtung Die Wildcards KNOWN UNKNOWN Und PARANOID Sollten sehr vorsichtig verwendet werden da eine Un terbrechung in der Namenaufl sung eine Zugriffsverweigerung auf Netzwerkdienste f r berechtigte Benutzer zur Folge haben kann Kapitel 15 TCP Wrappers und xinetd 223 15 2 1 2 Patterns Patterns k nnen im Client Listen Feld von Zug
128. stellungen die zusammen verwendet werden sind sehr hilfreich bei der Verhinderung von Angriffen auf das System oder bei der Verwendung des Systems als Router O asenu Eine irrt mliche nderung dieser Dateien kann die Netzwerkverbindungen beeintr chtigen Einige der wichtigsten Dateien im Verzeichnis proc sys net ipv4 icmp_destunreach_rate icmp_echoreply_rate icmp_paramprob_rate und icmp_timeexeed_rate Stellt die maximale ICMP Send Paket Rate in 1 100 Sekunden bei Intel Systemen an Hosts unter verschiedenen Bedingungen ein Eine Einstellung von 0 entfernt alle Verz gerungen und sollte nicht eingestellt werden icmp_echo_ignore_all und icmp_echo_ignore_broadcasts Erlaubt dem Kernel ICMP ECHO Pakete von allen Hosts oder nur solche von Broadcast oder Multicast Adressen zu ignori eren Eine 0 erlaubt dem Kernel zu antworten eine 1 ignoriert diese Pakete ip_default_tt1 Stellt die Standard Time To Live TTL ein die die Anzahl von Spr ngen limitiert bevor ein Paket sein Ziel erreicht Eine Erh hung dieses Wertes kann unter Umst nden die Systemleistung beeintr chtigen ip_forward Erlaubt Schnittstellen im System Pakete zu einer anderen weiterzuleiten Stan dardm ig ist diese Datei auf 0 gesetzt um das Weiterleiten auszuschalten Eine 1 aktiviert die Paketweiterleitung ip_local_port_range legt die Ports fest die von TCP oder UDP benutzt werden wenn ein lokaler Port gebraucht wird Die erst
129. twrfile var lib tripwire report lt name gt twr Die m r Option des Befehls weist twprint einen Tripwire Bericht zu dekodieren Die twrfile Option weist twprint an eine bestimmte Tripwire Berichtdatei zu verwenden Der Name des Tripwire Berichts den Sie anzeigen m chten enth lt den Namen des Rechners den Tripwire f r den Bericht gepr ft hat sowie das Datum und die Uhrzeit des Berichts Sie k nnen zuvor gespeicherte Berichte jederzeit wieder anzeigen Geben Sie hierzu einfach 1s var lib tripwire report ein Es erscheint eine Liste der Tripwire Berichte Tripwire Berichte k nnen sehr lang sein was allerdings von der Anzahl der ermittelten Differenzen oder Fehlern abh ngt Ein Beispielbericht startet wie folgt Tripwire R 2 3 0 Integrity Check Report Report generated by root Report created on Fri Jan 12 04 04 42 2001 Database last updated on Tue Jan 9 16 19 34 2001 Host name some host com Host IP address 10 0 0 1 Host ID None Policy file used etc tripwire tw pol Configuration file used etc tripwire tw cfg Database file used var lib tripwire some host com twd Command line used usr sbin tripwire check Section Unix File System Rule Name Severity Level Added Removed Modified Invariant Directories 69 0 0 0 Temporary directories 33 0 0 0 Tripwire Data Files 100 1 0 0 Critical devices 100 0 0 0 User binaries 69 0 0 0 Tripwire Binaries 100 0 0 0 Kapitel 19 Tripwire 271 19 6 2 Anzeige der T
130. unbefugtem Zugriff zu sch tzen Das folgende Beispiel gibt zwei Access Control Lists und benutzt ein options Statement um anzu geben wie diese vom Nameserver behandelt werden sollen acl black hats 10 0 2 0 24 192 168 0 0 24 acl red hats 10 0 1 0 24 options blackhole black hats allow query red hats allow recursion red hats Dieses Beispiel enth lt zwei Access Control Lists black hats und red hats Hosts in der black hats Liste ist der Zugriff zum Nameserver verboten w hrend Hosts in der red hats Liste normaler Zugriff gew hrt ist 12 2 1 2 include Statement Das include Statement erlaubt Dateien in named conf einzuschliessen In dieser Weise k nnen sensitive Konfigurationsdaten wie keys in einer separaten Datei mit eingeschr nkten Rechten ge halten werden Ein include Statement hat die folgende Form include lt file name gt In diesem Statement ersetzen Sie lt file name gt mit dem absoluten Pfad zu einer Datei Kapitel 12 Berkeley Internet Name Domain BIND 181 12 2 1 3 options Statement Das options Statement legt Konfigurationsoptionen des globalen Servers fest und setzt Defaults fiir andere Statements Es kann verwendet werden um den Ort des named Arbeitsverzeichnisses anzuge ben den Typ der erlaubten Queries uvm Das options Statement hat die folgende Form options lt option gt lt option gt In diesem Statement ersetzen Sie die lt op
131. unterst tzt einen Rahmen f r die Ver wendung anderer Cache Typen wie zum Beispiel gemeinsam genutzten Speicher Die Dateien werden allerdings besser unterst tzt Crypt Hash Ein unidirektionaler Hash der zum Authentifizieren von Benutzern verwendet wird Auch wenn dies sicherer als Klartext ist ist das Entschl sseln f r einen erfahrenen Hacker ein Kinderspiel GSS API Die generische API des Sicherheitsservice RFC 2743 ist eine Sammlung von Funktionen welche Sicherheitsservices bereitstellen Clients k nnen diese Funktionen benutzen um zu Servern und Server k nnen diese Funktionen benutzen um zu Clients zu authentifizieren ohne ein spezifisches Wissen der zugrundeliegenden Mechanismen zu ben tigen Sollte ein Netzwerk Service wie IMAP die GSS API verwenden kann dieser unter Verwendung von Kerberos authentifizieren Key Schl ssel Daten die zum Verschl sseln bzw Entschl sseln von Daten verwendet werden Verschl sselte Daten lassen sich ohne den richtigen Schl ssel nicht bzw nur durch wirklich leistungf hige Programme zum Herausfinden von Passw rtern entschl sseln Key Distribution Center KDC Ein Dienst der Kerberos Tickets ausgibt normalerweise auf dem gleichen Host wie Ticket Granting Server Kapitel 17 Kerberos 249 Key Table oder Keytab Eine Datei die eine unverschl sselte Liste aller Principals und ihrer Schl ssel enth lt Server holen sich die ben tigten Keys aus keytab Dateien statt kini
132. von Tools welche genau dies tun Eine iptables basierte Firewall zum Beispiel filtert alle uner w nschten Netzwerk Pakete im Netzwerk Stack des Kernel heraus F r Netzwerk Services welche davon Verwendung machen f gt TCP Wrapper eine zus tzliche Schutzschicht hinzu indem dieser definiert welchen Hosts es erlaubt ist zu wrapped Netzwerk Services zu verbinden und welchen nicht Einer dieser wrapped Netzwerk Services ist xinetd super server Dieser Service wird Super Server genannt da dieser Verbindungen zu einem Subnet von Netzwerk Services kontrolliert und Zugriffskontrolle weiter feinabstimmt Abbildung 15 1 ist eine grundlegende Illustration welche zeigt wie diese Tools zusammen arbeiten um Netzwerk Services zu sch tzen Eingehende Anforderungen aus dem Internet gt Anforderung angenommen Anforderung abgelehnt TCP Wrappers Anforderung angenommen Anforderung angenommen TCP Wrapped Network Service xinetd Controlled Network Service Abbildung 15 1 Zugriffskontrolle zu Netzwerk Services Dieses Kapitel besch ftigt sich mit der Rolle von TCP Wrapper und xinetd in der Zugriffskontrolle zu Netzwerk Services und in wie diese Tools verwendet werden k nnen um das Management von sowohl Logging als auch Verwendbarkeit zu verbessern Fiir eine Diskussion der Verbindung von Firewall und iptables siehe Kapitel 16 15 1 TCP Wrappers Das TCP Wrappers Paket t cp_wrappers ist unter Red
133. von in einem LDAP Verzeichnis gespeicherten Informationen zu authentifizieren PAM f hige Applikationen um fassen Konsolenanmeldung POP und IMAP Mail Server und Samba Wenn ein LDAP Server im Netzwerk bereitgestellt wird k nnen alle Anmeldesituationen gegen eine Benutzer ID und Passwort kombination authentifizieren und so die Verwaltung sp rbar vereinfachen 13 3 2 PHP4 Apache HTTP Server und LDAP Red Hat Linux enth lt auch Pakete mit LDAP Modulen f r Apache HTTP Server und PHP serverseitige Skriptsprache Das Paket php 1dap f gt LDAP Unterstiitzung zur PHP4 HTML eingebetteten Skriptsprache ber das Modul usr lib php4 1ldap so hinzu Dieses Modul erm glicht PHP4 Skripten auf Infor mationen zuzugreifen die in einem LDAP Verzeichnis gespeichert sind icno Red Hat Linux wird nicht l nger mit dem Paket auth_1dap ausgeliefert Dieses Paket stellte LDAP Support f r Versionen 1 3 und fr her von Apache HTTP Server bereit Sehen Sie die Webseiten der Apache Software Foundation unter http www apache org f r detaillierte Informationen zum Status dieses Moduls Kapitel 13 Lightweight Directory Access Protocol LDAP 201 13 3 3 LDAP Client Applikationen Es stehen grafische LDAP Clients zur Verfiigung die das Erstellen und Andern von Verzeichnissen unterstiitzen Diese sind allerdings nicht im Lieferumfang von Red Hat Linux enthalten Eine solche Anwendung ist LDAP Browser Editor Ein Java basiertes Tool das unter htt
134. wird standardm ig verwendet um zu kontrollieren welche Dateisysteme an welchen Host exportiert werden Weiterhin wird sie verwendet um bestimmte Optionen einzu stellen mit denen alles kontrolliert werden kann Leere Zeilen werden ignoriert Kommentare k nnen mithilfe von eingegeben werden und lange Zeilen k nnen durch einen Backslash umgebrochen werden Jedes exportierte Dateisystem sollte eine eigene Zeile haben Listen von nicht autorisierten Hosts die nach einem exportierten Dateisystem platziert sind m ssen durch Leerzeichen getrennt werden Die Optionen f r alle Hosts m ssen in Klammern direkt nach der Hostbezeichnung stehen Zwischen dem Host und der ersten Klammen ist kein Leerzeichen etc exports ben tigt in seiner einfachsten Form nur das Verzeichnis das exportiert wird und den Host der es verwenden kann some directory bob example com another exported directory 192 168 0 3 Nachdem etc exports erneut mit dem Befehl sbin service nfs reload exportiert wurde kann der Host bob example com die Datei some directory sowie 192 168 0 3 die Datei another exported directory mounten Da in diesem Beispiel keine Optionen festgelegt sind werden verschiedene NFS Pr ferenzen aktiviert ro Schreibgesch tzt Hosts die dieses Dateisystem mounten k nnen es nicht ndern Wenn Sie zulassen m chten dass in dem Dateisystem nderungen vorgenommen werden k nnen m ssen Sie die Option rw verwenden read write lese
135. zone Anweisung in der named conf Datei in den Dienst ber nommen was dann so hnlich aussieht wie zone 1 0 10 in addr arpa IN type master file example com rr zone allow update none Es gibt nur einen kleinen Unterschied zwischen diesem Beispiel und einer standardm igen zone Direktive der Name wird anders angegeben Bitte beachten Sie dass bei einer Zone f r eine umge kehrte Aufl sung die ersten drei Bl cke der IP Adresse zum Umkehren ben tigt werden und in addr arpa danach angegeben ist Dadurch kann ein einzelner Block von IP Ziffern der in der Zone Datei zum umgekehrten Aufl sen von Namen verwendet wird richtig an diese Zone angef gt werden 12 4 Die Verwendung von rndc BIND enth lt das Utility rndc mit dem Sie den named Daemon ber die Befehlszeile vom lokalen und von einem Remote Host verwalten k nnen Um zu verhindern dass nicht authorisierte Benutzer auf deren System BIND auf Ihrem Server kon trollieren wird durch einen gemeinsam verwendeten Schl ssel gew hrleistet dass ausdr cklich nur bestimmte Hosts ein entsprechendes Zugriffsrecht haben Damit rndc in allen named Dateien auf ei nem lokalen Rechner Befehle ausf hren kann m ssen die Schl ssel die in etc named conf und etc rndc conf verwendet werden bereinstimmen 12 4 1 Configuring etc named conf Um die Verbindung von rndczu Ihrem named Dienst zu erm glichen muss beim Start von named die cont rols Anweisung in Ihr
136. zu tty Ger ten finden Sie unter Abschnitt 5 3 11 8 Kapitel 1 Boot Init und Shutdown rc2 d rc3 d rc4 d rc5 d rc6 d Das Verzeichnis init d enth lt die vom Befehl sbin init zum Steuern der Dienste verwendeten Skripte Jedes der nummerierten Verzeichnisse stellt die sechs Runlevel dar die standardm ig unter Red Hat Linux konfiguriert sind 1 4 1 Runlevels Runlevels sind ein Zustand oder Modus durch die im SysV Verzeichnis etc rc d rc lt x gt d enthaltenen Services definiert werden wobei lt x gt die Nummer des Runlevels ist Die Idee hinter SysV init Runlevels basiert auf der Gegebenheit dass verschiedene Systeme auf ver schiedene Weise verwendet werden k nnen Ein Server zum Beispiel ist effizienter wenn kein X Window System l uft und Systemressourcen verschwendet Zu anderen Zeiten muss z B ein Syste madministrator das System auf einem niedrigeren Runlevel betreiben um diagnostische Aufgaben zu erledigen wie das Beheben von korrumpierten Dateisystemen in Runlevel 1 wenn keine anderen Benutzer auf dem System sein k nnen Die Eigenschaften eines gegebenen Runlevel bestimmen welche Services von init angehalten und gestartet werden Runlevel 1 Einzelbenutzer Modus zum Beispiel h lt alle Netzwerk Services w hrend Runlevel 3 diese startet Durch die Angabe bei welchem Runlevel spezifische Services an gehalten oder gestartet werden kann init schnell den Modus der Maschine ndern ohne dass der Benuz
137. zum Konfigurieren von OpenLDAP http www redhat com mirrors LDP HOWTO LDAP HOWTO html Ein lteres aber immer noch relevantes LDAP HOWTO http www padl com Entwickler von nss_ldap und pam_ldap neben vielen anderen hilfre ichen LDAP Tools http www innosoft com ldapworld Enth lt Informationen zu LDAP RFCs und LDAP Version 3 Spezifikationen http www kingsmountain com ldapRoadmap shtml Jeff Hodges LDAP Road Map enth lt Links f r verschiedene hilfreiche FAQs und aktuelle Neuigkeiten ber das LDAP Protokoll Kapitel 13 Lightweight Directory Access Protocol LDAP 207 http www rudedog org auth_ldap Homepage des auth_1dap Authentifizierungsmoduls f r Apache HTTP Server http www webtechniques com archives 2000 05 wilcox Ein hilfreicher Einblick in das Verwal ten von Gruppen in LDAP http www ldapman org articles Artikel zur Einf hrung in LDAP einschlie lich Methoden zur Erstellung eines Verzeichnisbaums und benutzerdefinierter Verzeichnis strukturen 13 9 3 B cher zum Thema Implementing LDAP von Mark Wilcox Wrox Press Inc Understanding and Deploying LDAP Directory Services von Tim Howes et al Macmillan Techni cal Publishing 208 Kapitel 13 Lightweight Directory Access Protocol LDAP lll Sicherheit Die Verwendung von sicheren Protokollen ist ein kritischer Punkt in der Gew hrleistung der Inte grit t des Systems Dieser Teil beschreibt entscheid
138. 0 0 user 12 15 0 0 Total transfers 0 0 reads and 0 writes lt 2K 2K 4K 8K 16K 32K 64K 128K Reads 0 0 0 0 0 0 0 0 Writes 0 0 0 0 0 0 0 0 scsil 0 6 0 Device using Narrow Sync transfers at 10 0 MByte sec offset 15 Transinfo settings current 25 15 0 0 goal 12 15 0 0 user 12 15 0 0 Total transfers 132 0 reads and 132 writes lt 2K 2K 4K 8K 16K 32K 64K 128K Reads 0 0 0 0 0 0 0 0 Writes 0 0 0 at 131 0 0 0 Dieser Bildschirm zeigt die Transfergeschwindigkeiten zu den verschiedenen SCSI Ger ten die an den Controller angeschlossen sind basierend auf der Channel ID sowie detaillierte Statistiken zu der Anzahl und Gr e der Dateien die von diesem Ger t gelesen oder geschrieben wurden Der oben angegebenen Ausgabe entnehmen Sie dass der Controller mit dem CD ROM Laufwerk mit 20 Me gabyte pro Sekunde kommuniziert w hrend das Bandlaufwerk nur mit 10 Megabytes kommuniziert 68 Kapitel 5 Das proc Dateisystem 5 3 9 proc sys Das Verzeichnis proc sys unterscheidet sich von proc weil es nicht nur eine Menge Informa tionen iiber das System zeigt sondern auch Administratoren erlaubt Kerneleigenschaften sofort zu aktivieren oder zu deaktivieren A wamung Versuchen Sie niemals Ihre Kernel Einstellungen auf einem Produktionssystem mit den Dateien in proc sys zu optimieren Es kann in manchen F llen passieren dass eine Einstellung den Kernel instabil macht und damit ein Neustart erforderlich wir
139. 0 1368304 5538681 disk_io 3 0 1408049 445601 5349480 962448 17135856 ctxt 27269477 btime 886490134 processes 206458 Einige der bekannteren Statistiken sind e cpu Misst die Anzahl von Jiffies 1 100 Sekunden in denen das System im Benutzer Modus Benutzer Modus mit niedriger Priorit t nice System Modus und im Idle Task war Die Gesamtzahl f r alle CPUs wird ganz oben ausgegeben und jede einzele CPU wird unten mit eigenen Statistiken aufgelistet page Anzahl der Speicherseiten die das System von Platte und auf Platte geschrieben hat swap Anzahl der Swap Seiten die das System von Platte und auf Platte geschrieben hat e intr Anzahl der Interrupts die im System aufgetreten sind btime Die Boot Zeit gemessen in Sekunden seit dem Januar 1970 auch bekannt als epoch 5 2 28 proc swaps Diese Datei misst den Swapspeicher und seine Auslastung F r ein System mit nur einer Swap Partition k nnte die Ausgabe von proc swap so hnlich aussehen Filename Type Size Used Priority dev hda6 partition 136512 20024 1 Obwohl Sie einige dieser Informationen auch in anderen Dateien im Verzeichnis proc finden liefert Ihnen die Datei proc swap einen berblick ber alle Swap Dateinamen Typen des Swap Space und die Gesamtgr e sowie die verwendete Gr e in Kilobyte Die Priorit tsspalte ist sinnvoll wenn mehrere Swap Dateien benutzt werden Je niedriger die Priorit t desto wahrscheinlicher wi
140. 0000 e57fffff Matrox Graphics Inc MGA G200 AGP e8000000 e8ffffff PCI Bus 01 e8000000 e8ffffff Matrox Graphics Inc MGA G200 AGP ea000000 ea00007f Digital Equipment Corporation DECchip 21140 FasterNet ea000000 ea00007 f tulip ffff0000 ffffffff reserved Die erste Spalte zeigt die Speicherregister an die von jedem der verschiedenen Speichertypen verwen det werden Die zweite Spalte zeigt die Art des Speichers in diesem Register an Diese Spalte zeigt Ihnen vor allem auch an welche Speicherregister vom Kernel im Systemspeicher benutzt werden oder wenn z B Ihre Netzwerkschnittstelle mehrere Ethernetports hat welcher Port welche Speicher register verwendet 5 2 11 proc ioports Die Ausgabe von proc ioports liefert eine Liste von zur Zeit registrierten Port Regionen zur I O Kommunikation mit einem Ger t Diese Datei kann sehr lang sein der Anfang kann hnlich wie hier aussehen 0000 001f dmal 0020 003f picl 0040 005 timer 52 Kapitel 5 Das proc Dateisystem 0060 006f keyboard 0070 007 rtc 0080 008f dma page reg 00a0 00bf pic2 00c0 00df dma2 OOf0 O0ff fpu 0170 0177 idel 01f 0 01f 7 ideOd 02f8 02ff serial auto 0376 0376 idel 03c0 03df vgat 03 6 03 6 ideO 03f8 03ff serial auto Ocf8 Ocff PCI confl d000 dfff PCI Bus 01 e000 e00f VIA Technologies Inc Bus Master IDE e000 e007 ided e008 e00f idel e800 e87 Digital Equipment Corporation
141. 1 3 finden Sie hierzu die entsprechenden Anweisungen Weitere Informationen zu LDAP finden Sie unter Kapitel 13 11 3 2 Fetchmail Fetchmail ist ein MTA der E Mails von Remote Servern holen und zum lokalen MTA bertragen kann Viele Benutzer sch tzen es dass das Herunterladen ihrer Mitteilungen von einem Remote Server und das Lesen und Sortieren ihrer E Mails in einem E Mail Client voneinander getrennt wer den kann Fetchmail wurde f r die Bed rfnisse von Dial up Benutzern entwickelt Mit Fetchmail Kapitel 11 E Mail 163 k nnen unter Verwendung aller Protokolle einschlie lich POP3 und IMAP alle Ihre E Mails schnell mit Ihrer Mail Spool Datei verbunden und heruntergeladen werden Bei Bedarf k nnen Ihre E Mail Mitteilungen auch an einen SMTP Server weitergeleitet werden Fetchmail wurde f r jeden Benutzer mit einer fet chmailrc Datei im Home Verzeichnis des Be nutzers konfiguriert Mit den Pr ferenzen der fetchmailrc Datei berpr ft Fetchmail E Mails auf einem Remote Rechner l dt diese herunter und versucht sie an Port 25 des lokalen Rechners zu bertragen Dabei verwendet es den lokalen MTA um die E Mail in die richtige Spool Datei des Benutzers zu platzie ren Wenn Procmail zur Verf gung steht k nnen Sie es dazu verwenden die E Mail zu filtern und in einer Mailbox zu platzieren so dass sie dort von einem E Mail Client gelesen werden kann 11 3 2 1 Konfigurationsoptionen bei Fetchmail Obwohl es m glich ist
142. 17 1 root root 64 May 8 11 31 5 gt dev ptmx 1 root root 64 May 8 11 31 6 gt socket 7774829 1 root root 64 May 8 11 31 7 gt dev ptmx e maps Enth lt Speicher Maps zu den verschiedenen ausf hrbaren Dateien und Library Dateien die mit diesem Prozess zusammenh ngen Diese Datei kann sehr lang werden wenn ein sehr kom plexer Prozess ausgef hrt wird eine Beispielausgabe eines sshd Prozesses f ngt so an 08048000 08086000 r xp 00000000 03 03 391479 usr sbin sshd 08086000 08088000 rw p 0003e000 03 03 391479 usr sbin sshd 08088000 08095000 rwxp 00000000 00 00 0 40000000 40013000 r xp 00000000 03 03 293205 lib 1d 2 2 5 so 40013000 40014000 rw p 00013000 03 03 293205 lib 1d 2 2 5 so 40031000 40038000 r xp 00000000 03 03 293282 lib libpam so 0 75 40038000 40039000 rw p 00006000 03 03 293282 lib libpam so 0 75 40039000 4003a000 rw p 00000000 00 00 0 4003a000 4003c000 r xp 00000000 03 03 293218 lib libdl 2 2 5 so 4003c000 4003d000 rw p 00001000 03 03 293218 lib libdl 2 2 5 so e mem Der Speicher der von diesem Prozess benutzt wird Diese Datei kann vom Benutzer nicht gelesen werden root Ein Link zum root Verzeichnis des Prozesses e stat Der Status des Prozesses statm Der Status des Speichers der von diesem Prozess benutzt wird Eine beispielhafte st atm Datei sieht aus wie folgt 263 210 210 5 0 205 0 Die sieben Spalten h ngen mit verschiedenen Speicherstatistiken f r den Prozess zusamme
143. 195 Hilfreiche Webseiten 195 Installierte Dokumentationen 194 BIOS Definition 1 Siehe auch Bootprozess Blockger te Definition von 48 Bootloader 11 19 11 Siehe auch aboot Definition 11 Typen 11 Bootprozess 1 1 Siehe auch Bootloader Direktes Laden 11 f r x86 1 Phasen 1 1 sbin init Befehl 4 BIOS 1 Bootloader 2 EFI Shell 1 Kernel 4 Verkettetes Laden 11 BrowserMatch Apache Konfigurationsanweisung 147 Cc Cache Konfigurationsanweisungen fiir Apache 148 CacheNegotiatedDocs Apache Konfigurationsanweisung 141 Caching Only Nameserver Siehe BIND CD ROM Module Siehe Kernelmodule CGI Skripte externe Ausf hrung zulassen cgi bin 139 CGI Skripts auBerhalb ScriptAlias 146 chkconfig 9 Siehe auch Services CustomLog Apache Konfigurationsanweisung 143 295 D Dateien Proc Dateisystem Anzeigen 76 Andern 76 andern 46 Dateisystem Hierarchie 25 Organisation 26 Standard 26 Struktur 25 virtuelles Siehe proc Dateisystem DefaultIcon Apache Konfigurationsanweisung 145 DefaultType Apache Konfigurationsanweisung 141 Denial of Service Verhinderung mit xinetd 232 Siehe auch xinetd Denial of Service Angriff 72 Siehe auch proc sys net Verzeichnis Definition von 72 Deny Apache Konfigurationsanweisung 140 Desktop Umgebungen Siehe XFree86 Directory Apache Konfigurationsanweisung 139 DirectoryIndex Apache Konfigurationsanweisung 140 Display Manager Siehe XFree86 D
144. 214 Steuer Flags 213 Vorteile 211 zus tzliche Ressourcen 217 hilfreiche Websites 218 installierte Dokumentationen 217 pam_console Siehe PAM Passwort 214 Siehe auch PAM Shadow Passw rter 214 Passw rter Shadow 84 PidFile Apache Konfigurationsanweisung 135 Pluggable Authentication Modules Siehe PAM portmap 112 rpcinfo 112 prefdm Siehe XFree86 Problembehebung Fehlerprotokoll 142 proc Dateisystem proc devices Zeichen Ger te 48 proc sys Verzeichnis proc sys kernel sysrq Siehe System Request Key Dateien anzeigen in 45 procDateisystem proc isapnp 52 proc sys Verzeichnis 76 Siehe auch sysctl Dateien in top level 46 Dateien ndern in 46 68 76 Procmail 166 Konfiguration 167 Recipes 168 Beispiele 171 Besondere Aktionen 170 Besondere Bedingungen 170 Delivering 169 Flags 169 Lokale Sperrdateien 170 Non delivering 169 SpamAssassin 172 Zus tzliche Informationsquellen 175 Programme zum Zeitpunkt des Bootens ausf hren 7 Protokolldateien Allgemeines Format der Log Dateien 143 Proxy Apache Konfigurationsanweisung 148 Proxy Server 148 148 ProxyRequests Apache Konfigurationsanweisung 148 ProxyVia Apache Konfigurationsanweisung 148 301 public_html directories 140 R rc local ndern 7 ReadmeName Apache Konfigurationsanweisung 145 Red Hat Linux spezifische Dateispeicherstellen etc sysconfig 30 var spool up2date 30 Red Hat Linux spezifischen Dat
145. 3 Advansys SCSI Karten advansysso Adaptec AHA 154x amd ahal542 0 63 1x basiert Adaptec AHA 1740 anara Adaptec AHA 274x AHA 284x aic7xxx o AHA 29xx AHA 394x AHA 398x AHA 274x AHA 274xT AHA 2842 AHA 2910B AHA 2920C AHA 2930 U U2 AHA 2940 W U UW AU U2W U2 U2B U2BOEM AHA 2944D WD UD UWD AHA 2950U2 W B AHA 3940 U W UW AUW U2W U2B AHA 3950U2D AHA 3985 U W UW AIC 777x AIC 785x AIC 786x AIC 787x AIC 788x AIC 789x AIC 3860 ACARD ATP870U atp870u o PCI SCSI Controller Compaq Smart Array 5300 cciss o Controller Compaq Smart 2 RAID cpgarray o Controller Anhang A Allgemeine Parameter und Module 285 Parameter Hardware Compaq FibreChannel Controller Domex DMX3191D Free FE o DTP SCSI Adapter PM2011 eata_dma o M2021 PM2041 PM3021 M2012B PM2022 PM2122 M2322 PM2042 PM3122 M3222 PM3332 PM2024 M2124 PM2044 PM2144 PM3224 PM3334 NCR5380 generischer Treiber g_NCR5380 0 Po IOMEGA MatchMaker paralleler imm o SCSI Anschlussadapter IBM ServeRAID Data Technology Corp dtc o DTC3180 3280 DTP SCSI Hostadapter eata o EATA DMA PM2011B 9X ISA PM2021A 9X ISA M2012A PM2012B M2022A 9X EISA M2122A 9X PM2322A 9X martRAID PM3021 PM3222 M3224 Sun Enterprise Network Array fcal o FC AL Future Domain TMC 16xx SCSI ICP RAID Controller 120 Blockweiber Always IN2000 ISA SCSI Karte in2000 0 in2000 Setupzeichenfolge Wert ODER in2000 Setupzeichenfolge W
146. 34 ServerSignature 143 SetEnvIf 149 StartServers 136 Timeout 135 TypesConfig 141 UseCanonicalName 138 User 137 UserDir 140 VirtualHost 149 Konfigurieren Apache 133 SSL 149 Virtuelle Hosts 151 Konventionen Dokument v Kopieren und Einfiigen von Text beim Verwenden von X viii kwin 86 Siehe auch XFree86 L LanguagePriority Apache Konfigurationsanweisung 146 LDAP Applikationen 201 Idapadd 199 Idapdelete 199 Idapmodify 199 Idapsearch 199 OpenLDAP Suite 199 slapadd 199 slapcat 199 slapd 199 slapindex 199 slappasswd 199 slurpd 199 Utilities 199 Authentifizierung mit 204 Authetifizierung unter Verwendung von etc ldap conf bearbeiten 204 etc nsswitch conf bearbeiten 204 etc openldap ldap conf bearbeiten 204 authconfig 204 Clients einrichten 204 Pakete 204 PAM 205 slapd conf bearbeiten 204 Daemons 199 Definition 197 Einrichten Umwandeln der 1 x Verzeichnisse 206 Konfigurationsdateien etc ldap conf 201 etc openldap ldap conf 201 etc openldap schema Verzeichnis 201 201 etc openldap slapd conf 201 203 LDAPV2 197 LDAPv3 197 LDIF Format 198 mit Apache HTTP Server verwenden 200 mit NSS verwenden 200 mit PAM verwenden 200 mit PHP4 verwenden 200 OpenLDAP Funktionen 197 Terminologie 198 Vorteile 197 Zus tzliche Ressourcen 206 B cher zum Thema 207 hilfreiche Websites 206 installierte Dokumentationen 206 Idapadd Befehl 199 Siehe auch LDAP Idap
147. 4 Kapitel 13 Lightweight Directory Access Protocol LDAP EB wicntic Sie m ssen root sein um usr sbin slapadd zu verwenden Der Verzeichnis Server wird jedoch als Benutzer 1dap ausgef hrt Der Verzeichnis Server ist deshalb nicht in der Lage Dateien welche von slapadd erzeugt wurden zu ndern Um dieses Problem zu beheben geben Sie den folgenden Befehl ein nachdem Sie s1apadd beendet haben chown R ldap var lib ldap 13 7 Konfigurieren Ihres Systems f r die Authentifizierung mit OpenLDAP Dieser Abschnitt gibt einen kurzen berblick ber die Konfiguration Ihres Red Hat Linux Systems f r die Authentifizierung mit OpenLDAP Wenn Sie kein OpenLDAP Experte sind ben tigen Sie wahrscheinlich eine umfassendere Dokumentation als wir Ihnen hier bieten k nnen Weitere Infor mationen finden Sie in den in Abschnitt 13 9 angegebenen Literaturhinweisen Installieren der notwendigen LDAP Pakete Zuerst sollten Sie sicherstellen dass die erforderlichen Pakete auf beiden dem LDAP Server und dem LDAP Client installiert sind Der LDAP Server ben tigt das openldap server Paket Die Pakete openldap openldap clients und nss_ldap m ssen auf allen LDAP Client Maschinen installiert sein Bearbeiten der Konfigurationsdateien Bearbeiten Sie die Datei etc openldap slapd conf auf dem LDAP Server um sicherzustellen dass diese mit den Gegebenheiten Ihrer Organisation bereinstimmt Bitte sehen Sie Abschnitt 13 6 1 f r Anleitungen zum
148. 50 DefaultIcon DefaultIcon bestimmt das Symbol das in vom Server erstellten Verzeichnislisten f r Dateien an gezeigt wird f r die kein anderes Symbol angegeben ist unknown gif ist dabei der Default 10 5 51 AddDescription Mit AddDescription k nnen Sie in vom Server erstellten Listen f r bestimmte Dateien von Ihnen eingegebenen Text anzeigen lassen wozu FancyIndexing in IndexOptions aktiviert sein muss Sie k nnen bestimmte Dateien Platzhalterausdr cke oder Dateiendungen f r die Dateien angeben auf die diese Anweisung angewandt werden soll AddDescription unterst tzt das Auflisten von bestimmten Dateien Wildcard Ausdr cken oder Dateiendungen 10 5 52 ReadmeName ReadmeName bestimmt die Datei die an das Ende der vom Server erstellten Verzeichnisliste ange h ngt wird falls die Datei im Verzeichnis vorhanden ist Der Web Server versucht zuerst die Datei als HTML Dokument anzuh ngen dann als Standardtextdatei Standardm ig ist ReadmeName auf README htm1 eingestellt 10 5 53 HeaderName HeaderName bestimmt die Datei die am Beginn der vom Server erstellten Verzeichnislisten eingef gt wird falls die Datei im Verzeichnis vorhanden ist Wie bei ReadmeName versucht der Server die Datei nach M glichkeit als HTML Datei anzuh ngen sonst als einfachen Text 10 5 54 IndexIgnore IndexIgnore kann Dateiendungen Teile von Dateinamen Platzhalterausdr cke oder vollst ndige Dateinamen enthalten Der Web Server nimmt
149. 54 Installierte Dokumentation 254 298 Kernel Rolle im Bootprozess 4 Kernelmodul CD ROM Module Beispiele 283 Parameter 282 Einf hrung 281 Ethernet Module Beispiele 291 mehrere Karten unterst tzen 291 Parameter 287 Modulparameter spezifizieren 281 SCSI Module Beispiele 286 Parameter 284 Typen 281 Konfigurationsanweisungen Apache 134 AccessFileName 141 Action 146 AddDescription 145 AddEncoding 146 AddHandler 146 Addlcon 145 AddIconByEncoding 144 AddIconByType 145 AddLanguage 146 AddType 146 Alias 143 Allow 140 AllowOverride 140 BrowserMatch 147 CacheNegotiatedDocs 141 CustomLog 143 DefaultIcon 145 DefaultType 141 Deny 140 Directory 139 DirectoryIndex 140 DocumentRoot 138 ErrorDocument 147 ErrorLog 142 ExtendedStatus 137 f r Cache Funktionalit ten 148 f r SSL Funktionalit ten 149 Group 137 HeaderName 145 HostnameLookups 142 IfDefine 137 IfModule 141 Include 136 IndexIgnore 145 IndexOptions 144 KeepAlive 135 KeepAliveTimeout 135 LanguagePriority 146 Listen 136 LoadModule 137 Location 147 LogFormat 142 LogLevel 142 MaxClients 136 MaxKeepAliveRequests 135 MaxRequestsPerChild 136 MaxSpareServers 135 MinSpareServers 135 NameVirtualHost 149 Options 139 Order 140 PidFile 135 Proxy 148 ProxyRequests 148 ProxyVia 148 ReadmeName 145 Redirect 144 ScoreBoardFile 134 ScriptAlias 143 ServerAdmin 138 ServerName 138 ServerRoot 1
150. 64 Benutzeroptionen 165 Serveroptionen 164 Zus tzliche Informationsquellen 175 FHS 26 25 Siehe auch Dateisystem Forwarding Nameserver Siehe BIND Framebuffer Ger t 49 Siehe auch proc fb FrontPage 132 G Ger te lokal Besitzrechte ber 217 Siehe auch PAM GNOME 86 Siehe auch XFree86 Group Apache Konfigurationsanweisung 137 GRUB 2 Siehe auch Bootloader Befehle 16 Bootprozess 11 Definition 11 Funktionen 12 Installieren 12 Konfigurationsdatei boot grub grub conf 18 Struktur 18 Men konfigurationsdatei 17 Befehle 17 Oberfl chen 15 Befehlszeile 15 Men 15 Meniieintrag Editor 15 Reihenfolge 16 Rolle im Bootprozess 2 Runlevel ndern mit 22 Runlevels ndern mit 15 Terminologie 13 Dateien 14 Ger te 13 root Dateisystem 14 zus tzliche Ressourcen 22 hilfreiche Websites 22 installierte Dokumentationen 22 grub conf 18 Siehe auch GRUB Gruppen Benutzereigene 83 Einf hrung 79 Gemeinsame Verzeichnisse 83 GID 79 Standard 81 Tools zur Verwaltung von groupadd 79 83 redhat config users 83 User Manager 79 H HeaderName Apache Konfigurationsanweisung 145 Herunterfahren 9 Siehe auch Anhalten Hierarchie Dateisystem 25 HostnameLookups Apache Konfigurationsanweisung 142 Hosts Zugriffsdateien Siehe TCP Wrappers hosts allow Siehe TCP Wrappers hosts deny Siehe TCP Wrappers httpd conf Siehe Konfigurationsanweisungen Apache IfDefine Apac
151. Alias legt fest wo CGI Skripts oder andere Skriptarten abgelegt sind Im Allgemeinen sollten CGI Skripts nicht in DocumentRoot abgelegt werden In DocumentRoot abgelegte CGI Skripts k nnten wie Textdokumente gelesen werden Deswegen ist das Verzeichnis cgi bin standardm ig ein ScriptAlias von cgi bin und in Wirklichkeit das Verzeichnis var www cgi bin Es ist m glich Verzeichnisse mit ausf hrbaren Dateien ausserhalb von cgi bin zu erstellen F r Anleitungen dazu sehen Sie Abschnitt 10 5 59 und Abschnitt 10 5 24 144 Kapitel 10 Apache 10 5 45 Redirect Wenn eine Web Seite verschoben wird kann mit Redirect die Zuordnung der alten URL auf eine neue URL erfolgen Hier das Format Redirect lt old path gt lt file name gt http lt current domain gt lt current path gt lt file name gt Ersetzen Sie in diesem Beispiel lt old path gt mit den alten Pfadinformationen f r lt file name gt und lt current domain gt sowie lt current path gt mit der augenblicklichen Domain und den Pfadinformationen f r lt file name gt In diesem Beispiel werden alle Anfragen an lt file name gt ber die alte URL automatisch zur neuen URL umgeleitet F r erweiterte Methoden zur Umleitung verwenden Sie das Modul mod_rewrite welche im Apache HTTP Server enthalten ist F r weitere Informationen zum Konfigurieren von mod_rewrite sehen Sie die Dokumentation auf der Webseite der Apache Software Foundation Online unter http httpd apac
152. Anzeige 1 gestartet werden sollte Benutzer Fred muss allerdings vorher mit vncpasswd ein VNC Passwort eingestellt haben um eine Verbindung mit dem Remote VNC Server herstellen zu k nnen Beachten Sie bitte dass Ihre Kommunikation nicht verschl sselt ist wenn Sie mit einem VNC Server arbeiten Sie sollten VNC also nicht auf einem unsicheren Netzwerk verwenden Genaue Anweisun gen hinsichtlich der Benutzung von SSH zum Schutz der Kommunikaton mit VNC finden Sie unter http www uk research att com vnc sshvnc html N heres ber SSH finden Sie in Kapitel 18 oder im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 4 1 39 etc sysconfig xinetd Mit der Datei etc sysconfig xinetd werden zum Zeitpunkt des Bootens Argumente an den xinetd Daemon bertragen Der xinetd Daemon startet Programme die Ihnen Internet Dienste zur Verf gung stellen wenn auf dem f r diesen Dienst zust ndigen Port eine entsprechende Anfrage eingeht Weitere Informationen zu den m glichen Parametern in dieser Datei erhalten Sie auf den man Seiten von xinetd Weitere Informationen zum xinetd Dienst finden Sie unter Abschnitt 15 3 44 Kapitel 4 Das Verzeichnis sysconfig 4 2 Verzeichnisse im Verzeichnis etc sysconfig Folgende Verzeichnisse befinden sich normalerweise in etc sysconfig apm scripts Dieses Verzeichnis enth lt das Red Hat APM Suspend Resume Skript Sie sollten diese Datei nicht direkt bearbeiten Wenn Sie eine Anpassung wiinschen
153. Authentifizierung erfolgreich kann die Verbindung zugelassen werden Ist die Authentifizierung nicht erfolgreich ist wird zur Standardauthentifizierung mit Passwort bergegangen 14 3 2 Steuer Flags Alle PAM Module erstellen bei einer berpr fung Fehler oder Erfolgsmeldungen Die Steuer Flags geben PAM an was mit diesen Ergebnissen geschehen soll W hrend Module in einer bestimmten Reihenfolge gestapelt werden k nnen k nnen Sie mit den Steuer Flags einstellen wie wichtig der Erfolg oder das Fehlschlagen des entsprechenden Moduls f r die Authentifizierung des gesamten Service ist Es gibt vier vordefinierte Steuer Flags required Solche Module m ssen erfolgreich berpr ft werden bevor die Authentifizierung erfolgen kann Wenn bei einem required Modul Fehler auftreten wird der Benutzer dar ber in formiert sobald auch alle anderen Module welche die gleiche Schnittstelle referenzieren berpr ft wurden e requisite Solche Module m ssen ebenfalls berpr ft werden bevor die Authentifizierung erfolgreich sein kann Wenn bei einem requisite Modul Fehler auftreten wird der Benutzer hier ber sofort informiert Diese Mitteilung zeigt das erste fehlerhafte required oder requi site Modul an sufficient Bei solchen Modulen werden Fehler ignoriert Wenn ein sufficient Modul je doch erfolgreich berpr ft wurde und kein required Modul fehlschl gt werden keine weiteren berpr fungen dieser Modul Schnittstelle
154. Befehl c cache um die Font Information im Cache zu aktualisieren wie Folgend beschrieben 4fc cache lt path to font directory gt Ersetzen Sie lt path to font directory gt mit dem Verzeichnis das die neuen Fonts enth lt entweder usr share fonts local oder fonts Sr Individuelle Benutzer k nnen Fonts auch graphisch installieren indem Sie den Nautilus Browser zu fonts navigieren und neue Font Dateien ber Drag and Drop dort hinein kopieren EB wicntic Wenn der Font Dateiname in gz ended ist dies eine komprimierte Datei und diese kann nicht direkt verwendet werden Die darin enthaltenen Dateien m ssen zuerst extrahiert werden Verwenden Sie dazu den Befehl gunzip oder doppel klicken Sie die Datei und kopieren Sie die Font mittels Drag and Drop in ein Verzeichnis in Nautilus 7 4 2 Core X Font System Aus Gr nden der Kompatibilit t stellt Red Hat Linux das Core X Font Subsystem welches den X Font Server xfs verwendet auch weiterhin zur Verf gung um den X Client Applikationen Fonts bereitzustellen Der XFree86 Server sucht nach den im FontPath Eintrag des Files Abschnitt der Konfigurations datei etc X11 XF86Config angegebenen Fonts Sehen Sie Abschnitt 7 3 1 4 f r weitere Informa tion zum FontPath Eintrag Der XFree86 Server verbindet zum xfs Server auf einem angegebenen Port um Font Informationen zu erfragen Aus diesem Grund muss der xfs Service laufen damit X starten kann F r weitere Information
155. CMP TCP oder UDP spezifizieren Bei der Spezifizierung von Netzwerkschnittstellen auf die eine bestimmte Regel angewandt werden soll m ssen Sie Eingangsschnittstellen i option nur mit INPUT oder FORWARD Chains und Ausgangsschnittstellen o option nur mit FORWARD oder OUTPUT Chains verwenden Dies ist notwendig weil OUTPUT Chains nicht mehr f r Eingangsschnittstellen verwendet werden und INPUT Chains f r Pakete die durch eine Schnittstelle treten nicht gesehen werden Dies sind auf keinen Fall alle nderungen da iptables ein von Grund auf neu geschriebener Netz werkfilter ist Genauere Einzelheiten finden Sie im Linux 2 4 Packet Filtering HOWTO und in den unter Abschnitt 16 5 angegebenen Quellen 16 3 Mit iptables Befehlen verwendete Optionen Regeln die es erm glichen dass Pakete vom Kernel gefiltert werden werden durch Ausf hren des iptables Befehls erstellt Beim Verwenden des iptables Befehls m ssen Sie folgende Optionen angeben Pakettyp Diese Option legt fest welche Art von Paketen der Befehl filtert Paketquelle oder ziel Diese Option legt fest welche Pakete vom Befehl auf Grundlage der Paketquelle oder des Paketziels gefiltert werden Ziel Diese Option legt fest welche Aktion ausgef hrt wird wenn die Pakete die oben genannten Kriterien erf llen Die mit der iptables Regel verwendeten Optionen m ssen logisch gruppiert sein d h auf Grund lage des Zwecks und der Bedingungen der Ge
156. CSI und Ethernettabellen in diesem Anhang zeigt an wo die erste Parameter Methode aufh rt und wo die zweite einsetzt Anmerkung Verwenden Sie nur eine der beiden Methoden zum Laden eines Moduls mit bestimmten Parametern kenne Wenn ein Parameter Kommas beinhaltet achten Sie darauf dass Sie nach dem Komma KEIN Leer zeichen setzen 1 Unter einem Treiber versteht man Software die Ihrem System die Verwendung bestimmter Hardware Ger te erm glicht Ohne den Treiber kann der Kernel die jeweiligen Ger te unter Umst nden nicht richtig benutzen 282 Anhang A Allgemeine Parameter und Module A 2 CD ROM Modulparameter f Anmerkung Nicht alle aufgef hrten CD ROM Laufwerke werden unterst tzt berpr fen Sie daher in der Hardware Kompatibilit tsliste auf der Website von Red Hat Linux http hardware redhat com ob Ihr CD ROM Laufwerk unterst tzt wird Selbst wenn die Parameter nach dem Laden der Treiberdiskette spezifiziert werden und das Ger t an gegeben wird kann der am h ufigsten verwendete Parameter hdx cdrom wobei X f r den entspre chenden Buchstaben des Laufwerks steht auch w hrend der Installation am Bootprompt eingegeben werden Diese Ausnahme von der Regel ist erlaubt weil dieser Parameter sich auf die im Kernel integrierte Unterst tzung von IDI ATAPI CD ROMs bezieht also bereits Teil des Kernels ist Die meisten der in den nachfolgenden Tabellen ohne Parameter aufgef hrten Module k nnen ent wed
157. D no IDLETIMEOUT 600 Serial Line Internet Protocol SLIP ist eine weitere Dialup Schnittstelle wird im allgemeinen aber seltener verwendet Ein typischer Name f r die Schnittstellen Konfigurationsdatei der SLIP Dateien ist z B ifcfg s10 Folgende Optionen k nnen in diesen Dateien verwendet werden DEFROUTE lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann yes Stellt diese Schnittstelle als Standardroute ein no Stellt diese Schnittstelle nicht als Standardroute ein DEMAND lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann e yes Mit dieser Schnittstelle kann pppd eine Verbindung starten no Verbindungen mit dieser Schnittstelle m ssen manuell hergestellt werden e IDLETIMEOUT lt Wert gt wobei lt Wert gt die Sekunden ohne Aktivit t darstellt nach denen die Schnittstelle die Verbindung selbst unterbricht e INITSTRING lt Zeichenkette gt wobei lt Zeichenkette gt die erste Zeichenfolge ist die an das Modem bergeben wird Diese Option wird haupts chlich von SLIP Schnittstellen verwendet LINESPEED lt Wert gt wobei lt Wert gt die Baudrate des Ger tes angibt Zu den m glichen Stan dardwerten geh ren 57600 38400 19200 und 9600 MODEMPORT lt Ger t gt wobei lt Ger t gt der Name des Serial Ger ts ist das die Verbindung f r die Schnittstelle herstellt MTU lt Wert gt wobei lt Wert gt die Maximum Transfer Unit MTU Einstellung f r die Schnit
158. DECchip 21140 FasterNet e800 e87 tulip Die erste Spalte zeigt den Adressbereich des I O Ports an der f r ein Ger t in der zweiten Spalte reserviert ist 5 2 12 proc isapnp Diese Datei listet Plug and Play PnP Karten in ISA Steckpl tzen im System auf Dies ist oft bei Soundkarten der Fall aber kann auch viele andere Ger te umfassen Eine proc isapnp Datei mit einem Soundblaster Eintrag sieht hnlich wie hier aus Card 1 CTLO0070 Creative ViBRA16C PnP PnP version 1 0 Product version 1 0 Logical device 0 CTLO001 Audio Device is not active Active port 0x220 0x330 0x388 Active IRQ 5 0x2 Active DMA 1 5 Resources 0 Priority preferred Port 0x220 0x220 align 0x0 size 0x10 16 bit address decoding Port 0x330 0x330 align 0x0 size 0x2 16 bit address decoding Port 0x388 0x3f8 align 0x0 size 0x4 16 bit address decoding IRQ 5 High Edge DMA 1 8 bit byte count compatible DMA 5 16 bit word count compatible Alternate resources 0 1 Priority acceptable Port 0x220 0x280 align Oxlf size 0x10 16 bit address decoding Port 0x300 0x330 align 0x2f size 0x2 16 bit address decoding Port 0x388 0x3f8 align 0x0 size 0x4 16 bit address decoding IRQ 5 7 2 9 10 High Edge DMA 1 3 8 bit byte count compatible DMA 5 7 16 bit word count compatible Diese Datei kann sehr lang werden je nach Anzahl der angezeigten Ger te und deren Ressourcenan forderungen Kapitel 5 Das proc Dateisystem 53 Jede Karte wird mit ihrem Name
159. Dateien die diesen Parametern entsprechen nicht mit in vom Server erstellte Verzeichnislisten auf 146 Kapitel 10 Apache 10 5 55 AddEncoding AddEncoding bestimmt welche Dateinamenerweiterungen eine spezielle Codierungsart angeben sollen AddEncoding kann auch bei manchen Browsern nicht bei allen dazu verwendet werden bestimmte Dateien beim Download zu entpacken 10 5 56 AddLanguage AddLanguage verkniipft Dateinamenserweiterungen mit der speziellen Sprache in der der Inhalt ab gefasst ist Diese Anweisung ist haupts chlich f r den Inhaltsabgleich n tzlich wenn der Server je nach Spracheinstellung im Browser des Clients eines von mehreren m glichen Dokumenten zur ck liefert 10 5 57 LanguagePriority LanguagePriority erm glicht die Einstellung in welchen Sprachen Dateien geliefert werden sol len falls vom Client im Browser keine Angabe zur Sprache vorliegt 10 5 58 AddType Mit der Anweisung AddType k nnen Sie paarweise Zuordnungen aus MIME Types und Dateierwei terungen definieren Wenn Sie zum Beispiel PHP4 einsetzen verwendet Ihr Web Server die Anwei sung AddType um Dateien mit PHP Endungen php4 php3 phtml php als PHP MIME Types erkennen zu k nnen Mit folgender Anweisung erkennt Apache HTTP Server die Dateierweiterung shtml AddType text html shtml AddHandler server parsed shtml 10 5 59 AddHandler AddHandler ordnet Dateierweiterungen speziellen Handlern zu Der cgi script Handler kann zum
160. Die Datei etc sysconfig harddisks erm glicht es Ihnen Ihre Festplatte n abzustimmen Der Administrator kann auch etc sysconfig hardiskhd a h verwenden um die Parameter f r bestimmte Laufwerke zu konfigurieren AB warung Nehmen Sie keine leichtsinnigen nderungen in dieser Datei vor Wenn Sie die hier gespeicherten Standardwerte ndern besteht das Risiko dass Sie alle Daten der Festplatte n verlieren Kapitel 4 Das Verzeichnis sysconfig 35 Die Datei etc sysconfig harddisks kann Folgendes enthalten USE_DMA 1 wobei der Wert 1 DMA aktiviert Bei einigen Chips tzen und Festplattenkombinatio nen kann dies jedoch zu Datenverlusten f hren Lesen Sie in der Dokumentation Ihrer Festplatte nach oder wenden Sie sich an den Hersteller bevor Sie diesen Befehl aktivieren Multiple_10 16 die Einstellung 16 l sst mehrere Sektoren pro E A Interrupt zu Ist diese Funk tion aktiviert wird der Verwaltungsaufwand des Betriebssystems um 30 50 reduziert Au erste Vorsicht EIDE_32BIT 3 aktiviert E IDE 32 Bit E A Support f r eine Schnittstellen Karte LOOKAHEAD 1 aktiviert Lookahead Lesezugriffe auf das Laufwerk EXTRA_PARAMS legt fest wo zus tzliche Parameter hinzugef gt werden k nnen 4 1 11 etc sysconfig hwconf In der Datei etc sysconfig hwconfig sind alle Hardware Komponenten aufgef hrt die kudzu in Ihrem System entdeckt hat au erdem Informationen zu den verwendeten Treibern der Anbieter ID und der Ger t
161. Die Konfiguration f r mod_perl wurde von httpd conf in die Datei etc httpd conf d perl conf verschoben Damit diese Datei geladen wird und dass folglich mod_perl funktioniert m ssen Sie die Anweisung Include conf d conf wie in Abschnitt 10 2 1 3 beschrieben in Ihrer Datei httpd conf haben Alle Apache Eintr ge in httpd conf m ssen durch ModPerl ersetzt werden Au erdem hat sich die Art und Weise ge ndert mit der Handler eingetragen werden Dies ist ein Beispiel f r eine Apache HTTP Server 1 3 mod_per1 Konfiguration lt Directory var www perl gt SetHandler perl script PerlHandler Apache Registry Options ExecCGI lt Directory gt Dies entspricht mod_per1 in Apache HTTP Server 2 0 lt Directory var www perl gt SetHandler perl script PerlModule ModPerl Registry PerlHandler ModPerl Registry handler Options ExecCGI lt Directory gt Die meisten Module fiir mod_perl 1 x diirften ohne Anderungen mit mod_perl 2 x funktionieren XS Module erfordern eine Neukompilierung und bed rfen eventuell geringerer Makefile Anderungen 10 2 4 6 Das Modul mod_python Die Konfiguration f r mod_python wurde von httpd conf nach etc httpd conf d python conf verschoben Damit diese Datei geladen wird und folglich dass mod_python funktioniert m ssen Sie die Anweisung Include conf d conf wie in Abschnitt 10 2 1 3 beschrieben in Ihrer Datei httpd conf haben 10 2 4 7 PHP Die Konfiguration f r PHP wurde von httpd con
162. E 708 03 05 308720 0 EOF c2a2611lc c2a260c4 c025aa48 Jeder Sperre wird eine einmalige Zahl am Anfang jeder Zeile zugeordnet Die zweite Spalte zeigt den verwendeten Sperr Typ an wobei FLOCK f r die lteren UNIX Dateisperren des flock Systemaufrufs steht POSIX wiederum steht f r die neueren POSIX Sperren mit dem lock Systemaufruf Die dritte Spalte kann zwei Werte haben ADVISORY oder MANDATORY ADVISORY bedeutet dass die Sperre andere Benutzer nicht vom Datenzugriff abh lt nur andere Sperr Versuche werden verhindert MANDATORY bedeutet dass kein anderer Datenzugriff zugelassen wird solange die Sperre bestehen bleibt Die vierte Spalte zeigt an ob die Sperre dem Eigent mer Lese oder Schreibzugriff READ oder WRITE erlaubt und die f nfte Spalte zeigt die ID des gesperrten Prozesses an Die sechste Spalte zeigt die ID der gesperrten Datei in folgendem Format an MAJOR DEVICE MINOR DEVICE INODE NUMBER Die siebte Spalte zeigt Anfang und Ende der in der Datei gesperrten Region Die brigen Spalten zeigen auf Kernel interne Datenstrukturen f r spezielle Debugging Funktionen und k nnen ignoriert werden 5 2 18 proc mdstat Diese Datei enth lt die aktuellen Informationen zu Konfigurationen mit mehreren Platten und RAID Wenn Ihr System keine solche Konfiguration enth lt sieht Ihre proc mdstat Datei vermutlich so hnlich aus Personalities read_ahead not set unused devices lt none gt Diese Datei bleibt solange in de
163. E L teea EE ATSE A Ea EEAS aE ASETE EE EASE 5 5 Zus tzliche Ressourcen 6 Benutzer und Gruppen uesnnessesensnenenesenennensnnnnnnenennnnnennnnn 6 1 Tools zum Management von Benutzern und Gruppen 6 2 Standardbenutzer 19 6 3 Standardgruppen 81 6 4 Benutzereigene Gruppen 83 6 5 5hadow U iliiesns 222 he a ER na ons 7 Das X Window System muessen ae a aE AE NEE a OEE ia 7 1 Der XFree86 Server es 7 2 Desktop Umgebungen und Window Manager unessenenneneenenennnenen 86 7 3 XFree86 Server Konfigurationsdateien uuenessnenenesennnenenenesennnnenenenenennnnn 87 TA Fonts Manns en sehn gnSpn EANET SES 94 7 3 Runlevels und XFree86 nuenaseentlesenesss nn 97 7 6 Zus tzliche Ressourcen II Netzwerk Services 8 Netzwerk Schnittstellen 8 1 Netzwerk Konfigurationsdateien 8 2 Schnittstellen Konfigurationsdateien 104 8 3 Schnittstellen Kontrollskripts 108 8 4 Netzwerkfunktionsdateien uucnsessesesenesesnenenenenennenenenenennnnennnnnennennnnnnnnnenn 109 8 5 Zus tzliche Ress urcen u u 2 2 2 22 22ER a Ey 110 9 Network File System NFS 9 1 Meth dologie iente sari aperar iosaestsseieedasd Avebscseasbeateigvess dazissenstice aerate 9 2 NFS Server Konfigurationsdateien uesenesesesesnenenenenennenennnennnnnnennnnnennnn 113 9 3 NFS Client Konfigurationsdateien 116 9 4 NFS Sichern wee 118 9 5 Zus tz
164. E Mails die vom 10 0 Netzwerk geschickt wurden ber Ihren Mail Server weitergeleitet werden k nnen Da etc mail access db eine Datenbank ist verwenden Sie stets makemap damit die nderun gen in Kraft treten Geben Sie hierzu den folgenden Befehl als root ein makemap hash etc mail access lt etc mail access 162 Kapitel 11 E Mail Dieses Beispiel geht nicht wirklich tief in die M glichkeiten von Sendmail ein was das Blockie ren von Zugriff betrifft Sehen Sie die Datei usr share doc sendmail README cf f r weitere Informationen und Beispiele Da Sendmail den Procmail MDA zur Zustellung von Mails aufruft ist es auch m glich einen Spam Filter wie SpamAssassin zu verwenden um Spam fiir Benutzer zu identifizieren und entsprechend zu handhaben Sehen Sie Abschnitt 11 4 2 6 fiir Informationen zu SpamAssassin 11 3 1 6 Verwenden von Sendmail mit LDAP Die Verwendung des Lightweight Directory Access Protocol LDAP ist eine schnelle und wirkungs volle M glichkeit um genauere Informationen ber einen bestimmten Benutzer aus einer gr eren Gruppe zu erhalten Sie k nnen z B den LDAP Server benutzen um eine E Mail Adresse aus einem Verzeichnis zu finden das von einer Firma benutzt wird In diesem Punkt besteht ein gro er Unter schied zu Sendmail Mit LDAP speichern Sie hierarchische Benutzerinformationen Sendmail zeigt die Resultate von LDAP bei der Suche nach voradressierten E Mails Sendmail unterst tzt jedoch
165. Eine g ngige Sendmail Konfiguration ist dass ein einzelner Rechner f r alle Rechner im Netzwerk als Mail Gateway eingesetzt wird Zum Beispiel hat ein Unternehmen einen Rechner mit dem Namen Kapitel 11 E Mail 161 mail bigcorp com der alle Mails abwickelt und aller ausgehenden Post eine einheitliche Riicksen deadresse zuordnet In dieser Situation muss der Sendmail Server die Rechnernamen auf dem Firmennetzwerk verdecken so dass deren Riicksendeadresse user bigcorp com statt user devel bigcorp com lautet F gen Sie hierzu folgende Zeilen zu etc mail sendmail mc hinzu FEATURE always_add_domain dnl FEATURE masquerade_entire_domain FEATURE masquerade_envelope FEATURE Yallmasquerade MASQUERADE_AS bigcorp com MASQUERADE_DOMAIN bigcorp com MASQUERADE_AS bigcorp com Nach Erstellen eines neuen sendmail cf anhand von m4 gibt diese Konfiguration vor dass s mtli che Post innerhalb des Netzwerkes von bigcorp com aus gesandt wurde 11 3 1 5 Verhindern von Spam Spam oder Junkmails sind berfl ssige und unerw nschte E Mails deren Absender der Benutzer nicht kennt und die er auch niemals angefordert hat Das ist ein st render kostspieliger aber weitverbreite ter Missbrauch des Standards zur Internet Kommunikation Mit Sendmail ist es relativ einfach neue Junkmail Techniken die zum Versenden von Junkmails eingesetzt sind zu blockieren Die meisten blichen Junkmail Methoden werden
166. EndSection Unterschiedliche Grafikkarten verwenden DRI auf unterschiedliche Weise Bevor Sie DRI Werte n dern lesen Sie bitte zuerst die Datei usr X11R6 1ib X11 doc README DRI 7 4 Fonts Red Hat Linux verwendet zwei Methoden um Fonts und die Anzeige unter XFree86 zu regeln Das neuere Fontconfig Font Subsystem vereinfacht das Font Management und liefert erweitere Anzeige funktionen wie Anti Aliasing Dieses System wird automatisch f r Applikationen verwendet welche unter Verwendung entweder des Qt 3 oder des GTK 2 graphischen Toolkits entwickelt wurden Aus Gr nden der Kompatibilit t enth lt Red Hat Linux auch das originale Core X Font Subsystem Dieses System welches mehr als 15 Jahre alt ist ist um den X Font Server xfs basiert Dieser Abschnitt beschreibt das Konfigurieren von Fonts unter Verwendung beider Systeme 7 4 1 Fontconfig Das Fontconfig Font Subsystem erlaubt Applikationen den Zugriff auf Fonts des Systems und die Verwendung von Xft oder eines anderen Render Mechanismus um Fontconfig Fonts mit einem fort geschrittenen Anti Aliasing zu versehen Graphische Applikationen k nnen die Xft Library mit Font config dazu benutzen Text auf dem Bildschirm darzustellen Mit der Zeit wird das Fontconfig Xft Font Subsystem das Core X Font Subsystem vollst ndig abl sen EB wicntic Das Fontconfig Font Subsystem arbeitet noch nicht mit OpenOffice org und Abiword welche eigene Font Render Technologien verwenden
167. Folgenden sind die bekanntesten Optionen fiir NFS Mounts aufgefiihrt hard oder soft Legt fest ob das Programm das ber eine NFS Verbindung eine Datei verwen det anhalten und auf den Server warten soll hard bis dieser wieder online ist wenn der Host der das exportierte Dateisystem liefert nicht zur Verfiigung steht oder einen Fehler meldet soft Wenn Sie hard festlegen k nnen Sie den Prozess des Wartens auf eine NFS Verbindung nicht unterbrechen es sei denn Sie haben ebenfalls die Option intr festgelegt Wenn Sie die Option soft bestimmen k nnen Sie eine weitere timeo lt Wert gt Option ein stellen wobei lt Wert gt die Zeit in Sekunden festlegt die vergeht bevor ein Fehler gemeldet wird e intr Erm glicht dass die NFS Anfragen unterbrochen werden k nnen wenn der Server aus f llt oder nicht nicht erreicht werden kann e nolock Wird unter Umst nden f r die Verbindung zu einem alten NFS Server ben tigt Zum Sperren verwenden Sie die Option lock option noexec Verhindert das Ausf hren von Bin rdateien auf dem gemounteten Dateisystem Diese Option ist hilfreich wenn Ihr System ein Nicht Linux Dateisystem ber NFS mountet welches inkompatible Bin rdateien enth lt e nosuid Set user identifier oder set group identifier Bits werden nicht wirksam e rsize 8192 und wsize 8192 K nnen NFS Kommunikationen zum Lesen rsize und Schreiben wsize beschleunigen indem das Ausma des D
168. Gruppe zu verkn pfen geben Sie Folgendes ein chown R root emacs usr lib emacs site lisp Nun k nnen Sie mit Hilfe von gpasswd die richtigen Benutzer zur Gruppe hinzuf gen usr bin gpasswd a lt username gt emacs Gestatten Sie den Benutzern mit folgendem Befehl Dateien im Verzeichnis erstellen zu k nnen chmod 775 usr lib emacs site lisp Wenn ein Benutzer eine neue Datei erstellt wird diese der benutzereigenen Standardgruppe zugeord net Um dies zu verhindern m ssen Sie folgenden Befehl ausf hren der daf r sorgt dass alle Dateien im Verzeichnis mit der Gruppe des Verzeichnis selbst emacs erstellt werden chmod 2775 usr lib emacs site lisp Zu diesem Zeitpunkt da die Default umask aller Benutzer 002 ist k nnen die Mitglieder der emacs Gruppe Dateien im Verzeichnis usr 1lib emacs site lisp ndern ohne dass der Administra tor Rechte ndern m sste jedesmal wenn eine neue Datei erzeugt wird 6 5 Shadow Utilities In Mehrbenutzer Umgebungen ist es sehr wichtig Shadow Utilities zu verwenden auch als Shadow Passw rter bekannt da diese erweiterten Schutz f r die Authentifizierungsdateien des Systems be reitstellen W hrend der Installation von Red Hat Linux werden Shadow Passw rter als Default ein geschaltet Shadow Passw rter bieten ber die herk mmliche auf UNIX basierten Systemen verwendete Weise folgende Vorteile Shadow Passw rter erh hen die Systemsicherheit dadurch dass die verschl sselten
169. ID NEW mac Modul Dieses Modul erm glicht die bereinstimmung einer bestimmten Hardware MAC Adresse zu berpr fen Das mac Modul hat folgende Option mac source berpr ft auf die MAC Adresse der NIC welche das Paket gesendet hat Um eine MAC Adresse von einer Regel auszuschlie en f gen Sie nach der mac source Ubereinstimmungsoption ein Ausrufezeichen hinzu Weitere ber Module verf gbare bereinstimmungsoptionen finden Sie auf der man Seite zu ipta bles 16 3 6 Zieloptionen Sobald ein Paket mit einer bestimmten Regel bereinstimmt kann die Regel das Paket an viele ver schiedene Ziele senden an denen dann eventuell weitere Vorg nge erfolgen Au erdem hat jede Chain ein standardm iges Ziel das verwendet wird wenn ein Paket keiner Regel entspricht oder wenn in der Regel mit dem das Paket bereinstimmt ein Ziel angegeben ist Die Folgenden sind die Standardziele lt user defined chain gt lt user defined chain gt steht hier f r den Namen der be nutzerdefinierten Chain Dieses Ziel leitet das Paket zur Ziel Chain weiter ACCEPT Das Paket gelangt erfolgreich an sein Ziel oder an eine andere Chain DROP Das Paket wird ausgelassen Das System das dieses Paket gesendet hat wird nicht ber das Ausfallen des Pakets benachrichtigt QUEUE Das Paket wird zur Warteschlange f r die Bearbeitung durch eine Benutzerraum Applikation hinzugef gt RETURN H
170. IMAP und POP haben bekannte Portnummern 993 bzw 995 die der E Mail Client verwendet um Mitteilungen zu authentifizieren und herunterzula den 174 Kapitel 11 E Mail 11 5 1 2 Sicherheit in E Mail Client Kommunikationen Die Bereitstellung einer SSL Verschliisselung fiir IMAP und POP Benutzer auf dem E Mail Servers ist recht einfach Zuerst m ssen Sie ein SSL Zertifikat erzeugen Dies kann auf zwei verschiedene Weisen geschehen Durch Anfordern eines SSL Zertifikats bei der Certificate Authority CA oder durch Erzeugen eines eigensignierten Zertifikats O aerun Eigensignierte Zertifikate sollten lediglich f r Testzwecke verwendet werden Jeder in einem Pro duktionsablauf verwendete Server sollte ein SSL Zertifikat verwenden das von der CA ausgestellt wurde Um ein eigensigniertes Zertifikat f r IMAP zu erstellen wechseln Sie in das usr share ssl certs Verzeichnis und geben den folgenden Befehl als root ein make imapd pem Beantworten Sie alle Fragen um diesen Vorgang abzuschliessen Um ein eigensigniertes Zertifikat f r POP zu erstellen wechseln Sie in das usr share ssl certs Verzeichnis und geben den folgenden Befehl als root ein make ipop3d pem Auch hier beantworten Sie alle Fragen um diesen Vorgang abzuschliessen Nach Abschluss verwenden Sie den Befehl sbin service um den entsprechenden Daemon imaps oder pop3s zu starten Richten Sie als n chstes den imaps oder pop3s Service so ein dass dieser in de
171. Konfiguration der Benachrichtigung von Tripwire E Mails zu testen usr sbin tripwire test email your email address Daraufhin sendet das tripwire Programm sofort eine Probe E Mail an die angegebene E Mail Adresse 19 9 Aktualisieren der Tripwire Konfigurationsdatei Wenn Sie die Konfigurationsdatei von Tripwire ndern m chten sollten Sie zun chst die Beispiel Konfigurationsdatei etc tripwire twcfg txt bearbeiten Haben Sie diese Datei gel scht was der Fall sein sollte wann immer Sie mit der Konfiguration von Tripwire fertig sind k nnen Sie sie durch Eingabe des folgenden Befehls neu generieren twadmin print cfgfile gt etc tripwire twcfg txt Tripwire erkennt solange keine nderungen der Konfiguration bis die Konfigurationstextdatei nicht korrekt unterzeichnet und mit dem Befehl twadmin in etc tripwire tw pol konvertiert wurde Verwenden Sie folgenden Befehl um eine Konfigurationsdatei aus der Textdatei etc tripwire twcfg txt neu zu generieren usr sbin twadmin create cfgfile S site key etc tripwire twcfg txt Kapitel 19 Tripwire 275 Da die Konfigurationsdatei weder die Policy Datei von Tripwire noch die von der Anwendung ermit telten Dateien ndert ist es auch nicht notwendig die Tripwire Datenbank neu zu generieren 19 10 Hinweis zum Tripwire Datei Speicherplatz Bevor Sie mit Tripwire arbeiten sollten Sie wissen wo fiir die Anwendung wichtige Dateien abgelegt sind Tripwire speichert die zugeh
172. LDAP Inhaltsverzeichnis 8 Netzwerk Schmrittstellen ccccccssscsscsecscossssscsvsevsssoosesssevsnseasscssnissasecssssensessnesestesesecessvenssesvesseaesessnssess 103 9 Network File System NES sssscsccssecsecseasseosssensvoncaosoeaseneosensosscssvetsssensensocsesntonsnsensessoctasneseenssnsens 111 NO Apache sisiis ccsscscccsassiacecbevcsdccscsssrssested csessnncsccnessetseacebsncesenbicssossetucetsessssesseesesntcesssitentcoetoed eubevcees 121 11 ReMi sscsccsesssesssecsscceistensosstsees 155 12 Berkeley Internet Name Domain BIND ssrsussossssossnsnssnsnsensnnensnnsnsnnsnsonsnnnsnnsnssnsnnsnsnnne 177 13 Lightweight Directory Access Protocol LDAP ssssssssssssssscsscersssesesseseesessssesseseesesseseres 197 redhat Kapitel 8 Netzwerk Schnittstellen Bei der Verwendung von Red Hat Linux verl uft die gesamte Netzwerkkommunikation zwischen konfigurierten Software Schnittstellen und den Netzwerkger ten die mit dem System verbunden sind Die Konfigurationsdateien f r die verschiedenen Netzwerkschnittstellen und die Skripts zu deren Ak tivierung oder Deaktivierung befinden sich im etc sysconfig network scripts Verzeichnis Die bestimmten Schnittstellendateien k nnen je nach System zwar unterschiedlich sein es gibt aber grunds tzlich drei verschiedene Dateitypen in diesem Verzeichnis Schnittstellenkonfigurationsdateien Schnittstellenkontrollskripte Netzwerkfunktionsdateien Die Dateien i
173. LOG MARK und REJECT Weitere Informationen zu diesen und anderen Zielen sowie Regeln zu deren Verwendung finden Sie auf der iptables man Seite Sie k nnen ein Paket das dieser Regel entspricht auch an eine benutzerdefinierte Chain au erhalb der aktuellen Chain weiterleiten Dadurch k nnen Sie andere Regeln auf dieses Paket anwenden und es mit Hilfe spezieller Kriterien noch intensiver filtern Wenn kein Ziel festgelegt ist bewegt sich das Paket an der Regel vorbei ohne dass etwas passieren w rde Der Z hler f r diese Regel springt jedoch um eine Stelle weiter so als ob das Paket der festgelegten Regel entsprechen w rde e o Setzt die Schnittstelle des Ausgangsnetzwerks f r eine bestimmte Regel fest die nur mit OUTPUT un d FORWARD Chains in der filter Tabelle und mit der POSTROUTING Chain in den nat und mangle Tabellen verwendet werden kann Die Optionen dieses Parameters sind dieselben wie die des Parameters der Schnittstelle des Eingangsnetzwerks i e p Setzt das IP Protokoll f r die Regel die entweder icmp tcp udp oder all sein kann um allen m glichen Protokollen zu entsprechen Au erdem k nnen weniger verwendete Protokolle die in etc protocols aufgelistet sind ebenfalls verwendet werden Wenn diese Option beim Erstellen einer Regel ausgelassen wird ist die al1 Option der Standard e s Setzt die Quelle eines bestimmten Pakets mit Hilfe derselben Satzstrukturen die der Zielpa rameter d verwendet
174. M glichkeit E Mails zu l schen ohne sich deren Inhalt anzusehen oder diese herunterzula den Zur Vereinfachung k nnen IMAP Client Applikationen Inhalte von E Mails lokal zwischenspeichern damit es einem Benutzer m glich ist E Mails zu lesen ohne mit dem IMAP Server verbunden sein zu m ssen IMAP wie auch POP ist vollst ndig kompatibel mit den wichtigen Internet Messaging Standards wie MIME was das Anh ngen von Dateien an E Mails erlaubt F r zus tzliche Sicherheit ist es m glich SSL f r die Client Authentifizierung und den Datentrans fer zu verwenden Dies kann durch den imaps Service oder das usr sbin stunnel Programm aktiviert werden Sehen Sie Abschnitt 11 5 1 f r weitere Informationen Es gibt andere freie und auch kommerzielle IMAP Clients und Server die das IMAP Protokoll erweitern und ber zus tzliche Funktionen verf gen Eine vollst ndige Liste finden Sie unter http www imap org products longlist htm 11 2 E Mail Programm Kategorien Im allgemeinen k nnen alle E Mail Applikationen mindestens einer von drei Kategorien zugeordnet werden Jede dieser Kategorien hat eine spezielle Funktion beim Senden und Verwalten von E Mails Obwohl die meisten Benutzer nur das E Mail Programm kennen das sie zum Senden und Empfangen von Nachrichten benutzen ist jede dieser Kategorien wichtig um gew hrleisten zu k nnen dass die E Mails auch bei der richtigen Adresse ankommen 11 2 1 Mail Transfer Agent Ein Mail Tran
175. M verwendet Argumente um w hrend der Authentifizierung Informationen ber eine bestimmte Modul Schnittstelle einem Pluggable Module zu bermitteln Zum Beispiel verwendet das Modul pam_userdb so versteckte Dateien aus der Berkeley DB Datei um den Benutzer zu authentifizieren Berkeley DB ist eine in vielen Anwendungen eingebundenes Open Source Datenbank System Das Modul verwendet ein db Argument welches die von Berkeley DB f r den angeforderten Service zu verwendende Datenbank angibt Eine typische pam_userdb so Zeile in einer PAM Konfigurationsdatei sieht wie folgt aus auth required lib security pam_userdb so db lt path to file gt Im vorangegangenen Beispiel ersetzen Sie lt path to file gt mitdem vollst ndigen Pfad der Ber keley DB Datenbank Datei Ung ltige Argumente werden ignoriert und wirken sich auch nicht auf den Erfolg oder Misserfolg eines PAM Moduls aus Wenn ein ung ltiges Argument auftaucht erscheint jedoch normalerweise eine Fehlermeldung in var log messages 14 4 Beispiele f r PAM Konfigurationsdateien Eine Konfigurationsdatei einer PAM Anwendung sieht z B wie folgt aus SPAM 1 0 auth required lib security pam_securetty so auth required lib security pam_unix so shadow nullok auth required lib security pam_nologin so account required lib security pam_unix so password required lib security pam_cracklib so retry 3 password required lib security pam_unix so shadow nullok use_authtok session r
176. MAL lt Wert gt wobei lt Wert gt normal eingestellt wird Dies geschieht ber den Befehl echo en LOGLEVEL lt Wert gt wobei lt Wert gt den anf nglichen Anmelde Level f r den Kernel bestimmt Die Standardeinstellung ist 3 Der Wert 8 aktiviert alles einschlie lich Debugging der Wert 1 deaktivert alles au er der Kernel Panik syslogd hebt diese Einstellungen auf nachdem es ges tartet ist PROMPT lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist yes Aktiviert die Key berpr fung f r den interaktiven Modus no Deaktiviert die Key berpr fung f r den interakiven Modus 4 1 15 etc sysconfig ipchains Die Datei etc sysconfig ipchains enthalt Informationen welche vom ipchains Initialisationsskript zum Einrichten des ipchains Services verwendet werden Diese Datei ist durch das Ausf hren des service ipchains save gt Befehls modifiziert falls es g ltige ipchains Vorschriften gibt Sie sollten diese Datei nicht manuell bearbeiten Verwenden Sie statt dessen den Befehl ipchains um die notwendigen Paket Filter Vorschriften zu konfigurieren und speichern Sie die Vorschriften anschlie end in dieser Datei 4 1 16 etc sysconfig iptables Genau wie etc sysconfig ipchains speichert etc sysconfig iptables vom Kernel ver wendete Informationen um spezialisierte Paket Filter Dienste zu liefern Wenn Sie mit der Erstellung der iptables Regeln noch nicht vertraut sind sollten Sie
177. NS 177 Siehe auch BIND Einf hrung 177 DocumentRoot Apache Konfigurationsanweisung 138 gemeinsam verwendete ndern 153 ndern 151 Dokumentation die geeignete finden ii Einsteiger iii B cher iv Newsgroups iv Webseiten iii erfahrene Benutzer iv Guru v DoS Siehe Denial of Service DoS Angriff Siehe Denial of Service Angriff drag and drop viii DSOs laden 151 296 E E Mail Arten Mail Delivery Agent 158 Mail Transfer Agent 157 Mail User Agent 158 Fetchmail 162 Geschichte 155 Junkmail herausfiltern 172 Procmail 166 Programmkategorien 157 Protokolle 155 IMAP 156 POP 156 SMTP 155 Sendmail 158 Sicherheit 173 Clients 173 Server 174 Zus tzliche Informationsquellen 175 Hilfreiche Webseiten 175 Installierte Dokumentation 175 Literatur zum Thema 176 EFI Shell Definition 1 Siehe auch Bootprozess Einf hrung i ELILO 3 11 Epoch 59 Siehe auch proc stat Definition von 59 ErrorDocument Apache Konfigurationsanweisung 147 ErrorLog Apache Konfigurationsanweisung 142 Erweiterbare Firmware Schnittstellen Shell Siehe EFI Shell Ethernet Siehe Netzwerk Ethernet Module Siehe Kernelmodule Execution Domains 49 Siehe auch proc execdomains Definition von 49 ExtendedStatus Apache Konfigurationsanweisung 137 F Feedback Kontaktadressen viii Fetchmail 162 Befehlsoptionen 165 Informations 166 Spezielle 166 Konfigurationsoptionen 163 Allgemeine Optionen 1
178. PTS lt Wert gt wobei lt Wert gt die Timing Parameter f r den Steckplatztreiber angibt 182365 oder tcic CORE_OPTS lt Wert gt wobei lt Wert gt die Liste der pcmcia_core Optionen ist CARDMGR_OPTS lt Wert gt wobei lt Wert gt die Liste mit den Optionen f r den PCMCIA cardmgr ist z B q f r den Ruhemodus m um nach ladbaren Kernelmodulen im angegebenen Verzeichnis zu suchen usw Weitere Informationen finden Sie auf der cardmgr man Seite 4 1 26 etc sysconfig radvd Die Datei etc sysconfig radvd wird verwendet um beim Booten Argumente an den radvd Daemon zu bertragen Der radvd Daemon spricht auf Router Anfragen an und versendet Router Anzeigen f r das IP Version 6 Protokoll Mit diesem Dienst k nnen die Rechner eines Netzwerks dynamisch ihre Standard Router auf der Grundlage vorgenannter Router Anzeigen ndern Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von radvd Standardm ig stellt diese Datei als Besitzer des radvd Prozesses den Benutzer radvd ein 4 1 27 etc sysconfig rawdevices Mit der Datei etc sysconfig rawdevices werden Rawdevice Verbindungen konfiguriert z B dev raw rawl dev sdal dev raw raw2 8 5 Kapitel 4 Das Verzeichnis sysconfig 41 4 1 28 etc sysconfig redhat config securitylevel Die Datei etc sysconfig redhat config securitylevel enth lt alle Optionen welche beim letzten Ausf hren von Sicherheitsle
179. Procmail sowie Fehlermeldungen enth lt MAILDIR Stellt das aktuell ausgef hrte Verzeichnis f r Procmail ein Ist es eingestellt beziehen sich alle anderen Pfade in Procmail auf dieses Verzeichnis ORGMAIL Legt die urspr ngliche Mailbox oder andere Orte fest an denen Mitteilungen abgelegt werden k nnen wenn sie nicht in der standardm igen oder recipe m igen Stelle platziert werden k nnen Standardm ig wird der var spool mail LOGNAME Wert verwendet SUSPEND Legt die Zeit fest in Sekunden nach der Procmail stoppt wenn die ben tigten Ressourcen z B ein Swap Space nicht zur Verf gung stehen SWITCHRC Erm glicht einem Benutzer eine externe Datei festzulegen die zus tzliche Recipes enth lt hnlich wie die INCLUDERC Option aber mit der Ausnahme dass die Konfigurationsdatei zur Zeit nicht berpr ft wird und nur Recipes die in der SWITCHRC spezifischen Datei festgelegt sind angewendet werden VERBOSE Weist Procmail an viel mehr Informationen zu protokollieren Diese Option eignet sich gut f r das Debugging Weitere wichtige Umgebungsvariablen k nnen Sie Ihrer Shell entnehmen z B LOGNAME Ihr Login Name HOME die Speicherstelle Ihres Homeverzeichnisses und SHELL Ihre Standard Shell Eine vollst ndige Beschreibung aller Umgebungsvariablen sowie deren Werte finden Sie in der proc mailrc man Seite 11 4 2 Procmail Recipes Neue Benutzer empfinden den Aufbau der Rec
180. RL2000 PCI NE2000 clones NetVin NV5000SC Via 82C926 SureCom NE34 Novell NES2I0EISA nes210 0 MiCom Intrlan NISOIO nisc o f NI5210 Karte 182586 ni52 0 ni52 1 0_Port IRO ODER ni52 Ethernet Chip io I O_Port irg IRO NI6S10 Eiheme IBM Olympic basierter olympic o PCI Token Ring AMD PCnet32 und AMD pcnet32 0 PCnetPCI SIS 900 701G PCI Fast sis900 0 Ethernet SysKonnect SK 98xX sk98lin o Gigabit SMC Ultra und SMC smc ultra o smc ultra I O_Port I RQ ODER smc ultra EtherEZ ISA Etherkarte io I O_Port irg IRO 8K 83c790 SMC Ultra32 smc ultra32 0 EISA Ethernetkarte 32K Digital 21x4x Tulip PCI Ethernetkarten SMC EtherPower 10 PCI 8432T 8432BT SMC EtherPower 10 100 PCI 9332DST DEC EtherWorks 100 10 PCI DE500 XA DEC EtherWorks 10 PCI DE450 DEC QSILVER s Znyx 312 etherarray Allied Telesis LA100PCI T Danpex EN 9400 Cogent EM110 Anhang A Allgemeine Parameter und Module 291 Hardware Modul sid Parameter VIA Rhine PCI Fast via rhine o Ethernetkarten mit VIA VT86c100A Rhine II PCI oder 3043 Rhine I D Link DFE 930 TX PCI 10 100 AT amp T GIS nee NCR wavelan o wavelan IRO 0 io_port NWID WaveLan ISA Karte WD8003 und wd 1 0_Port IRO Mit Mit_Ende WD8013 kompatible ODER wd io I O_Port irg IRO Ethernetkarten mem Mit mem_end Ende Compex RLIOOATX PCI winbong o ee Packet Engines Yellowfin yettowsino o Tabelle A 5 Ethernet Modulparameter Nachfolgend einige Beisp
181. Red Hat Linux 9 Red Hat Linux Referenzhandbuch S redhat Red Hat Linux 9 Red Hat Linux Referenzhandbuch Copyright 2003 von Red Hat Inc a Red Hat Inc 1801 Varsity Drive Raleigh NC 27606 2072 USA Phone 1 919 754 3700 Phone 888 733 4281 Fax 1 919 754 3701 PO Box 13588 Research Triangle Park NC 27709 USA rhl rg DE 9 Print RHI 2003 02 13T19 20 Copyright 2003 by Red Hat Inc Das vorliegende Material darf nur unter Einhaltung der in Open Publication License V1 0 oder neuer dargelegten Gesch ftsbedingungen vertrieben werde die neueste Version ist gegenw rtig unter http www opencontent org openpub verf gbar Betr chtlich modifizierte Versionen dieses Dokumentes d rfen nur mit ausdr cklicher Genehmigung des Copyright Inhabers vertrieben werden Der Vertrieb des Werks oder einer Ableitung des Werks in Standardbuchform Papier zu kommerziellen Zwecken ist nicht zul ssig sofern dies nicht zuvor durch den Copyright Inhaber genehmigt wurde Red Hat Red Hat Network das Red Hat Shadow Man Logo RPM Maximum RPM das RPM Logo Linux Library PowerTools Linux Undercover RHmember RHmember More Rough Cuts Rawhide und alle Red Hat basierten Warenzeichen und Logos sind Warenzeichen oder eingetragene Warenzeichen von Red Hat Inc in den USA und anderen L ndern Linux ist ein eingetragenes Warenzeichen von Linus Torvalds Motif und UNIX sind eingetragene Warenzeichen von The Open Group Intel und Pent
182. Shell und Perl Skripte zur Umwandlung Ihrer alten Authentifizierungsinformationen in das LDAP Format Zuerst m ssen Sie die Datei migrate_common ph an Ihre Domain anpassen Die Standardwerte der Standard DNS Domain m ssen hnlich wie folgt ge ndert werden DEFAULT_MAIL_DOMAIN your_company Die Standardannahme muss ebenfalls ge ndert werden von SDEFAULT_BASE dc your_company dc com Das Umwandeln einer Benutzerdatenbank in ein LDAP Format kann in eine Gruppe von Umwand lungsskripten unterteilt werden die mit dem Paket nss_1dap installiert wurden Entscheiden Sie mit Hilfe von Tabelle 13 1 welches Skript zur Umwandlung der Benutzerdatenbank ausgef hrt werden soll Vorhandener Wird LDAP Zu verwendendes Skript Namensdienst ausgef hrt ete Klartext Dateien ete Klartext Dateien Tabelle 13 1 LDAP Umwandlungsskripte F hren Sie das Ihrem vorhandenen Name Service entsprechende Skript aus f Anmerkung Um einige dieser Skripte ausf hren zu k nnen m ssen Sie Perl auf Ihrem System installiert haben Die Dateien README und migration tools txt im Verzeichnis usr share openldap migration enthalten weitere Detailinformationen zum Umwandeln der Informationen 206 Kapitel 13 Lightweight Directory Access Protocol LDAP 13 8 Aktualisieren auf OpenLDAP Version 2 0 In OpenLDAP Version 2 0 wurde das Speicherformat vom slapd LDAP Server ge ndert Wenn Sie LDAP von Red Hat Linux 7 0 oder fr her aktualisieren
183. Skript etc rc d rc local wird vom Befehl init zum Zeitpunkt des Bootens ausgef hrt nachdem die restliche Initialisierung abgeschlossen ist sowie bei nderungen der Runlevel Das Hin zuf gen von Befehlen zu diesem Skript ist ein einfacher Weg notwendige Tasks auszuf hren wie das Starten von speziellen Services oder das Initialisieren von Ger ten ohne ein Schreiben komplizierter Installationsskripte im Verzeichnis etc rc d init d und das Erzeugen symbolischer Links zu erfordern Wenn Sie das Einstellen von seriellen Ports ben tigen k nnen Sie au erdem etc rc serial er stellen und ndern so dass es zum Zeitpunkt des Bootens automatisch ausgef hrt wird Dieses Skript kann eine Vielzahl von setserial Befehlen ausf hren um die seriellen Ports des Systems speziell zu konfigurieren Auf der setserial man Seite finden Sie weitere Informationen hierzu 1 4 SysV Init Runlevels Das SysV init Runlevel System stellt einen Standardprozess zur Kontrolle welche Programme von init w hrend des Initialisierens des Runlevels gestartet oder angehalten werden bereit SysV wurde gew hlt da es einfacher zu benutzen und flexibler ist als der herk mmliche BSD Style Init Prozess Die Konfigurationsdateien f r SysV init befinden sich im Verzeichnis etc rc d In diesem Ver zeichnis befinden sich die Skripte rc rc local rc sysinit und optional rc serial sowie die folgenden Verzeichnisse init d rc0 d rel d 5 Weitere Informationen
184. System auf jedem SysV init Runlevel eingerichtet werden sollte Die Datei etc inittab legt u a den Standard Runlevel fest und bestimmt dass sbin update bei jedem Start eines bestimmten Runlevels ausge f hrt werden muss Danach legt init die Quellfunktionsbibliothek etc rc d init d functions f r das System fest In der Datei wird festgelegt wie Programme zu starten oder zu beenden sind und wie die PID eines Programms bestimmt werden kann Danach startet init alle Hintergrundprozesse indem es im entsprechenden rc Verzeichnis nach den Runleveln sucht die in etc inittabals Standard festgelegt sind Die rc Verzeichnisse sind gem den Runleveln nummeriert die sie darstellen So ist zum Beispiel etc rc d rc5 d das Verzeich nis f r Runlevel 5 Das Programm init sucht beim Starten auf Runlevel 5 im Verzeichnis etc rc d rc5 d um die Prozesse zu ermitteln die gestartet und beendet werden m ssen Folgend ist ein Beispiel Listing f r das Verzeichnis etc rc d rc5 d KO5innd gt init d innd K05saslauthd gt init d saslauthd Kl0psacct gt init d psacct Kl2cWnn gt init d cWnn K12FreeWnn gt init d FreeWnn 3 Weitere Informationen zu SysV init Runleves finden Sie unter Abschnitt 1 4 4 Das update Programm gibt fehlerhafte Buffer auf der Festplatte wieder frei Kapitel 1 Boot Init und Shutdown Kl2kWnn gt Kl2mysqld gt Kl2tWnn gt K15httpd gt Kl5postgresql gt Kl6rarp
185. Zeit in Sekunden ein bevor GRUB den Eintrag l dt der von default vorgegeben wird splashimage Gibt den Speicherort des Splashscreen Images an das verwendet wird wenn GRUB bootet title Stellt einen Titel ein der einer bestimmten Gruppe von Befehlen zugeordnet ist die f r das Laden eines Betriebssystems benutzt werden Das Zeichen am Anfang einer Zeile kann verwendet werden um Kommentare in die Men konfigu rationsdatei einzuf gen 2 7 2 Struktur der Konfigurationsdatei Die Konfigurationsdatei der Men oberfl che von GRUB ist boot grub grub conf Die Befehle f r das Festlegen der allgemeinen Einstellungen f r die Men oberfl che werden am Anfang der Datei platziert Darauf folgen die verschiedenen Eintr ge f r jedes der im Men genannten Betriebssysteme oder Kernel Eine sehr einfache GRUB Men konfigurationsdatei die entweder Red Hat Linux oder Microsoft Win dows 2000 bootet k nnte wie folgt aussehen default 0 timeout 10 splashimage hd0 0 grub splash xpm gz section to load linux title Red Hat Linux 2 4 18 5 47 root hd0 0 kernel vmlinuz 2 4 18 5 47 ro root dev sda2 initrd initrd 2 4 18 5 47 img section to load Windows 2000 title windows rootnoverify hd0 0 chainloader 1 Diese Datei w rde GRUB anweisen ein Men mit Red Hat Linux als standardm igem Betriebssy stem zu erstellen was nach 10 Sekunden automatisch gebootet wird Gegeben sind zwei Abschnitte einer fiir jed
186. abelle mit Ethernet MAC Adressen und deren IP Adressen Paarungen Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von arpwatch Standardm ig legt diese Datei als Besitzer des arpwatch Prozesses den Benutzer pcap fest Kapitel 4 Das Verzeichnis sysconfig 33 4 1 4 etc sysconfig authconfig Die Datei etc sysconfig authconfig legt die Art der Authorisierung fest die auf dem Rechner verwendet werden soll Sie enth lt mindestens eine der folgenden Zeilen USEMD5 lt Wert gt wobei lt Wert gt einer der folgenden Werte ist yes MDS wird zur Authentifizierung verwendet no MDS wird nicht zur Authentifizierung verwendet USEKERBEROS lt Wert gt wobei lt Wert gt einer der folgenden Werte ist yes Kerberos wird zur Authentifizierung verwendet no Kerberos wird nicht zur Authentifizierung verwendet USELDAPAUTH lt Wert gt wobei lt Wert gt einer der folgenden Werte ist yes LDAP wird zur Authentifizierung verwendet no LDAP wird nicht zur Authentifizierung verwendet 4 1 5 etc sysconfig clock Die Datei etc sysconfig clock steuert die Interpretation der Werte der Hardware System Uhr Derzeit gelten die folgenden Werte UTC lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist e true oder yes Die Hardware Uhr ist auf UTC Universal Time Coordinate eingestellt false oder no Die Hardw
187. ace beantwortet Fragen von anderen Nameservern die nach Antworten f r diesen Namespace suchen Slave Beantwortet ebenfalls die Anfragen anderer Nameserver bez glich des Namespace f r den dieser die Autorit t darstellt Die Slave Nameserver erhalten ihre Informationen ber ein Namespace jedoch von Master Nameservern e Caching Only Bietet Services f r IP Aufl sungen hat aber nicht f r alle Zonen eine Berech tigung Antworten f r alle Aufl sungen werden blicherweise in einer Datenbank bearbeitet die f r eine bestimmte Zeit im Hauptspeicher verbleibt Sie werden von dem Zone Record das die Antworten erh lt nach der ersten Aufl sung f r andere DNS Clients festgelegt e Forwarding Leitet Anfragen zum Aufl sen an eine spezielle Liste von Nameservern weiter Wenn keiner der angegebenen Nameserver den Aufl sungsprozess durchf hren kann wird der Vor gang abgebrochen und die Aufl sung schl gt fehl Ein Nameserver kann einem oder mehreren dieser Typen zugeh ren Zum Beispiel kann ein Name server f r einige Zonen der Master und f r andere Zonen der Slave sein und f r andere ausschlie lich Aufl sungen weiterleiten 12 1 3 BIND als Nameserver BIND f hrt Namensaufl sungsdienste mittles des usr sbin named Daemon durch BIND enth lt auch ein administratives Utility usr sbin rndc genannt Mehr Information zu rndc kann unter Abschnitt 12 4 gefunden werden BIND speichert seine Konfigurationsdateien in de
188. ach folgen die Benutzeroptionen jedem Benutzeraccount den Sie auf diesem E Mail Server pr fen m chten Genau wie die Serveroptionen k nnen auch mehrere Benut zeroptionen f r die Verwendung auf einem bestimmten Server festgelegt werden so als w rden Sie mehrere E Mail Accounts auf ein und demselben Server pr fen wollen Die Serveroptionen werden mit einem speziellen Optionsverb poll oder skip das jeder Server information vorangestellt wird in der fet chmailrc Datei eingebunden Die po11 Aktion weist Fetchmail an diese Serveroption zu verwenden wenn es ausgef hrt wird Damit werden E Mails unter Verwendung verschiedener Benutzeroptionen berpr ft Nach der skip Aktion werden die Ser veroptionen allerdings so lange nicht berpr ft bis Sie den Hostnamen des Servers eingeben w hrend Fetchmail abgerufen wird Die skip Option erlaubt es Ihnen in fet chmailrc Testkonfigurationen einzustellen und unter Verwendung dieses Services nur dann berpr fungen vorzunehmen wenn dies ausdr cklich gew nscht wird Dies hat keine Auswirkung auf die aktuell ausgef hrten Konfiguratio nen Eine Muster fetchmailrc Datei sieht wie folgt aus set postmaster userl set bouncemail poll pop domain com proto pop3 user userl there with password secret is userl here poll mail domain2 com 164 Kapitel 11 E Mail user user5 there with password secret2 is userl here user user7 there with password secret3 i
189. aden des Stage 2 Bootloaders sowie das bergeben der Geome triedaten der Platte an diesen 2 Der Stage 2 oder sekund re Bootloader wird in den Speicher gelesen Der sekund re Boot loader zeigt den Einstiegsbildschirm von Red Hat Linux an Mit diesem Bildschirm k nnen Sie das Betriebssystem bzw den Linux Kernel ausw hlen das der gestartet werden soll 3 Der Stage 2 Bootloader liest das Betriebssystem bzw den Kernel und initrd in den Speicher Sobald LILO festlegt welches Betriebssystem gestartet werden soll l dt er es in den Speicher und bergibt die Steuerung der Rechners an das Betriebssystem Wenn der Stage 2 Bootloader in den Arbeitsspeicher geladen ist zeigt LILO den Red Hat Linux Einstiegsbildschirm mit den verschiedenen Betriebssystemen oder Kernel an die zum Starten konfi guriert wurden Wenn Sie nur Red Hat Linux installiert haben und keine nderungen an der Konfigu rationsdatei von LILO vorgenommen haben wird nur linux als Option angezeigt Sollte das System mehrere Prozessoren haben wird eine linux up Option f r den Einzelprozessor Kernel und linux f r den SMP Kernel vorhanden sein Ist LILO dazu konfiguriert andere Betriebssysteme zu booten erscheinen diese Bootoptionen auch auf dem Bildschirm Die Pfeiltasten erm glichen Ihnen das Betriebssystem zu markieren und durch Dr cken der Enter Taste wird der Bootvorgang gestartet Um Zugriff zu einem boot Prompt zu erhalten dr cken Sie Strg X 2 8 2
190. agement Optionen f r xinetd Im Kapitel Server Security im Red Hat Linux Security Guide und auf der xinetd conf man Seite finden Sie weitere Informatio nen 15 5 Zus tzliche Ressourcen Weitere Informationen ber TCP Wrapper und xinetd finden Sie in der Systemdokumentation und im Internet 15 5 1 Installierte Dokumentation Die im Paket enthaltene Dokumentation auf Ihrem System ist ein guter Ausgangspunkt wenn Sie weitere Informationen ber TCP Wrapper xinetd und Zugriffskontroll Konfigurationsoptionen su chen Kapitel 15 TCP Wrappers und xinetd 233 e usr share doc tcp_wrappers lt version gt Enth lt eine README Datei in der die Funktionsweise von TCP Wrapper und die verschiedenen Hostnamen und Hostadressen Spoofing Risiken beschrieben werden usr share doc xinetd lt version gt Enth lt eine README Datei in der Aspekte der Zu griffskontrolle beschrieben sind und eine sample conf Datei mit Ideen zum Bearbeiten der Kon figurationsdateien im etc xinetd d Verzeichnis man 5 hosts_access Die man Seite f r die TCP Wrapper Hostzugriffskontroll Dateien man hosts_options Die man Seite f r die TCP Wrapper Optionsfelder man xinetd conf Die man Seite mit einer Liste der xinetd Konfigurationsoptionen man xinetd Die man Seite f r den xinetd Super Service Daemon 15 5 2 Hilfreiche Websites http www xinetd org Die Homepage von xinetd enth lt Beispielkonfigurationsdateien ei
191. allationsprogramm die Installa tion auf vielen verschiedenen Typen von Hardware unterst tzt sind manche Treiber einschlie lich der Treiber f r SCSI Adapter Netzwerkkarten und vieler CD ROMs nicht in den Linux Kernel in tegriert der vom Installationsprogramm verwendet wird Anstelle sind diese als Module verf gbar welche w hrend dem Bootvorgang vom Benutzer geladen werden m ssen F r Informationen wo diese zus tzlichen Kernel Module w hrend dem Installationsprozess gefunden werden k nnen sehen Sie den Abschnitt ber alternative Bootmethoden im Kapitel Schritte f r den erfolgreichen Start im Red Hat Linux Installationshandbuch Nach Abschluss der Installation besteht eine Unterst tzung f r eine gro e Anzahl von Ger ten durch Kernel Module A 1 Spezifizieren der Modulparameter In einigen Situationen kann es notwendig sein Parameter f r ein Modul beim Laden dieses anzuge ben Die kann auf zwei verschiedene Arten geschehen Sie k nnen einen vollst ndigen Parametersatz mit nur einer Anweisung spezifizieren Der Parame ter cdu31 0x340 0 k nnte z B mit einem Sony CDU 31 oder 33 am Port 340 ohne IRQ verwendet werden Sie k nnen die Parameter auch individuell spezifizieren Diese Methode wird benutzt wenn ein oder mehrere Parameter aus dem ersten Satz nicht ben tigt werden Beispiel cdu31_port 0x340 cdu3la_irg 0 kann z B als Parameter f r das gleiche CD ROM Laufwerk verwendet werden Ein ODER in den CD ROM S
192. alliert ist geben Sie folgenden Befehl an einem Shell Prompt ein rpm q tripwire Ist Tripwire installiert erhalten Sie folgende R ckmeldung tripwire lt version number gt In der vorhergehenden Ausgabe ist lt version number gt die Versionsnummer des Pakets Sollte Tripwire nicht installiert sein kehrt der Prompt zur ck 266 Kapitel 19 Tripwire Folgende Schritte legen dar wie Tripwire anhand der RPM Befehlszeilenanwendung mit CD ROM gefunden und installiert werden kann 1 Legen Sie CD 2 der Red Hat Linux 9 Installations CD ROMs ein 2 Mounted die CD ROM nicht automatisch geben Sie folgenden Befehl ein mount mnt cdrom 3 Priifen Sie dass sich die Tripwire RPM auf der CD ROM befindet indem Sie eingeben ls mnt cdrom RedHat RPMS grep tripwire Befindet sich RPM auf der CD ROM zeigt dieser Befehl den Paketnamen an Befindet sich RPM nicht auf der CD ROM kehrt das Shell Prompt zuriick In diesem Fall miis sen Sie die anderen CDs pr fen und wenn m glich CD der Red Hat Linux 9 Installations CD ROMs indem Sie zun chst die CD ROM unmounten und dann die Schritte eins bis drei wiederholen Unmounten Sie die CD ROM durch Klicken mit der rechten Maustaste auf die CD ROM Ikone und w hlen Sie Auswerfen oder geben Sie folgenden Befehl am Shell Prompt ein umount mnt cdrom 4 Nachdem Sie Tripwire RPM gefunden haben installieren Sie ihn durch Eingabe folgenden Be fehls als root Benutzer rpm Uvh mnt cdrom RedHa
193. amen usr share fonts local unter Verwendung des folgenden Befehls als root mkdir usr share fonts local Sollte es n tig sein das Verzeichnis usr share fonts local zu erstellen muss dieses zum xfs Pfad hinzugef gt werden Dies geschieht durch Aufrufen des folgenden Befehls als root chkfontpath add usr share fonts local 2 Kopieren Sie die neuen Font Dateien in das Verzeichnis usr share fonts local Kapitel 7 Das X Window System 97 3 Aktualisieren Sie die Font Information durch Ausf hren des folgenden Befehls als root ttmkfdir d usr share fonts local o usr share fonts local fonts scale 4 Starten Sie den xfs Font Server neu Benutzen Sie dazu den folgenden Befehl als root service xfs reload 7 5 Runlevels und XFree86 In den meisten F llen konfiguriert eine Standardinstallation von Red Hat Linux einen Rechner zum Booten in die graphische Oberfl che als Runlevel 5 bekannt Es ist allerdings m glich in eine text basierte Oberfl che auch Runlevel 3 genannt zu Booten und eine X Session von dort zu beginnen F r mehr Informationen zu Runlevels sehen Sie Abschnitt 1 4 Dieser Abschnitt behandelt das Starten von XFree86 in beide Runlevel 3 und Runlevel 5 7 5 1 Runlevel 3 Wenn Sie sich im Runlevel 3 befinden ist es empfehlenswert X mit dem Befehl startx zu starten startx ist ein Front End zum Befehl xinit das den XFree86 Server startet und ihn mit X Clients verbindet Da Sie bereits im Runlevel 3 im
194. an schlie end durch Dr cken der Enter Taste auszuf hren Diese Oberfl che bietet einige erweit erte shell hnliche Funktionen einschlie lich der kontextbasierten Verwendung der Taste Tab zur Zeilenvervollst ndigung sowie den Kombinationen mit der Taste Strg bei der Eingabe von Befehlen beispielsweise Strg a wenn Sie zum Anfang einer Zeile springen m chten und Strg e wenn Sie zum Ende einer Zeile springen m chten Dar ber hinaus funktionieren die Tasten Pos1 Ende und Entf wie in der bash Shell Eine Liste mit den gebr uchlichsten Befehlen finden Sie unter Abschnitt 2 6 16 Kapitel 2 Bootloader 2 5 1 Reihenfolge der Oberflachen Wenn die GRUB Umgebung mit dem Laden des Bootloaders der zweiten Phase beginnt sucht diese nach der Konfigurationsdatei Wird die Konfigurationsdatei gefunden wird diese verwendet um die Men liste zu erstellen und die Bootmen oberfl che anzuzeigen Kann die Konfigurationsdatei nicht gefunden oder nicht gelesen werden l dt GRUB die Befehlszei lenoberfl che in welcher der Benutzer Befehle eingeben kann um den Bootprozess abzuschliessen Wenn die Konfigurationsdatei ung ltig ist druckt GRUB den Fehler und fordert zur Eingabe auf Dies kann sehr n tzlich sein da die Benutzer auf diese Weise genau sehen wo das Problem aufgetreten ist und die Datei entsprechend korrigieren k nnen Durch Dr cken einer beliebigen Taste wird die Men oberfl che erneut geladen wo die ent
195. an dem Benutzer zu erlauben sein Passwort von einem leeren Passwort zu ndern Andernfalls wird ein Null Passwort als Account Sperre betrachtet Das letzte Argument dieser Zeile ist use_authtok und ein gutes Beispiel f r die Wichtigkeit der Reihenfolge beim Stapeln von PAM Modulen Dieses Argument weist das Modul an den Benutzer nicht zur Eingabe eines neuen Passworts aufzufordern Stattdessen wird jedes Passwort akzeptiert das von vorherigen Passwort Modulen verwendet wurde Auf diese Weise m ssen allen neuen Passw rter den pam_cracklib so Test f r sichere Passw rter durchlaufen bevor sie akzepiert werden session required lib security pam_unix so Die letzte Zeile gibt an dass das Modul pam_unix so f r die Verwaltung der Sitzung verwendet werden soll Dieses Modul protokolliert bei jedem Start und Ende einer Sitzung den Benutzernamen und den Service Typ in die Datei var log messages Wenn Sie weitere Funktionen ben tigen kann es durch das Stapeln mit anderen Sitzungsmodulen erg nzt werden Die n chste Beispielkonfigurationsdatei erl utert das auth Modulstapeln f r den rlogin Dienst 3PAM 1 0 auth required lib security pam_nologin so auth required lib security pam_securetty so auth required lib security pam_env so auth sufficient lib security pam_rhosts_auth so auth required lib security pam_stack so service system auth Zun chst berpr ft pam_nologin so ob etc nologin existiert Ist dies der Fall kann sich nie
196. anche Hardware ist ein Zwischenschritt beim Aufrufen des Stage 2 Bootloaders erforderlich Dies trifft manchmal zu wenn die boot Partition 1024 Zylinder berschreitet oder im LBA Modus verwendet wird Der Stage 1 5 Bootloader befindet sich en tweder auf der boot Partition oder auf einem kleinen Teil des MBR und der boot Partition 3 Der Stage 2 oder sekund re Bootloader wird in den Speicher gelesen Der sekund re Boot loader zeigt die Men und Befehlsumgebung von GRUB an Mit dieser Oberfl che k nnen Sie das zu startende Betriebssystem bzw den Linux Kernel ausw hlen Argumente an den Ker nel weiterleiten oder sich die Systemparameter wie zum Beispiel verf gbaren RAM anzeigen lassen 4 Der sekund re Bootloader liest das Betriebssystem bzw den Kernel und initrd in den Spe icher Sobald GRUB festlegt welches Betriebssystem gestartet werden soll l dt er es in den Speicher und bergibt die Steuerung der Rechners an das Betriebssystem 1 Weitere Informationen zum BIOS und MBR finden Sie unter Abschnitt 1 2 1 12 Kapitel 2 Bootloader Diese zum Starten von Red Hat Linux verwendete Bootmethode wird direktes Laden genannt da der Bootloader das Betriebssystem direkt l dt Zwischen dem Bootloader und dem Kernel ist keine Zwischenstufe vorhanden Der von den anderen Betriebssystemen verwendete Bootprozess kann von dem hier beschriebenen abweichen Die Betriebssysteme DOS und Windows von Microsoft wie auch andere propriet re B
197. andardm ige Punktgr e f r alle Fonts ein die keinen spezifischen Wert aufweisen Der Standardwert von 120 entspricht 12 Punkt Fonts e default resolutions Gibt eine Liste mit vom XFree86 Server unterst tzten Aufl sungen an Die Aufl sungen der Liste m ssen dabei durch Kommas getrennt sein deferglyphs Gibt an ob mit dem Laden von glyphs der Grafik die eine Font visuell darstellt gewartet werden soll Diese Option kann mit none deaktiviert werden Alternativ kann sie auch f r alle Fonts a11 oder nur f r 16 Bit Fonts 16 aktiviert werden error file Hiermit k nnen Sie den Pfad und Dateinamen von Speicherorten eingeben wo xfs Fehler protokolliert werden k nnen no listen Weist xfs an nicht mithilfe eines bestimmten Protokolls zu warten Standardm ig ist diese Option auf t cp eingestellt um zu verhindern dass xfs an TCP Ports wartet dies vor allem aus Sicherheitsgr nden Wenn Sie xfs verwenden m chten um Fonts an vernetzte Workstations in einem LAN weiterzuleiten m ssen Sie diese Zeile entfernen port Gibt den TCP Port an an dem xfs wartet wenn no listen entweder nicht vorhanden ist oder auskommentiert wurde use syslog Gibt an ob das Fehlerprotokoll des Systems zu verwenden ist 7 4 2 2 Hinzuf gen von Fonts zu xfs Um dem Core X Font Subsystem xfs Fonts hinzuzuf gen folgen Sie diesen Schritten 1 Erstellen Sie ein Font Verzeichnis sofern nicht vorhanden mit dem N
198. andererseits eine gro z gigere Implementation mit LDAP immer dann wenn es LDAP verwendet um einzelne Dateien wie z B aliases und virtusertables auf den verschiedenen Mail Servern auszutauschen die zusammenarbeiten um mittlere bis gr ere Unter nehmensorganisationen zu unterst tzen Kurz gesagt Sie k nnen LDAP verwenden um den Mail Routing Level von Sendmail und dessen einzelne Konfigurationsdateien in einen leistungsf higen LDAP Cluster zu bertragen der durch viele verschiedene Applikationen verbessert wurde Die aktuelle Version von Sendmail enth lt Support f r LDAP Um Ihren Sendmail Server mit LD AP zu erweitern installieren und konfigurieren Sie zun chst einmal einen LDAP Server wie z B OpenLDAP Dann m ssen Sie Ihre etc mail sendmail mc bearbeiten um Folgendes einzuf gen LDAPROUTE_DOMAIN yourdomain com dnl FEATURE ldap_routing dnl l Anmerkung Das ist nur die einfachste Standard Konfiguration von Sendmail mit LDAP von der sich Ihre Konfig uration erheblich unterscheiden wird Dies ist abh ngig von Ihrer LDAP Implementierung insbeson dere wenn Sie mehrere Computer f r die Verwendung eines gemeinsamen LDAP Servers konfiguri eren m chten Unter usr share doc sendmail README cf erhalten Sie genaue Anweisungen und Beispiele f r die RoutingKonfiguration von LDAP Erstellen Sie als n chstes etc sendmail cf neu indem Sie m4 ausf hren und Sendmail neu star ten Unter Abschnitt 11 3
199. ap schema Verzeichnis beinhaltet die LDAP Definition die zuvor in den Da teien slapd at conf und slapd oc conf abgelegt waren Alle Attributsyntaxdefinitionen und Objektklassendefinitionen sind jetzt in den unterschiedlichen Schemadateien abgelegt Auf die ver schiedenen Schemadateien wird in etc openldap slapd conf mit Hilfe der include Zeilen verwiesen wie im folgenden Beispiel zu sehen ist include etc openldap schema core schema include etc openldap schema cosine schema include etc openldap schema inetorgperson schema include etc openldap schema nis schema include etc openldap schema rfc822 MailMember schema include etc openldap schema autofs schema include etc openldap schema kerberosobject schema 202 Kapitel 13 Lightweight Directory Access Protocol LDAP Orcrtung Sie sollten keines der Schemata aus den Schemadateien die von OpenLDAP installiert wurden ndern Sie k nnen das von OpenLDAP verwendete Schema erweitern um zus tzliche Attributtypen und Objektklassen mit Hilfe der Standardschemadateien zu unterst tzen Erstellen Sie daf r eine local schema Datei im Verzeichnis etc openldap schema Referenzieren Sie dieses neue Schema in slapd conf indem Sie die folgende Zeile unter die standardm igen include Schemazeilen hinzuf gen include etc openldap schema local schema Definieren Sie anschlie end Ihre neuen Attributtyen und Objektklassen der local schema Datei Viele Organisationen verwenden die stand
200. apitel 2 Bootloader 13 Vor der Installation von GRUB sollten Sie sicherstellen dass Sie das neueste GRUB Paket haben Sie k nnen auch das GRUB Paket von den Red Hat Linux Installations CD ROMs verwenden Weitere Informationen zum Installieren von Paketen finden Sie im Kapitel Paket Management mit RPM im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Offnen Sie nach der Installation des GRUB Pakets einen root Shell Prompt und f hren Sie den Befehl sbin grub install lt Speicherort gt aus wobei lt Speicherort gt der Speicherort ist in den der Stage 1 GRUB Bootloader installiert werden soll Mit dem folgenden Befehl installieren Sie GRUB auf den MBR des Master IDE Ger ts auf dem prim ren IDE Bus sbin grub install dev hda Beim n chsten Systemstart wird das grafische Bootloader Men von GRUB angezeigt bevor der Kernel l dt 2 4 GRUB Terminologie Zu den grundlegenden Kenntnissen vor der Verwendung von GRUB geh rt wie das Programm Ger te wie Festplatten und Partitionen anspricht Diese Informationen sind insbesondere dann wichtig wenn GRUB zum Starten mehrerer Betriebssysteme konfiguriert werden soll 2 4 1 Ger tenamen Nehmen Sie an dass Ihr System mehrere Festplatten hat Die erste Festplatte eines Systems wird von GRUB als hd0 die erste Partition auf dieser Festplatte als nd0 0 und die f nfte Partition auf der zweiten Festplatte als hd1 4 bezeichnet Im Allgemeinen sieht die Konvention f r die Nam
201. ar Nach dem Initialisieren aller Ger te des Systems erstellt der Kernel ein root Ger t mountet die root Partition als schreibgesch tzt und setzt nicht verwendeten Speicher frei Zu diesem Zeitpunkt ist der Kernel in den Speicher geladen und betriebsbereit Allerdings ist das System ohne die M glichkeit f r den Benutzer sinnvolle Eingaben vorzunehmen nicht von gro em Nutzen Der Kernel startet den Befehl sbin init um die Benutzerumgebung einzurichten 1 2 4 Das Programm sbin init Das Programm sbin init auch init genannt koordiniert den verbleibenden Bootprozess und konfiguriert die Benutzerumgebung Wenn init gestartet wird wird es automatisch der Stammvater aller zuk nftigen Prozesse des Systems die auf einem Red Hat Linux System automatisch gestartet werden Zuerst f hrt es das etc rc d rc sysinit Skript aus mit dem der Umgebungspfad eingestellt wird Swapping gestartet die Dateisysteme berpr ft werden u v m rc sysinit k mmert sich im Grunde um alle Prozesse die beim Starten des Systems durchgef hrt werden m ssen Die meisten Systeme verwenden zum Beispiel eine Uhr In diesem Fall liest rc sysinit die Konfigurationsdatei etc sysconfig clock um die Hardware Uhr zu initialisieren Falls Sie ber spezielle serielle Portprozesse verf gen die ebenfalls initialisiert werden m ssen f hrt rc sysinit die Datei etc rc serial aus Anschlie end f hrt init das etc inittab Skript aus das beschreibt wie das
202. arbeiten Obwohl es nicht verlangt wird sollten Sie diese vielkommentierte Beispiel Tripwire Policydatei be arbeiten um die speziellen Anwendungen Dateien und Verzeichnisse in Ihrem System in Betracht zu ziehen Sich allein auf die unver nderte Beispiel Konfiguration von RPM zu verlassen k nnte eventuell kein ausreichender Schutz f r Ihr System sein Eine nderung der Policy Datei erh ht die N tzlichkeit der Tripwire Berichte da falsche Alerts f r Dateien und Programme die Sie nicht verwenden auf ein Minimum reduziert und Funktionalit ten wie E Mail Zustellung hinzugef gt werden Anmerkung Zustellung ber E Mail ist nicht standardm ig konfiguriert Weitere Informationen zur Konfiguration dieses Merkmals erhalten Sie unter Abschnitt 19 8 1 ndern Sie die Beispiel Policydatei nach Durchf hrung des Konfigurations Skripts finden Sie unter Abschnitt 19 8 Anweisungen zur Neugenerierung einer unterzeichneten Policy Datei wamung Aus Sicherheitsgr nden sollten Sie s mtliche Kopien der reinen Textdatei etc tripwire twpol txt entweder l schen oder in einem sicheren Speicherplatz hinterlegen nachdem Sie das Installations Skript ausgef hrt oder eine unterzeichnete Konfigurationsdatei neu generiert haben Alternativ hierzu k nnen Sie die Berechtigungen ndern so dass sie nicht auf der ganzen Welt lesbar ist 19 3 3 Durchf hren des twinstall sh Skripts Geben Sie als root etc tripwire twinstall sh am Shell Prompt
203. ardm ig installierten Attributtypen und Objektklassen der Schemadateien und modifizieren diese f r die Verwendung in der local schema Datei Das Erweitern der Schemata zum Erreichen spezieller Anforderungen ist reichlich komplex und ber steigt den Umfang dieses Kapitels Weitere Informationen ber die Erstellung neuer Schemadateien finden Sie unter http www openldap org doc admin schema html 13 6 berblick ber die OpenLDAP Einrichtung In diesem Abschnitt wird ein kurzer berblick ber das Installieren und Konfigurieren eines OpenLDAP Verzeichnisses gegeben Weitere Details finden Sie unter folgenden URLs http www openldap org doc admin quickstart html Der Quick Start Guide auf der OpenLDAP Website http www redhat com mirrors LDP HOWTO LDAP HOWTO html LDAP Linux HOWTO vom Linux Documentation Project das auf der Website von Red Hat gespiegelt ist Die Grundschritte zum Erstellen eines LDAP Servers sind folgende Installieren Sie die RPMs openldap openldap servers und openldap clients 2 Bearbeiten Sie die Datei etc openldap slapd conf um auf die LDAP Domain und den LDAP Server zu verweisen Weitere Informationen finden Sie unter Abschnitt 13 6 1 U Starten Sie slapd mit folgendem Befehl sbin service ldap start Nachdem Sie LDAP korrekt konfiguriert haben k nnen Sie chkconfig ntsysv oder redhat config services verwenden um LDAP so zu konfigurieren dass es zur Bootzeit gestartet wird
204. are Uhr ist auf lokale Zeit eingestellt ARC lt Wert gt wobei lt Wert gt einer der folgenden Werte ist true oder yes Zeigt an dass der 42 Jahre Offset der Konsole aktiviert ist Diese Einstellung ist lediglich fiir ARC oder AlphaBIOS basierte Alpha Systeme Alle anderen Werte geben an dass die normale UNIX Epoche eingestellt ist SRM lt Wert gt wobei lt Wert gt folgender ist true oder yes Die 1900 Epoche der Konsole ist aktiviert Diese Einstellung ist lediglich f r SRM basierte Alpha Systeme Jeder andere Wert gibt an dass die normale UNIX Epoche eingestellt ist ZONE lt Dateiname gt Die Zeitzonen Datei unter usr share zoneinfo von der etc localtime eine Kopie ist Diese Datei enth lt Informationen wie folgende ZONE America New York Fr here Versionen von Red Hat Linux benutzten folgende Versionen welche nicht l nger verwendet werden e CLOCKMODE lt Wert gt wobei lt Wert gt einer der folgenden Werte ist GMT Zeigt an dass die Uhr auf Weltzeit GMT eingestellt ist 34 Kapitel 4 Das Verzeichnis sysconfig ARC Zeigt an dass der 42 Jahre Offset der Konsole aktiviert ist nur bei Alpha gestiitzten Systemen 4 1 6 etc sysconfig desktop Die Datei etc sysconfig desktop legt fest welcher Desktop Manager ausgef hrt werden soll z B DESKTOP GNOME 4 1 7 etc sysconfig dhcpd Die Datei etc sysconfig dhcp wird verwendet um beim Booten Argumente an den dhc
205. art bezieht die bei der Ausf hrung von X verwendet wird Die hier aufgef hrten Optionen entsprechen den MOUSETYPE Einstellungen dieser Datei DEVICE lt Wert gt wobei lt Wert gt die Maus ist Au erdem gibt es dev mouse einen symbolischen Link der auf das eigentliche Mausger t zeigt Kapitel 4 Das Verzeichnis sysconfig 39 4 1 21 etc sysconfig named Die Datei etc sysconfig named wird verwendet um beim Booten Argumente an den named Daemon zu bertragen Der named Daemon ist ein Domain Name System DNS Server der die Ver sion 9 von Berkeley Internet Name Domain BIND implementiert Auf diesem Server gibt es eine Tabelle mit deren Hilfe bestimmte Hostnamen IP Adressen im Netzwerk zugeordnet werden Verwenden Sie bitte bis auf weiteres nur die folgenden Werte ROOTDIR lt irgend wo gt wobei sich lt irgend wo gt auf den vollst ndigen Verzeichnisp fad einer konfigurierten Chroot Umgebung bezieht unter der named ausgef hrt wird Besagte Umgebung muss zun chst konfiguriert werden Nach Eingabe von info chroot erhalten Sie mehr Informationen dazu wie Sie bei der Konfiguration vorgehen m ssen OPTIONS lt Wert gt wobei lt Wert gt jede der auf der man Seite f r named aufgef hrten Optio nen sein kann mit Ausnahme von t An Stelle von t verwenden Sie oben bitte die ROOTDIR Zeile Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf der man Seite von named
206. arten zu k nnen und zwar anhand ei nes Initskript Utilities wie sbin chkconfig sbin ntsysv oder des Services Konfigurationstool Programms Im Kapitel Zugriffskontrolle fiir Dienste im Red Hat Linux Handbuch benutzerdefinierter Konfiguration finden Sie weitere Informationen zu diesen Tools f Anmerkung Wenn Sie Apache HTTP Server als Secure Server ausf hren werden Sie nach dem Booten des Rechners nach dem Passwort des Secure Servers gefragt es sei denn Sie haben eine besondere Art von Server Schl sseldatei erstellt Informationen ber das Einrichten eines Apache HTTP Secure Server finden Sie im Kapitel Apache HTTP Secure Server Configuration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 10 5 Konfigurationsanweisungen in httpd conf Die Apache HTTP Server Konfigurationsdatei ist etc httpd conf httpd conf Die Datei httpd conf enth lt ausf hrliche Kommentare und erkl rt sich bis zu einem gewissen Grad selbst 134 Kapitel 10 Apache Die Standardkonfiguration Ihres Web Servers ist fiir die meisten Situationen ausreichend Sie sollten sich jedoch mit einigen der wichtigsten Konfigurationsoptionen vertraut machen nd Mit der Release von Apache HTTP Server 2 0 haben sich viele Konfigurationsoptionen ge ndert M ssen Sie eine Konfigurationsdatei der Version 1 3 in das neue Format migrieren studieren Sie Abschnitt 10 2 10 5 1 Allgemeine Tipps zur Konfiguration Wenn Sie Apache HTTP Server konfigurieren m ss
207. atei in seinem Home Verzeichnis ssh config zur Verf gung steht werden die hier enthaltenen Werte berschrieben sshd_config Die Konfigurationsdatei f r den sshd Daemon e ssh_host_dsa_key Der private DSA Schl ssel der vom sshd Daemon verwendet wird ssh_host_dsa_key pub Der ffentliche DSA Schl ssel der vom sshd Daemon verwendet wird ssh_host_key Der private RSA Schl ssel der vom sshd Daemon f r die Version 1 des SSH Protokolls verwendet wird ssh_host_key pub Der ffentliche RSA Schl ssel der vom sshd Daemon f r die Version 1 des SSH Protokolls verwendet wird ssh_host_rsa_key Der private RSA Schl ssel der von sshd Daemon fiir die Version 2 des SSH Protokolls verwendet wird ssh_host_rsa_key pub Der ffentliche RSA Schl ssel der von sshd f r die Version 2 des SSH Protokolls verwendet wird Die benutzerspezifischen SSH Konfigurationsinformationen werden im Home Verzeichnis des Be nutzers im Unterverzeichnis ssh gespeichert authorized_keys In dieser Datei ist eine Liste der autorisierten ffentlichen Schl ssel f r Server enthalten Stellt ein Client eine Verbindung zu einem Server her wird er von diesem durch Pr fen seines unterschriebenen ffentlichen Schl ssels der in dieser Datei gespeichert ist authen tifiziert id_dsa Diese Datei enth lt den privaten Schl ssel des Benutzers id_dsa pub Der ffentliche DSA Schl ssel des Be
208. atenblocks in Bytes vergr ert wird der bertragen wird Beim ndern dieser Werte sollten Sie beachten dass einige ltere Linux Kernel und Netzwerkkarten eventuell mit einem gr eren Datenblock nicht korrekt arbeiten k nnten e nfsvers 2 oder nfsvers 3 Legen fest welche Version des NFS Protokolls verwendet wird Auf der mount man Seite stehen noch weitere Optionen zur Verf gung einschlie lich Optionen die beim Mounten eines Nicht NFS Dateisystems verwendet werden 9 4 NFS Sichern Die Art wie NFS bei der gemeinsamen Verwendung ganzer Dateisysteme mit einer gro en Anzahl be kannter Hosts arbeitet ist gut zu durchschauen Viele Benutzer haben ber einen NFS Mount Zugriff auf Dateien wobei sie nicht wissen dass sich diese Dateisysteme nicht auf ihrem lokalen System befinden Aus diesem Vorteil k nnen sich jedoch auch eine Reihe potenzieller Sicherheitsprobleme ergeben Folgende Punkte sollten beim Exportieren von NFS Dateisystemen auf einem Server oder beim Mounten dieser Dateisysteme auf einem Client beachtet werden Dadurch k nnen die Sicherheitsrisiken von NFS verringert und Ihre Daten besser gesch tzt werden 9 4 1 Host Zugriff NFS steuert anhand des Hosts der die Anfrage zum Mounten stellt wer ein exportiertes Dateisystem mounten kann und nicht anhand des Benutzers der das Dateisystem tats chlich verwendet Die Hosts m ssen ber die Berechtigung verf gen exportierte Dateisysteme zu mounten F r Benut
209. ave Server die den Transfer der Informationen ber die Zonen anfordern d rfen Standardm ig sind alle Transfer Anfragen zul ssig e allow update Bestimmt die Hosts die Informationen in ihrer Zone dynamisch aktualisieren d rfen Standardm ig sind Anfragen f r dynamische Updates nicht zul ssig Wenn Sie zulassen dass Hosts Informationen ber ihre Zonen aktualisieren sollten Sie unbedingt sicherstellen dass Sie diese Option nur aktivieren wenn der Host absolut sicher ist Es ist besser die Updates der Zonen Records manuell von einem Administrator durchf hren zu lassen und den named Service soweit m glich neu zu laden e file Bestimmt den Namen der Datei im named Arbeitsverzeichnis die die Zone Konfigurationsdateien enth lt Standardm ig ist dies var named Kapitel 12 Berkeley Internet Name Domain BIND 183 masters The masters option lists the IP addresses from which to request authoritative zone information Used only if the zone is defined as type slave e notify Wird verwendet wenn die Zone als Slave type festgelegt ist Die masters Option teilt dem named eines Slaves die IP Adressen mit von denen ma gebliche Informationen ber die Zone angefragt werden yes Informiert Slave Server no Informiert Slave Server nicht e explicit Informiert Slave Server nur dann wenn diese in einer also notify List inner halb des Zonen Statement angegeben sind type Gibt den Typ d
210. ayout bindet Eingabe und Ausgabeger te die vom XFree86 Server kontrol liert werden Dieser Abschnitt muss zumindest ein Ausgabeger t und zwei Eingabeger te Tastatur und Maus angeben Das folgende Beispiel zeigt einen typischen ServerLayout Abschnitt Section ServerLayout Identifier Default Layout Screen 0 Screen0 0 0 InputDevice Mouse0 CorePointer InputDevice Keyboard0 CoreKeyboard EndSection Die folgenden Eintr ge sind die in einem ServerLayout Abschnitt am h ufigsten verwendeten Kapitel 7 Das X Window System 89 e Identifier Ein eindeutiger Name der f r die Beschreibung dieses ServerLayout Abschnitts verwendet wird Screen Der Name eines Screen Abschnitts der mit dem XFree86 Server verwendet wird Es k nnen mehr als eine Screen Option vorkommen Folgend ist ein Beispiel eines typischen Screen Eintrags Screen 0 Screen0 0 0 Die erste Zahl in diesem Beispiel eines Screen Eintrags 0 gibt an dass der erste Anschluss auf der Grafikkarte die im Screen Abschnitt angegebene Konfiguration mit dem Identifier Screen0 verwendet Sollte die Grafikkarte mehr als einen Anschluss haben sind weitere Screen Eintr ge mit unter schiedlichen Nummern und Identifiern f r Screen Abschnitte von N ten Die Nummern auf der rechten Seite liefern die X und Y Koordinaten f r die linke obere Ecke des Bildschirms standardm ig 0 0 InputDevice Gibt den Namen eines InputDevice Abschnitts an der m
211. cess_times 09 45 16 15 In diesem Beispiel erh lt jedes System des Unternetzes 10 0 1 0 24 wie zum Beispiel 10 0 1 2 beim Versuch auf Telnet zuzugreifen die folgende Meldung Connection closed by foreign host Au erdem werden diese Anmeldeversuche in var log secure protokolliert May 15 17 38 49 boo xinetd 16252 START telnet pid 16256 from 10 0 1 2 May 15 17 38 49 boo xinetd 16256 FAIL telnet address from 10 0 1 2 May 15 17 38 49 boo xinetd 16252 EXIT telnet status 0 pid 16256 Wenn Sie TCP Wrapper zusammen mit der Zugriffskontrolle von xinetd verwenden m ssen Sie die Beziehung dieser beiden Zugriffskontroll Mechanismen verstehen Im folgenden wird die Abfolge der Vorg nge in xinetd beschrieben wenn ein Client eine Verbindung anfordert 1 Der xinetd Daemon greift auf die Host Zugriffsregeln der TCP Wrapper durch einen 1ib wrap a Library Aufruf zu Besteht eine Dienstverweigerungs Regel f r den Client Host wird die Verbindung nicht aufgebaut Besteht eine Zugrifferlaubnis wird die Verbindung an xinetd weitergegeben 2 Der xinetd Daemon berpr ft seine eigenen Zugriffskontroll Regeln f r den xinetd Service und den angeforderten Service Besteht eine Dienstverweigerungs Regel f r den Client Host wird die Verbindung nicht aufgebaut Ansonsten startet xinetd eine Instanz des angeforderten Services und gibt die Kontrolle an diesen weiter Kapitel 15 TCP Wrappers und xinetd 231 EB wicntic Seien Sie vorsic
212. ch nach einer Zeit deaktivieren kann autoclean oder ob es zur Zeit nicht benutzt wird unused Jedes Modul mit einer Zeile in der ein Name in Klammern und steht zeigt an dass dieses Modul ein anderes zum ordnungsgem en Funktionieren ben tigt 5 2 22 proc mounts Diese Datei gibt Ihnen einen kurzen berblick ber alle Mounts im System rootfs rootfs rw 0 0 dev hda2 ext3 rw 0 0 proc proc proc rw 0 0 dev hdal boot ext3 rw 0 0 none dev pts devpts rw 0 0 none dev shm tmpfs rw 0 0 none proc sys fs binfmt_misc binfmt_misc rw 0 0 Kapitel 5 Das proc Dateisystem 57 Die Ausgabe aus dieser Datei ist sehr hnlich zur Ausgabe von etc mtab mit dem Unterschied dass proc mount aktueller sein kann Die erste Spalte bezeichnet das Ger t das gemountet ist wobei die zweite Spalte den zugeh rigen Mount Punkt anzeigt Die dritte Spalte enth lt den Dateisystemtyp und die vierte Spalte zeigt an ob ein Dateisystem nur zum Lesen ro oder auch zum Schreiben rw gemountet ist Die f nfte und sechste Spalte sind Dummy Werte um das Format von etc mtab zu emulieren 5 2 23 proc mtrr Diese Datei bezieht sich auf die aktuellen Memory Type Range Registers MTRRs die im System verwendet werden Wenn Ihre System Architektur MTRRs unterstiizt k nnte Ihre Datei proc mtrr so hnlich wie diese aussehen reg00 base 0x00000000 OMB size 64MB write back count 1 MTRRs werden seit der Intel P6 Familie benutzt
213. chiedenen mit den iptables Befehlen zur Verf gung stehenden Optionen erkl rt werden Es wird au erdem gezeigt wie Filterungsregeln zwischen den Bootvorg ngen des Systems erhalten bleiben Wenn Sie Anweisungen f r das Erstellen von iptables Regeln oder das Einrichten einer Firewall auf der Grundlage dieser Regeln ben tigen finden Sie weitere Informationen unter Abschnitt 16 5 AB vrarung Der standardm ige Firewall Mechanismus im 2 4 Kernel ist zwar iptables iptables kann aber nicht benutzt werden wenn die ipchains schon laufen Wenn also beim Booten ipchains vorhan den sind gibt der Kernel eine Fehlermeldung und kann iptables nicht starten Diese Bootfehler Meldungen haben keinerlei Auswirkung auf das Funktionieren der ipchains 16 1 Paket Filterung Die Daten werden ber ein Netzwerk als Pakete bertragen Ein Netzwerkpaket ist eine Sammlung von Daten einer bestimmten Gr e und Format Der sendende Computer teilt eine Datei in Pakete auf die unter Verwendung bestimmter Netzwerkprotokolle ber das Netzwerk gesendet werden Jedes Paket enth lt einen kleinen Teil der Dateidaten Der andere Computer empf ngt die Pakete und f gt sie wieder zu einer Datei zusammen Jedes Paket enth lt Informationen mit deren Hilfe es sich durch das Netzwerk zu seinem Bestim mungsort bewegt Das Paket kann den Computern die es passiert als auch dem Computer der sein Ziel ist unter anderem mitteilen woher es kam und wohin es geht und we
214. chnitt 15 4 2 228 Kapitel 15 TCP Wrappers und xinetd i Anmerkung Die Einstellungen log_on_success und log_on_failure in etc xinetd conf werden oftmals von den servicespezifischen Logdateien ge ndert Aus diesem Grund k nnen mehr Informationen als von der Datei angezeigt im Servicelog enthalten sein Weitere Informationen zu Protokoll Optionen finden Sie unter Abschnitt 15 4 3 1 15 4 2 Das etc xinetd d Verzeichnis Die Dateien im Verzeichnis etc xinetd d enthalten die Konfigurationsdateien f r jeden Ser vice der von xinetd verwaltet wird sowie die Dateinamen die zu dem Service geh ren Wie xi netd conf wird diese Datei nur gelesen wenn der xinetd Service gestartet wird Um nderungen wirksam werden zu lassen muss der Administrator den xinetd Service neu starten Die Dateien in etc xinetd d verwenden dieselben Konventionen und Optionen wie etc xinetd conf Der Hauptgrund daf r dass sich diese in eigenen Konfigurationsdateien befinden ist die Anpassung zu vereinfachen und andere Services damit weniger zu beeinflussen Um einen berblick ber die Struktur dieser Dateien zu erhalten betrachten Sie die Datei vs f tpd service ftp socket_type stream wait no user root server usr sbin vsftpd log_on_success DURATION USERID log_on_failure USERID nice 10 disable no Diese Zeilen kontrollieren verschiedene Aspekte des vsftpd Service e service Definiert den Servicenamen
215. d berpr fen Sie daher unbedingt die Korrektheit der Syntax bevor Sie eine nderung in proc sys vornehmen Ob eine Datei konfiguriert werden kann oder nur Informationen liefern soll findet man am besten heraus indem man sie ber 1 an einem Shell Prompt anzeigt Wenn die Datei schreibbar ist k n nen Sie diese zum Konfigurieren des Kernels verwenden Zum Beispiel sieht eine Auflistung von proc sys fs so aus e aE AA TS 1 root root 0 May 10 16 14 dentry state rW r r 1 root root 0 May 10 16 14 dir notify enable oai aaier Apace nian 1 root root 0 May 10 16 14 dquot nr E oa ea 1 root root 0 May 10 16 14 file max E Les 1 root root 0 May 10 16 14 file nr Hier sind die Dateien dir notify enable und file max schreibbar und k nnen deshalb benutzt werden um den Kernel zu konfigurieren Die anderen Dateien geben nur Informationen zu den aktu ellen Einstellungen des Kernels aus Ein Wert in einer Datei in proc sys wird ge ndert indem der neue Wert in diese Datei geschrie ben wird Zum Beispiel benutzt man um den System Request Key in einem laufenden Kernel zu aktivieren folgenden Befehl echo 1 gt proc sys kernel sysrq Dies ndert den Wert der Datei sysrq von 0 off auf 1 on Der Sinn des System Request Key ist es Ihnen zu erlauben dem Kernel direkte Anweisungen mit einer simplen Tastenkombination zu geben um den Rechner z B direkt herunter zu fahren das System neu zu starten alle Dateisystempuffer zu schreib
216. d gt K20bootparamd gt K20iscsi gt K20netdump s K20nfs gt K20rstatd gt K20rusersd gt K20rwalld gt K20rwhod gt K24irda gt K25squid gt K28amd gt K35atalk gt K35dhcpd gt K35smb gt K45named gt K45smartd gt K46radvd gt K50netdump gt K50snmpd gt K50snmptrapd gt init d kWnn init d mysqld init d tWnn init d httpd init d postgresql init d rarpd init d bootparamd init d iscsi erver gt init d netdump server init d nfs init d rstatd init d rusersd init d rwalld init d rwhod init d irda init d squid init d amd K34dhcrelay gt K34yppasswdd gt init d dhcrelay init d yppasswdd init d atalk init d dhcpd init d smb K35vncserver gt K35winbind gt K40mars nwe gt K45arpwatch gt init d vnceserver init d winbind init d mars nwe init d arpwatch init d named init d smartd init d radvd init d netdump init d snmpd init d snmptrapd K50tux gt init d tux K54pxe gt init d pxe K55routed gt init d routed K6lldap gt init d ldap K65identd gt init d identd K65kadmin gt init d kadmin K65kprop gt init d kprop K65krb524 gt init d krb524 K65krb5kde gt init d krb5kdc K70aep1000 gt init d aep1000 K70bcm5820 gt init d bcm5820 K74ntpd gt init d ntpd K74ups gt in
217. d Befehl 199 Siehe auch LDAP SpamAssassin mit Procmail verwenden 172 SSH Protokoll Authentifizierung 258 SSH Protokoll Version 1 256 Version 2 256 SSH Protokoll 255 Abfolge des Verbindungsaufbaus 257 Anfordern fiir Fernanmeldung 261 Konfigurationsdateien 259 Merkmale von 255 Port Forwarding 260 Schichten von Kan le 258 Transportschicht 257 Sicherheitsrisiken 256 X11 Forwarding 260 SSH Protokoll protocol unsichere Protokolle und 261 SSL Konfigurationsanweisungen 149 Sstem Request Key Definition von 68 StartServers Apache Konfigurationsanweisung 136 startx Siehe XFree86 stunnel 174 sysconfig Verzeichnis etc sysconfig redhat config securitylevel 41 etc sysconfig spamassassin 42 zus tzliche Informationen 31 sysconfig Verzeichnis etc sysconfig amd 32 etc sysconfig apm scripts Verzeichnis 44 etc sysconfig apmd 32 etc sysconfig arpwatch 32 etc sysconfig authconfig 33 etc sysconfig cbq Verzeichnis 44 etc sysconfig clock 33 etc sysconfig desktop 34 etc sysconfig dhcpd 34 etc sysconfig firstboot 34 etc sysconfig gpm 34 etc sysconfig harddisks 34 etc sysconfig hwconf 35 etc sysconfig identd 35 etc sysconfig init 35 etc sysconfig ipchains 36 etc sysconfig iptables 36 245 etc sysconfig irda 37 etc sysconfig keyboard 37 etc sysconfig kudzu 38 etc sysconfig mouse 38 etc sysconfig named 39 etc sysconfig netdump 39 etc sysconfig network 39 e
218. d ziehen Sie den Cursor ber den Text um ihn hervorzuheben Um den Text an einer anderen Stelle einzuf gen klicken Sie einfach an der gew nschten Stelle auf die mittlere Maustaste 6 Fortsetzung folgt Das Red Hat Linux Referenzhandbuch ist Teil des st ndig wachsenden Engagements seitens Red Hat den Red Hat Linux Benutzer zum richtigen Zeitpunkt durch n tzliche Informationen zu unterst tzen In den k nftigen Ausgaben werden Sie erweiterte Informationen ber nderungen im Systemaufbau und in der Systemorganisation neue und leistungsstarke Sicherheits Tools und weitere Ressourcen finden mit denen Sie Ihr Red Hat Linux System noch besser nutzen und selbstverst ndlich auch Ihr System Knowhow Hier k nnten wir Ihre Hilfe gebrauchen 6 1 Wir brauchen Ihre R ckmeldung Wenn Sie Fehler im Red Hat Linux Referenzhandbuch entdecken oder Vorschl ge oder Anregungen zur Verbesserung diesse Handbuchs machen m chten w rden wir uns sehr freuen von Ihnen zu h ren Schreiben Sie bitte Bugzilla http bugzilla redhat com bugzilla mit dem Kenntwort rhl rg Geben Sie bitte dabei auch die Kennziffer dieses Handbuchs ein rhl rg DE 9 Print RHI 2003 02 13T19 20 Einf hrung ix Nur mit der Kennziffer des Handbuchs wissen wir welche Version Ihnen vorliegt Wenn Sie Vorschlige zur Verbesserung der Dokumentation haben beschreiben Sie uns Ihren Vor schlag bitte so pr zise wie m glich Und wenn Sie einen Fehler entdeckt haben
219. das Bestehen von MaxClients ist dass damit verhindert werden soll dass Ihr Betriebssystem durch einen berlasteten Apache HTTP Server zum Absturz gebracht wird Sie sollten MaxClients auf einer hohen Anzahl belassen die Standar deinstellung des Servers ist 150 Es ist nicht empfohlen MaxClients auf einen Wert gr er als 256 zu setzen 10 5 12 MaxRequestsPerChild MaxRequestsPerChildlegt die Gesamtzahl der Anfragen fest die jeder Kind Server Prozess ben tigt bevor der Kind Prozess beendet wird Der Hauptgrund f r die Einstellung von MaxRequest sPerChildist dass lang andauernde durch Prozesse verursachte Speicherprobleme vermieden wer den sollen Die Standardeinstellung f r MaxRequest sPerChild f r den Server ist 1000 10 5 13 Listen Der Befehl Listen kennzeichnet den Port an dem Ihr Web Server ankommende Anforderungen an nimmt Der Web Server ist so konfiguriert dass auf Port 80 auf unverschl sselte Web Kommunikation und in etc httpd conf d ssl conf die s mtliche Secure Servers definiert auf Port 443 auf sichere Web Kommunikation abh rt Wenn Sie Apache HTTP Server so konfigurieren dass ein Port kleiner als 1024 abgeh rt wird Listen Modus m ssen Sie als root angemeldet sein um den Prozess zu starten F r Port 1024 und dar ber kann httpd als normaler Benutzer gestartet werden Listen kann auch zur Angabe spezieller IP Adressen verwendet werden ber die der Server Verbin dungen annimmt 10 5 14 Include
220. de etc rndc key 12 4 2 Konfigurieren von etc rndc conf Die key Anweisung ist die wichtigste in der Datei etc rndc conf key lt key name gt algorithm hmac md5 secret lt key value gt lt key name gt und lt key value gt sollten exakt mit den Einstellungen in etc named conf bereinstimmen Um den Schl sseln welche in etc named conf auf dem Ziel Server angegeben sind zu entspre chen f gen Sie folgende Zeilen zu etc rndc conf hinzu options default server localhost default key lt key name gt Dieser Befehl setzt den globalen Default Schl ssel Der Befehl rndc kann allerdings auch verschie dene Schl ssel f r verschiedene Server verwenden wie im folgenden Beispiel gezeigt server localhost key lt key name gt O kenne Stellen Sie sicher dass jeweils nur ein root Benutzer auf die Datei etc rndc conf zugreifen kann 192 Kapitel 12 Berkeley Internet Name Domain BIND 12 4 3 Befehlszeilenoptionen Ein rndc Befehl sieht wie folgt aus rnde lt options gt lt command gt lt command options gt Wenn rndc auf einem korrekt konfigurierten lokalen Host ausgefiihrt wird stehen Ihnen folgende Befehle zur Verfiigung halt H lt den named Service sofort an querylog Protokolliert alle Abfragen die von Clients auf diesem Name Server durchgef hrt wurden refresh Aktualisiert die Datenbank des Nameservers reload Weist den Name Server an di
221. delete Befehl 199 Siehe auch LDAP 299 ldapmodify Befehl 199 Siehe auch LDAP ldapsearch Befehl 199 Siehe auch LDAP Lightweight Directory Access Protocol Siehe LDAP LILO 2 Siehe auch Bootloader Bootprozess 19 Definition 19 Konfigurationsdatei etc lilo conf 20 Rolle im Bootprozess 2 Runlevel ndern mit 22 zus tzliche Ressourcen 22 hilfreiche Websites 22 installierte Dokumentationen 22 lilo conf 20 Siehe auch LILO Listen Apache Konfigurationsanweisung 136 LoadModule Apache Konfigurationsanweisung 137 Location Apache Konfigurationsanweisung 147 LogFormat Apache Konfigurationsanweisung 142 LogLevel Apache Konfigurationsanweisung 142 Mail Delivery Agent Siehe E Mail Mail Transfer Agent Siehe E Mail Mail User Agent Siehe E Mail Master Boot Record Siehe MBR Siehe MBR Master Nameserver Siehe BIND Maus verwenden viii MaxClients Apache Konfigurationsanweisung 136 MaxKeepAliveRequests Apache Konfigurationsanweisung 135 MaxRequestsPerChild Apache Konfigurationsanweisung 136 MaxSpareServers Apache Konfigurationsanweisung 135 MBR Definition 1 1 300 Siehe auch Bootloader MDA Siehe Mail Delivery Agent metacity 86 Siehe auch XFree86 MinSpareServers Apache Konfigurationsanweisung 135 Module Siehe Kernelmodule Siehe Kernelmodule Apache Eigene 151 laden 151 standard 150 Modulparameter Siehe Kernelmodule MTA Siehe Mail Transfer Agent MUA Sieh
222. der Online Quellen bei Ihrer Suche zu Rate ziehen wollen Es gibt drei verschiedene Kategorien von Red Hat Linux Benutzern Und jede dieser Kategorien be n tigt eine andere Dokumentation und Informationsquelle Um genauer beurteilen zu k nnen welche f r Sie die geeigneteste ist sollten Sie sich klar dar ber werden wie umfangreich Ihre Vorkenntnisse sind Linux Einsteiger Dieser Benutzertyp hat bislang noch kein Linux oder Linux hnliches Betriebssystem ver wendet oder verf gt ber nur geringe Kenntnisse in Linux M glicherweise sind bereits gewis se Kenntnisse im Umgang mit anderen Betriebssystemen vorhanden beispielsweise Windows Trifft dies auf Sie zu Falls ja sollten Sie sich Abschnitt 2 1 durchlesen Bereits einige Erfahrungen mit Linux Dieser Benutzertyp hat Linux aber nicht Red Hat Linux zuvor bereits erfolgreich installiert und verwendet Er verf gt unter Umst nden auch ber vergleichbare Erfahrungen mit anderen Betriebssystemen die Linux hneln Trifft das auf Sie zu Falls ja sollten Sie sich Abschnitt 2 2 durchlesen Alter Hase Dieser Benutzertyp hat Red Hat Linux bereits zuvor erfolgreich installiert und verwendet Sind Sie ein alter Hase in Sachen Linux Falls ja sollten Sie sich Abschnitt 2 3 durchlesen Einf hrung iii 2 1 Dokumentation f r Linux Einsteiger Ein Linux Einsteiger k nnte von den vielen Informationen die ber jedes Argument wie z B Drucken und Starten zur Verf gung stehe
223. der Prozessor am Ende des Systemspeichers nach dem Basic Input Output System oder BIOS Programm und f hrt es aus Das BIOS steuert nicht nur den ersten Schritt des Bootprozesses sondern stellt auch die Schnittstelle der untersten Ebene zu den Peripherieger ten dar Daher ist es im schreibgesch tzten permanenten Speicher abgelegt und st ndig einsatzbereit Andere Plattformen verwenden verschiedene Programme um Aufgaben der niedrigen Ebene durchzu f hren die denen des BIOS auf einem x86 System stark hneln Itanium basierte Computer zum Bei spiel verwenden die Extensible Firmware Interface EFI Shell w hrend Alpha Systeme die SRM Konsole verwenden 2 Kapitel 1 Boot Init und Shutdown Nach dem Start pr ft das BIOS das System sucht und pr ft Peripherieger te und sucht dann nach einem g ltigen Ger t zum Starten des Systems Normalerweise pr ft es zuerst die Disketten und CD ROM Laufwerke auf startf hige Medien und sucht dann auf den Festplatten des Systems Die Reihenfolge der zum Booten durchsuchten Laufwerke wird oft durch eine Einstellung auf dem BIOS gesteuert H ufig ist die erste zum Booten festgelegte Festplatte das Laufwerk C oder das Master IDE Ger t auf dem prim ren IDE Bus Das BIOS l dt das Programm das im ersten Sektor dieses Ger ts gespeichert ist und Master Boot Record oder MBR genannt wird in den Speicher Der MBR ist nur 512 Bytes gro und enth lt vom Rechner lesbare Anweisungen zum Booten des Rechners zu
224. der Webseite die den Client Host zum Web Server verwiesen hat 3 User Agent i User Agent Listet den Typ des anfragenden Web Browsers 10 5 41 CustomLog CustomLog identifiziert die Log Datei und das Format der Log Datei Standardm ig werden die Log Meldungen nach var log httpd access_log geschrieben Das Standardformat von CustomLog ist combined Folgend ist das combined Format gezeigt remotehost rfc931l user date request status bytes referrer user agent 10 5 42 serverSignature Die Anweisung ServerSignature fiigt in alle vom Server erstellten Dokumente eine Zeile ein die die Apache Serverversion und den ServerName des Rechners enth lt auf dem der Server ausge f hrt wird z B Fehlermeldungen die an Clients zur ckgesendet werden ServerSignature ist standardm ig auf on eingestellt Sie k nnen die Einstellung auf off setzen so wird keine Signaturzeile eingef gt oder auf EMail ndern EMail f gt ein HTML Tag mailto ServerAdmin in die Signaturzeile 10 5 43 Alias Mit der Einstellung Alias k nnen Verzeichnisse au erhalb des Verzeichnisses Document Root lie gen und der Web Server kann doch darauf zugegreifen Jede URL die mit dem Alias endet verzweigt automatisch zum Aliaspfad Als Standard Einstellung ist bereits ein Alias eingerichtet Auf das Ver zeichnis icons kann vom Web Server zugegriffen werden dieses liegt jedoch nicht im Documen tRoot 10 5 44 ScriptAlias Die Einstellung Script
225. der die Dienste gestartet oder beendet werden indem Sie die Nummerierung Kapitel 1 Boot Init und Shutdown 7 ndern Je kleiner die Nummer desto fr her wird gestartet Die symbolischen Links mit derselben Nummer werden in alphabetischer Reihenfolge gestartet i Anmerkung Als eine der letzten Aktionen f hrt das Programm init alle Skripte aus die sich in etc rc d rc local befinden Diese Datei ist n tzlich f r das Anpassen des Systems F r mehr zur Verwendung von rc local lesen Sie Abschnitt 1 3 Nachdem der Befehl init das entsprechende rc Verzeichnis fiir das Runlevel verarbeitet hat sucht das Skript etc inittab einen sbin getty Prozess fiir jede virtuelle Konsole Anmeldebild schirme die dem Runlevel zugewiesen ist Runlevel 2 bis 5 rufen alle sechs virtuellen Konsolen auf w hrend Runlevel 1 Einzelbenutzermodus nur eine aufruft und Runlevel 0 und 6 gar keine Der sbin mingetty Prozess ffnet Kommunikationswege zu tty Ger ten legt die Modi fest druckt den Anmeldebildschirm ruft den Benutzernamen ab und initiiert den Anmeldeprozess f r den Benut zer Auf Runlevel 5 f hrt etc inittab das Skript etc X11 prefdm aus Das prefdm Skript f hrt den gew nschten X Desktop Manager aus gdm kdm oder xdm je nach Inhalt der Datei etc sysconfig desktop Zu diesem Zeitpunkt ist das System im Runlevel 5 und zeigt den Anmeldebildschirm an 1 3 Ausf hren von zus tzlichen Programmen zum Zeitpunkt des Bootens Das
226. dere Architekturen Ist der Red Hat Linux Kernel erst einmal geladen und bergibt den Bootprozess zum init Befehl erfolgt die selbe Abfolge von Events auf jeder Architektur Der Hauptunterschied zwischen den Boot prozessen der verschiedenen Architekturen liegt deshalb in der Applikation welche zum Finden und Laden des Kernel verwendet wird Die Alpha Architektur zum Beispiel verwendet den aboot Bootloader w hrend die Itanium Architektur den ELILO Bootloader verwendet Lesen Sie das f r die jeweilige Plattform spezifische Red Hat Linux Installationshandbuch f r Infor mationen zum Konfigurieren der Bootloader 2 Detaillierte Informationen zum Erstellen von initrd sehen Sie das Kapitel Das ext3 Dateisystem im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 4 Kapitel 1 Boot Init und Shutdown 1 2 3 Der Kernel Wenn der Kernel l dt initialisiert und konfiguriert er sofort den Arbeitsspeicher des Computers An schlieBend wird die an das System angeschlossene Hardware konfiguriert einschlieBlich aller Pro zessoren und E A Subsysteme sowie alle Speicherger te Dann sucht er nach dem komprimierten init rd Image an einem bestimmten Speicherort im Speicher dekomprimiert es mountet es und l dt alle notwendigen Treiber Danach initialisiert er die mit dem Dateisystem verbundenen virtuellen Ge r te wie LVM oder Software RAID bevor das initrd Disk Image dekomprimiert und der gesamte Speicher freigesetzt wird der belegt w
227. dgruppen finden Sie in Abschnitt 6 3 Benutzer c sync operator games bi a p ft rp n nscd m 13 2 named 2 amana s 2 sshd nsinobody 65534_ 65534 3 mp E cann 3 fein EEE demon e fam 0 s me E E onl e 15 1 s news e up Li 1 1 1 nobody In om 37 ar vaste oe i 9 1 2 4 7 8 8 5 3 in dm i o i o m p a Ic 2 6 Benutzer Verzeichnis 0 bin bash sbin nologin cD o fee jo 2 sbin nologin sbin nologin sbin nologin bin sync bin shutdown Rue 12 var spool mail sbin nologin sbin nologin sbin nologin sbin nologin 30 usr lib gopher data sbin nologin s bin nologin sbin nologin bin bash dev var lib canna var spool postfix var named sbin nologin sbin nologin sbin nologin bin false sbin nologin bin true bin false bin bash bin bash sbin nologin sbin nologin sbin nologin Kapitel 6 Benutzer und Gruppen 81 Benutzer Verzeichnis Shell xs e jes webalizer fo 67 var wmw ntmi usage sbin nologin fideo fs enin noiogin privoxry fio fion eterprivory f i pewa s 5 emmae tx fae 17 var sspooistax sbin notogin Tabelle 6 1 Standardbenutzer 24 48 43 80 42 27 67 41 47 51 23 55 34 77 75 78 9 24 48 43 80 42 27 67 41 47 51 23 55 34 77 75 78 9 6 3 Standardgruppen
228. die Auflistung des Prozess Verzeichnisses dieses Prozesses 5 3 2 proc bus Dieses Verzeichnis enth lt spezifische Informationen zu den verschiedenen Bussystemen die auf ei nem System verf gbar sind Zum Beispiel finden Sie auf einem Standard PC mit ISA PCI und USB Bus aktuelle Daten zu jedem dieser Bussysteme im Verzeichnis proc bus Der Inhalt der Unterverzeichnisse und Dateien h ngt sehr von der genauen Konfiguration Ihres Sy stems ab Allerdings enth lt jedes Verzeichnis f r jedes der Bustypen mindestens ein Verzeichnis f r jeden Bus eines Typen Diese individuellen Bus Verzeichnisse normalerweise mit Zahlen wie 00 anzusprechen enthalten bin re Dateien die sich auf die verschiedenen Ger te auf dem Bus beziehen So hat ein System mit einem USB Bus aber ohne angeschlossene USB Ger te ein proc bus usb Verzeichnis mit verschiedenen Dateien total 0 dr xr xr x 1 root root 0 May 3 16 25 001 SEETLSRErE 1 root root 0 May 3 16 25 devices E AE a 1 root root 0 May 3 16 25 drivers Das Verzeichnis proc bus usb enth lt Dateien die zu Ger ten an den USB Bussen geh ren genauso wie die Treiber die gebraucht werden um die Ger te zu benutzen Das Verzeichnis proc bus usb 001 enth lt alle Ger te am ersten USB Bus Wenn Sie sich den Inhalt der Datei devices ansehen k nnen Sie sehen dass es sich um das USB root Hub auf dem Mainboard handelt Bus 01 Lev 00 Prnt 00 Port 00 Cnt 00 Dev 1 Spd 12 MxCh 2 Alloc 0 900 us 0
229. die f r bestimmte Anwendungen gedacht sind Gruppen sind der logische Ausdruck einer Zusammenfassung von Benutzern zu einem bestimmten Zweck Alle Benutzer in der selben Gruppe k nnen Dateien dieser Gruppe Lesen Schreiben und Ausf hren Jeder Benutzer und jede Gruppe hat eine eindeutige numerische Identifikationsnummer Benutzer ID UID und Gruppen ID GID genannt Jeder Datei wird bei ihrer Erstellung ein Benutzer oder eine Gruppe zugewiesen Dar ber hinaus wer den dem Dateibesitzer der Gruppe und allen anderen getrennte Berechtigungen zum Lesen Schreiben und Ausf hren zugewiesen Die Benutzer und Gruppen einer bestimmten Datei sowie die Zugriffsbe rechtigungen f r diese Datei k nnen durch den root ge ndert werden oder in den meisten F llen vom Ersteller der Datei Eine gute Verwaltung von Benutzern und Gruppen sowie eine effektive Verwaltung der Dateiberech tigungen geh ren zu den wichtigsten Aufgaben eines System Administrators F r einen detaillierten berblick der Strategien zum Management von Benutzern und Gruppen sehen Sie das Kapitel Ma naging Accounts and Group im Red Hat Linux System Administration Primer 6 1 Tools zum Management von Benutzern und Gruppen Die Verwaltung von Benutzern und Gruppen kann sehr langwierig sein Red Hat Linux liefert aller dings ein paar Tools und Konventionen die dem Systemadministratoren diese Aufgabe erleichtern sollen Der einfachste Weg Benutzer und Gruppen zu verwalten ist
230. die lokalen und Site Passw rter nicht kennt Dies bedeutet dass selbst wenn eine unbefugte Person root Zugriff zum System bekommt wird es ihr nicht gelingen die Tripwire Dateien so zu ndern dass sie nicht mehr gefunden werden Nachdem sie verschl sselt und unterzeichnet wurden sollten die Konfigurations und Policy Dateien die anhand der Durchf hrung des twinstall sh Skript generiert wurde nicht mehr umbenannt oder verschoben werden 19 4 Initialisieren der Tripwire Datenbank Bei der Initialisierung der Datenbank erstellt Tripwire eine Sammlung von Dateisystemobjekten die auf den Regeln in der Policy Datei beruhen Diese Datenbank dient als Basis f r Integrit tspr fungen Initialsisieren Sie die Tripwire Datenbank mit folgendem Befehl usr sbin tripwire init Die Ausf hrung dieses Befehls kann einige Minuten dauern Wurden diese Schritte erfolgreich durchgef hrt hat Tripwire einen Basis berblick Ihres Dateisy stems der zur Pr fung von nderungen in kritischen Dateien notwendig ist Nach Initialisierung der Tripwire Datenbank sollten Sie eine erste Integrit tspr fung durchf hren Diese Pr fung sollte erfol gen bevor der Computer an das Netzwerk angeschlossen wird und zu Arbeiten anf ngt Anweisungen dazu finden Sie unter Abschnitt 19 5 Nachdem Tripwire zu Ihrer Zufriedenheit konfiguriert wurde kann der Rechner mit seiner Arbeit beginnen 19 5 Ausf hren einer Integrit tspr fung Standardm ig f gt Tr
231. diese Datei nicht manuell ndern Es ist am einfachsten solche Regeln mit Sicherheitslevel Konfigurationstool redhat config securitylevel dem Befehl usr sbin lokkit oder der GNOME Lokkit Applikation hinzuzuf gen Kapitel 4 Das Verzeichnis sysconfig 37 Sobald diese Datei vorhanden ist bleiben alle hier gespeicherten Firewall Regeln durch einen Sy stemneustart bestehen 4 1 17 etc sysconfig irda Die Datei etc sysconfig irda steuert die Konfiguration der Infrarot Ger te auf Ihrem System beim Starten Folgende Werte k nnen verwendet werden IRDA lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist yes irattach wird ausgef hrt wodurch regelm ig berpr ft wird ob irgendeine Kompo nente versucht eine Verbindung zum Infrarot Port herzustellen z B ein Notebook das versucht eine Netzwerkverbindung herzustellen Damit Infrarot Ger te auf Ihrem System laufen k nnen muss diese Zeile auf yes eingestellt sein no irattach wird nicht ausgef hrt wodurch keine Verbindung zu Infrarot Ger ten besteht DEVICE lt Wert gt wobei lt Wert gt das Ger t ist normalerweise ein serieller Port ber das die Infrarot Verbindungen abgewickelt werden DONGLE lt Wert gt wobei lt wWert gt die Art Dongle angibt die f r die Infrarot Kommunikation ver wendet wird Diese Einstellung ist fiir die Benutzer wichtig die serielle Dongles statt eigentlicher Infrarot Ports verwenden Ein Do
232. diese beiden Treiber benutzt werden Die Dateien in diesen beiden Unterverzeichnissen beinhalten typischerweise I O Adressbereiche IRQ Informationen und Statistiken f r den SCSI Controller der den Treiber benutzt Jeder Controller liefert Informationen in verschiedener Gr e und Art Der Adaptec AIC 7880 Ultra SCSI Hostadapter in unserem Beispiel gibt folgende Ausgabe Kapitel 5 Das proc Dateisystem 67 Adaptec AIC7xxx driver version 5 1 20 3 2 4 Compile Options TCQ Enabled By Default Disabled AIC7XXX_PROC_STATS Enabled AIC7XXX_RESET_DELAY 5 Adapter Configuration SCSI Adapter Adaptec AIC 7880 Ultra SCSI host adapter Ultra Narrow Controller PCI MMAPed I O Base Oxfcffe000 Adapter SEEPROM Config SEEPROM found and used Adaptec SCSI BIOS Enabled IRQ 30 SCBs Active 0 Max Active 1 Allocated 15 HW 16 Page 255 Interrupts 33726 BIOS Control Word 0x18a6 Adapter Control Word OxlcSf Extended Translation Enabled Disconnect Enable Flags 0x00ff Ultra Enable Flags 0x0020 Tag Queue Enable Flags 0x0000 Ordered Queue Tag Flags 0x0000 Default Tag Queue Depth 8 Tagged Queue By Device array for aic7xxx host instance 1 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255 255 Actual queue depth per device for aic7xxx host instance 1 CL My Lgl 2171721315173 255 Statistics scsil 0 5 0 Device using Narrow Sync transfers at 20 0 MByte sec offset 15 Transinfo settings current 12 15 0 0 goal 12 15
233. e triebssysteme werden mit Hilfe der Bootmethode Verkettetes Laden geladen Bei dieser Methode ver weist der MBR einfach auf den ersten Sektor der Partition auf der das Betriebssystem installiert ist Dort befinden sich die f r das Starten des Betriebssystems erforderlichen Dateien GRUB unterst tzt sowohl das direkte als auch das verkettete Laden wodurch fast alle Betriebssysteme gestartet werden k nnen A Warnung W hrend der Installation berschreiben DOS und Windows von Microsoft den MBR komplett und l schen somit alle vorhandenen Bootloader Wird ein duales Bootsystem erstellt wird empfohlen das Betriebssystem von Microsoft zuerst zu installieren Die entsprechenden Anweisungen hierzu finden Sie im Anhang Installing Red Hat Linux in a Dual Boot Environment im Red Hat Linux Installations handbuch 2 2 2 Funktionen von GRUB GRUB enth lt zahlreiche Funktionen die im Vergleich zu anderen f r die x86 Architektur verf gba ren Bootloadern vorteilhaft sind Nachfolgend ist eine Liste mit den wichtigsten Funktionen angef hrt GRUB liefert auf x86 Rechnern eine echte befehlsbasierte Umgebung f r die Phase vor dem Laden des Betriebssystems Dies verleiht dem Benutzer maximale Flexibilit t beim Laden der Betrieb ssysteme mit bestimmten Optionen bzw beim Sammeln von Informationen ber das System Viele nicht x86 Architekturen verwenden seit Jahren pr OS Umgebungen die die Steuerung des Boot prozesses des Systems von einer
234. e htaccess Dateien bzw andere Dateien die mit ht be ginnen 10 5 33 CacheNegotiatedDocs Standardm ig fordert Ihr Web Server Proxyserver auf keine Dokumente im Cache zu halten die auf der Grundlage des Inhalts bertragen wurden d h sie k nnen nach einer gewissen Zeit oder aufgrund der Eingabe des Anforderers ge ndert werden Wenn Sie CacheNegot iatedDocs auf on setzen wird diese Funktion deaktiviert und Proxyserver k nnen Dokumente im Cache halten 10 5 34 TypesConfig TypesConfig gibt die Datei an die die Standardliste der MIME Type Zuordnungen definiert Datein amenerweiterungen f r Inhaltstypen Die Standarddatei f r TypesConfig ist etc mime types Es wird empfohlen zum Hinzuf gen von MIME Type Zuordnungen die Datei etc mime types nicht zu editieren sondern die Anweisung AddType zu verwenden Weitere Informationen ber AddType finden Sie in Abschnitt 10 5 58 10 5 35 DefaultType DefaultType definiert einen Default Content Type den der Web Server f r Dokumente verwendet deren MIME Types nicht bestimmt werden k nnen Die Standardeinstellung ist text plain 10 5 36 I Module lt IfModule gt und lt I fModule gt Tags umschlie en Anweisungen die Bedingungen enthalten Die in den IfModule Tags enthaltenen Anweisungen werden verarbeitet wenn eine der zwei folgenden Bedingungen erf llt ist Die Anweisungen werden verarbeitet wenn das im ersten lt I fModule gt Tag enthaltene Modul in den Apache Se
235. e 2 0 Konfiguration diesen Abschnitt aus der Stock Red Hat Linux Apache HTTP Server 2 0 Konfigurationsdatei zu kopieren Diejenigen die diesen Abschnitt nicht kopieren wollen sollten Folgendes beachten Die AddModule und ClearModuleList Anweisungen gibt es nicht l nger Diese Anweisungen wurden verwendet um sicherzustellen dass Module in der richtigen Reihenfolge aktiviert wur den Die Apache HTTP Server 2 0 API erlaubt Modulen die Reihenfolge zu bestimmen was diese beiden Anweisungen berfl ssig macht Die Reihenfolge der LoadModule Zeilen ist nicht mehr von Bedeutung Kapitel 10 Apache 125 e Viele Module wurden hinzugef gt entfernt umbenannt aufgeteilt oder zusammengefasst LoadModule Zeilen f r Module die in ihren eigenen RPMs mod_ssl php mod_perl und hnliche verpackt sind sind nicht mehr notwendig da sie sich in der entsprechenden Datei im etc httpd conf d Verzeichnis befinden Die verschiedenen HAVE_XXX Definitionen werden nicht mehr festgelegt BB wicntic Sollten Sie versuchen Ihre Originaldatei zu ndern beachten Sie bitte dass es u erst wichtig ist dass Ihre httpd conf folgende Anweisung enth lt Include conf d conf Das Weglassen dieser Anweisung hat zur Folge dass alle Module scheitern die in ihren eigenen RPMs wie mod_perl php und mod_ss1 verpackt sind 10 2 1 4 Sonstige Anderungen der globalen Umgebung Folgende Anweisungen wurden aus der Apache HTTP Server 2 0 Konfi
236. e A 4 Konfigurationsbeispiele fiir SCSI Parameter Anhang A Allgemeine Parameter und Module 287 A 4 Ethernet Parameter BB wicntic Die meisten modernen Ethernet basierten Netzwerk Schnittstellen Karten NICs erfordern keine Modul Parameter um Einstellungen zu ndern Diese k nnen Anstelle mit ethtool oder mii tool konfiguriert werden Nur wenn der Versuch mit diesen Tools fehlschl gt sollten Modul Parameter angepasst werden Zu Information ber die Verwendung dieser Tools sehen Sie die man Seiten von ethtool und mii tool Hardware Modul Parameter FEN ee 3Com 3c503 und 3c503 16 3c503 0 3c503 1 0_Port IRO ODER 3c503 io I O_Port_1 I O_Port_N irg IRQ_1 IRO_N 3Com EtherLink Plus 3c505 0 3c505 1 0_Port IRQ ODER 3c505 36505 io I O_Port_1 I O_Port_N irq IRQ_1 IRQ_2 3Com EtherLink 16 3c507 0 3c507 I O_Port IRQ ODER 3c507 io I O_Port irg IRO 3Com EtherLink M 3c509 I O_Port IRQ 3Com ISA EtherLink XL 3c515 0 Corkscrew 3Com EtherLink PCI 3c59x 0 full_duplex IIVXL Vortex 3c590 0 ist ausgeschaltet 3c592 36595 36597 1 ist eingeschaltet Boomerang 3c900 3c905 3c595 RTL8139 SMC EZ Card 8139t00 0 Fast Ethernet RealTek Karten mit 8139t00 0 RTL8129 oder RTL8139 Fast Ethernet Chips tzen Apricot 82596 Ansel Communications ac3200 0 ac3200 1 0_Port IRQ ODER ac3200 Model 3200 io I O_Port_1 I O_Port_N irg IRQ_1 IRO_N Alteon AceNIC Gigabit acenico Aironet Arlan 65 ariano J Allied Te
237. e Anweisungen und Resource Records schwer zu verstehen sein Sind beide in einer gemeinsamen Datei plaziert wird es einfacher Im n chsten Beispiel ist eine sehr einfache Zone Datei abgebildet SORIGIN example com TTL 86400 IN SOA dnsl example com hostmaster example com 2001062501 serial 21600 vefresh after 6 hours 3600 retry after 1 hour Kapitel 12 Berkeley Internet Name Domain BIND 189 604800 expire after 1 week 86400 minimum TTL of 1 day IN NS dnsl example com IN NS dns2 example com IN MX 10 mail example com IN MX 20 mail2 example com IN A 10 015 server1 IN A 10 0 1 5 server2 IN A 10 0 1 7 dns1 IN A 10 0 1 2 dns2 IN A 10 0 1 3 ftp IN CNAME serverl mail IN CNAME serverl mail2 IN CNAME server2 www IN CNAME server2 In diesem Beispiel werden Standard Anweisungen und SOA Werte verwendet Die ma geblichen Name Server sind dabei als dns1 example com und dns2 example com eingestellt die ber A Records verf gen wodurch sie mit 10 0 1 2 bzw 10 0 1 3 verbunden sind Die mit Mx Records konfigurierten E Mail Server verweisen auf server1 und server2 ber CNAME Records Da die server1 und server2 Namen nicht mit einem Punkt enden wird die SORIGIN Domain nach ihnen abgelegt wobei sie zu server1 domain com und server2 domain com er weitert werden Mit den dazugeh rigen A Resource Records k nnen dann ihre IP Adressen bestimmt werden Die beliebten FTP und Web Dienste die unter den standardm
238. e ID kudzu findet und konfiguriert neue bzw ge nderte Hardware Komponenten Die Datei etc sysconfig hwconfigist nicht dazu gedacht manuell bearbeitet zu werden Wenn Sie sie dennoch bearbeiten k nnte es passieren dass manche Ger te pl tzlich als hinzugef gt oder entfernt angezeigt werden 4 1 12 etc sysconfig il8n Mit der Datei etc sysconfig il8n wird die Standardsprache jede unterst tzte Sprache und der Default System Font eingestellt Zum Beispiel LANG en_US UTF 8 SUPPORTED en_US UTF 8 en_US en SYSFONT latarcyrheb sunl16 4 1 13 etc sysconfig identd Mit der Datei etc sysconfig identd werden zum Zeitpunkt des Bootens Argumente an den identd Daemon bertragen Der identd Daemon leitet den Benutzernamen von Prozessen mit of fenen TCP IP Verbindungen zur ck Einige Netzwerk Services wie z B FTP und IRC Server wer den Fehlermeldungen geben und langsamer arbeiten wenn identd nicht l uft Im Allgemeinen ist identd jedoch kein unbedingt erforderlicher Service Wenn die Sicherheit auf dem Spiel steht soll ten Sie diesen Befehl nicht ausf hren Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von identd Standardm ig enth lt diese Datei keine Parameter 4 1 14 etc sysconfig init In der Datei etc sysconfig init wird die Art der Bildschirmdarstellung und deren Funktionali t t w hrend des Bootprozesses gesteuert Folgende Werte k nnen ve
239. e Mail User Agent mwm 86 Siehe auch XFree86 N named Daemon Siehe BIND named conf Siehe BIND Nameserver Siehe BIND NameVirtualHost Apache Konfigurationsanweisung 149 netfilter Siehe iptables Network File System Siehe NFS Netzwerk Befehle sbin ifdown 108 sbin ifup 108 sbin service network 108 Funktionen 109 Konfiguration 104 Schnittstellen 104 Alias 107 Clone 107 Dialup 105 Ethernet 104 Skripts 103 Zus tzliche Ressourcen 110 NFS Client etc fstab 116 autofs 116 Konfiguration 116 Mount Optionen 117 Einf hrung 111 Methodologie 111 portmap 112 Server Konfigurationsdateien 113 Sicherheit 118 Dateiberechtigungen 119 Host Zugriff 118 zus tzliche Ressourcen 119 installierte Dokumentation 119 zus tzliche Literatur 120 NIC Module Siehe Kernelmodule ntsysv 9 Siehe auch Services 0 Objekte dynamisch gemeinsam verwendet Siehe DSOs OpenLDAP Siehe LDAP OpenSSH 255 Siehe auch SSH Konfigurationsdateien 259 Options Apache Konfigurationsanweisung 139 Order Apache Konfigurationsanweisung 140 P Paket Filterung Siehe iptables PAM Beispiele f r Konfigurationsdateien 214 Definition von 211 Kerberos und 251 Konfigurationsdateien 211 Modul Pfade 213 Module 212 Argumente 214 Erstellen 216 Komponenten 212 Schnittstellen 212 stapeln 212 stapeln gt 214 pam_console Definition von 217 Servicedateien 211 Shadow Passw rter
240. e Procmail funktioniert und wie neue Recipes erstellt werden sind die man Seiten u erst hilfreich procmail berblick ber die Arbeitsweise von Procmail und die Schritte die zum Filtern von E Mails notwendig sind e procmailrc Erkl rt das Format der rc Datei mit der Recipes erstellt werden procmailex Bietet viele n tzliche Beispiele aus der Praxis der Procmail Recipes e procmailsc Erkl rt die Weight Scoring Technik die von Procmail verwendet wird um festzustellen ob ein bestimmtes Recipe mit einer bestimmten Nachricht bereinstimmt e usr share doc spamassassin lt version number gt Dieses Verzeichnis enth lt eine groe Anzahl an Informationen im Bezug zu SpamAssassin Ersetzen Sie lt version number gt mit der Versionsnummer des spamassassin Pakets 11 6 2 Hilfreiche Webseiten http www redhat com mirrors LDP HOWTO Mail Administrator HOWTO html Bietet einen berblick zur Funktionsweise von E Mails und pr ft m gliche E Mail L sungen und E Mail Konfigurationen der Clients und Server 176 Kapitel 11 E Mail http www redhat com mirrors LDP HOWTO Mail User HOWTO Betrachtet E Mails aus der Perspektive des Benutzers untersucht verschiedene bekannte E Mail Client Applikationen und bietet eine Einf hrung f r verschiedene Themen wie Alias Namen Weiterleiten Auto Reply Mailing Listen Mail Filter und Junkmail http www redhat com mirrors LDP HOWTO mini Secure POP SSH htm
241. e Server verwendet um festzustellen ob veraltete Daten der Zone verwendet werden die ak tualisiert werden sollten Die lt time to retry gt gibt den Zeitraum an nach dem eine neue Anfrage bez glich der Aktualisierung durchgef hrt werden soll wenn der Master Nameserver auf die letzte Anfrage nicht reagiert hat Wenn der Master Nameserver nicht geantwortet hat bevor die lt time to expire gt abl uft reagiert der Slave Nameserver nicht mehr auf Anfragen bez glich des Name spaces lt minimum TTL gt ist die Zeit die anderen Nameservern zum Verarbeiten der Zonen Informationen mindestens zur Verf gung steht in Sekunden In BIND werden alle Zeiten in Sekunden angegeben Sie k nnen jedoch auch Abk rzungen f r andere Zeiteinheiten verwenden wie z B Minuten M Stunden H Tage D und Wochen w In der Tabelle unter Tabelle 12 1 finden Sie Zeitr ume in Sekunden und die entsprechende Zeit in anderen Formaten 1800 3600 10800 21600 43200 86400 259200 604800 31536000 Tabelle 12 1 Sekunden im Vergleich zu anderen Zeiteinheiten Das folgende Beispiel zeigt Ihnen wie ein SOA Resource Record aussehen k nnte wenn es mit echten Werten konfiguriert ist IN SOA dnsl example com hostmaster example com 2001062501 serial 21600 refresh after 6 hours 3600 retry after 1 hour 604800 expire after 1 week 86400 minimum TTL of 1 day 12 3 3 Beispiele f r Zone Dateien Einzeln betrachtet k nnten di
242. e WVDIALSECT lt Name gt wobei lt Name gt dieser Schnittstelle in etc wvdial conf eine Anw hl Konfiguration zuweist die die anzuw hlende Telefonnummer und andere wichtige Informationen f r die Schnittstelle enth lt 8 2 3 Weitere Schnittstellen Weitere bliche Schnittstellen Konfigurationsdateien die diese Optionen verwenden sind die folgen den e ifcfg lo Ein lokale Loopback Schnittstelle wird oft zum Testen verwendet wie auch in Ap plikationen die eine zum System zur ckweisende IP Adresse ben tigen Jegliche Daten die zum Loopback Ger t gesendet werden werden augenblicklich zur Netzwerkschicht des Host zur ck gegeben A wamung Bearbeiten Sie niemals das Loopback Schnittstellenskript etc sysconfig network scripts ifcfg lo von Hand Andernfalls kann die richtige Funktionsweise des Systems beeintr chtigt werden e ifcfg irlan0 Eine Infrarot Schnittstelle sorgt daf r dass Informationen zwischen Ger ten wie Laptop und Drucker ber einen Infrarot Link flie en welcher hnlich arbeitet wie ein Ethernet Ger t mit dem Unterschied dass es normalerweise ber eine Peer to Peer Verbindung l uft e ifcfg plip0 Eine parallele Zeilenschnittstellen Protokoll PLIP Verbindung arbeitet auf hnliche Weise mit dem Unterschied dass sie eine parallelen Schnittstelle verwendet ifcfg tr0 Token Ring Topologien sind nicht mehr so verbreitet auf Local Area Networks LANs da sie durch Ethernet verdr ng
243. e Zahl ist der niedrigste Port und die zweite Zahl steht f r den h chsten benutzten Port Jedes System f r das erwartet wird dass es mehr als die Standard Ports 1024 bis 4999 ben tigt sollte die Werte 32768 bis 61000 verwenden e tcp_syn_retries Bietet eine Grenze daf r an wie oft Ihr System ein SYN Paket versucht zu bertragen wenn eine Verbindung versucht wird tcp_retriesi Stellt die Anzahl von zugelassenen Neu Ubertragungen ein wenn versucht wird einer eingehenden Verbindung zu antworten Standardwert ist hier 3 tcp_retries2 Stellt die Anzahl von erlaubten Neu Ubertragungen von TCP Paketen ein Stan dardwert ist 15 Die Datei usr src linux 2 4 Documentation networking ip sysctl txt enth lt eine komplette Liste der im Verzeichnis proc sys net ipv4 verfiigbaren Dateien und Optionen Eine Anzahl anderer Verzeichnisse in proc sys net ipv4 behandeln spezifische Inhalte Das Verzeichnis proc sys net ipv4 conf erlaubt jeder der Systemschnittstellen eine unterschied liche Konfiguration und l sst Standard Werte f r nicht konfigurierte Schnittstellen im Unterverzeich 74 Kapitel 5 Das proc Dateisystem nis proc sys net ipv4 conf default und Einstellungen die alle anderen Konfigurationen berschreiben im Verzeichnis proc sys net ipv4 conf all zu Um Verbindungen zwischen direkten Nachbarn hier jedes andere System das direkt an das System angeschlossen ist zu berwachen bietet das Verzeichnis
244. e Zone Dateien neu zu laden aber alle vorher verarbeit eten Antworten zu behalten Dadurch k nnen Sie Anderungen in den Zone Dateien durchf hren ohne dass die gespeicherten Aufl sungen von Namen verloren gehen Wenn sich Ihre nderungen nur auf eine bestimmte Zone auswirken k nnen Sie nur diese Zone zu laden Geben Sie hierzu nach dem reload Befehl den Namen der Zone ein e stats Schreibt die aktuellen named Statistiken in die Datei var named named stats stop Stoppt den Server vorsichtig und speichert dabei alle dynamischen Updates und die vorhandenen Incremental Zone Transfers IXFR Daten vor dem Beenden Gelegentlich werden Sie bestimmt auch die Standardeinstellungen in der etc rndc conf Datei bergehen wollen Hierzu stehen Ihnen folgende Optionen zur Verf gung e c lt configuration file gt Weist rndc an nicht die standardm ige etc rndc conf Datei sondern eine andere Konfigurationsdatei zu benutzen p lt port number gt Legt f r die rndc Verbindung eine andere als die standardm ige Port nummer 953 fest s lt server gt Weist rndc an Befehle an einen anderen Server zu schicken und nicht an den default server in der etc rndc conf Datei e y lt key name gt Erm glicht es Ihnen einen anderen als den default key in der etc rndc conf Datei einzustellen Zus tzliche Informationen zu diesen Optionen finden Sie auf der rndc man Seite 12 5 Erweiterte Funktionen von BIND
245. e an ein anderes System oder eine andere Port Nummer zu ver schieben Die Eigenschaft kann auch f r eine Kombination dieser Optionen verwendet werden Auf diese Weise kann ein Benutzer der sich f r einen bestimmten Dienst an einem System anmeldet ohne Unterbrechung umgeleitet werden Der xinetd Daemon kann diese Umleitung durch Erzeugen eines Prozesses ausf hren der w hrend der Verbindung des anfragenden Client Rechners mit dem Host Rechner der den eigentlichen Dienst liefert im Stay Alive Modus l uft und Daten zwischen den zwei Systemen austauscht Der eigentliche St rke der bind und redirect Optionen liegt in deren kombinierten Verwendung Durch Bindung eines Dienstes an eine bestimmte IP Adresse auf einem System und dem darauf folgenden Umleiten der Anfragen f r denselben Dienst an einen zweiten Rechner der nur f r den ersten Rechner sichtbar ist k nnen Sie ein internes System verwenden um Dienste f r vollkommen unterschiedliche Netzwerke zur Verf gung zu stellen Ansonsten k nnen diese Optionen verwendet werden um die Zeit zu begrenzen w hrend derer ein Dienst auf einem Multihomed Rechner einer bekannten IP Adresse ausgesetzt ist sowie jegliche Anfragen f r diesen Dienst an einen anderen Rechner weiterzuleiten der eigens f r diesen Zweck konfiguriert ist Nehmen wir zum Beispiel ein System das als Firewall mit diesen Einstellungen f r seine Telnet Dienste verwendet wird service telnet socket_type stream
246. ebung oder wenn m glich nur ei nes einfachen Window Managers Das Skript xclients des Home Verzeichnisses startet die vom Benutzer angegebene Desktop Umgebung oder den Window Manager in der Datei xclients default Wenn xclients nicht im Home Verzeichnis vorhanden ist versucht das Standardskript etc X11 init Xclients eine andere Desktop Umgebung zu starten und verwendet hierzu zu n chst GNOME dann KDE und anschlie end twm Wenn der Benutzer sich aus X abmeldet wird dieser sich wieder im Textmodus des Runlevel 3 befin den 7 5 2 Runlevel 5 Wenn das System in den Runlevel 5 bootet wird eine spezielle X Client Applikation Display Ma nager genannt gestartet Ein Benutzer muss sich gegen den Display Manager authentifizieren bevor Desktop Umgebungen oder Window Manager gestartet werden 98 Kapitel 7 Das X Window System Je nach den auf Ihrem System installierten Desktop Umgebungen stehen drei verschiedene Display Manager fiir die Benutzer Authentifizierung zur Verfiigung gdm Der in Red Hat Linux standardm ig ausgew hlte Display Manager gdm erlaubt dem Be nutzer Spracheinstellungen zu ndern den Computer herunterzufahren neu zu starten oder sich im System anzumelden kdm Der KDE Display Manager erlaubt dem Benutzer den Computer herunterzufahren neu zu starten oder sich im System anzumelden xdm Ein sehr einfacher Display Manager welcher es dem Benutzer lediglich erlaubt sich im System anzumelde
247. ecords Folgende werden am h ufigsten verwendet A Adressen Record das einem Namen eine IP Adresse zuweist Beispiel lt host gt IN A lt IP address gt Wenn der lt host gt Wert nicht angegeben wird verweist ein A Record auf eine standardm ige IP Adresse fiir den oberen Teil des Namespaces Dieses System gilt fiir alle nicht FQDN Anfragen Beachten Sie das folgende A Record Beispiel f r die example com Zone Datei IN A 10 0 1 3 serverl IN A 10 015 Anfragen f r example com richten sich an 10 0 1 3 w hrend Anfragen fiir server1 example comsich an 10 0 1 5 richten CNAME Name Record welcher Namen untereinander zuordnet Dieser Typ ist auch als Alias bekannt Im n chsten Beispiel wird named angewiesen dass alle Anfragen die an den lt alias name gt gesendet werden auf den Host lt real name gt zeigen CNAME Records werden am h ufigsten verwendet um auf Dienste zu verweisen die ein allgemeines Namensschema f r den korrekten Host wie www f r Web Server verwenden lt alias name gt IN CNAME lt real name gt Betrachten Sie das folgende Beispiel In dieser Einrichtung bindet der A Record einen Hostnamen an eine IP Adresse w hrend ein CNAME Record den allgemein verwendeten Hostnamen www zu weist serverl IN A 10 0 1 5 Kapitel 12 Berkeley Internet Name Domain BIND 187 www IN CNAME serverl e MX Mail eXchange Record das angibt welchen Weg eine Mail nimmt die an ein bestimmtes Namespace
248. ed normale Mitteilungen im syslog Daemon der diese in var log messages platziert Dies geschieht weil sich verschiedene standardm ige Channel mit unterschiedlicher Wichtigkeit im BIND befinden Zum Beispiel verarbeitet ein Channel die Protokoll Mitteilungen default_syslog und ein anderer speziell Debugging Mitteilungen default_debug Die standardm ige Kategorie default verwendet zum normalen Protokollieren ohne spezielle Konfigurationen integrierte Channel Den Protokollierungsprozess individuell anzupassen kann sehr aufwendig sein und bersteigt den Umfang dieses Kapitels Informationen ber die Erstellung von benutzerdefinierten BIND Protokollen finden Sie im BIND 9 Administrator Reference Manual in Abschnitt 12 7 1 e server Definiert bestimmte Optionen die Auswirkungen darauf haben wie named sich gegen ber Remote Name Servern verhalten soll insbesondere im Hinblick auf Benachrichtigungen und Zone bertragungen Kapitel 12 Berkeley Internet Name Domain BIND 185 Die Option transfer format kontrolliert ob mit jeder Mitteilung ein Resource Record one answer oder mehrere Ressource Records mit jeder Meldung gesendet werden many answers Da many answers leistungsf higer ist wird es nur von neueren Name Servern angenommen trusted keys Enth lt verschiedene ffentliche Schl ssel f r die Verwendung mit Secure DNS DNSSEC Unter Abschnitt 12 5 3 finden Sie eine Einf hrung in die BIND Sicherheit e view
249. ede dieser Werte definiert eine andere Regel zum Verarbeiten von Fehlermeldungen Der erste Wert Konsolen Loglevel genannt definiert die niedrigste Priorit t von Mitteilungen die auf die 72 Kapitel 5 Das proc Dateisystem Konsole ausgegeben werden je niedriger die Priorit t desto h her die Loglevel Nummer Der zweite Wert setzt den Standart Loglevel f r Mitteilungen welche keinen Loglevel gesetzt haben Der dritte Wert setzt den niedrigsten Loglevel Konfigurationswert f r den Konsolen Loglevel Der letzte Wert setzt den Standardwert f r den Konsolen Loglevel e rtsig max Konfiguriert die maximale Anzahl an POSIX Echtzeitsignalen die das System gespeichert haben kann Der Standardwert ist 1024 e xtsig nr Die aktuelle Anzahl von POSIX Echzeitsignalen die zur Zeit vom Kernel zwis chengespeichert werden e sem Diese Datei konfiguriert die Semaphore Einstellungen im Kernel Eine semaphore ist ein System V IPC Objekt das benutzt wird um den Einsatz eines bestimmten Prozesses zu berwachen e shmall Zeigt den Gesamtwert des gemeinsam verwendeten Speichers in Bytes an der gle ichzeitig im System benutzt werden kann Dieser Wert ist normalerweise 2097152 e shmmax Stellt die gr te Speichersegmentgr e in Bytes ein die vom Kernel erlaubt wird Dieser Wert ist normalerweise 33554432 Der Kernel unterst tzt allerdings viel gr ere Werte shmmni Stellt die maximale Anzahl von gemeisam genutzten S
250. ede zwischen ipchains und iptables achten bevor sie versuchen iptables zu benutzen Kapitel 16 iptables 237 Mit iptables wird jedes gefilterte Paket nur durch Anwendung der Regeln einer einzigen Chain und nicht mit denen mehrerer Chains verarbeitet Beispiel Ein FORWARD Paket das ein System betritt w rde mit ipchains den INPUT FORWARD und OUTPUT Chains unterliegen um sein Ziel zu erreichen iptables hingegen sendet Pakete nur zur INPUT Chain wenn diese f r das lokale System bestimmt sind w hrend Pakete nur an die OUTPUT Chain gesendet werden wenn das lokale System die Pakete erzeugt hat Aus diesem Grund m ssen Sie sicherstellen dass sich die Regel f r das Abfangen eines bestimmten Pakets in der richtigen Chain befindet die das Paket auch wirklich sieht Das DENY Ziel wurde auf DROP ge ndert Mit ipchains k nnen Pakete die einer Regel in einer Chain entsprachen an das DENY Ziel weitergeleitet werden welches unbemerkt das Paket aus gelassen hat Dieses Ziel muss mit iptables auf DROP ge ndert werden damit derselbe Effekt erzielt wird Die Reihenfolge ist wichtig wenn Optionen in eine Chainregel eingef gt werden Bisher war mit ipchains die Reihenfolge der Optionen bei der Eingabe einer Regel nicht so wichtig Der iptables Befehl ist ein wenig empfindlicher daf r an welcher Stelle Optionen eingef gt werden Sie m ssen nun z B den Ursprungs oder Zielport nach dem in einer Chainregel zu verwendenden Protokoll I
251. edingungen verwendet werden Kehrt die Bedingungen um und verursacht ein Match f r den Fall dass die Bedingungen nicht mit der Mitteilung bereinstimmen lt Pr ft ob die Mitteilung eine bestimmte Byte Zahl unterschreitet gt Pr ft ob die Mitteilung eine bestimmte Byte Zahl berschreitet Folgende Zeichen werden verwendet um spezielle Aktionen durchzuf hren Weist Procmail an die Mitteilung an die gegebenen E Mail Adressen weiterzuleiten Kapitel 11 E Mail 171 Verweist auf eine vorher in der Refers to rc Datei eingestellte Variable Dieses Zeichen wird blicherweise verwendet um eine allgemeine Mailbox einzustellen die sich auf verschiedene Recipes bezieht Das Pipe Zeichen weist Procmail an ein bestimmtes Programm zu starten das diese Mit teilung verarbeitet and Erstellt einen Nesting Block der weitere Recipes zum Vergleichen mit der Mitteilung enth lt Wenn am Beginn einer Zeile f r eine Aktion kein spezielles Zeichen verwendet wird geht Procmail davon aus dass die Aktionszeile in der Mailbox festgelegt ist in die die Mitteilung geschrieben sein sollte 11 4 2 5 Recipe Beispiele Procmail ist ein u erst flexibles Programm das es Ihnen erlaubt Mitteilungen mit sehr spezifischen Bedingungen zu vergleichen und danach detaillierte Aktionen in diesen Mitteilungen ausf hrt Auf grund dieser Flexibilit t kann das Erstellen eines Procmail Recipes zu ei
252. egen die mit Remote Benutzern eines bestimmten Hosts verwendet werden sollen benutzen Sie die Optionen anonuid und anongid Auf diese Weise k nnen Sie ein spezielles Benutzer Konto f r Remote NFS Benutzer erstellen um die Option anonuid lt UID Wert gt anongid lt GID Wert gt festzulegen und gemeinsam zu verwenden Hierbei steht lt UID Wert gt f r die ID Nummer des Benutzers und lt GID Wert gt f r die ID Nummer der Gruppe Um diese Standards zu bersteuern m ssen Sie eine Option festlegen die diese Standards ersetzt Wenn Sie zum Beispiel die Option rw nicht festlegen werden exportierte Dateisysteme im Schreib schutzmodus verwendet F r jedes exportierte Dateisystem m ssen die Standardeinstellungen explizit bersteuert werden Wo keine Standardwerte angegeben sind stehen zus tzliche Optionen zur Ver f gung Diese bieten die M glichkeit das berpr fen der Sub Trees zu deaktivieren erlauben unsi cheren Ports den Zugriff sowie das Sperren unsicherer Dateien f r bestimmte fr here NFS Client Implementierungen notwendig Auf der exports man Seite finden Sie weitere Details ber diese weniger verwendeten Optionen Es gibt verschiedene M glichkeiten festzulegen dass Hosts ein bestimmtes exportiertes Dateisystem verwenden k nnen single host Ein bestimmter Host einschlie lich des kompletten Domain Names des Hostna mens oder der IP Adresse wird festgelegt wildcards Die Zeichen oder werden ver
253. ehl auszuf hren bevor Mitteilungen f r diesen Benutzer abgefragt werden postconnect lt command gt Weist Fetchmail an den Befehl auszuf hren nachdem Mit teilungen f r diesen Benutzer abgefragt wurden e ssl Aktiviert SSL Verschl sselung user lt username gt Stellt den von Fetchmail verwendeten Benutzernamen ein um Mit teilungen abzurufen Diese Option sollte als erste vor allen anderen Benutzeroptionen aufgelistet sein 11 3 2 5 Fetchmail Befehls Optionen Die meisten Optionen von Fetchmail k nnen in der Befehlszeile verwendet werden wenn der Befehl fetchmail ausgef hrt wird Dabei werden die Konfigurationsoptionen von fet chmailrc wieder gegeben Dies dient dazu Fetchmail sowohl mit als auch ohne Konfigurationsdatei zu verwenden Die meisten Benutzer verwenden diese Optionen nicht in der Befehlszeile weil es einfacher ist die Optio nen in der Datei fet chmailrc zu belassen um sie dort immer dann zu verwenden wenn Fetchmail ausgef hrt wird Eventuell m chten Sie jedoch gelegentlich den fetchmail Befehl mit anderen Optionen f r be stimmte Zwecke benutzen Da alle Optionen die in der Befehlszeile festgelegt sind die Optionen der Konfigurationsdatei bergehen k nnen Sie auch mit den Befehlsoptionen die fetchmailrc Einstellungen vor bergehend bergehen die zu einem Fehler f hrt 166 Kapitel 11 E Mail 11 3 2 6 Informations oder Debugging Optionen Bestimmte Optionen die nac
254. eim Port Forwarding wird ein lokaler Port in einem Client zu einem remote Port auf dem Server gemappt Mit SSH k nnen Sie jeden Port des Servers auf jeden Port des Clients bertragen die Port nummern m ssen hierf r nicht bereinstimmen Um einen TCP IP Port Forwarding Kanal zu erstellen der nach Verbindungen im lokalen Host sucht verwenden Sie folgenden Befehl ssh L local port remote hostname remote port username hostname Kapitel 18 SSH Protokoll 261 i Anmerkung F r das Einrichten von TCP IP Forwarding Kan len f r Ports mit weniger als 1024 Zylindern m ssen Sie als root angemeldet sein Wenn Sie zum Beispiel Ihre E Mails auf einem Server mit dem Namen mail domain com mithilfe von POP ber eine verschl sselte Verbindung abrufen m chten verwenden Sie folgenden Befehl ssh L 1100 mail example com 110 mail example com Nachdem TCP IP Forwarding zwischen Ihrem Rechner und dem Mailserver eingerichtet wurde k n nen Sie einen POP Mail Client anweisen localhost als POP Server und 1100 als Port f r das Abrufen neuer E Mails zu verwenden Alle an Ihren Port 1100 gesendeten Anforderungen werden auf diese Weise sicher an den Server mail domain com weitergeleitet Wenn mail domain com keinen SSH Serverd mon ausf hrt Sie sich jedoch ber SSH an einem nahen Rechner anmelden k nnen k nnen Sie dennoch SSH verwenden um den Teil der POP Verbindung zu sichern der ber ffentliche Netzwerke l uft Hierzu ist ein Befehl no
255. ein 0 off false oder no Schaltet die Option aus Folgend sind einige der wichtigeren Abschnitte aufgelistet wie diese in einer typischen etc X11 XF86Config Datei vorkommen Genauere Informationen zur Konfigurationsdatei des XFree86 Server k nnen in den man Seiten zu XF86Config gefunden werden 7 3 1 2 ServerFlags Der optionale Abschnitt ServerFlags enth lt verschiedene allgemeine XFree86 Server Einstellungen Diese Einstellungen k nnen mit Optionen des Abschnitts ServerLayout berschrieben werden sehen Sie Abschnitt 7 3 1 3 f r genaueres Jeder Eintrag im Abschnitt ServerFlags ist jeweils in einer eigenen Zeile welche mit dem Term Option beginnt und von einer in doppelte Anf hrungszeichen eingeschlossenen Option gefolgt wird Folgend ist ein Beispiel eines ServerFlags Abschnitts Section ServerFlags Option DontZap true EndSection Folgend ist eine Liste der n tzlichsten Optionen DontZap lt boolean gt Wenn der Wert von lt boolean gt auf true gesetzt ist verhindert dies dass die Tastenkombination Strg Alt R cktaste verwendet wird die den XFree86 Server sofort beendet DontZoom lt boolean gt Wenn der Wert von lt boolean gt true ist verhindert dass die Tastenkombinationen Strg Alt Zehnertastatur Plus und Strg Alt Zehnertastatur Minus verwendet werden um sich durch konfigurierte Grafikaufl sungen zu bewegen 73 1 3 ServerLayout Der Abschnitt ServerL
256. einer PPP Schnittstelle ver wendet e ifup routes F gt statische Routes f r ein bestimmtes Ger t hinzu wenn dessen Schnittstelle aktiviert wird e ifdown sit und ifup sit Enthalten eine Funktion die zum Aktivieren und Deaktivieren eines IPv6 Tunnels in einer IPv4 Verbindung aufgerufen wird e ifdown sl und ifup s1 Wird zum Starten und Beenden einer SLIP Schnittstelle verwendet varning Achten Sie darauf dass das Entfernen oder Modifizieren irgendeines Skripts im etc sysconfig network scripts Verzeichnis dazu f hren kann dass Schnittstellenverbindungen seltsam reagieren oder scheitern da sie von diesen Skripts abh ngig sind Nur erfahrene Benutzer sollten daher Skripts ver ndern die f r eine Netzwerkschnittstelle relevant sind Der einfachste Weg alle Netzwerk Skripte gleichzeitig zu ndern ist es den Befehl sbin service auf dem Netzwerk Service etc rc d init d network wie folgt auszuf hren sbin service network lt action gt lt Aktion gt steht entweder fiir start stop oder restart Um eine Liste der konfigurierten Ger te und der augenblicklich aktiven Netzwerk Schnittstellen an zuzueigen benutzen Sie folgenden Befehl sbin service network status 8 4 Netzwerkfunktionsdateien Red Hat Linux nutzt verschiedene Dateien die wichtige Informationen enthalten mit denen Schnitt stellen aktiviert und deaktiviert werden Diese Funktionen werden in einigen wenigen Dateien in geeigneter Weise g
257. eispeicherstellen var lib rpm 30 Redirect Apache Konfigurationsanweisung 144 Root Nameserver Siehe BIND rpcinfo 112 Runlevel zum Zeitpunkt des Bootens ndern 22 Runlevels Siehe init Befehl ndern mit GRUB 15 S sawfish 86 Siehe auch XFree86 ScoreBoardFile Apache Konfigurationsanweisung 134 ScriptAlias Apache Konfigurationsanweisung 143 SCSI Module Siehe Kernelmodule Sendmail 158 Alias Namen 160 Einschr nkungen 159 Junkmail 161 LDAP und 162 Masquerading 160 mit UUCP 160 Standardm ige Installation 159 Typische nderungen der Konfiguration 160 Ziele 159 Zus tzliche Informationsquellen 175 server seitige Includes 139 146 ServerAdmin Apache Konfigurationsanweisung 138 ServerName Apache Konfigurationsanweisung 138 ServerRoot Apache Konfigurationsanweisung 134 ServerSignature Apache Konfigurationsanweisung 143 serviceconf 9 302 Siehe auch Services Services mit chkconfig konfigurieren 9 mit ntsysv konfigurieren 9 mit serviceconf konfigurieren 9 SetEnvIf Apache Konfigurationsanweisung 149 Shadow Siehe Passwort Shadow Passw rter Uberblick 84 Sicherheit Apache ausf hren ohne 151 konfigurieren 149 Slab Pools Siehe proc slabinfo slapadd Befehl 199 Siehe auch LDAP slapcat Befehl 199 Siehe auch LDAP slapd Befehl 199 Siehe auch LDAP slapindex Befehl 199 Siehe auch LDAP slappasswd Befehl 199 Siehe auch LDAP Slave Nameserver Siehe BIND slurp
258. el 17 Kerberos 251 17 4 Kerberos und PAM Derzeit verwenden die kerberisierten Dienste keinerlei PAM Pluggable Authentication Modules Kerberisierte Server berspringen PAM vollst ndig Anwendungen die PAM verwenden k nnen Kerberos jedoch zur Authentifizierung nutzen sofern das Modul pam_krb5 im Paket pam_krb5 enthalten installiert ist Das Das Paket pam_krb5 enth lt Beispielkonfigurationsdateien durch die Dienste wie login und gdm in der Lage sind Benutzer zu authentifizieren und unter Verwendung ihrer Passw rter erste Berechtigungsnachweise zu erhalten Unter der Voraussetzung dass der Zu griff auf Netzwerkserver immer ber kerberisierte Dienste oder ber Dienste vorgenommen wird die GSS API verwenden wie z B IMAP kann das Netzwerk als relativ sicher bezeichnet werden Administratoren sollten vorsichtig sein es Benutzern nicht zu erlauben zu den meisten Services mit Kerberos Passw rtern zu authentifizieren Viele der von diesen Services verwendeten Protokolle ver schl sseln die Passw rter nicht bevor sie diese ber das Netzwerk versenden Dies hebt die Vorteile eines Kerberos Systems auf Benutzern sollte es zum Beispiel nicht erlaubt sein deren Kerberos Passw rter ber Telnet zu authentifizieren Im n chsten Abschnitt wird das Einrichten eines Kerberos Servers beschrieben 17 5 Konfigurieren eines Kerberos 5 Servers Installieren Sie zuerst den Server wenn Sie Kerberos einrichten Wenn Sie Slave Server e
259. el DROP AUSLASSEN angegeben ist wird das Paket ausgelassen d h das Paket erh lt keinen Zugriff auf das System und es wird nichts an den Host Rechner zur ckgesendet von dem das Paket stammt Wenn eine Regel QUEUE WARTESCHLANGE als Ziel angibt wird das Paket zum Benutzerplatz geleitet Wenn in einer Regel f r das Ziel REJECT ABLEHNEN angegeben ist wird das Paket ausgelassen und als Fehlerpaket wieder zu seinem Ursprungsort zur ckgeschickt Jede Chain hat eine Default Policy zu ACCEPT DROP REJECT oder QUEUE Wenn das Paket keiner der Regeln in der Chain entspricht wird auf dieses Paket die standardm ige Policy angewandt Der Befehl iptables erm glicht Ihnen diese Tabellen zu konfigurieren und falls n tig neue Tabel len zu erzeugen 16 2 Unterschiede zwischen iptables und ipchains Auf den ersten Blick scheinen sich ipchains und iptables sehr zu hneln Beide Methoden ver wenden Regel Chains f r die Filterung von Paketen und arbeiten im Linux Kernel nicht nur um zu entscheiden welche Pakete hinein oder hinausgelassen werden sollen sondern auch wie mit diesen Paketen die bestimmten Regeln entsprechen verfahren werden soll iptables stellt Ihnen jedoch eine deutlich erweiterbarere Paketfilterung zur Verf gung da sie dem Administrator mehr Kontrolle gibt ohne dass das gesamte System hierdurch zu kompliziert wird Insbesondere sollten Benutzer die sich mit ipchains gut auskennen auf folgende wichtige Unter schi
260. en Damit SSH Ihre Netzwerkverbindungen effektiv sch tzt d rfen Sie keine unsicheren Verbindungs protokolle wie Telnet und FTP verwenden Andernfalls wird das Passwort eines Benutzers mithilfe von ssh f r eine Sitzung zwar gesch tzt kann jedoch sp ter w hrend Sie sich mit Telnet anmelden erfasst werden Einige Dienste zum Deaktivieren enthalten 262 Kapitel 18 SSH Protokoll telnet e rsh ftp e rlogin vsftpd Deaktivieren Sie unsichere Verbindungsmethoden Ihres Systems mithilfe des Befehlszeilenprogramms chkconfig des ncurses basierten Programms ntsysv oder der grafischen Applikation Services Konfigurationstool redhat config services Alle diese Tools erfordern root Zugriff Weitere Informationen ber Runlevels und das Konfigurieren von Diensten mit chkconfig ntsysv und Services Konfigurationstool finden Sie im Kapitel Zugriffskontrolle zu Diensten des Red Hat Linux Handbuchs benutzerdefinierter Konfiguration redhat Kapitel 19 Tripwire Tripwire Datenintegrit ts Software berwacht die Verl sslichkeit von kritischen Systemdateien und Verzeichnissen indem es nderungen dieser erkennt Es tut dies ber eine automatische Verifikation welche in regelm igen Intervallen ausgef hrt wird Sollte Tripwire erkennen dass eine berwach te Datei ge ndert wurde wird es den Systemadministrator per E Mail benachrichtigen Da Tripwire feststellen kann welche Dateien hinzugef gt ge ndert oder gel scht wurde
261. en ffentlichen Schl ssel dieses Nameservers verf gt Version 9 von BIND unterst tzt auch die SIG 0 ffentlicher privater Schl ssel Methode f r die Authentifizierung von Nachrichten TSIG Abk rzung f r Transaction SIGnatures ein gemeinsam verwendeter geheimer Schl ssel auf dem Master und Slave Name Server der sicherstellt dass die bertragungen zwischen dem Master und dem Slave Name Server authorisiert sind Dieses Feature unterst tzt die auf der IP Adresse basierende Methode der Transfer Authorisierung Somit muss ein unerw nschter Benutzer nicht nur Zugriff auf die IP Adresse haben um die Zone zu bertragen sondern auch den geheimen Schl ssel kennen Version 9 von BIND unterst tzt auch TKEY eine weitere Methode der Autorisierung von Zone bertragungen auf der Basis eines gemeinsam verwendeten geheimen Schl ssels 194 Kapitel 12 Berkeley Internet Name Domain BIND 12 5 4 IP Version 6 Die Version 9 von BIND kann mit den A6 Zone Records Name Service f r die IP Version 6 IPv6 Umgebungen zur Verfiigung stellen Wenn Ihre Netzwerkumgebung sowohl ber Ipv4 als auch IPv6 Hosts verf gt k nnen Sie den lwresd Lightweight Resolver Daemon in Ihren Netzwerk Clients verwenden Dieser Daemon ist ein sehr effektiver Caching Only Name Server der die neuesten A6 und DNAME Records versteht die mit Ipv6 verwendet werden Auf der 1wresd man Seite finden Sie weitere Informationen hierzu 12 6 Allgemein zu verme
262. en 86 startx command 97 Window Manager 86 xinit 97 Zus tzliche Ressourcen 98 Installierte Dokumentation 99 N tzliche Webseiten 99 Zus tzliche Literatur 99 xinetd 226 Siehe auch TCP Wrapper DoS Angriffen und 232 Einf hrung 219 Einf hrung in 226 Konfigurationsdateien 227 etc xinetd conf 227 etc xinetd d directory 228 Bindungs Optionen 231 Log Optionen 227 Protokoll Optionen 228 229 Ressourcen Management Optionen 232 Umleitungs Optionen 231 Zugriffskontroll Optionen 229 Verh ltnis zu TCP Wrapper 229 zus tzliche Ressourcen B cher zum Thema 233 installierte Dokumentation 232 n tzliche Websites 233 xinit Siehe XFree86 Z Zeichen Ger te 48 Siehe auch proc devices Definition von 48 Zugriffskontrolle 219 305 redhat Colophon Die Red Hat Linux Handb cher wurden im Format DocBook SGML v4 1 erstellt Die HTML und PDF Formate werden unter Verwendung benutzerdefinierter DSSSL Stylesheets und benutzerdefi nierten Jade Wrapper Scripts angelegt Die DocBook SGML Dateien wurden in Emacs mithilfe von PSGML Mode geschrieben Garrett LeSage schuf das Design der Grafiken f r Meldungen Anmerkung Tipp Wichtig Achtung und Warnung Diese d rfen frei zusammen mit der Red Hat Dokumentation vertrieben werden Das Team der Red Hat Linux Produktdokumentation besteht aus Sandra A Moore Verantwortliche Autorin des Red Hat Linux x86 Installationshandbuch Co Autorin des Red Hat
263. en ist lediglich die Datei etc httpd conf httpd conf zu editieren und anschlie end der httpd Prozess neu zu laden oder anzuhalten und neu zu starten Das Neuladen Anhalten und Starten von Apache HTTP Server wird in Abschnitt 10 4 besprochen Vor dem Editieren von httpd conf sollten Sie zuerst eine Kopie dieser Datei erstellen Falls Sie beim Editieren der Konfigurationsdatei einen Fehler machen steht Ihnen auf diese Weise eine Sicher heitskopie zur Verf gung Falls Sie einen Fehler machen und Ihr Web Server nicht richtig funktioniert sollten Sie zuerst die Eingaben der gerade editierten Datei httpd conf berpr fen Stellen Sie sicher dass diese keine Tippfehler enth lt Als N chstes sollten Sie einen Blick auf die Fehlerprotokolldatei Ihres Web Servers var log httpd error_log werfen Die Auswertung der Fehlerprotokolldatei ist je nachdem wie viel Erfahrung Sie damit haben m glicherweise nicht ganz einfach Wenn gerade ein Problem aufgetreten ist sollten die letzten Eintr ge jedoch einige Hinweise dar ber liefern was passiert ist Der n chste Abschnitt enth lt kurze Beschreibungen der Anweisungen in httpd conf welche allerdings nicht bis ins letzte Detail gehen Weitere Informationen finden Sie in der Apache Dokumentation im HTML Format unter http localhost manual oder Online unter http httpd apache org docs 2 0 Weitere Informationen zu den mod_ssl Anweisungen erhalten Sie aus der Dokumentation im HTML Format unter
264. en mit denen Sie festlegen wie mit bestimmten Mitteilungen zu verfahren ist In den meisten F llen h ngt die Konfiguration von Procmail f r das Filtern Ihrer E Mail davon ab ob eine procmailrc Benutzerdatei vorhanden ist Um Procmail zu deaktivieren und Ihre Arbeit in der procmailrc Datei zu speichern platzieren Sie Procmail mit dem mv procmailrc procmailrcSAVE Befehl in eine Datei mit einem hnlichen Namen Wenn Sie Procmail dann erneut testen wollen ndern Sie den Namen dieser Datei wieder in procmailrc Procmail steht Ihnen dann sofort wieder zur Verf gung 11 4 1 Konfiguration von Procmail Die Konfigurationsdateien von Procmail insbesondere die Benutzerdatei procmailrc enthalten wichtige Umgebungsvariablen Diese Variablen geben Procmail an welche Mitteilungen sortiert wer den sollen und wie mit den Mitteilungen verfahren werden soll die nicht mit den Recipes berein stimmen usw Diese Umgebungsvariablen erscheinen normalerweise am Anfang der procmailrc Datei und zwar im folgenden Format lt env variable gt lt value gt In diesem Beispiel ist lt env variable gt der Name der Variablen und der lt value gt Bereich defi niert sie Viele Umgebungsvariablen werden von den meisten Procmail Benutzern nicht verwendet und vie le der wichtigsten Umgebungsvariablen sind bereits standardm ig eingestellt Sie werden meistens folgende Variablen verwenden DEFAULT Stellt die Standard Mailbox ein i
265. en Betriebssystemeintrag mit spezifischen Befehlen fiir die Partitionstabelle dieses Systems Anmerkung Der Standardwert ist als Nummer angegeben die sich auf die erste title Zeile bezieht auf die GRUB st t Wenn Sie windows als Standard festlegen m chten ndern Sie default 0 iN de fault 1 Kapitel 2 Bootloader 19 Die Konfiguration einer GRUB Meniikonfigurationsdatei fiir das Starten mehrerer Betriebssysteme bersteigt den Umfang dieses Kapitels F r eine Liste zus tzlicher Ressources sehen Sie Abschnitt 2 11 2 8 LILO LILO ist das Akronym f r L nux LOader und wurde w hrend vieler Jahre verwendet um Linux auf x86 Systemen zu starten Obwohl GRUB jetzt der Standardbootloader ist bevorzugen manche Per sonen LILO da sie mit dem Programm vertraut sind Andere wiederum verwenden ihn weil GRUB m glicherweise beim Starten gewisser Hardware Probleme bereitet 2 8 1 LILO und der x86 Bootprozess In diesem Abschnitt wird die spezifische Rolle von LILO beim Booten eines x86 Systems ausf hrlich beschrieben Detaillierte Informationen zum gesamten Bootprozess finden Sie unter Abschnitt 1 2 LILO wird fast genauso wie GRUB in den Speicher geladen mit dem Unterschied dass er nur ein zweistufiger Loader ist 1 Der Stage 1 oder prim re Bootloader wird vom BIOS aus dem MBR in den Speicher gele sen Der prim re Bootloader nimmt weniger als 512 Bytes Plattenplatz im MBR in Anspruch Seine einzige Aufgabe ist das L
266. en Clients des 192 168 0 x Netzwerks alle Services benutzen mit der Ausnahme von FTP ALL EXCEPT vsftpd 192 168 0 Anmerkung Aus organisatorischen Gr nden ist es normalerweise besser ExcEPT Operatoren sparsam zu ver wenden und statt dessen die Erweiterungen der Regel in die andere Zugriffskontrolldatei einzuf gen Dadurch k nnen alle Administratoren schnell die gew nschten Dateien durchsuchen um zu sehen welche Host Rechner Zugriff und welche keinen Zugriff auf bestimmte Dienste haben sollen ohne mehrere Except Operatoren durchsuchen zu m ssen 15 2 2 Portmap und TCP Wrappers Verwenden Sie keine Hostnamen beim Erzeugen von Zugriffskontrollregeln f r portmap da dessen Implementation von TCP Wrappers Host Look Ups nicht unterst tzt Aus diesem Grund verwen den Sie ausschlie lich das Schl sselwort ALL wenn Sie Hosts in hosts allow oder hosts deny angeben Au erdem werden nderungen der Host Zugriffskontrollisten die portmap betreffen nicht sofort wirksam sein Da der Betrieb von weit verbreiteten Diensten wie NIS und NFS von portmap abh ngt bedenken Sie zuerst diese Einschr nkungen 15 2 3 Option Felder Zus tzlich zu den grundlegenden Regeln welche Zugriff gew hren oder ablehnen unterst tzt die Red Hat Linux Implementation von TCP Wrappers Erweiterungen zu der Zugriffskontrollsprache durch Option Felder Durch Verwendung der Option Felder innerhalb einer Hosts Zugriffsregel k n nen Administrator
267. en Dritten der die Informationen die zwischen den beiden Systemen ausgetauscht werden kopiert Der Dritte kann dabei die In formationen abfangen und aufbewahren oder sie auch ndern und an den eigentlichen Empf nger weiterleiten Dieser m gliche Angriff kann durch die Verwendung eines Packet Sniffers einem gew hnlichen Netzwerk Dienstprogramm gemountet werden Imitation eines bestimmten Hosts Mit dieser Strategie ist ein drittes System so konfiguriert dass es vorgibt der eigentliche Empf nger einer bertragung zu sein Ist sie erfolgreich bemerkt das Benutzersystem nicht dass es mit dem falschen Host kommuniziert Dieser m gliche Angriff kann anhand von Techniken die unter dem Namen DNS Poisoning oder IP Spoofing bekannt sind gemounted werden Bei beiden Methoden werden m glicherweise wichtige Informationen abgefangen Wenn dies aus unlauteren Gr nden erfolgt k nnen die Ergebnisse katastrophal sein Wenn SSH f r Fernanmeldungen ber eine Shell und f r das Kopieren von Dateien verwendet wird k nnen diese Sicherheitsrisiken erheblich gemindert werden Das ist darauf zur ckzuf hren dass der SSH Client und Server digitale Unterschriften verwenden um gegenseitig ihre Identit t zu pr fen Au erdem sind alle Mitteilungen zwischen Client und Server verschl sselt Dabei nutzen auch Versu che sich als das eine oder andere System auszugeben nichts da der Schl ssel hierf r nur dem lokalen und dem remote Syste
268. en Sie einen Hostprincipal f r die Workstation auf dem KDC hinzu Die Instanz ist in diesem Fall der Hostname der Workstation Sie k nnen die Option randkey f r den kadmin Befehl addprinc verwenden um den Principal zu erstellen und ihm einen zuf llig ausgew hlten Schl ssel zuzuweisen addprinc randkey host blah example com Nachdem der Principal erstellt ist K nnen Sie die Schl ssel f r die Workstation extrahieren indem Sie kadmin auf der Workstation selbst ausf hren und den Befehl ktadd in kadmin verwenden ktadd k etc krb5 keytab host blah example com 4 Sollten Sie andere kerberisierten Netzwerk Services benutzen wollen m ssen diese gestartet werden Folgend ist eine Liste der gebr uchlicheren kerberisierten Services und Anleitungen zum Einschalten dieser e rsh und rlogin Um die kerberisierten Versionen von rsh und rlogin zu verwenden m ssen Sie klogin eklogin und kshell aktivieren Telnet Um den kerberisierten Befehl telnet verwenden zu k nnen m ssen Sie krb5 telnet aktivieren FTP Zum Bereitstellen von FTP Zugriff m ssen Sie einen Schl ssel f r einen Principal mit einem root von ftp erstellen und extrahieren Dabei muss die Instanz auf den Hostnamen des FTP Servers festgelegt sein Aktivieren Sie dann gssftp IMAP Der IMAP Server im imap Paket enthalten verwendet die GSS API Authentifizierung unter Verwendung von Kerberos 5 wenn es den richtigen Key in etc krb5 keytab findet D
269. en das Laden anderer Betriebssysteme in den Speicher verantwortlich 2 1 Bootloader und Systemarchitektur Jede Rechnerarchitektur die unter Red Hat Linux ausgef hrt werden kann verwendet unterschied liche Bootloader Die Alpha Architektur benutzt beispielsweise den aboot Bootloader w hrend die Itanium Architektur den ELILO Bootloader verwendet In diesem Kapitel werden Befehle und Konfigurationsoptionen der beiden Bootloader besprochen die mit Red Hat Linux f r x86 Architekturen geliefert werden GRUB und LILO 2 2 GRUB GNU GRand Unified Bootloader oder GRUB ist ein Programm mit dem der Benutzer das Betriebs system oder den Kernel ausw hlen kann das bzw der beim Systemstart geladen werden soll Deswei teren kann der Benutzer Argumente an den Kernel bergeben 2 2 1 GRUB und der x86 Bootprozess In diesem Abschnitt wird die spezifische Rolle von GRUB beim Booten eines x86 Systems ausf hr lich beschrieben Detaillierte Informationen zum gesamten Bootprozess finden Sie unter Abschnitt 1 2 GRUB ladt sich selbst in folgenden Phasen in den Speicher a Der Stage 1 oder prim re Bootloader wird vom BIOS in den Speicher vom MBR gelesen Der prim re Bootloader nimmt weniger als 512 Bytes Plattenplatz im MBR in Anspruch Seine einzige Aufgabe ist das Laden des Stage 1 5 oder Stage 2 Bootloaders 2 Der Stage 1 5 Bootloader wird nur dann vom Stage 1 Bootloader in den Speicher eingelesen wenn dies notwendig ist F r m
270. en eine Reihe von Tasks erledigen wie dem ndern des Log Verhaltens Zusam menfassen der Zugriffskontrolle und dem Ausf hren von Shell Befehlen 15 2 3 1 Logging Option Felder erlauben es Administratoren die Log Einstellungen und den Schwierigkeitsgrad f r eine Regel einfach zu ndern indem die severity Anweisung verwendet wird Im folgenden Beispiel werden Verbindungen zum SSH Daemon von jedem Host in der example com Domain zu der Default Log authpriv geschrieben da kein Wert angegeben ist und dies mit einer Priorit t von emerg sshd example com severity emerg Es ist auch m glich eine Log mit der severit y Option anzugeben Das folgende Beispiel loggt alle Hosts aus der example com Domain welche versuchen zu einem SSH service zu verbinden zu der local0 Log mit einer Priorit t von alert sshd example com severity local0 alert Kapitel 15 TCP Wrappers und xinetd 225 i Anmerkung In der Praxis wird dieses Beispiel nicht arbeiten solange der Syslog Daemon syslogd nicht dazu konfiguriert ist Log Meldungen zu 10ca10 zu schreiben Sehen Sie die syslog conf man Seite f r Informationen zum Konfigurieren von benutzerdefinierten Logs 15 2 3 2 Zugriffskontrolle Option Felder erlauben es dem Administratoren Hosts explizit anzunehmen oder abzulehnen indem sie die allow oder deny Anweisung als letzte Option hinzuf gen Die folgenden Regeln zum Beispiel erlauben SSH Verbindungen von client 1 example com
271. en enthalten k nnen werden von den meisten Nameservern nur weni ge verwendet Die folgenden zone Direktiven sind sehr allgemeine Beispiele die auf Master Slave Nameservern verwendet werden k nnen Nachfolgend finden Sie ein Beispiel f r eine zone Anweisung f r den prim ren Nameserver der example com 192 168 0 1 hostet zone example com IN type master file example com zone allow update none Diese zone Direktive benennt die Zone example com stellt als type master ein und weist den named Service an die Datei var named example com zone zu lesen und weist named an Ak tualisierungen durch andere Hosts nicht zuzulassen 184 Kapitel 12 Berkeley Internet Name Domain BIND Eine zone Anweisung eines Slave Servers fiir example com unterscheidet sich etwas vom vorhe rigen Beispiel Fiir einen Slave Server wird der Typ auf slave festgelegt An die Stelle der Zeile allow update tritt eine Anweisung die named die IP Adresse des Master Servers mitteilt Die zone Anweisung eines Slave Servers f r example com k nnte folgenderma en aussehen zone example com type slave file example com zone masters 192 168 0 1 Diese zone Anweisung weist named auf dem Slave Server an bei dem Master Server mit der IP 192 168 0 1 nach Informationen f r die Zone example com zu suchen Die Informationen die der Slave Server vom Master Server erh lt werden in der Datei var named example com zone gespeichert
272. en oder wichtige Informationen auf Ihre Konsole zu schreiben Dieses Feature ist sehr sinnvoll wenn Sie einen Development Kernel benutzen oder Systemeinfrieren beobachten Da sie jedoch f r unbewachte Konsolen ein Sicherheitsrisiko darstellt wird dies standardm ig unter Red Hat Linux ausgeschaltet Weitere Informationen zum System Request Key finden Sie unter usr src linux 2 4 Documentation sysrq txt Einige Konfigurations Dateien in proc sys enthalten mehr als einen Wert Um neue Werte in sol chen Dateien zu speichern miissen Sie ein Leerzeichen zwischen jeden Wert setzen den Sie iiberge ben Sehen Sie die Anwendung mit dem Befehl echo hier echo 4 2 45 gt proc sys kernel acct Kapitel 5 Das proc Dateisystem 69 i Anmerkung Konfigurations nderungen die Sie mit echo vornehmen gehen automatisch verloren wenn das Sys tem neu gestartet wird Um Ihre Konfigurations Anderungen nach dem Booten wirksam werden zu lassen lesen Sie bitte Abschnitt 5 4 Das Verzeichnis proc sys enth lt verschiedene Unterverzeichnisse die verschiedene Bereiche des laufenden Kernel kontrollieren 5 3 9 1 proc sys dev Dieses Verzeichnis bietet Optionen f r bestimmte Ger te im System an Viele Systeme haben minde stens zwei Verzeichnisse cdrom und raid aber benutzerdefinierte Kernel k nnen andere Verzeich nisse haben wie z B parport das es erm glicht den parallelen Port zwischen mehreren Treibern zu teilen Das cdrom Verzeichn
273. en zum Konfigurieren von Services f r einen bestimmten Runlevel sehen Sie das Kapitel Zugriffskontrolle von Services im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 96 Kapitel 7 Das X Window System 7 4 2 1 x s Konfiguration Das etc rc d init d xfs Skript startet den xfs Server In der Datei etc X11 fs config k nnen verschiedene Optionen konfiguriert werden Die Folgende ist eine Liste der h ufiger verwendeten Optionen alternate servers Stellt eine Liste alternativer Font Server ein die verwendet werden k n nen wenn dieser Server nicht verf gbar ist Die einzelnen Font Server sind durch Kommas zu trennen catalogue Eine geordnete Liste mit zu verwendenden Font Pfaden mit Font Dateien Dabei muss nach jedem Font Pfad und bevor ein neuer Font Pfad gestartet werden kann ein Komma gesetzt werden Sie k nnen die Zeichenkette unscaled unmittelbar nach dem Font Pfad verwenden um die nicht nicht skalierten Fonts dieses Pfades zuerst zu laden Anschlie end k nnen Sie den gesamten Pfad erneut angeben um andere skalierte Fonts zu laden e client limit Stellt die Anzahl an Clients ein die dieser Server verwaltet bevor er weitere Bearbeitungsvorg nge verweigert Der Standardwert lautet 10 e clone self Gibt an ob der Font Server eine neue Version von sich selbst klont wenn client limit erreicht ist Standardm ig ist diese Option auf on eingestellt e default point size Stellt die st
274. ende Tools zur Authentifizerung von Benutzern Kontrolle des Netzwerkszugriffs sicheren Kommunikataion ber das Netzwerk und Erkennung von Angreifern Weitere Informationen zur Sicherung eines Red Hat Linux Systems finden Sie im Red Hat Linux Security Guide Inhaltsverzeichnis 14 Pluggable Authentication Modules PAM 15 TCP Wrappers und xinetd 16 iptables 17 Kerberos 18 SSH Protokoll 19 Tripwire O redhat Kapitel 14 Pluggable Authentication Modules PAM Programme die Benutzern Zugriff zu einem System gew hren berpr fen die Identit t der Benutzer durch einen Prozess der Authentifizierung genannt wird Historisch haben alle diese Programme ihren eigenen Weg die Authentifizierung durchzuf hren Unter Red Hat Linux sind viele dieser Programme daf r konfiguriert einen zentralisierten Authentifizierungsprozess zu benutzen der Pluggable Authen tication Modules PAM genannt wird PAM benutzt eine auswechselbare modulare Architektur welche dem System Administrator einen hohen Grad an Flexibilit t beim Einstellen der Authentifizierungsregeln des Systems bereit stellt Es ist kaum notwendig die Standard PAM Konfigurationsdateien f r eine Applikation welche PAM verwendet zu ndern Hin und wieder kann es allerdings notwendig werden eine PAM Konfigurati onsdatei zu ndern Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann sollten Sie mit der Struktur der K
275. enden wie z B pop3 oder imap um auf diesem Server nach Mails zu suchen timeout lt seconds gt Konfiguriert Fetchmail so dass es nicht weiter ausgefiihrt wird wenn der Server fiir eine bestimmte Zeit inaktiv ist Wenn dieser Wert nicht eingestellt wird wird von ein Standard von 300 Sekunden ausgegangen 11 3 2 4 Benutzeroptionen Benutzeroptionen k nnen in eine eigenen Zeile unterhalb einer Serveroption geschrieben werden In beiden F llen folgt die Benutzeroption der user Option nachstehend definiert e fetchall Weist Fetchmail an alle Mitteilungen in der Warteschlange herunterzuladen ein schlie lich der Mitteilungen die bereits angezeigt wurden Standardm ig ruft Fetchmail nur neue Mitteilungen ab fetchlimit lt Nummer gt Erlaubt nur das Abrufen einer bestimmten Anzahl von Mitteilungen bevor es angehalten wird e flush Weist Fetchmail an alle bereits gelesenen Mitteilungen in der Warteschlange zu l schen bevor neue Mitteilungen abgerufen werden e limit lt max number bytes gt Erm glicht es Ihnen festzulegen dass nur Mitteilungen bis zu einer bestimmten Gr e abgefragt werden Diese Option ist f r langsam arbeitende Netzwerk Links vorteilhaft wenn umfangreiche Mitteilungen zu viel Zeit beim Herunterladen in Anspruch nehmen w rden password lt Passwort gt Gibt das Passwort an das vom Benutzer benutzt wird e preconnect lt command gt Weist Fetchmail an den Bef
276. enden Stellen gefunden werden e usr share doc initscripts lt version gt sysconfig txt Ein verst ndlicher Leitfaden zu verf gbaren Optionen f r Netzwerk Konfigurationsdateien einschlie lich IPv6 Optionen die in diesem Kapitel nicht behandelt werden e usr share doc iproute lt version gt ip cref ps Diese Postscript Datei enth lt eine Vielzahl an Informationen zu ip die u a zur Bearbeitung von Routing Tabellen verwendet werden k nnen Werfen Sie einen Blick auf diese Datei mit ghostview oder kghostview redhat Kapitel 9 Network File System NFS Mit NFS Network File System k nnen Hosts Partitionen auf einem Remote System mounten und verwenden als w ren sie ein lokales Dateisystem Dadurch k nnen Dateien an einem zentralen Ort organisiert werden w hrend entsprechend berechtigte Benutzer kontinuierlichen Zugriff auf sie ha ben Zur Zeit werden zwei Versionen von NFS verwendet Die Version 2 von NFS NFSv2 die seit meh reren Jahren verwendet wird wird umfassend von verschiedenen Betriebssystemen unterst tzt Die Version 3 von NFS NFSv3 verf gt ber mehr Features einschlie lich einer variablen Dateigr e und einem besseren Fehlerreport Red Hat Linux unterst tzt beide Versionen und verwendet NFSv3 standardm ig f r die Verbindung mit einem Server der es ebenfalls unterst tzt Dieses Kapitel betrachtet die Version 2 von NFS obwohl viele Konzepte auch f r die Version 3 gelten Weiterhin stehen
277. endet Identifier Gibt einen eindeutigen Namen f r diesen InputDevice Abschnitt an Dieser Eintrag ist notwendig Driver Gibt XFree86 den Namen des Treibers an der f r die Verwendung des Ger ts zu laden ist Option Gibt Ger te bezogene Optionen an F r eine Maus enthalten diese Optionen Folgende Protokoll Gibt das von der Maus verwendete Protokoll an wie IMPS 2 Device Gibt den Ort des physischen Ger ts an Emulate3Buttons Gibt an ob eine Zwei Tasten Maus eine dritte Taste wenn beide Tasten gleichzeitig gedr ckt werden emulieren soll Sehen Sie die XF86Config man Seiten f r eine Liste der g ltigen Optionen Der Abschnitt InputDevice enth lt einige Kommentare die dem Benuzter das Konfigurieren wei terer Optionen erm glicht Kapitel 7 Das X Window System 91 7 3 1 7 Monitor Abschnitt Jeder Monit or Abschnitt konfiguriert einen Typ von Monitor der vom System verwendet wird Min destens ein Monitor Abschnitt muss vorhanden sein zus tzliche k nnen bestehen einen f r jeden vom Rechner verwendeten Typ von Monitor Der beste Weg einen Monitor einzurichten ist beim Konfigurieren von X w hrend des Installations prozesses oder durch Verwendung von X Konfigurationstool Fiir weiteres zur Verwendung von X Konfigurationstool sehen Sie da Kapitel Audio Video und Multimedia im Red Hat Linux Handbuch Erster Schritte Das folgende Beispiel zeigt einen typischen Monit or Abschnitt
278. enesnnennenen 19 9 Aktualisieren der Tripwire Konfigurationsdatei 19 10 Hinweis zum Tripwire Datei Speicherplatz 19 11 Zus tzliche Ressourcen IV Anhang A Allgemeine Parameter und Module uunesessensesennsennnnennenensennsennnennnnnsennnnennnaan A 1 Spezifizieren der Modulparameter A 2 CD ROM Modulparameter A 3 SCSI Parameter A 4 Ethernet Parameter Stich WOrtverZeicHnis lt csecsecisesssseosssssscsossenssesssbanssacsocssthees saceossossecdvasessensegsesssadseuecseasocssaessenscsesteaess Colophon EE EE eee redhat Einf hrung Willkommen im Red Hat Linux Referenzhandbuch Das Red Hat Linux Referenzhandbuch enth lt n tzliche Informationen ber Ihr Red Hat Linux System F r grundlegende Konzepte wie z B die Struktur des Red Hat Linux Dateisystems bis hin zu den Details wie z B die Systemsicherheits und Authentifizierungskontrolle hoffen wir dass dieses Buch zu einem wertvollen Nachschlagewerk f r Sie wird Wenn Sie ein wenig mehr ber die Funktionsweise Ihres Red Hat Linux Systems erfahren m chten ist dieser Leitfaden genau das Richtige f r Sie Es werden unter anderem folgende Themen behandelt e Struktur des Dateisystems Boot Prozess Das X Window System Sicherheits Tools Netzwerkleistungen 1 Anderungen an diesem Handbuch Dieses Handbuch wurde zur besseren Ubersicht neu angeordnet und mit den neuesten Merkmalen von Red Hat Linux 9 aktualisiert Zu den nder
279. ensgebung f r Dateisysteme bei GRUB wie folgt aus lt type of device gt lt bios device number gt lt partition number gt Klammern und Kommata sind wichtige Elemente in den Konventionen der Ger tebezeichnungen Der lt Ger tetyp gt gibt an ob eine Festplatte hd oder Diskette fd angegeben wurde Die lt BIOS Ger tenummer gt ist die Nummer des Ger ts gem dem System BIOS die mit 0 be ginnt Die prim re IDE Festplatte ist mit 0 die sekund re IDE Festplatte mit 1 nummeriert Diese Anordnung entspricht ungef hr der Art in der der Linux Kernel die Ger te nach Buchstaben anord net wobei sich a in hda auf 0 b in hab auf 1 usw bezieht f Anmerkung Das Nummeriersystem von GRUB f r Ger te beginnt bei o und nicht bei 1 Fehler bei der Unterschei dung geh ren zu den h ufigsten Fehlern die von neuen GRUB Benutzern begangen werden Die lt Partitionsnummer gt bezieht sich auf die Nummer einer spezifischen Partition auf einem Plattenger t Wie die lt BIOS Ger tenummer gt beginnt die Nummerierung der Partitionen bei 0 W hrend die meisten Partitionen mit Nummern bezeichnet werden werden sie durch Buchstaben wie a oder c angegeben wenn Ihr System BSD Partitionen verwendet Bei GRUB gelten die folgenden Regeln f r die Bezeichnung von Ger ten und Partitionen Unabh ngig davon ob es sich bei den Festplatten um IDE oder SCSI Festplatten handelt beginnen alle Festplatten mit ha Disketten dagegen beginnen mit
280. enste zu haben die portmap verwenden Der Befehl rpcinfo zeigt jeden RPC basierten Dienst mit Port Nummer RPC Programmnummer Version und dem Typ des IP Protokolls TCP oder UDP an Sie k nnen rpcinfo p verwenden um sicherzustellen dass die richtigen NFS RPC basierten Dien ste f r portmap aktiviert sind program vers proto port Kapitel 9 Network File System NFS 113 00000 2 tcp 111 portmapper 00000 2 udp 111 portmapper 00024 1 udp 024 status 00024 1 tcp 024 status 00011 1 udp 819 rquotad 00011 2 udp 819 rquotad 00005 1 udp 027 mountd 00005 1 tcp 106 mountd 00005 2 udp 027 mountd 00005 2 tcp 106 mountd 00005 3 udp 027 mountd 00005 3 tcp 106 mountd 00003 2 udp 2049 nfs 00003 3 udp 2049 nfs 00021 1 udp 028 nlockmgr 00021 3 udp 028 nlockmgr 00021 4 udp 028 nlockmgr Die Option p pr ft den Portmapper auf einem bestimmten Host bzw schl gt standardm ig localhost vor wenn kein spezieller Host aufgef hrt ist Auf der rpcinfo man Seite stehen weitere Optionen zur Verf gung Im oben aufgef hrten Output werden NFS Dienste angezeigt die ausgef hrt werden Wenn einer der NFS Dienste nicht korrekt startet kann portmap die RPC Anfragen von Clients f r diesen Dienst nicht dem richtigen Port zuordnen In vielen F llen f hrt das Neustarten von NFS als Root sbin service nfs restart dazu dass der Dienst korrekt in portmap registriert werden und arbeiten kann 9 2 NFS Server Konfigurationsdateien Das Konf
281. enthalten Informationen zu jedem im System laufenden Prozess 5 1 1 Anzeigen virtueller Dateien Mit cat more oder less k nnen Sie die Dateien in proc mit ihrem enormen Informationsgehalt ber das System direkt auslesen Wenn Sie z B wissen m chten welche Art von CPU ein Computer hat geben Sie den Befehl cat proc cpuinfo ein und es erscheint in etwa Folgendes processor 0 vendor_id AuthenticAMD cpu family 5 model 9 model name AMD K6 tm 3D Processor stepping 1 cpu MHz 400 919 cache size 256 KB fdiv_bug no hlt_bug no f00f_bug no coma_bug no fpu yes fpu_exception yes cpuid level 1 46 Kapitel 5 Das proc Dateisystem wp yes flags fpu vme de pse tsc msr mce cx8 pge mmx syscall 3dnow k6_mtrr bogomips 799 53 Bei der Anzeige unterschiedlicher virtueller Dateien im Dateisystem proc werden Sie feststellen dass einige Informationen leicht verst ndlich sind andere wiederum nicht lesbar sind Aus diesem Grund gibt es Dienstprogramme mit deren Hilfe Daten aus virtuellen Dateien lesbar angezeigt wer den Beispiele f r diese Applikationen sind lspci apm free und top f Anmerkung Einige virtuelle Dateien im proc k nnen nur vom root gelesen werden 5 1 2 ndern virtueller Dateien Im Allgemeinen sind die meisten virtuellen Dateien im Verzeichnis proc schreibgsch tzt Einige k nnen jedoch dazu verwendet werden Anderungen der Kernel Einstellungen vorzunehmen Das gilt
282. enutzer und Rescue Modus sehen Sie Kapitel Rescue Modus im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Es ist m glich den Default Runlevel zur Bootzeit zu ndern indem Sie die Argumente ndern die der Bootloader dem Kernel bergibt Weitere Informationen zum Andern der Runlevel zur Bootzeit finden Sie unter Abschnitt 2 10 1 4 2 Runlevel Utilities Einer der besten Wege die Runlevels zu konfigurieren ist die Verwendung eines Jnitscript Utility Diese Tools erleichtern den Task die Dateien in der SysV init Verzeichnishierarchie zu warten und nimmt es den Systemadministratoren ab die gro e Anzahl von symbolischen Links in den Unterver zeichnissen von etc rc d direkt ndern zu m ssen Red Hat Linux stellt drei dieser Utilities zur Verf gung sbin chkconfig Das sbin chkconfig Utility stellt ein einfaches Befehlszeilentool f r die Pflege der etc rc d init d Verzeichnishierarchie zur Verf gung sbin ntsysv Das ncurses basierte sbin ntsysv Utility stellt eine interaktive textbasierte Ober fl che zur Verf gung was einige benutzerfreundlicher finden als die Befehlszeilenoberfl che von chkconfig Services Konfigurationstool Das graphische Services Konfigurationstool redhat config services Programm ist ein flexibles GTK2 basiertes Utility zum Konfigurieren der Runlevels Im Kapitel Kontrolle des Zugriffs auf die Dienste im Red Hat Linux Handbuch benutzerdefinierter Konfiguration finden
283. equired lib security pam_unix so Die erste Zeile ist ein Kommentar was durch das Hash Zeichen am Anfang der Zeile erkenntlich ist Die Zeilen zwei bis vier stellen drei Module in den Stack f r die Authentifizierung bei der Anmeldung auth required lib security pam_securetty so Wenn der Benutzer sich als Root anzumelden versucht stellt dieses Modul sicher dass das Terminal an dem er sich anmeldet in der Datei etc securetty aufgef hrt ist falls solch eine Datei existiert auth required lib security pam_unix so shadow nullok Dieses Modul fragt den Benutzer nach einem Passwort und berpr ft dieses Passwort anhand der in etc passwd und falls vorhanden in etc shadow gespeicherten Informationen Das Modul pam_unix so erkennt die in etc shadow gespeicherten Shadow Passw rter und verwendet sie zu Authentifizierung von Benutzern Im Abschnitt 6 5 finden Sie weitere Informationen ber Shadow Passw rter Das Argument nullok weist das Modul pam_unix so an ein leeres Passwort zuzulassen auth required lib security pam_nologin so Das ist der letzte Schritt der Authentifizierung Die Zeile pr ft ob die Datei etc nologin existiert Falls nologin existiert und der Benutzer nicht als Root angemeldet ist schl gt die Authentifizierung fehl Kapitel 14 Pluggable Authentication Modules PAM 215 i Anmerkung In diesem Beispiel werden alle drei auth Module berpr ft auch wenn schon beim ersten auth Modul Fehler auftrete
284. er et c named conf Datei vorhanden sein Das folgende Beispiel einer cont rols Anweisung erm glicht es Ihnen rndc Befehle vom lokalen Host auszuf hren controls inet 127 0 0 1 allow localhost keys lt key name gt l Diese Anweisung weist named an am standardm igen TCP Port 953 nach Loopback Adressen zu suchen und l sst rndc Befehle zu die vom lokalen Host ausgef hrt werden wenn der richtige Schl s sel angegeben wird Der lt key name gt bezieht sich auf die key Direktive die sich auch in der etc named conf Datei befindet Im n chsten Beispiel wird eine key Anweisung veranschaulicht key lt key name gt algorithm hmac md5 secret lt key value gt Kapitel 12 Berkeley Internet Name Domain BIND 191 k In diesem Beispiel ist lt key value gt ein HMAC MD5 Schl ssel Mit dem nachfolgenden Befehl k nnen Sie Ihre eigenen HMAC MDS Schliissel erstellen dnssec keygen a hmac md5 b lt bit length gt n HOST lt key file name gt Es empfiehlt sich einen Schl ssel mit einer Gr e von mindestens 256 Bit zu erstellen Der aktuelle Schl ssel sollte im lt key value gt Bereich unter lt key file name gt gespeichert sein O senna Da etc named conf von jedem gelesen werden kann ist es angeraten die key Anweisung in eine separate Datei auszulagern welche nur von root gelesen werden kann und eine include Anweisung zu verwenden um diese Datei einzubinden wie im folgenden Beispiel inclu
285. er te auf diesem System Jeder IDE Kanal wird von einem seperaten Verzeichnis wie z B proc ide ide0 und proc ide idel repr sen tiert Zus tzlich gibt es eine drivers Datei die die Versionsnummer der verschiedenen in diesem IDE Kanal verwendeten Treiber darstellt ide cdrom version 4 59 ide floppy version 0 97 ide disk version 1 10 Viele Chips tze bieten eine Informationsdatei in diesem Verzeichnis an welche zus tzliche Daten betreffend der Festplatten die ber die Kan le angebunden sind ausgibt Zum Beispiel gibt ein ge nerischer Intel PIIX4 Ultra 33 Chipsatz eine Datei proc ide piix aus die Ihnen zeigt ob DMA oder UDMA f r Ger te an den IDE Kan len aktiviert sind 64 Kapitel 5 Das proc Dateisystem Intel PIIX4 Ultra 33 Chipset nn Primary Channel Secondary Channel enabled enabled Senso sennn drive s drivel drivel lt lt drivel DMA enabled yes no yes no UDMA enabled yes no no no UDMA enabled 2 X X X UDMA DMA PIO Im Verzeichnis eines IDE Kanals wie z B ideo f r den ersten Kanal finden Sie noch mehr Informa tionen Die Datei channe1 zeigt die Kanalnummer an wohingegen die Datei mode1 den Bustyp am Kanal anzeigt z B pci 5 3 5 1 Das Ger te Verzeichnis In jedem IDE Kanal Verzeichnis befindet sich ein Ger te Verzeichnis Der Name des Ger te Verzeichnisses entspricht dem Laufwerksbuchstaben im dev Verzeichnis So ist z B das
286. er Zone an Folgend ist eine Liste der giiltigen Optionen forward Weist den Nameserver an alle Anfragen zu Informationen ber die Zone an andere Nameserver weiterzuleiten hint Ein spezieller Zonen Typ mit dem auf die Root Nameserver verwiesen wird die ver wendet werden um Abfragen zu l sen wenn eine Zone ansonsten unbekannt ist Sie brauchen neben der Standarddatei etc named conf keine zus tzliche Hinweisdatei konfigurieren master Bezeichnet den Nameserver der f r diese Zone ma geblich ist Wenn die Konfigu rationsdateien f r diese Zone auf Ihrem System sind sollte der master Typ eingestellt werden e slave Bezeichnet den Nameserver der f r diese Zone der Slave Server ist und der named mitteilt die Zonen Konfigurationsdateien f r diese Zone von der IP Adresse des Master Nameservers abzufragen zone statistics Weist named an die Statistiken ber diese Zone aufzubewahren und diese entweder in der Standard Datei var named named stats oder an einer Stelle abzulegen die mit der statistics file Option in der server Anweisung sofern vorhanden daf r ein gerichtet wurde Sehen Sie Abschnitt 12 2 2 f r mehr Information ber das server Statement 12 2 1 5 Beispiele von zone Statements Die meisten nderungen in der etc named conf Datei eines Master oder Slave Nameservers betreffen das Hinzuf gen Modifizieren oder L schen von zone Direktiven Obwohl diese zone Anweisungen mehrere Option
287. er auf der Grundlage seines Sicherheitsmodells unterst tzen m chte und der Client kann festlegen in welcher Reihenfolge er die verschiedenen ver f gbaren Authentifizierungsmethoden verwendet Dank der Sicherheit der SSH Transportschicht sind auch scheinbar unsichere Authentifizierungsmethoden wie Host und Passwort basierte Authentifi zierung sicher 18 3 3 Verbindungskan le Nach der erfolgreichen Authentifizierung ber die SSH Transportschicht werden mehrere Kan le channels unter Verwendung von Multiplexing ge ffnet Jeder der Kan le bearbeitet die Mitteilun gen f r eine andere Terminal oder weitergeleitete X11 Sitzung Sowohl Clients als auch Server k nnen einen neuen Kanal erstellen wobei jedem Kanal an jedem Ende eine unterschiedliche Nummer zugewiesen wird Wenn eine Seite einen neuen Kanal ffnen m chte wird die Nummer der entsprechenden Seite des Kanals mit der Anforderung bermittelt Diese Information wird von der anderen Seite gespeichert und verwendet um eine bestimmte Mittei lung an diesen Kanal weiterzuleiten Ziel ist zu vermeiden dass sich verschiedene Arten Sessionen beeinflussen und die Kan le geschlossen werden k nnen ohne die prim re SSH Verbindung zwischen den beiden Systemen zu unterbrechen Kan le unterst tzen auch die Datenflusskontrolle was es ihnen erm glicht Daten geordnet zu senden und zu empfangen Auf diese Weise werden Daten erst dann ber den Kanal gesendet wenn der Host Rechne
288. er automatisch die Hardware erkennen oder Sie m ssen die Einstellungen im Modulquellcode manuell ndern und neu kompilieren Hardware Modul Parameter ATAPI IDE CD ROM hdXx cdrom Laufwerke Aztech CD268 01A Orchid aztcd o azted I O_Port CD 3110 Okano Wearnes CDD110 Conrad TXC CyCDROM CRS520 CyCDROM CRS540 nicht IDE Sony CDU 31A CD ROM cdu3la o cdu3la 1 0_Port IRO ODER cdu3la_port Basisadresse cdu3la_irg IRQ Philips LMS CD ROM cm206 I O_Port IRQ Laufwerk 206 mit cm260 Hostadapterkarte Goldstar R420 CD ROM ISP16 MAD16 oder ispl6 I O_Port IRQ DMA Mozart Soundkarte Laufwerkt yp ODER CD ROM Schnittstelle OPTi isp16_cdrom_base I O_Port 82C928 und OPTi 82C929 mit isp16_cdrom_irq IRO Sanyo Panasonic Sony oder isp16_cdrom_dma DMA Mitsumi Laufwerken ispl6_cdrom_type Laufwerktyp Mitsumi CD ROM Standard Mitsumi CD ROM mcdx o medx I O_Port_1 IRQ_1 Experimentalversion I O_Port_N IRQ_N Anhang A Allgemeine Parameter und Module 283 Hardware Modul Parameter Optics storage 8000 AT optcd o Dolphin Laufwerk Lasermate CR328A Parallel Port IDE CD ROM pedo SB Pro 16 kompatibel sbpcd I O_Port Sanyo CDR H94A sjcd o sjcd I O_Port ODER sjcd_base I O_Port Sony CDU 535 amp 531 einige sonycd535 0 sonycd535 I 0_Port Procomm Laufwerke Tabelle A 1 Hardware Parameter Nachfolgend einige Beispiele zur Verwendung dieser Module Konfiguration ATAPI CD ROM Jumpereinstellung als Maste
289. er root f r den Principal sollte imap sein e CVS CVS s kerberisierter gserver verwendet einen Principal mit cvs als root Andern falls stimmt er mit pserver berein 254 Kapitel 17 Kerberos F r detaillierte Informationen zum Aktivieren von Services sehen Sie das Kapitel Zugriffskon trolle f r Dienste im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 17 7 Zus tzliche Ressourcen Weitere Informationen zu Kerberos finden Sie in folgenden Ressourcen 17 7 1 Installierte Dokumentation e usr share doc krb5 server lt version number gt Die Kerberos V5 Installation Guide und die Kerberos V5 System Administrator s Guide in den Formaten PostScript und HTML Das krb5 server Paket muss installiert sein e usr share doc krb5 workstation lt version number gt Die Kerberos V5 UNIX User s Guide in den Formaten PostScript und HTML Das krb5 workstation Paket muss installiert sein 17 7 2 Hilfreiche Webseiten http web mit edu kerberos www Kerberos The Network Authentication Protocol Webseite vom MIT http www nrl navy mil CCS people kenh kerberos fag html Die Seite mit den am h ufigsten gestellten Fragen zu Kerberos Frequently Asked Questions FAQ ftp athena dist mit edu pub kerberos doc usenix PS Die PostScript Version von Kerberos An Authentication Service for Open Network Systems von Jennifer G Steiner Clifford Neuman und Jeffrey I Schiller Dieses Dokument ist die Or
290. erden 10 5 28 Allow Allow gibt an welcher Anforderer auf ein bestimmtes Verzeichnis zugreifen darf Der Anforde rer kann sein all ein Dom nenname eine IP Adresse ein Teil einer IP Adresse ein Netzwerk Netzmasken Paar usw Ihr Document Root Verzeichnis ist so konfiguriert dass durch Allow Anfor derungen von all d h allen Anforderern erlaubt sind 10 5 29 Deny Deny funktioniert genauso wie Allow wobei angegeben wird wem der Zugriff nicht gestattet ist In Ihrer Document Root sind standardm ig keine Deny Anweisungen enthalten 10 5 30 UserDir UserDir ist der Name des Unterverzeichnisses innerhalb eines Home Verzeichnisses jedes Benut zers wo private HTML Seiten abgelegt werden k nnen die vom Web Server bereitgestellt werden sollen Die Standardeinstellung f r das Unterverzeichnis ist public_html Zum Beispiel k nnte der Server die folgende Anforderung erhalten http example com username foo html Der Server sucht daraufhin die Datei home username public_html foo html Im obigen Beispiel ist home username das Home Verzeichnis des Benutzers Beachten Sie bit te dass der Standardpfad zu den Home Verzeichnissen von Benutzern auf Ihrem System abweichen kann berpr fen Sie ob die Zugriffsberechtigungen f r die Home Verzeichnisse der Benutzer richtig ein gestellt sind Die richtige Einstellung ist 0755 F r die public_html Verzeichnisse der Benutzer m ssen die read r und execute x Bits einge
291. erden die grundlegenden Phasen des Bootprozesses f r ein x86 System beschrieben 1 Das System BIOS pr ft das System und startet den ersten Bootloader auf dem MBR der prim ren Festplatte 2 Der Bootloader der ersten Phase wird in den Arbeitsspeicher geladen und startet den Bootloader der zweiten Phase von der boot Partition 3 Der Bootloader der zweiten Phase l dt den Kernel in den Arbeitsspeicher welcher wiederum seinerseits alle erforderlichen Module l dt und die root Partition als schreibgesch tzt mountet 4 Der Kernel bergibt die Steuerung des Bootprozesses an das Programm sbin init 5 Das Programm sbin init l dt alle Dienste und Tools des Arbeitsplatzes und mountet alle in etc fstab genannten Partitionen 6 Dem Benutzer wird eine Anmeldeaufforderung f r das gerade gestartete Linux System angezeigt Da das Konfigurieren des Bootprozesses h ufiger ist als die individuelle Gestaltung des Herunterfah rens wird im restlichen Kapitel die Funktionsweise des Bootprozesses sowie die individuelle Anpas sung an Ihre Bed rfnisse detailliert behandelt 1 2 Der Bootprozess im Detail Der wirkliche Beginn des Bootprozesses h ngt von der verwendeten Hardware Plattform ab Sobald jedoch der Kernel vom System gefunden und geladen wurde ist der standardm ige Bootprozess auf allen Architekturen identisch Dieses Kapitel bezieht sich auf eine x86 Architektur 1 2 1 Das BIOS Wenn ein x86 Computer gestartet wird sucht
292. erfordern sichere HTTP bertragungen mehr Zeit als nicht verschl sselte bertragungen da w hrend der sicheren Transaktionen erheblich mehr Informationen ausgetauscht werden Die Verwendung Ihres Secure Servers f r unverschl sselten Web Datenverkehr ist daher nicht zu empfehlen Wichtig Verwenden Sie keinen namensbasierten virtuellen Host in Verbindung mit einem Secure Web Server da der SSL Handshake stattfindet bevor die HTTP Anforderung den entsprechenden namensbasierten virtuellen Host identifiziert Namensbasierte virtuelle Hosts arbeiten nur mit normalen Web Servern Kapitel 10 Apache 153 Die Konfigurationsanweisungen f r Ihren Secure Server sind in der Datei etc httpd conf d ssl conf innerhalb von VirtualHost Tags untergebracht Standardm ig verwenden sowohl der sichere als auch der normale Web Server dieselbe Documen tRoot Es wird empfohlen dass der Secure Web Server eine andere DocumentRoot verwendet Um zu verhindern dass der normale Web Server weiterhin Verbindungen akzeptiert kommentieren Sie die Zeile in httpd conf aus welche Listen 80 enth lt Stellen Sie dieser wie folgt ein Hash Symbol voran Listen 80 F r weitere Informationen zum Konfigurieren eines SSL Web Server sehen Sie das Kapitel Konfigu ration von Apache HTTP Secure Server im Red Hat Linux Handbuch benutzerdefinierter Konfigura tion F r fortgeschrittene Konfigurationshinweise sehen Sie die Dokumentation der Apache Software Foundation
293. erste IDE Laufwerk in ide0 hda f Anmerkung F r jedes dieser Ger te Verzeichnisse gibt es einen symbolischen Link zum proc ide Verzeichnis Jedes Ger te Verzeichnis enth lt eine Sammlung von Informationen und Statistiken Der Inhalt dieser Verzeichnisse ver ndert sich je nach angesprochenem Ger t Einige der wichtigen Dateien die bei verschiedenen Ger ten vorhanden sind umfassen unter anderem cache Der Ger te Cache capacity Die Kapazit t des Ger tes in 512 Byte Bl cken e driver Treiber und Treiberversion die benutzt wird um das Ger t anzusprechen geomet ry Physische und logische Geometrie des Ger tes media Der Ger te Typ wie zum Beispiel disk model Modellname oder Nummer des Ger tes settings Eine Liste von aktuellen Parametern des Ger tes Diese Datei enth lt normalerweise einige wissenswerte technische Informationen Eine beispielhafte settings Datei f r eine Stan dard IDE Festplatte sieht so aus name value min max mode bios_cyl 784 0 65535 rw bios_head 255 0 255 rw bios_sect 63 0 63 rw breada_readahead 4 0 127 rw bswap 0 0 1 r current_speed 66 0 69 rw file_readahead 0 0 2097151 rw ide_scsi 0 0 1 rw Kapitel 5 Das proc Dateisystem 65 init_speed 66 0 69 rw io_32bit 0 0 3 rw keepsettings 0 0 rw lun 0 0 rw max_kb_per_request 64 1 27 rw multcount 8 0 8 rw nicel 1 0 rw nowerr 0 0 rw number 0 0 3 rw pio_mode write only 0 255 w slow 0 0 rw unmaskirq
294. erstellen Sie einfach eine Datei mit dem Namen etc sysconfig apm scripts apmcontinue die am Ende des Skripts aufgerufen wird Sie k nnen das Skript auch mittels der Bearbeitung von etc sysconfig apmd steuern cbq Dieses Verzeichnis enth lt die Konfigurationsdateien f r das Class Based Queuing im Rahmen der Verwaltung der Daten bertragungsrate von Netzwerk Schnittstellen networking Dieses Verzeichnis wird f r das Red Hat Network Administration Tool ver wendet und sollte nicht manuell bearbeitet werden Weitere Informationen zur Konfiguration von Schnittstellen mit dem Red Hat Network Administration Tool finden Sie im Kapitel Netzw erkkonfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration network scripts Dieses Verzeichnis enth lt die folgenden netzwerkrelevanten Konfigura tionsdateien Netzwerk Konfigurationsdateien f r jede einzelne konfigurierte Schnittstelle wie z B ifcfg eth0 f r die eth0 Ethernet Schnittstelle Skripts zur Aktivierung und Deaktivierung von Netzwerk Schnittstellen wie z B i fup und if down Skripts zur Aktivierung und Deaktivierung von ISDN Schnittstellen wie z B ifup isdn und ifdown isdn Verschiedene Skripte zu gemeinsam genutzten Netzwerk Funktionen die nicht unmittelbar be rarbeitet werden sollten Weitere Informationen zum Verzeichnis network scripts finden Sie unter Kapitel 8 rhn Dieses Verzeichnis enth lt die Konfigurationsdateien
295. ert Initio INI IX00U UW initio o SCSI Hostadapter AMI MegaRAID 418 428 438 megaraid o 466 762 NCR SCSI Controller mit ncr53c8xx o ner53c8xx Optionil Wert1 810 810A 815 Option2 Wert2 ODER 825 825 A 860 875 876 895 ner53c8xx Optionl Wert1 Chipsatzen option2 Wert2 Pro Audio Spectrum Studio 16 oe 286 Anhang A Allgemeine Parameter und Module hardware _ od __ Prete _ PCI 22201 BIDE RAID IOMEGA PPA3 paralleler ppa o SCSI Anschlussadapter Perceptive Solutions PSI 240I psi240i o ree gee o o ooo 1280 m o Qlogic 2x00 S 2x00 fqia2x00 0 sd o QLogic Fast SCSI FASXXX qlogicfas o ISA VLB PCMCIA Logie SR QLogic ISP1020 Intelligent qlogicisp o SCSI Karten IQ PCI IQ PCI 10 IQ PCI D Qlogic ISPIOOSCSISBUS atosietio S Future Domain TMC 885 seagate o controller_type 2 TMC 950 Seagate ST 01 02 base_address Basisadresse Future Domain TMC 8xx irg IRO Karten mit dem sym53c416 0 sym53c416 PORTBASIS IRQ sym53c416 Chipsatz ODER sym53c416 i0 PORTBASTS irq IRO Trantor T128 T128F T228 a ae SCSI Hostadapter a S UlraStor 14 24F und 34F uitrastoro L wp7000seie um Tabelle A 3 SCSI Parameter Nachfolgend einige Beispiele zur Verwendung dieser Module Konfiguration Adaptec AHA1522 an Port 330 IRQ 11 SCSI ahal52x 0x330 11 7 ID7 Adaptec AHA1542 an Port 330 bases 0x330 Future Domain TMC 800 an CA000 IRQ 10 controller_type 2 base_address 0xca000 irq 10 Tabell
296. erzeichen in der Datei sein es sei denn sie werden in Kommentarzeilen verwendet So bedeuten zum Beispiel die folgenden beiden Zeilen nicht das gleiche home bob example com rw home bob example com rw 116 Kapitel 9 Network File System NFS Die erste Zeile erlaubt nur Benutzern von bob example com den Zugriff im Read Write Modus auf das Verzeichnis home Die zweite Zeile erlaubt Benutzern von bob example com das Verzeichnis im schreibgesch tzten Modus zu mounten der Standard alle anderen k nnen es im Read Write Modus mounten 9 3 NFS Client Konfigurationsdateien Jedes NFS Share das von einem Server erm glicht wird kann auf verschiedene Weise gemountet werden Das Share kann nat rlich auch manuell mit dem Befehl mount gemountet werden um das exportierte Dateisystem an einem bestimmten Mount Punkt zu erhalten Dazu ist es jedoch erfor derlich dass der Root bei jedem Neustart den Befehl mount eingeben mu Zwei Methoden NFS Mounts zu konfigurieren sind das Modifizieren von etc fstab oder das Verwenden des autofs Dienstes 9 3 1 etc fstab Das Einf gen einer korrekt formatierten Zeile in die Datei etc fstab hat den gleichen Effekt wie das manuelle Mounten des exportierten Dateisystems Die etc fstab Datei wird w hrend des Systemstarts von dem Skript etc rc d init d netfs gelesen und die darin enthaltenen NFS Shares werden gemountet Zum Beispiel sieht die Zeile etc fstab zum Mounten eines NFS Expor
297. eter und Module 289 Hardware Parameter Intel i82557 182558 PCI eeprol00 0 EtherExpressPro Treiber Intel EtherExpress 16 eexpress o eexpress I O_Port IRQ ODER eexpress 182586 io I O_Port irg IRO options 0x10 10base T half duplex 0x20 10base T full duplex 0x100 100base T half duplex 0x200 100baseT full duplex SMC EtherPower II 9432 epic100 0 PCI 83c170 175 EPIC Serie Racal Interlan ES3210 es3210 0 EISA ICL EtherTeam 161 32 ethl6i o ethl6i 1 0_Port IRO ODER ethl6i EISA ioaddr I O_Port IRQ IRO EtherWORKS 3 DE203 ewrk3 0 ewrk I O_Port IRQ ODER ewrk DE204 und DE205 io I O_Port irg IRO A Packet Engines GNIC II hamachi o Gigabit HP PCLAN plus hp plus 1 0_Port IRQ ODER hp plus io I O_Port irg IRO HP LAN Ethernet hp o hp I O_Port IRO ODER hp io I O_Port irg IRO 100VG AnyLan hp100 1 0_Port Name ODER hp100 Netzwerkadapter HP hp100_port I O_Port J2585B J2585A J2970 hp100_name Name J2973 J2573 Compex ReadyLink ENET100 VG4 FreedomLine 100 VG IBM Token Ring 16 4 ibmtr o ibmtr I O_Port ODER io I O_Port Shared Memory IBM Token Ring 16 4 AT1500 HP J2405A die lance o meisten NE2100 clone Mylex LNESSOEISA ins o y O NatSemi DP83815 Fast natsemi o Ethernet NE1000 NE2000 ne o ne I O_Port IRO ODER ne nicht pci io I O_Port irg IRO 290 Anhang A Allgemeine Parameter und Module Hardware Modul sid Parameter PCI NE2000 Karten ne2k pci o RealTEk RTL 8029 Winbond 89C940 Compex
298. etern die zur Festlegung des Erscheinungsbilds der vom Server erstellten Verzeichnisse verwendet werden k nnen Zu diesen Parametern geh ren IconHeight und IconWidth durch die der Server angewiesen wird die HTML Tags HEIGHT und WIDTH f r die Symbole in vom Server erstellten Web Seiten zu verwenden sowie IconsAre Links durch die die Symbole zusammen mit dem Dateinamen als Teil des HTML Ankers f r den Link verwendet werden k nnen 10 5 47 AddIconByEncoding Diese Anweisung bestimmt die Symbole die in vom Server erstellten Verzeichnislisten f r Datei en mit MIME Encoding angezeigt werden Zum Beispiel verwendet der Web Server in vom Server erstellten Verzeichnislisten standardm ig f r MIME codierte x compress und x gzip Dateien das Symbol compressed gif Kapitel 10 Apache 145 10 5 48 AddIconByType In dieser Anweisung werden Symbole angegeben die in vom Server erstellten Verzeichnislisten fiir Dateien mit MIME Types angezeigt werden Ihr Server ist zum Beispiel so konfiguriert dass in vom Server erstellten Verzeichnislisten f r Dateien mit dem Mime Type text das Symbol text gif angezeigt wird 10 5 49 AddIcon AddIcon gibt an welche Symbole in vom Server erstellten Verzeichnislisten f r bestimmte Dateity pen bzw f r Dateien mit bestimmten Erweiterungen anzuzeigen sind Zum Beispiel ist Ihr Web Server so konfiguriert dass das Symbol binary gif f r Dateien mit der Erweiterung bin oder exe ver wendet wird 10 5
299. ev ev ev ev t2 ev rootfs bdev proc sockfs tmpfs shm pipefs ramfs iso9660 noq ex noq noq ev t3 ev ev devpts autofs binfmt_misc Die erste Spalte zeigt an ob die Dateisysteme auf einem Block Ger t liegen wenn in der ersten Spalte nodev steht bedeutet das dass Sie nicht auf ein Block Ger t gemountet sind Die zweite Spalte zeigt die Namen des unterst tzten Dateisystems an Der mount Befehl durchsucht die hier aufgelisteten Dateisysteme wenn eines nicht als Argument angegeben wurde 5 2 9 proc interrupts Diese Datei zeigt die Anzahl von Interrupts pro IRQ auf der x86 Architektur an Eine typische proc interrupts Datei hnelt dem Folgenden 0 13 2 8 10 12 14 15 NMI ERR CPUO 80448 174 410 60 1314 5195 940 412 0 1 964 330 121 422 0 0 XT PIC timer XT PIC keyboard XT PIC cascade XT PIC rtc XT PIC eth0 XT PIC XT PIC ideO XT PIC idel PS 2 Mouse Bei einer Multi Prozessor Maschine sieht dies etwas anders aus NMI CPUO 1366814704 5 11184 8450043 10 128 0 0 323 1 294 432 23 0 CPU1 0 340 0 1 5793 0 15940594 11120093 10722 22 XT PIC IO APIC edge XT PIC IO APIC edge IO APIC edge XT PIC IO APIC level IO APIC level IO APIC level IO APIC level timer keyboard cascade rtc PS 2 Mouse fpu Intel EtherExpress Pro 10 100 Ethernet megaraid aic7xxx aic7xxx Kapitel 5 Das proc
300. ev vc 0 dev vc 0 4 0 system vtmaster dev ptmx dev ptmx 5 2 system dev console dev console 5 1 system console dev tty dev tty 5 0 system dev tty unknown dev vc d 4 1 63 console Die Datei proc tty driver serial listet die Nutzungs Statistik und den Status jedes der seriel len TTY Ger te auf Damit TTY Ger te hnlich wie Netzwerk Ger te benutzt werden k nnen stellt der Kernel line disci pline f r das Ger t ein Das erlaubt dem Treiber einen bestimmten Headertyp mit jedem Datenblock der ber das Ger t geht zu transferieren dieser Header macht das Paket zu einem Paket in einem 76 Kapitel 5 Das proc Dateisystem Stream SLIP und PPP sind allgemein bekannte Line Disciplines und werden vor allem benutzt um Systeme ber eine serielle Verbindung zu koppeln Registrierte Line Disciplines werden in der Datei 1discs gespeichert detaillierte Informationen fin den Sie im Verzeichnis ldisc 5 4 Benutzen von sysct1 Der Befehl sbin sysct1 wird zum Betrachten Setzen und Automatisieren von Kerneleinstellun gen im Verzeichnis proc sys verwendet Um einen schnellen berblick ber alle konfigurierbaren Einstellungen im Verzeichnis proc sys zu bekommen geben Sie den Befehl sbin sysct1 a als root ein Dies gibt eine lange umfassen de Liste aus ein kleiner Teil dieser Liste k nnte z B so aussehen net ipv4 route min_delay 2 kernel sysrq 0 kernel sem 250 32000 32 128 Das ist im Prinzip diesselbe Informatio
301. example com gt lt Location gt Auch hier muss lt example com gt entsprechend ersetzt werden 148 Kapitel 10 Apache 10 5 64 ProxyRequests Um Apache HTTP Server als einen Proxy Server konfigurieren entfernen Sie die Kommentarsymbo le aus der lt IfModule mod_proxy c gt Zeile um das mod_proxy Modul zu laden und setzen Sie die ProxyRequests Anweisung auf On 10 5 65 Proxy Die Tags lt Proxy gt und lt Proxy gt bestimmen einen Container welcher eine Gruppe von Konfi gurationsanweisungen umschlie t die nur auf den Proxy Server angewandt werden sollen Viele auf ein Verzeichnis anzuwendende Anweisungen k nnen in lt Proxy gt Tags eingeschlossen werden 10 5 66 ProxyVia Der Befehl ProxyVia legt f r einen HTTP Via Header fest ob dieser zusammen mit Anforderungen oder Antworten gesendet wird die ber den Apache Proxy Server laufen Wenn der ProxyVia auf On eingestellt ist enth lt der Via Header den Host Namen f r Full Host Namen und die Apache HTTP Server Version alle Via Header werden unver ndert weitergegeben wenn auf off und die Via Header werden entfernt bei Einstellung auf Block 10 5 67 Cache Anweisungen Eine Reihe von auskommentierten Cache Anweisungen sind in der Standardkonfigurationsdatei von Apache HTTP Server enthalten Wenn Sie die Proxy Server Funktion nutzen und auch den Proxy Cache aktivieren m chten sollten Sie die Kommentar Symbole am Anfang der Zeile entfernen Die folgende S
302. f r man Seiten Gro e Pakete die zahlreiche Unterpakete umfassen die jeweils verschiedene Aufgaben erf llen wer den in opt positioniert so dass das gro e Paket eine standardm ige Organisation erh lt Das sample Paket kann auf diese Weise verschiedene Tools in eigenen Unterverzeichnissen besitzen beispielsweise opt sample tool1 und opt sample to012 die wiederum ihre eigenen Ver zeichnisse wie bin oder man u aufweisen 3 2 1 6 Das proc Verzeichnis Das proc Verzeichnis enth lt spezielle Dateien die entweder Informationen zum Kernel schicken oder sie vom Kernel erhalten Aufgrund der gro en Anzahl verf gbarer Daten in proc und der vielen Verwendungsm glichkeiten dieses Verzeichnisses im Zusammenhang mit dem Kernel wurde diesem Thema ein ganzes Kapitel gewidmet Weitere Informationen hierzu finden Sie unter Kapitel 5 3 2 1 7 Das sbin Verzeichnis Das sbin Verzeichnis enth lt die ausf hrbaren Dateien die nur vom root Benutzer ausgef hrt werden k nnen Die ausf hrbaren Dateien in sbin dienen ausschlie lich dem Booten und Mounten von usr sowie den Wiederherstellungsvorg ngen innerhalb des Systems FHS bedeutet sbin enth lt typischerweise Dateien die zum Booten des Systems unerl sslich sind sowie Bin rdatei en in bin Jede nach dem Mounten von usr verwendete ausf hrbare Datei sofern keine Probleme auftreten sollte in usr sbin abgelegt werden Rein lokale Systemverwaltungs Bin
303. f Eingabe welche die neuen Eintr ge enth lt e slapcat Entnimmt Eintr ge aus einem LDAP Verzeichnis im Standardformat Berkeley DB und speichert diese in einer LDIF Datei Der Befehl usr sbin slapcat 1 ldif Ausgabe gibt zum Beispiel eine LDIF Datei 1dif Ausgabe aus welche die Eintr ge aus dem LDAP Verzeichnis enth lt slapindex Indiziert das slapd Verzeichnis auf Grundlage des aktuellen Inhalts neu slappasswd Generiert einen verschl sselten Wert eines Benutzerpasswortes zur Verwendung mit dem ldapmodify oder rootpw Wert in der slapd Konfigurationsdatei etc openldap slapd conf F hren Sie usr sbin slappasswd aus um das Passwort zu erstellen A Warnung Stellen Sie sicher dass slapd mit Hilfe von usr sbin service slapd stop angehalten wird bevor Sie slapadd slapcat Oder slapindex verwenden Andernfalls riskieren Sie die Integrit t des LDAP Verzeichnis 200 Kapitel 13 Lightweight Directory Access Protocol LDAP Weitere Informationen zur Verwendung dieser Utilities finden Sie auf den jeweiligen man Seiten Das openldap client s Paket installiert Tools zum Hinzuf gen ndern und L schen von Eintr gen eines LDAP Verzeichnisses in usr bin Diese Tools beinhalten Folgendes ldapmodify ndert Eintr ge in einem LDAP Verzeichnis durch Eingaben aus einer Datei oder von der Standardeingabe ldapadd F gt durch Annehmen von Eingaben ber eine Datei oder der Standardeingabe Ein t
304. f in die Datei etc httpd conf d php conf verschoben Damit diese Datei geladen wird m ssen Sie die Anweisung Include conf d conf wie in Abschnitt 10 2 1 3 beschrieben in Ihrer Datei httpd conf haben PHP ist jetzt als Filter implementiert und deshalb anders aktiviert werden Weitere Informationen zu Filtern finden Sie unter Abschnitt 10 2 4 In Apache HTTP Server 1 3 wurde PHP anhand folgender Anweisungen implementiert AddType application x httpd php php AddType application x httpd php source phps Verwenden Sie dagegen in Apache HTTP Server 2 0 folgende Anweisungen lt Files php gt SetOutputFilter PHP 132 Kapitel 10 Apache SetInputFilter PHP lt Files gt In PHP 4 2 0 und sp teren Versionen haben sich die standardm igen vordefinierten Variablen die im globalen Scope verf gbar waren ge ndert Individuelle Input und Servervariablen werden nicht mehr standardm ig direkt in das globale Scope gesetzt Diese nderung kann dazu f hren dass Skripts nicht mehr funktionieren Sie k nnen zum alten Verhalten zur ckkehren indem Sie in der Datei etc php ini register_globals auf On setzen Weitere Informationen zu diesem Thema finden Sie im folgenden URL Darin enthalten sind Einzel heiten zu den nderungen im globalen Scope http www php net release_4_1_0 php 10 3 Nach der Installation Nach der Installation des httpd Pakets finden Sie die Dokumentation zu Ihrem Apache HTTP Server Server folgenderma en
305. fig html logformat 10 2 2 3 Index Erstellung f r Verzeichnisse Die veraltete Anweisung FancyIndexing wurde entfernt Die gleiche Funktionalit t ist ber Fan cyIndexing Option in der Anweisung IndexOptions verf gbar Die neue Option VersionSort f r die IndexOpt ions Anweisung f hrt dazu dass Dateien mit Ver sionsnummern auf nat rliche Weise sortiert werden so dass httpd 2 0 6 tar in einer Verzeichnis Indexseite vor httpd 2 0 36 tar erscheinen w rde Die Standardwerte f r die Anweisungen ReadmeName und HeaderName haben sich ge ndert und zwar von README und HEADER in README htm1 und HEADER html Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod mod_autoindex html indexoptions http httpd apache org docs 2 0 mod mod_autoindex html readmename http httpd apache org docs 2 0 mod mod_autoindex html headername Kapitel 10 Apache 127 10 2 2 4 Inhaltsverhandlung Die Anweisung CacheNegot iatedDocs kann jetzt die Argumente on oder off haben Existierende F lle von CacheNegotiatedDocs sollten durch CacheNegot iatedDocs on ersetzt werden Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod mod_negotiation html cachenegotiateddocs 10 2 2 5 Fehlerdokumente Um eine hart kodierte Meldung mit der ErrorDocument Anwei
306. g danach iiberpriift ob sich die E Mail Adresse der Mailing Liste in den Zeilen From CC oder To befindet Sehen Sie die zahlreichen Procmail Online Ressourcen Abschnitt 11 6 fiir genauere Beschreibungen und kompliziertere Recipes 11 4 2 6 Spam Filters Da es von Sendmail Postfix oder Fetchmail aufgerufen wird wenn eine neue E Mail eintrifft kann Procmail als m chtiges Tool gegen Spam verwendet werden Dies trifft vor allem zu wenn Procmail zusammen mit SpamAssassin verwendet wird Zusammen k nnen diese beiden Applikationen Spam E Mails schnell erkennen und diese Aussortieren oder Vernichten SpamAssassin verwendet Header Analysis Text Analysis Blacklists und eine Spam Tracking Da tenbank um Spam richtig zu identifizieren und entsprechend zu markieren Der einfachste Weg fiir einen lokalen Benutzer SpamAssassin zu verwenden ist die folgende Zeile im oberen Bereich der Datei procmailrc einzuf gen INCLUDERC etc mail spamassassin spamassassin default rc Die Datei etc mail spamassassin spamassassin default rc enth lt eine einfache Procmail Regel die SpamAssassin f r alle eingehenden E Mails aktiviert Wird eine E Mail als Spam erkannt wird diese im Header entsprechend markiert und dem Titel der E Mail wird Folgendes vorangestellt ke EAE GPAME REA Dem Body der Nachricht wird dies in den Abschnitten vorangestellt die dazu gefiihrt haben dass diese E Mail als Spam klassifiziert wurde Um als Spam markierte E Ma
307. g zwischen dem Client und diesem Server bestanden hatte ist der Server Schl ssel dem Client unbekannt und es wird keine Verbindung herge stellt OpenSSH umgeht dieses Problem indem es den Host Schl ssel des Servers akzeptiert nach dem der Benutzer benachrichtigt wurde und pr t dass dieser den neuen Host Schl ssel akzeptieren wird Bei den nachfolgenden Verbindungen wird dieser Schl ssel mit der gespeicherten Version des Clients verglichen und auf diese Weise sichergestellt dass der Client tats chlich mit dem gew nsch ten Server kommuniziert Sollte der Host Schl ssel in Zukunft nicht mehr passen muss der Benutzer die gespeicherte Version des Client entfernen bevor eine Verbindung zustande kommen kann Orcrtung Die von OpenSSH verwendete Kontrolle des Host Schl ssels ist nicht perfekt Ein Hacker k nnte sich zum Beispiel bei der ersten Verbindung als Server ausgeben da der lokale Rechner zu diesem Zeitpunkt den gew nschten Server von einem unerlaubten Zugriff noch nicht unterscheiden kann Um das zu vermeiden sollten Sie die Integrit t eines neuen SSH Servers verifizieren indem Sie sich vor dem ersten Kontakt oder nachdem sich der Host Schl ssel ge ndert hat mit dem Server Administrator in Verbindung setzen Das SSH Protokoll wurde konzipiert um mit fast allen Algorithmen oder Formaten f r allgemeine Schl ssel verwendet werden zu k nnen Nachdem ein erster Schl sselaustausch zwei Werte erstellt 258 Kapitel 18 SSH Pro
308. gen an dev null weitergeleitet und dort gel scht O aenn Vergewissern Sie sich bei jeder Regel dass sie richtig funktioniert bevor Mitteilungen an dev null weitergeleitet werden wo sie definitiv und endg ltig gel scht werden Wenn Ihre Recipe Bedingungen versehentlich eine korrekte Mitteilung empfangen werden Sie nicht wissen dass Sie diese Mitteilung erhalten haben es sei denn der Absender benachrichtigt Sie Es ist besser wenn sich die Aktionen des Recipes auf eine spezielle Mailbox richten die Sie von Zeit zu Zeit berpr fen k nnen und nach false positives oder Mitteilungen suchen die versehentlich 172 Kapitel 11 E Mail mit den Bedingungen verglichen wurden Wenn Sie feststellen dass versehentlich keine Mitteilun gen berpr ft wurden k nnen Sie die Mailbox l schen und die Aktion Mitteilungen an dev null weiterzuleiten wieder aktivieren Procmail wird prim r als Filter von E Mails benutzt der als solcher diese automatisch an die richtige Stelle leitet und Sie die E Mails nicht manuell sortieren m ssen Das folgende Recipe greift sich die E Mails heraus die von einer bestimmten Mailing Liste gesendet wurden und legt sie im richtigen Ordner ab 20 From CC To tux lug tuxlug Jede Mitteilung die von der tux lug domain com Mailing List verschickt wurde wird automa tisch f r Ihren E Mail Client in der Mailbox tuxlug abgelegt Bitte beachten Sie dass die Bedingung in diesem Beispiel die Mitteilun
309. genau diesen Bootoptionen gestartet werden soll label linux Benennt die Betriebssystemoption im LILO Bildschirm In diesem Fall handelt es sich auch um den Namen auf den die Zeile default verweist e initrd boot initrd 2 4 0 0 43 6 img Verweist auf das initiale RAM Disk Image das zum Zeitpunkt des Bootens verwendet wird um die Ger te wirklich zu initialisieren und zu starten die das Booten des Kernels erm glichen Die initiale RAM Disk ist eine Sammlung von rech nerspezifischen Treibern die zum Betreiben von SCSI Karten Festplatten oder anderer Ger te ben tigt wird die zum Laden des Kernels erforderlich sind Versuchen Sie niemals initiale RAM Disks auf mehreren Rechnern gemeinsam zu nutzen read only Gibt an dass die root Partition siehe die Zeile root unten schreibgeschiitzt ist und w hrend des Bootprozesses nicht ge ndert werden kann root dev hda5 Weist LILO an welche Plattenpartition als root Partition verwendet werden soll 22 Kapitel 2 Bootloader 2 10 Andern von Runleveln zum Zeitpunkt des Bootens Unter Red Hat Linux k nnen Sie den Standard Runlevel zum Zeitpunkt des Bootens ndern Wenn Sie LILO verwenden greifen Sie auf den Prompt boot zu indem Sie die Tasten Strg X driicken Geben Sie anschlieBend Folgendes ein linux lt runlevel number gt Ersetzen Sie in diesem Befehl lt Runlevel Nummer gt entweder durch die Nummer des Runlevels in dem Sie booten m chten 1 bis 5
310. gesendet und von dieser Zone kontrolliert wurde IN MX lt preference value gt lt email server name gt In diesem Beispiel erm glicht lt preference value gt die E Mail Server der Reihenfolge nach zu nummerieren auf denen Sie f r dieses Namespace bestimmte E Mails empfangen m ch ten indem Sie einigen E Mail Systemen den Vorrang vor anderen geben Der mX Resource Record mit dem niedrigsten lt preference value gt wird den anderen vorgezogen Sie k nnen meh reren E Mail Servern denselben Wert zuweisen um den E Mail Verkehr zwischen den Servern zu verteilen Der lt email server name gt kann ein Hostname oder ein FQDN sein IN MX 10 mail example com IN MX 20 mail2 example com In diesem Beispiel wird der erste mail example com E Mail Server vor dem mail2 example com E Mail Server bevorzugt wenn eine E Mail f r die Domain example com ankommt NS Name Server Record der die ma geblichen Name Server f r eine bestimmte Zone anzeigt Beispiel f r einen NS Record IN NS lt nameserver name gt Der lt nameserver name gt sollte ein FQDN sein Anschlie end werden zwei Nameserver als ma geblich f r die Domain aufgelistet Es ist nicht so wichtig ob diese Namenserver Slave oder Master Nameserver sind da beide bereits ma gebend sind IN NS dnsl example com IN NS dns2 example com PTR PoinTeR Record verweist auf einen anderen Teil des Namespace PTR Records werden prim r f r eine umgekehrte Namensaufl su
311. gilt stattdessen die Anweisung Timeout KeepAliveTimeout ist per Default auf 15 Sekunden einge stellt 10 5 9 MinspareServers Und MaxSpareServers Der Apache HTTP Server Server passt sich dynamisch an die erkannte Last an indem je nach Da tenverkehr eine geeignete Anzahl von Reserve Serverprozessen aufrechterhalten werden Der Server pr ft die Anzahl von Servern die auf eine Anforderung warten und beendet einige davon wenn mehr als von MaxSpareServers angegeben vorhanden sind bzw erzeugt einige neue wenn weniger als in MinSpareServers angegeben vorhanden sind Die Standardeinstellung des Servers f r MinSpareServers ist 5 Die Standardeinstellung des Ser vers f r MaxSpareServers ist 20 Diese Standardeinstellungen sind f r die meisten Situationen 136 Kapitel 10 Apache geeignet MinSpareServers sollte nicht auf eine zu gro e Zahl eingestellt werden weil dadurch selbst bei geringem Datenverkehr die Belastung des Servers hoch ist 10 5 10 StartServers StartServers bestimmt wie viele Serverprozesse beim Start erzeugt werden Da der Web Server je nach Datenverkehrsaufkommen Serverprozesse dynamisch beendet bzw erzeugt muss dieser Para meter nicht ver ndert werden Der Web Server ist so konfiguriert dass beim Start acht Serverprozesse erzeugt werden 10 5 11 MaxClients MaxClients gibt eine Obergrenze f r die Gesamtzahl von Serverprozessen bzw Clients an die gleichzeitig ausgef hrt werden k nnen Der Hauptgrund f r
312. gramms mit die aufgerufen werden Der Client kontaktiert portmap auf dem Server mit einer bestimmten RPC Programmnummer portmap leitet dann den Client zur richtigen Port Nummer um damit er mit dem gew nschten Dienst kommunizieren kann Da RPC basierte Dienste f r die Verbindungen mit ankommenden Client Anfragen von portmap ab h ngig sind muss portmap verf gbar sein bevor einer dieser Dienste gestartet wird Wenn portmap aus irgendeinem Grund unerwartet abgebrochen wird starten Sie portmap und alle Dienste die beim Start ausgef hrt wurden neu Der portmap Dienst kann zusammen mit den Hosts Zugriffsdateien von TCP Wrappers etc hosts allow und etc hosts deny verwendet werden um zu steuern welche Remote Systeme RPC basierte Dienste auf dem Server verwenden d rfen Unter Kapitel 15 finden Sie weitere Informationen Die Regeln f r die Zugriffssteuerung f r portmap gelten f r alle RPC basierten Dienste Alternativ k nnen Sie auch jeden der NFS RPC Daemonen einzeln bestimmen auf den sich eine bestimmte Regel f r die Zugriffssteuerung beziehen soll Die man Seiten f r rpc mountd und rpc statd enthalten Informationen ber die genaue Syntax dieser Regeln 9 1 1 1 Troubleshooting NFS mit portmap Da portmap die Koordination zwischen RPC Diensten und den Port Nummern bernimmt die f r die Kommunikation mit den Diensten verwendet werden ist es beim L sen von Problemen sehr hilf reich eine bersicht ber die aktuellen RPC Di
313. gt eine der folgenden ist yes ndern Sie etc resolv conf wenn die DNS Anweisung gesetzt ist Verwenden Sie DCHP dann ist yes Standard e no ndern Sie etc resolv conf nicht SRCADDR lt Adresse gt wobei lt Adresse gt die angegebene Ausgangs IP Adresse f r ausge hende Pakete ist USERCTL lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann yes Nicht root d rfen dieses Ger t kontrollieren no Nicht root d rfen dieses Ger t nicht kontrollieren 8 2 2 Schnittstellen f r den Verbindungsaufbau Wenn Sie ber einen Dialup Account mit dem Internet verbinden brauchen Sie eine Konfigurations datei f r diese Schnittstelle PPP Schnittstellendateien haben das Format ifcfg ppp lt x gt wobei lt X gt eine eindeutige einer spezifischen Schnittstelle entsprechende Nummer ist Die Konfigurationsdatei der PPP Schnittstelle wird automatisch erzeugt wenn Sie wvdial Netzwerk Verwaltungstool oder Kppp verwenden um einen Dialup Account zu erzeugen Das Red Hat Linux Handbuch Erster Schritte enth lt Anweisungen f r die Verwendung dieser GUI basierten Dialup Verbindungstools Sie k nnen diese Datei aber auch manuell erstellen und bearbeiten Folgend ist eine typische ifcfg ppp0 Datei DEVICE ppp0 NAME test WVDIALSECT test 106 Kapitel 8 Netzwerk Schnittstellen MODEMPORT dev modem LINESPEED 115200 PAPNAME test USERCTL t rue ONBOOT no PERSIST no DEFROUTE yes PEERDNS yes DEMAN
314. gt In formationen ber diesen ab Der Nameserver wird versuchen mit Hilfe einer Resolver Bibliothek den FQDN zu l sen Diese Bibliothek kann die vom Host angeforderten Informationen oder Daten ber den Namen aus einer fr heren Abfrage enthalten Wenn der Nameserver die Antwort nicht in seiner Resolver Bibliothek findet wird er andere Nameserver die sogenannten Root Nameserver verwen den um festzulegen welche Nameserver f r diesen FQDN autorisiert sind Mit dieser Information wird anschlie end bei den autorisierten Nameservern dieser Name abgefragt um die IP Adresse fest zustellen Bei einem Reverse Lookup wird die gleiche Prozedur durchgef hrt allerdings mit dem Unterschied dass hier eine unbekannte IP Adresse und nicht ein Name abgefragt wird 12 1 1 Nameserver Zonen Im Internet kann ein FQDN eines Hosts in verschiedene Bereiche eingeteilt werden Diese Bereiche werden in einer Hierarchie hnlich wie bei einem Baum mit Hauptstamm prim ren Abzweigungen sekund ren Abzweigungen usw angeordnet Betrachten Sie den folgenden FQDN 178 Kapitel 12 Berkeley Internet Name Domain BIND bob sales example com Wenn Sie sehen m chten wie ein FODN aufgel st wurde um eine IP Adresse fiir ein bestimmtes System zu finden m ssen Sie den Namen von rechts nach links lesen Jede Ebene der Hierarchie ist durch Punkte voneinander getrennt In diesem Beispiel bestimmt com die Top Level Domain f r diesen FQDN Der domain Name ist eine
315. guration entfernt ServerType Der Apache HTTP Server kann nur als ServerType standalone gestartet wer den womit diese Anweisung keine Bedeutung mehr hat AccessConfig und ResourceConfig Diese Anweisungen wurden herausgenommen da sie die gleiche Funktion wie die Include Anweisung haben Haben Sie AccessConfig und Re sourceConfig Anweisungen gesetzt dann miissen sie diese durch Include Anweisungen erset zen Um sicherzustellen dass die Dateien in der Reihenfolge gelesen werden die von den lteren Anwei sungen vorgesehen war sollten Sie Include Anweisungen an das Ende von httpd conf setzen Dabei sollte die Anweisung die ResourceConfig entspricht vor der Anweisung liegen die Ac cessConfig entspricht Haben Sie mit Standardwerten gearbeitet m ssen Sie diese ausdr cklich als conf srm conf und conf access conf mit aufnehmen 10 2 2 Hauptserver Konfiguration Der Abschnitt zur Hauptserver Konfiguration der Konfigurationsdatei richtet den Hauptserver ein der auf alle Anfragen antwortet die nicht ber eine lt VirtualHost gt Definition gehandhabt werden Die Werte hier liefern auch Standardwerte f r alle definierten lt VirtualHost gt Container In den Anweisungen dieses Abschnitts gibt es kaum Unterschiede zwischen Apache HTTP Server 1 3 und Version 2 0 Wenn Ihre Hauptserver Konfiguration sehr stark benutzerdefiniert ist ist es vielleicht einfacher f r Sie wenn Sie Ihre bereits existierende Konfiguration an Apache
316. guriert um auf eine auto home Datei zu verweisen die genaue Angaben enthalten wie das Verzeichnis home via NFS zu mounten ist Der Benutzer erh lt Zugriff auf pers nliche Da ten und Konfigurationsdateien im Verzeichnis home indem er sich irgendwo im internen Netzwerk anmeldet In diesem Fall w rde die Datei auto master wie folgt aussehen home etc auto home Der home Mount Punkt wird auf dem lokalen System eingestellt und mit der Datei etc auto home konfiguriert fstype nfs soft intr rsize 8192 wsize 8192 nosuid server example com home Diese Zeile gibt an dass jeder Versuch eines Benutzers im lokalen home Verzeichnis aufgrund des Sternchens auf irgendein Verzeichnis zuzugreifen einen NFS Mount auf dem server example com System innerhalb des exportierten Dateisystems zur Folge hat Die Mount Optionen geben an dass bei jedem NFS Mount des home Verzeichnisses bestimmte Einstellungen verwendet werden Weitere Informationen ber Mount Optionen einschlie lich der in diesem Beispiel verwendeten finden Sie unter Abschnitt 9 3 3 9 3 3 Allgemeine NFS Mount Optionen Neben dem Mounten eines Dateisystems auf einem Remote Host via NFS k nnen eine Anzahl ver schiedener Optionen zum Zeitpunkt des Mountens festgelegt werden Diese Optionen k nnen ge 118 Kapitel 9 Network File System NFS meinsam mit den manuellen mount Befehlen etc fstab Einstellungen autofs und anderen Mount Methoden verwendet werden Im
317. h sollten au er KDC keine anderen Services ausgef hrt werden Wenn Sie Kerberos mit einem GUI Utility verwalten m chten sollten Sie auch das gnome kerberos Paket installieren Es enth lt krb5 ein GUI Tool zum Verwalten von Tickets 3 Bearbeiten Sie die Konfigurationsdateien etc krb5 conf und var kerberos krb5kdc kdc conf um den Realm Namen sowie die Dom ne Realm Zuordnungen anzugeben Ein einfacher Realm kann durch das Ersetzen von Instanzen von BEISPIEL COM und Beispiel com durch Ihren Dom nennamen erstellt werden beachten Sie die Gro und Kleinschreibung sowie durch ndern des KDC von Kerberos Beispiel com in den Namen des Kerberos Servers Hierbei gilt dass alle Realm Namen gro und alle DNS Hostnamen und Dom nennamen klein geschrieben werden Weitere Informationen zum Format dieser Dateien finden Sie auf den jeweiligen man Seiten 4 Erstellen Sie die Datenbank mit Hilfe des Dienstprogramms kdb5_util von einem Shell Prompt 252 Kapitel 17 Kerberos usr kerberos sbin kdb5_util create s Der Befehl create erstellt die Datenbank die zum Speichern der Schliissel fiir den Kerberos Realm verwendet wird Der Switch s erzwingt die Erstellung einer stash Datei in der der Master Server Schliissel gespeichert wird Ist keine stash Datei vorhanden von der der Schliis sel gelesen werden kann fordert der Kerberos Server krb5kdc die Benutzer bei jedem Start zur Eingabe des Passwortes des Master Servers auf wodu
318. h dem Herunterladen e 1 lt max number bytes gt Weist Fetchmail an keine Mitteilungen herunterzuladen die eine bestimmte Gr e berschreiten und diese stattdessen auf dem Remote E Mail Server zu belassen e quit Beendet den Fetchmail Daemon Prozess Weitere Befehle und fetchmailrc Optionen finden Sie auf der fetchmail man Seite 11 4 Mail Delivery Agents Red Hat Linux enth lt zwei prim re MDAs Procmail und mail Beide dieser Applikationen werden als lokale Zustellungsagenten Delivery Agents bezeichnet und beide verschieben E Mails von der Spool Datei des MTA in die Mailbox des jeweiligen Benutzers Procmail bietet allerdings ein robustes Filter System Dieser Abschnitt behandelt lediglich Procmail F r Informationen zu mail sehen Sie dessen man Seite Procmail filtert und stellt E Mails zu sobald diese in die Spool Datei auf dem localhost eingehen Es ist sehr umfangreich nimmt nur wenige System Ressourcen in Anspruch und ist weitverbreitet Proc mail kann eine kritische Rolle in der Zustellung von E Mails bernehemen die von E Mail Client Applikationen gelesen werden Procmail kann auf verschiedene Weise aufgerufen werden Procmail kann so konfiguriert werden dass wenn ein MTA eine neue EMail in Ihrer Spool Datei ablegt Procmail diese filtert am f r den E Mail Client entsprechend konfigurierten Ort ablegt und beendet Ihr E Mail Client kann aber auch so konfiguriert werden dass Procmail immer dann ge
319. h dem fetchmail Befehl verwendet werden k nnen wichtige Infor mationen fiir Sie enthalten e configdump Zeigt jede m gliche Option an die auf den Informationen von fetchmailrc und Fetchmail Standards beruhen Mit dieser Option kann kein Benutzer E Mails abrufen e s F hrt Fetchmail im Silent Modus aus und verhindert dass au er Fehlermeldungen sonst keine Mitteilungen angezeigt werden nachdem der fetchmail Befehl ausgef hrt wurde e v F hrt Fetchmail im Verbose Modus aus die gesamte Kommunikation zwischen Fetchmail und den Remote E Mail Servern wird angezeigt e v Veranlasst Fetchmail detaillierte Informationen der Version anzuzeigen listet allgemeine Optionen auf und zeigt Einstellungen an die von jedem Benutzer verwendet werden einschlie lich des E Mail Protokolls und der Authentifizierungsmethode Bei dieser Option k nnen von keinem Benutzer E Mails abgerufen werden 11 3 2 7 Spezielle Optionen Diese Optionen sind gelegentlich hilfreich wenn Standards die in der fet chmailrc Datei gefun den wurden aufgehoben wurden e a Weist Fetchmail an alle neuen oder bereits gesehenen Mitteilungen vom Remote E Mail Server herunterzuladen Standardm ig l dt Fetchmail nur neue Nachrichten e k Veranlasst Fetchmail die Mitteilungen auf dem Remote E Mail Server zu belassen nachdem sie heruntergeladen worden sind Diese Option bergeht das Standardverhalten des L schens von Mitteilungen nac
320. handelt Dies ist n tzlich wenn Regeln welche eine gro e Anzahl von Hosts angeben n tig sind Das folgende Beispiel nimmt Bezug auf TCP Wrappers zur Datei etc telnet hosts f r alle Telnet Verbindungen in telnetd etc telnet hosts Andere weniger verwendete Patterns werden auch von TCP Wrappers angenommen Sehen Sie die man 5 Seite von hosts_access f r mehr Information Warnung Seien Sie sehr vorsichtig beim Erzeugen von Regeln welche eine Namensaufl sung erfordern wie Host oder Domain Names Ein Angreifer k nnte verschiedene Tricks verwenden um Regeln zu umgehen die sie durch Namen spezifizieren Au erdem wenn Ihr System selektiven Zugriff nach Host und Domain Namensinformationen gew hrt k nnte bei einer Unterbrechung des DNS Dienstes auch autorisierten Benutzern der Zugriff auf Netzwerkdienste verweigert werden Es ist am besten IP Adressen zu verwenden wenn immer dies m glich ist 15 2 1 3 Operatoren Die Zugriffskontrollregeln kennen zur Zeit einen Operator EXCEPT Dieser kann sowohl in der Daemon als auch in der Client List einer Regel verwendet werden Der EXCEPT Operator erlaubt spezifische Ausnahmen in einer Regel Im folgenden Beispiel der Datei hosts allow ist es allen example com Hosts erlaubt zu verbinden mit der Ausnahme von cracker example com ALL example com EXCEPT cracker example com 224 Kapitel 15 TCP Wrappers und xinetd In einem anderen Beispiel der Datei hosts allow k nn
321. he Konfigurationsanweisung 137 ifdown 108 IfModule Apache Konfigurationsanweisung 141 ifup 108 Include Apache Konfigurationsanweisung 136 IndexIgnore Apache Konfigurationsanweisung 145 IndexOptions Apache Konfigurationsanweisung 144 init Befehl 4 Siehe auch Bootprozess auf Runlevel zugreifen 8 Konfigurationsdateien etc inittab 7 Rolle im Bootprozess 4 Siehe auch Bootprozess Runlevels Verzeichnisse fiir 7 297 SysV init Definition von 7 Initscript Utilities 9 Siehe auch Services ipchains Siehe iptables iptables Chains Ziel 235 Grundlagen der Paket Filterung 235 Optionen 237 Auflistung 244 Befehle 238 Parameter 239 Struktur 238 Tabellen 237 Ziel 243 Protokolle ICMP 242 TCP 240 UDP 241 Regelliste 235 Regeln speichern 245 Tabellen 235 Vergleich mit ipchains 236 Zus tzliche Informationsquellen 245 hilfreiche Websites 245 Installierte Dokumentation 245 berblick 235 bereinstimmungsoptionen 240 Module 242 K KDE 86 Siehe auch XFree86 KeepAlive Apache Konfigurationsanweisung 135 KeepAliveTimeout Apache Konfigurationsanweisung 135 Kerberos Client einrichten 253 Definition von 247 Funktionsweise 249 Key Distribution Center KDC 249 Nachteile von 247 Server einrichten 251 Terminologie 248 Ticket Granting Service TGS 249 Ticket Granting Ticket TGT 249 und PAM 251 Vorteile von 247 zus tzliche Ressourcen 254 hilfreiche Webseiten 2
322. he org docs 2 0 mod mod_rewrite html 10 5 46 IndexOptions IndexOptions bestimmt das Erscheinungsbild der vom Server erstellten Verzeichnislisten durch das Hinzuf gen von Symbolen Dateibeschreibungen usw Wenn Options Indexes aktiviert ist siehe Abschnitt 10 5 25 kann Ihr Web Server eine Verzeichnisliste erstellen wenn er eine HTTP Anforderung wie die Folgende empf ngt Als Erstes sucht Ihr Web Server in diesem Verzeichnis nach einer Datei aus der Liste die nach der Anweisung DirectoryIndex angegeben ist z B index html Wenn er keine der Dateien finden kann wird Apache HTTP Server eine HTML Verzeichnisliste der in dem Verzeichnis enthaltenen Unterverzeichnisse und Dateien erstellt Mit bestimmten Anweisungen k nnen Sie in IndexOptions das Erscheinungsbild dieser Verzeichnisliste anpassen In der Standardkonfiguration ist FancyIndexing aktiviert Wenn FancyIndexing aktiviert ist wer den durch Klicken auf die berschrift der Spalte in der Verzeichnisliste die Eintr ge entsprechend dieser Spalte sortiert Ein weiterer Klick auf dieselbe berschrift schaltet von aufsteigender zu ab steigender Reihenfolge um und umgekehrt FancyIndexing zeigt au erdem je nach Dateiendung verschiedene Symbole f r verschiedene Dateien an Bei Verwendung der Anweisung AddDescription und aktiviertem FancyIndexing wird in der vom Server erstellten Verzeichnisliste eine kurze Dateibeschreibung angegeben IndexOptions hat eine Reihe von weiteren Param
323. hentifizierung Weitere Informationen hierzu finden Sie unter Kapitel 17 RPOP POP3 mit RPOP Authentifizierung Verwendet f r jeden Benutzer eine Identifizierung hnlich der eines Passworts um Anfragen von POP zu authentifizieren Diese ID ist jedoch nicht verschl sselt so dass RPOP nicht sicherer als das Standard POP ist F r zus tzliche Sicherheit ist es m glich Secure Socket Layer SSL Verschl sselung f r die Client Authentifizierung und den Datentransfer zu verwenden Dies kann durch den ipop3s Service oder das usr sbin stunnel Programm aktiviert werden Sehen Sie Abschnitt 11 5 1 f r weitere Infor mationen 11 1 2 2 IMAP Der standardm ige IMAP Server in Red Hat Linux ist usr sbin imapd und wird mit dem imap Paket installiert Bei der Verwendung von IMAP verbleiben die E Mail Nachrichten auf dem Server Kapitel 11 E Mail 157 wo der Benutzer diese lesen oder l schen kann IMAP erlaubt den Client Applikationen auch Mail boxen zur Speicherung der E Mails auf dem Server zu erstellen umzunennen oder zu l schen IMAP ist vor allem f r Benutzer n tzlich die ihre E Mails von verschiedenen Rechnern aus abru fen Auch Benutzer die nur mit geringer bertragungsrate Verbindungen zum Internet oder zu einem privaten Netzwerk herstellen k nnen verwenden oft IMAP da hier als erstes nur der E Mail Header angezeigt wird was Bandbreite spart bis die eigentlichen E Mails ge ffnet werden Der Benutzer hat auch die
324. hilft es uns wenn Sie uns den genauen Abschnitt und die Textstelle angeben nur so k nnen wir die Stelle finden und korrigieren 7 Melden Sie sich f r den Support an Wenn Sie eine offizielle Version von Red Hat Linux 9 erworben haben k nnen Sie die Vorteile als Kunde von Red Hat nutzen Sie k nnen einige oder andere der folgenden Vorteile nutzen je nachdem welches der Red Hat Linux Produkte Sie erworben haben e Red Hat Support Sie erhalten vom Red Hat Inc Support Team Hilfe bei der Installation Red Hat Network Einfaches Update Ihrer Pakete Sie erhalten auf Ihr System abgestimmte Sicherheits Meldungen Unter http rhn redhat com finden Sie weitere Details Under the Brim The Official Red Hat E Newsletter Sie erhalten monatlich die neuesten Mittei lungen und Produktinformationen direkt von Red Hat Melden Sie sich unter http www redhat com apps activate Ihre Produkt ID finden Sie auf der schwarz rot wei en Karte in Ihrer Red Hat Linux Box Weitere Informationen ber den technischen Support f r das Red Hat Linux finden Sie im Technischen Support anfordern des Red Hat Linux Installationshandbuch Viel Gl ck und vielen Dank dass Sie sich f r Red Hat Linux entschieden haben Das Red Hat Dokumentationsteam Einf hrung I System Um das System effektiv zu verwalten ist es entscheidend seine Komponenten zu kennen und zu verstehen wie diese zusammenh ngen Dieser Teil behandelt viele wichtige
325. hlie end m ssen Sie eine neue unterzeichnete etc tripwire tw pol Datei und eine aktualisierte Datenbankdatei aufgrund dieser Policy Information erstellen Angenommen etc tripwire twpol txt ist die bearbeitete Policy Datei verwenden Sie folgenden Befehl usr sbin twadmin create polfile S site key etc tripwire twpol txt Sie werden nun aufgefordert den Site Schl ssel einzugeben Anschlie end wird die twpol txt Da tei verschl sselt und unterzeichnet Es ist sehr wichtig dass Sie die Tripwire Datenbank aktualisieren nachdem eine neue etc tripwire tw pol Datei erstellt wurde Die zuverl ssigste Methode ist Ihre derzeitige Tripwire zu l schen und mithilfe der Policy Datei eine neue Datenbank zu generieren Geben Sie den folgenden Befehl ein wenn Ihre Tripwire Datenbankdatei den Namen wilbur domain com twd tr gt rm var lib tripwire bob domain com twd Geben Sie anschlie end den Befehl ein um eine neue Datenbank anhand der aktualisierten Policy Datei zu erstellen usr sbin tripwire init Um sicherzustellen dass die Datenbank korrekt ge ndert wurde sollten Sie die erste Integrit tspr fung starten und den Inhalt des generierten Berichts kontrollieren Unter Abschnitt 19 5 und Abschnitt 19 6 1 finden Sie mehr zur Durchf hrung dieser Aufgaben 274 Kapitel 19 Tripwire 19 8 1 Tripwire und E Mail Sie k nnen Tripwire so konfigurieren dass es eine E Mail an ein oder mehrere Accounts versendet wenn eine bestim
326. hnsd gt init d rhnsd S99local gt rc local S99mdmonitor gt init d mdmonitor Wie Sie sehen befindet sich keines der Skripte die die Dienste starten und beenden im Verzeich nis ete rc d rc5 d Vielmehr sind alle Dateien in etc rc d rc5 d symbolische Links die auf Skripte im etc rc d init d Verzeichnis zeigen Symbolische Links werden in allen rc Verzeichnissen verwendet so dass die Runlevel durch Erstellen ndern und L schen der symboli schen Links neu konfiguriert werden k nnen ohne dass die aktuellen Skripte davon betroffen werden auf die sie verweisen Der Name jedes symbolischen Links beginnt entweder mit einem K oder einem S Die K Links sind Prozesse die auf diesem Runlevel entfernt werden w hrend die Links gestartet werden die mit einem S beginnen Zuerst beendet der Befehl init alle symbolischen K Links im Verzeichnis mit Hilfe des Befehls etc rc d init d lt Befehl gt stop wobei lt Befehl gt der zu beendende Prozess ist Anschlie end werden alle symbolischen s Links mit Hilfe von etc rc d init d lt Befehl gt start gestartet Tipp Wenn das System den Bootvorgang beendet hat k nnen Sie sich als root anmelden und diesel ben Skripte zum Starten und Beenden der Dienste ausf hren So beendet zum Beispiel der Befehl etc re d init d httpd stop den Apache Web Server Alle symbolischen Links sind nummeriert um die Startreihenfolge festzulegen Sie k nnen die Rei henfolge ndern in
327. htig beim Verwenden von TCP Wrapper Zugriffskontrollen zusammen mit xinetd Zugriffskontrollen Eine Fehlkonfiguration kann h chst unerw nschte Folgen nach sich ziehen 15 4 3 3 Bindungs und Umleitungs Optionen Die Dienstkonfigurationsdateien f r xinetd unterst tzen auch die Bindung des Dienstes an eine besondere IP Adresse und Umleitung der eingehenden Anfragen f r diesen Dienst an andere IP Adressen Hostnamen oder Ports Die Bindung wird von der bind Option in den Dienstkonfigurationsdateien kontrolliert und verkn pft den Dienst mit einer IP Adresse auf dem System Nach der Konfiguration l sst die bind Option nur Anfragen f r die richtige IP Adresse zum Zugriff auf den Dienst zu So kann jeder Dienst je nach Bedarf mit verschiedenen Netzwerkschnittstellen gebunden werden Dies ist besonders n tzlich bei Systemen mit mehreren Netzwerkadaptern oder mehreren IP Adressen Sie k nnen beispielsweise Telnet zum Abh ren von Schnittstellen konfigurieren die mit einem priva ten Netzwerk und nicht mit dem Internet verbunden sind Die Option redirect akzeptiert eine IP Adresse oder einen Hostnamen gefolgt von einer Port Nummer Sie konfiguriert den Service alle alle Anfragen f r diesen Dienst an eine bestimmte Adresse und Portnummer weiterzuleiten Diese Eigenschaft kann verwendet werden um auf eine andere Port Nummer auf demselben System zu verweisen die Anfrage an eine andere IP Adresse auf demselben Rechner weiterzuleiten die Anfrag
328. http httpd apache org docs 2 0 mod core html servername 10 2 1 2 Server Pool Gr eneinstellung Die Verantwortung der Handhabung von Annahmen und Versenden von Kind Prozessen wurde in Apache HTTP Server 2 0 in einer Modulgruppe mit dem Namen Multi Processing Modules MPMs zusammengefasst Im Gegensatz zu anderen Modulen kann nur ein Modul der MPM Gruppe von Apache HTTP Server geladen werden da ein MPM Modul f r grundlegende Anfragebearbeitung und Anfrageverteilung zust ndig ist Drei MPM Module werden mit der Version 2 0 ausgeliefert prefork worker und perchild Das Originalverhalten von Apache HTTP Server 1 3 wurde auf das prefork MPM bertragen Der zeit ist nur das prefork MPM auf Red Hat Linux verf gbar obwohl weitere MPSs f r die Zukunft vorgesehen sind Das prefork MPM akzeptiert die gleichen Anweisungen wie Apache HTTP Server 1 3 Folgende Anweisungen k nnen direkt migriert werden StartServers e MinSpareServers e MaxSpareServers e MaxClients e MaxRequestsPerChild Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mpm html 10 2 1 3 Support f r Dynamic Shared Objects DSO Viele nderungen sind hier notwendig und es empfiehlt sich f r jeden der versucht eine Apache HTTP Server 1 3 Konfiguration an eine Apache HTTP Server 2 0 Konfiguration anzupassen im Ge gensatz zur Migration Ihrer nderungen in di
329. i AA da abn o sa ake sgeatias dahdoesban ad peaaalineviasienigniss iii 5 Kopieren und Einf gen von Text mit X 6 1 Wir brauchen Ihre R ckmeldung 7 Melden Sie sich f r den Support an I System 1 Boot Init und Shutdown 1 1 Der Bootprozess 1 2 Der Bootprozess im Detai 1 3 Ausf hren von zus tzlichen Programmen zum Zeitpunkt des Bootens 1 4 SysV Unit R nleyels east EER RE EES 7 1 5 Herunterfahren ers AE EAE Hass Ben 9 23 Installation von GRUB 2 4 GRUB Terminologie 2 5 GRUB Oberfl chen 2 6 GRUB Befehle 2 7 Men konfigurationsdatei von GRUB es 2 8 EIE On ern AR un SERIE RER 2 9 Optionen m ete ritocco seinoria eii RE EAA 2 10 ndern von Runleveln zum Zeitpunkt des Bootens a 2 11 Zus tzliche Ressourcen u u 000m sn sastscaseasndeczesaasssasecevasvaveesava geese 3 Strukturdes Dateisy stems a sen nennen 3 1 Warum eine gemeinsame Struktur Bs 3 2 bersicht ber den Dateisystem Hierarchiestandard FHS 25 3 3 Spezielle D teispeicherstellen 2 n u a 30 4 Das Verzeichnis sysconfig nneeeeenne ore 4 1 Dateien im Verzeichnis etc sysconfig 4 2 Verzeichnisse im Verzeichnis etc sysconfig 4 3 Zus tzliche Ressourcen 5 Das proc Dateisystem 5 1 Ein virtuelles Dateisystem 5 2 Top Level Dateien in procDateisystem ueeneesssennenenenesennenenenennenennenn 46 5 3 Verzeichnisse in proc x 34 Benutzen Von SySC
330. i an etc tripwire HOSTNAME local key ist der Standardwert Kapitel 19 Tripwire 267 hoe Wenn Sie die Konfigurationsdatei bearbeiten und eine der o g Variablen nicht definieren ist die Kon figurationsdatei ung ltig In diesem Fall erscheint bei Eingabe des Befehls t ripwire eine Fehlermel dung ausgegeben und die Datei verlassen Der Rest der Konfigurationsvariablen in der Beispieldatei etc tripwire twcfg txt sind fakul tativ Dazu geh ren folgende EDITOR gibt den von Tripwire aufgerufenen Texteditor an Standardwert ist bin vi LATEPROMPTING wenn auf true gesetzt konfiguriert diese Variable Tripwire so dass Tripwire so lange wie m glich wartet bevor sie den Benutzer nach einem Passwort fragt und reduziert dabei den Zeitraum w hren dem sich das Passwort im Speicher befindet auf ein Minimum Standardwert ist false LOOSEDIRECTORYCHECKING wenn auf true gesetzt konfiguriert diese Variable Tripwire so dass eine Meldung ausgegeben wird wenn sich eine Datei in einem beobachteten Verzeichnis n dert und nicht die nderung f r das Verzeichnis selbst zu melden Dies begrenzt berladungen in Tripwire Berichten Der Standardwert ist false SYSLOGREPORTING wenn auf true gesetzt konfiguriert diese Variable Tripwire so dass Trip wire ber die Benutzer Einrichtung Informationen an den Syslog Daemon meldet Die Log Ebene ist auf notice gesetzt Weitere Informationen erhalten Sie auf den man Seite
331. icy Dateien im etc tripwire Verzeichnis an Ihre indi viduellen Erfordernisse angepasst werden k nnen e Lesen Sie auch die man Seiten f r tripwire twadmin und twprint Hier wird der Gebrauch dieser Dienstprogramme erl utert Kapitel 19 Tripwire 277 19 11 2 Hilfreiche Websites http www tripwire org Die Homepage des Tripwire Open Source Projekts Hier finden Sie die aktuellsten Neuigkeiten ber die Anwendung sowie eine hilfreiche FAQ Liste http sourceforge net project showfiles php group_id 3130 Diese stellen ein Link her zur neuesten offiziellen Tripwire Projektdokumentation 278 Kapitel 19 Tripwire IV Anhang Inhaltsverzeichnis A Allgemeine Parameter und Module I redhat Anhang A Allgemeine Parameter und Module Dieser Anhang soll einige der m glichen Parameter erkl ren die f r bestimmte h ufig verwendete Hardware Ger tetreiber welche unter Red Hat Linux Kernel Module genannt werden zur Verf gung stehen In den meisten F llen sind diese zus tzlichen Parameter nicht notwendig da der Kernel das Ger t bereits ohne sie verwenden kann Es k nnte jedoch vorkommen dass zus tzliche Modul Parameter notwendig sind damit ein Ger t richtig arbeitet oder wenn Sie die Standardparameter f r das Ger t berschreiben m chten W hrend der Installation verwendet Red Hat Linux eine eingeschr nkte Teilmenge von Ger tetreibern um eine robuste Installationsumgebung zu erzeugen Obwohl das Inst
332. idende Fehler Es kommt h ufig vor dass Anf nger bei der Bearbeitung der Konfigurationsdateien von BIND Fehler machen oder bei der Verwendung von named zun chst Schwierigkeiten haben Viele der nachfolgend beschriebenen Probleme k nnen Sie aber vermeiden wenn Sie Folgendes beachten Erh hen Sie die Seriennummer wenn Sie eine Zone Datei bearbeiten Wenn die Seriennummer nicht erh ht wird hat Ihr Master Name Server zwar die korrekten neuen Informationen Ihr Slave Name Server wird jedoch nie ber diese nderungen oder den Versuch informiert die Daten in der Zone zu aktualisieren Die Seriennummer stimmt mit der des Master Servers berein auch wenn sich die Daten f r die Zone von denen des Master Name Servers voll kommen unterscheiden Achten Sie darauf dass Sie geschweifte Klammern und Strichpunkte in der etc named conf Datei richtig verwenden Ein ausgelassener Strichpunkt oder eine nicht geschlossene geschweifte Klammer kann dazu f h ren dass named nicht startet Denken Sie daran in den Zone Dateien nach jedem FQDN Punkte zu setzen und sie beim Hostnamen wegzulassen Der Punkt bedeutet dass der angegebene Name komplett ist Wird er weggelassen platziert named den Namen der Zone oder des SORIGIN Werts hinter den Namen um ihn zu vervollst ndigen Wenn Ihre Firewall Verbindungen von Ihrem named zu anderen Nameservern blockiert m ssen Sie m glicherweise die Konfigurationsdatei bearbeiten Standardm
333. ie Linux Kernel Releasenummer auf Diese Datei kann nur durch Neu ber setzung und Neukompilierung des Kernels ver ndert werden ostype Zeigt den Typ des Betriebssystems an Diese Datei zeigt normalerweise Linux an dieser Wert kann nur durch ndern der Kernel Quellen und Neukompilieren ge ndert werden overflowgid und overflowuid Definiert die feste Gruppen und Benutzer ID die f r Sys temaufrufe bei Architekturen die nur 16 bit Gruppen und Benutzer IDs unterst tzen benutzt wer den panic Definiert die Anzahl von Sekunden um die der Kernel den Neustart verschiebt wenn ein Kernel Panik auftritt Dieser Wert steht normal auf 0 was einen automatischen Neustart nach einer Kernel Panik deaktiviert printk Diese Datei kontrolliert eine Vielzahl von Einstellungen zum Anzeigen und Loggen von Fehlermitteilungen Jede Fehlermeldung vom Kernel hat einen loglevel der die Wichtigkeit der Mitteilung wiedergibt Die Loglevel Werte teilen sich wie folgt auf 0 Ein Kernel Notfall Das System ist nicht benutzbar 1 Kernel Alarm es m ssen sofort Gegenma nahmen eingeleitet werden 2 Der Kernel ist in kritischem Zustand 3 Allgemeiner Kernel Fehler 4 Allgemeine Kernel Warnung 5 Kernel Mitteilung zu einem normalen jedoch ernstzunehmendem Zustand 6 Kernel Informations Mitteilung 7 Kernel Debugging Mitteilung Vier Werte finden sich in der Datei printk 6417 J
334. ie SSL Anweisungen in der installierten Form v llig ausreichend Seien Sie Sie sehr vorsichtig wenn Sie Ver nderungen an Ihren SSL Anweisungen vornehmen da eine Falscheinstellung zu Sicherheitsl cken f hren kann 10 6 Standard Module Apache HTTP Server wird mit einer Reihe von Modulen vertrieben Standardm ig werden folgende Module mit dem httpd Packet auf Red Hat Linux installiert und aktiviert mod_access mod_auth mod_auth_anon mod_auth_dbm mod_auth_digest mod_include mod_log_config mod_env mod_mime_magic mod_cern_meta mod_expires mod_headers mod_usertrack mod_unique_id mod_setenvif mod_mime mod_dav mod_status mod_autoindex mod_asis mod_info mod_cgi mod_dav_fs mod_vhost_alias mod_negotiation mod_dir mod_imap mod_actions mod_speling mod_userdir mod_alias mod_rewrite mod_proxy mod_proxy_ftp mod_proxy_http mod_proxy_connect Kapitel 10 Apache 151 Folgende Module sind zus tzlich verf gbar wenn Sie weitere Pakete installieren mod_auth_mysql mod_auth_pgsql mod_perl mod_python mod_ssl php squirrelmail 10 7 Module hinzuf gen Apache HTTP Server unterst tzt Dynamically Shared Objects DSOs oder Module welche einfach zur Laufzeit wenn ben tigt geladen werden k nnen Das Apache Project stellt eine vollst ndige DSO Dokumentation unter http httpd apache org docs 2 0 dso html zur Verf gung Nach der Installation des Pakets http manual steht Ihnen auch weitere Dokumentation zu DSOs unter h
335. ie z B XF8 6Config abgelegt Im etc skel Verzeichnis werden Benutzerdateien Gerippe abgelegt Wenn ein neuer Benutzer hin zukommt dienen sie dazu ein Home Verzeichnis anzulegen 3 2 1 3 Das 1ib Verzeichnis Das 1ib Verzeichnis sollte nur die Bibliotheken enthalten die f r das Ausf hren der Bin rda teien von bin und sbin gebraucht werden Diese gemeinsam genutzten Bibliotheks Images sind insbesondere f r das Booten des Systems und das Ausf hren von Befehlen innerhalb des root Dateisystems von Bedeutung 3 2 1 4 Das mnt Verzeichnis Das mnt Verzeichnis ist f r vor bergehend gemountete Dateisysteme wie CD ROMs und Disket ten 3 2 1 5 Das opt Verzeichnis Das opt Verzeichnis stellt einen Bereich f r die Speicherung von gro en und statischen Software Paketen zur Verf gung F r Pakete deren Dateien nicht ber das ganze Dateiystem verteilt abgelegt werden sollen stellt opt ein logisches und berschaubares organisatorisches System unter dem Verzeichnis dieses Pa kets zur Verf gung F r den Systemadministrator bedeutet dies eine einfache Art und Weise die Rolle jeder Datei innerhalb eines bestimmten Pakets zu bestimmen Kapitel 3 Struktur des Dateisystems 27 Wenn z B ein besimmtes Softwarepaket das in opt abgelegt ist sample hei t dann k nnen alle zugeh rigen Dateien in Verzeichnisse innerhalb opt sample abgelegt werden z B opt sample bin f r Bin rdateien und opt sample man
336. iebssystemen auskennen Einige der Konzepte dieser Betriebssysteme k nnen m glicherweise nicht direkt auf Linux bertragen werden Eine einf hrende Befehlsiibersicht mit Beispielen Dies ist unter Umst nden der wichtigste Punkt bei Ihrer Suche nach einer geeigneten Linux Dokumentation Die grundlegende Philoso phie hinter Linux besteht darin da die Kombination von kleineren Befehlen mit eingeschr nktem Funktionsumfang der Verwendung einiger weniger gro er aber damit auch komplizierteren Be fehle vorzuziehen ist Wenn Sie sich nicht anhand der Beispiele mit dem von Linux vertretenen Ansatz f r das Erledigen von Aufgaben vertraut machen k nnen liegt dies m glicherweise daran da Sie von der Vielzahl der auf Ihrem Red Hat Linux System zur Verf gung stehenden Befehle schier berw ltigt werden Denken Sie aber bitte immer daran da Sie sich nicht an alle Ihnen zur Verf gung stehenden Linux Befehle erinnern m ssen Es gibt verschiedene Techniken um herauszufinden welche Art von Dokumentation Ihren Anforderungen vermutlich am besten gerecht wird Sie sollten also lediglich ganz grob dar ber Bescheid wissen wie Linux funktioniert und wie Sie den Zugang zu dem Tool finden das Ihnen genaue Anweisungen dazu gibt wie Sie den Befehl ausf hren m ssen Das Red Hat Linux Installationshandbuch ist eine hervorragende Informationsquelle und hilft Ihnen dabei Ihr Red Hat Linux System erfolgreich zu installieren und grundlegend
337. iel weitergeleitet werden k nnen R Ersetzt eine Regel in einer bestimmten Chain Sie m ssen eine Regelnummer nach dem Namen der Chain verwenden um die Regel zu ersetzen Die erste Regel einer Chain bezieht sich auf die Regelziffer 1 X Entfernt eine benutzerdefinierte Chain Das Entfernen einer integrierten Chain f r eine Tabelle ist nicht zugelassen Z Stellt Byte und Paketz hler in allen Chains f r eine bestimmte Tabelle auf Null 16 3 4 Parameter Sobald gewisse iptables Befehle spezifiziert worden sind einschlie lich derer zum Hinzuf gen Anh ngen Entfernen Einf gen oder Ersetzen innerhalb einer bestimmten Chain m ssen Sie Para meter definieren um mit der Erstellung einer Paketfilterungsregel beginnen zu k nnen c Setzt die Z hler f r eine bestimmte Regel zur ck Dieser Parameter akzeptiert die PKTS und BYTES Optionen zur Spezifizierung der zur ckzusetzenden Z hler d Stellt Ziel Hostnamen IP Adresse oder Netzwerk eines Pakets ein das mit der Regel bere instimmt Wenn das Paket mit einem Netzwerk bereinstimmt sind die folgenden Formate f r IP Adressen Netmasks unterst tzt N N N N M M M M Wobei N N N N der Bereich der IP Adresse und M M M M die Net mask ist N N N N M Wobei N N N N der Bereich der IP Adresse und M die Netmask ist f Wendet diese Regel nur auf fragmentierte Pakete an Durch Verwendung der Option nach diesem Parameter werde
338. iele zur Verwendung dieser Module Konfiguration NE2000 ISA Karte an IO 300 und IRQ 11 ne 0x300 11 ether 0x300 11 eth0 Wavelan Karte an IO 390 Auto Detect f r IRQ wavelan 0 0x390 0x4321 und Verwendung von NWID zu 0x4321 ether 0 0x390 0x4321 eth0 Tabelle A 6 Konfigurationsbeispiele f r Ethernet Parameter A 4 1 Verwendung mehrerer Ethernet Karten Sie k nnen auf einem Rechner mehrere Ethernet Karten benutzen Wenn die Karten jeweils mit un terschiedlichen Treibern arbeiten z B einen 3c509 und einen DE425 m ssen Sie lediglich alias und ggf options Zeilen f r jede Karte der etc modules conf Datei hinzuf gen Weitere In formationen finden Sie im Kapitel Kernelmodule im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Wenn zwei Ethernet Karten denselben Treiber verwenden z B zwei 3c509 Karten oder einen 3c595 und einen 3c905 m ssen Sie den beiden Karten entweder in der Optionszeile des Treibers Adressen zuweisen bei ISA Karten oder Sie f gen einfach f r jede Karte eine alias Zeile hinzu bei PCI Karten Weitere Informationen zur Verwendung mehrerer Ethernet Karten finden Sie unter Linux Ethernet HOWTO unter der URL http www redhat com mirrors LDP HOWTO Ethernet HOWTO html 292 Anhang A Allgemeine Parameter und Module Stichwortverzeichnis Symbols fetchmailrc 163 Allgemeine Optionen 164 Benutzeroptionen 165 Serveroptionen 164 procmailrc 167 dev Verzeichnis 26 etc Verzeichn
339. ierung verwendet Geben Sie am KDC Terminal den folgenden kadmin 1local Befehl ein um den ersten Princi pal zu erstellen usr kerberos sbin kadmin local q addprinc username admin Starten Sie Kerberos mit Hilfe der folgenden Befehle sbin service krb5kde start sbin service kadmin start sbin service krb524 start F gen Sie Principals f r Ihre Benutzer mit Hilfe des Befehls addprinc mit kadmin hinzu kadmin und kadmin local auf dem Master KDC sind die Befehlszeilenschnittstellen zum KDC Insofern stehen viele Befehle nach dem Starten des kadmin Programms zur Verf gung Weitere Informationen finden Sie auf der man Seite zu kadmin berpr fen Sie ob der Server Tickets ausgibt F hren Sie zuerst kinit aus um ein Ticket zu erhalten und speichern Sie es in einer Credential Cache Datei Zeigen Sie dann mit klist eine Referenzenliste im Cache an und verwenden Sie kdestroy um den Cache sowie die enthaltenen Referenzen zu zerst ren i Anmerkung Standardm ig versucht kinit Sie mit Hilfe des Anmeldenamens des Kontos zu authen tifizieren das Sie zur ersten Anmeldung am System verwendeten nicht am Kerberos Server Entspricht der Systembenutzername keinem Principal in der Kerberos Datenbank erhalten Kapitel 17 Kerberos 253 Sie eine Fehlermeldung Geben Sie in diesem Fall kinit den Namen Ihres Principal als Argu ment auf der Befehlszeile an kinit Principal Wenn Sie oben genannte Schritte ausgef hrt haben
340. ieviel Bytes emp fangen und gesendet hat die Paketanzahl Fehleranzahl und verlorene Pakete an e dev_mcast Zeigt die verschiedenen Layer2 Multicast Gruppen an auf denen ein Ger t zuh rt e igmp Listet die von diesem System zusammengefassten IP Adressen auf e ip_fwchains Wenn ipchains verwendet werden zeigt diese virtuelle Datei alle aktuellen Regeln an e ip_fwnames Wenn ipchains verwendet wird listet diese virtuelle Datei alle Namen der Firewall Ketten auf ip_masquerade Zeigt eine Tabelle mit Maskierungs Informationen unter ipchains an 66 Kapitel 5 Das proc Dateisystem ip _mr_cache Liste des Multicasting Routing Cache e ip_mr_vif Liste der virtuellen Schnittstellen zum Multicasting netstat Enth lt eine umfangreiche und detaillierte Sammlung von Netzwerk Statistiken mit TCP Timeouts gesendeten und empfangenen SYN Cookies und vielem mehr psched Liste der globalen Paket Scheduler Parametern raw Liste der Raw Ger t Statistiken route Zeigt die Kernel Routing Tabelle an e rt_cache Zeigt den aktuellen Routing Cache snmp Eine Liste von Simple Network Management Protocol SNMP Daten verschiedener Netzwerk Protokolle sockstat Liefert Statistiken zum Socket tcp Enth lt detaillierte Informationen zum TCP Socket tr_rif Die Token Ring RIF Routing Tabelle e udp Enth lt detaillierte Informationen zum UDP Socket unix L
341. iginalbeschreibung zu Kerberos http web mit edu kerberos www dialogue html Designing an Authentication System a Dia logue in Four Scenes 1988 von Bill Bryant verfasst 1997 von Theodore Ts o berarbeitet Das Dokument enth lt ein Gespr ch zwischen zwei Entwicklern die ber die Schaffung eines Authen tifizierungssystems in der Art von Kerberos nachdenken Dank seines Gespr chscharakters und dadurch dass zun chst die Grundlagen diskutiert werden eignet sich dieses Dokument besonders f r Benutzer die noch nicht mit Kerberos vertraut sind http www ornl gov jar HowToKerb html How to Kerberize your site ist eine gute Referenz zur Kerberisierung eines Netzwerks http www networkcomputing com netdesign kerb1 html Kerberos Network Design Manual gibt eine ausf hrliche bersicht ber Kerberos gy redhat Kapitel 18 SSH Protokoll SSH erlaubt es Benutzern sich als Remote in Host Systeme anzumelden Im Gegensatz zu FTP oder Telnet verschliisselt SSH die Anmeldung Auf diese Weise wird das Sicherheitsrisiko fiir Ihr System und das Remote System reduziert und Eindringlinge k nnen keine Passw rter im Klartext erkennen SSH wurde als Ersatz f r ltere weniger sichere Terminalanwendungen die zum Anmelden in Remote Hosts wie telnet oder rsh verwendet werden entwickelt Das Programm scp ersetzt ltere Programme wie rep die zum Kopieren von Dateien zwischen Hosts verwendet wurden Da diese lteren Progra
342. igt damit die Benutzer dem Serveradministrator ein Problem per E Mail melden k nnen ServerAdmin ist standardm ig auf root localhost gesetzt Meistens ist es am g nstigsten ServerAdmin auf webmaster example com einzustellen Richten Sie dann in etc aliases einen Alias webmaster ein der auf den f r den Web Server Verantwort lichen zeigt F hren Sie schlie lich usr bin newaliases aus um den neuen Alias hinzuzuf gen 10 5 21 ServerName Mit ServerName k nnen Sie einen Rechnernamen und eine Port Nummer die mit der Anweisung Listen bereinstimmt f r Ihren Server angeben Der Servername kann sich vom wirklichen Namen Ihres Host unterscheiden Zum Beispiel k nnen Sie so den Namen www example com angeben aber der Hostname des Servers ist tats chlich foo example com Beachten Sie dass ServerName einen g ltigen Domain Name Service DNS Namen enthalten muss den Sie auch tats chlich verwenden d rfen also nicht einfach etwas ausdenken Folgend ist ein Beispiel einer ServerName Anweisung ServerName www example com 80 Wenn Sie in ServerName einen Servernamen angeben muss die entsprechende Zuordnung von IP Adresse und Servername in Ihrer etc hosts Datei enthalten sein 10 5 22 UseCanonicalName Wenn UseCanonicalName auf on eingestellt ist konfiguriert diese Anweisung Apache HTTP Server sich selbst mit den in ServerName und Port angegebenen Werten zu referenzieren Wenn UseCa nonicalName auf off eingestellt wi
343. igurieren eines Systems zur gemeinsamen Nutzung von Dateien und Verzeichnisse mithil fe von NFS ist einfach Jedes Dateisystem das via NFS an Remote Benutzer exportiert wurde sowie die Zugriffsrechte f r diese Dateisysteme werden in der Datei etc exports abgelegt Diese Datei wird mit dem Befehl export fs gelesen Dadurch erhalten rpc mountdund rpc nfsd die notwen digen Informationen die ben tigt werden um das Remote Mounting eines Dateisystems durch einen autorisierten Host zuzulassen Mit dem Befehl exportfs k nnen Sie Verzeichnisse exportieren ohne die verschiedenen NFS Dienste neu starten zu m ssen Wenn export fs die korrekten Optionen erh lt wird das zu exportie rende Dateisystem in var lib nfs xtab gespeichert Da rpc mountd sich f r das Festlegen der Privilegien f r den Zugriff auf ein Dateisystem auf die Datei xtab bezieht werden nderungen an der Liste der exportierten Dateisysteme sofort wirksam Bei der Verwendung des Befehls export fs stehen verschiedene Optionen zur Verf gung e r Alle in etc exports aufgelistete Verzeichnisse werden exportiert und in etc lib nfs xtab wird eine neue Exportliste erstellt Durch diese Option wird die Exportliste einschlie lich aller nderungen die in etc exports vorgenommen wurden aktualisiert e a Alle Verzeichnisse werden exportiert oder nicht exportiert je nachdem welche anderen Op tionen in exportfs gew hlt wurden e o Optionen Erm glicht dem Benutzer
344. ils abzulegen kann eine Regel hnlich der Folgenden verwendet wer den 0 Hw AX Spam Status Yes spam Diese Regel legt alle als Spam markierten E Mails in eine Mailbox mit dem Namen spam Kapitel 11 E Mail 173 Da SpamAssassin ein Perl Skript ist kann es auf berf llten Servern notwending werden den bin ren SpamAssassin Daemon spamd und die Client Applikation spamc zu verwenden Ein solches Kon figurieren von SpamAssassin erfordert allerdings Root Zugriff zum Host Um den spamd Daemon zu starten geben Sie folgenden Befehl als root ein sbin service spamassassin start Damit der SpamAssassin Daemon zur Bootzeit gestarten wird miissen Sie mit einem Initscript Utility wie Services Konfigurationstool redhat config services den Service spamassassin ent sprechend einrichten Sehen Sie Abschnitt 1 4 2 fiir weitere Informationen zu Initscript Utilities Um Procmail fiir die Verwendung der SpamAssassin Client Applikation anstelle des Perl Skripts ein zurichten f gen Sie die folgende Zeile im oberen Bereich der Datei procmailrc hinzu oder f r eine System weite Konfiguration in die Datei etc procmailrc INCLUDERC etc mail spamassassin spamassassin spamc rc 11 5 Mail User Agents Unter Red Hat Linux gibt es eine vielzahl von Mail Programmen Es gibt graphische E Mail Clients mit Unmengen an Funktionalit t wie Mozilla Mail oder Ximian Evolution als auch Text basierte E Mail Programme wie mutt und pine
345. iner symmetrischen Kodierung ver schl sselt Der Client authentifiziert sich gegen ber dem Server Der Remote Client kann nun sicher mit dem Remote Host ber die verschl sselte Verbindung kom munizieren 18 3 1 Transportschicht Die wichtigste Aufgabe der Transportschicht ist es die sichere und verschl sselte Kommunikation zwischen zwei Rechnern bei und nach der Authentifizierung zu gew hrleisten Die Transportschicht verwaltet zu diesem Zweck die Verschl sselung und Entschl sselung der Daten und pr ft ob der Server der korrekte Rechner ist Dar ber hinaus sorgt sie daf r dass die Datenpakete w hrend des gesamten bertragungsflusses gesch tzt sind Weiterhin kann diese Schicht die Daten komprimieren und damit die bertragungsgeschwindigkeit erheblich erh hen Sobald ein Client ber ein SSH Protokoll mit einem Server in Verbindung tritt erfolgen verschiedene wichtige Vorg nge die dazu dienen dass die beiden Systeme die Transportschicht korrekt aufbauen Austausch der Schl ssel Zu verwendenden Algorithmus f r den ffentlichen Schl ssel bestimmen Zu verwendenden Algorithmus f r die symmetrische Verschl sselung bestimmen Zu verwendenden Algorithmus f r die Authentifizierung der Mitteilungen bestimmen Zu verwendenden Hash Algorithmus bestimmen Beim Austausch der Schl ssel identifiziert sich der Server gegen ber dem Client mithilfe eines ein deutigen Host Schl ssel Wenn nie zuvor eine Verbindun
346. ingeschlossener Text wird von named ignoriert 12 3 Zone Dateien Zone Dateien sind im named Arbeitsverzeichnis gespeichert und enthalten Informationen ber einen bestimmten Namespace Die Standarddatei ist var named Jede Zone Datei ist gem der Daten der ile Option in der zone Direktive benannt Normalerweise bezieht sich der Name auf die ent sprechende Domain und identifiziert die Datei als Datei die Zone Daten enth lt wie z B exam ple com zone Jede Zone Datei kann Direktiven und Resource Records enthalten Direktiven weisen den Name Server an bestimmte Aktionen auszuf hren oder spezielle Einstellungen f r die Zone zu verwenden Resource Records legen die Parameter der Zone fest Diese ordnen bestimmten Systemen innerhalb des Namespaces der Zone eine Identit t zu Anweisungen sind optional aber Resource Records sind notwendig um dieser Zone den Name Service zur Verf gung zu stellen Alle Direktiven und Resource Records sollten in einer eigenen Zeile stehen Kommentare k nnen in Zone Dateien nach dem Semikolon platziert werden 12 3 1 Zone Dateien Direktiven Anweisungen werden durch das vorangestellte Dollarzeichen identifiziert das vor dem Namen der Anweisung blicherweise im oberen Teil der Zone Datei steht Folgende Anweisungen werden am h ufigsten verwendet 186 Kapitel 12 Berkeley Internet Name Domain BIND e SINCLUDE Weist named an in diese Zone Datei an Stelle der Anweisung eine andere Z
347. inrichten m ssen finden Sie Detailinformationen zum Festlegen der Beziehungen zwischen den Master und Slave Servern im Kerberos 5 Installation Guide im Verzeichnis usr share doc krb5 server lt Versionsnummer gt F hren Sie diese Schritte aus um einen Kerberos Server zu konfigurieren 1 Stellen Sie sicher dass die Zeitsynchronisierung und DNS auf dem Server funktionieren ehe Sie Kerberos 5 installieren Schenken Sie der Zeitsynchronisierung zwischen dem Kerberos Server und seinen verschiedenen Clients besondere Aufmerksamkeit berschreitet die Zeitdifferenz zwischen der Server und den Clientuhren f nf Minuten der Standardwert kann in Kerberos 5 konfiguriert werden sind die Kerberos Clients nicht in der Lage sich am Server anzumelden Diese Zeitsynchronisierung ist notwendig um Angreifer davon abzuhalten ein altes Kerberos Ticket zu verwenden um sich als g ltigen Benutzer auszugeben Selbst wenn Sie Kerberos nicht verwenden sollten Sie ein NTP kompatibles Client Server Netzwerk einrichten Red Hat Linux umfasst das leicht zu installierende ntp Paket Sehen Sie usr share doc ntp lt version number gt index htmf r Details zum Einrichten eines NTP Servers und http www eecis udel edu ntp f r zus tzliche Informationen zu NTP 2 Installieren Sie auf dem daf r abgestellten Rechner auf dem KDC ausgef hrt wird die Pakete krb5 libs krb5 server und krb5 workstation Dieser Rechner muss extrem sicher sein wenn m glic
348. ions nderungen wirksam werden zu lassen muss der Administrator den xinetd Service neu starten Unten ein Beispiel einer etc xinetd conf Datei defaults instances 60 log_type SYSLOG authpriv log_on_success HOST PID log_on_failure HOST cps 25 30 includedir etc xinetd d Diese Zeilen kontrollieren verschiedene Aspekte von xinetd e instances Bestimmt die H chstzahl der Anfragen die xinetd gleichzeitig bearbeiten kann e log_type Weist xinetd an die Protokolldatei authpriv die Log Eintr ge in die Datei var log secure zu verwenden Das Hinzuf gen einer Direktive wie FILE var log xinetdlog w rde eine benutzerdefinierte Log Datei mit dem Namen xinetdlog im Verzeichnis var log erstellen e log_on_success Konfiguriert xinetd zum Protokollieren wenn die Verbindung erfolgreich ist Standardm ig werden die Remote Host IP Adresse und die ID des Servers der die Anfrage verarbeitet aufgezeichnet log_on_failure Konfiguriert xinetd zum Protokollieren wenn die Verbindung fehlschl gt oder nicht zugelassen ist e cps Konfiguriert xinetd f r einen bestimmten Dienst nicht mehr als 25 Verbindungen pro Sekunde zuzulassen Wenn diese Grenze erreicht wird wird der Dienst f r 30 Sekunden zur ckge zogen e includedir etc xinetd d Enth lt Optionen der servicespezifischen Konfigurationsdateien im Verzeichnis etc xinetd d Weitere Informationen zu diesem Verzeichnis finden Sie unter Abs
349. ipes oft als den schwierigsten Teil im Umgang mit Procmail Bei einigen Erweiterungen ist das verst ndlich wenn die Mitteilungen z B anhand von re gul ren Ausdr cken regular expressions mit den Recipes verglichen werden Dies ist ein besonderes Format das die Bedingungen f r einen Matching String festlegt Regul re Ausdr cke sind jedoch weder schwer zu erstellen noch schwer zu verstehen Ungeachtet der regul ren Ausdr cke ist auf grund der Art und Weise wie die Procmail Recipes geschrieben sind einfach herauszufinden wie sie funktionieren Eine vollst ndige Beschreibung des regul ren Umfangs w rde den Rahmen dieses Kapitels spren gen Die Struktur der Procmail Recipes ist viel wichtiger Im Internet finden Sie unter anderem unter http www iki fi era procmail links html hilfreiche Beispiele f r Procmail Recipes Die korrekte Ver wendung und Anpassung der regul ren Ausdr cke die Sie in diesen Beispielen finden h ngt vom Verst ndnis der Struktur der Procmail Recipes ab In der grep man Seite finden Sie einf hrende In formationen ber die grundlegenden Regeln der regul ren Ausdr cke Ein Procmail Recipe sieht wie folgt aus 0 lt flags gt lt lockfile name gt Kapitel 11 E Mail 169 lt special condition character gt lt condition 1 gt lt special condition character gt lt condition 2 gt lt special condition character gt lt condition N gt lt special action character gt lt action to perform gt
350. ipwire RPM dem etc cron daily Verzeichnis ein Shell Skript mit dem Namen tripwire check hinzu Dieses f hrt automatisch ein Mal t glich eine Integrit tspr fung durch Sie k nnen jedoch durch Eingabe des folgenden Befehls jederzeit eine Tripwire Integrit tspr fung durchf hren usr sbin tripwire check Bei der Integrit tspr fung vergleicht Tripwire den aktuellen Stand der Dateisystem Objekte mit den in der Datenbank gespeicherten Eigenschaften Eventuelle Differenzen werden ausgedruckt und in var lib tripwire report wird eine verschl sselte Kopie des Berichtes erstellt Sie k nnen den Bericht anhand des Befehls twprint wie in Abschnitt 19 6 1 angegeben anzeigen W nschen Sie dass Ihnen eine E Mail zugestellt wird wenn bestimmte Arten von Differenzen bei der Integrit tspr fung ermittelt wurden kann dies in der Policy Datei konfiguriert werden Hinweise dazu wie dieses Merkmal eingerichtet und getestet werden kann finden Sie in Abschnitt 19 8 1 270 Kapitel 19 Tripwire 19 6 Untersuchen von Tripwire Berichten Der Befehl usr sbin twprint wird dazu verwendet verschliisselte Tripwire Berichte und Daten banken anzuzeigen 19 6 1 Anzeige von Tripwire Berichten Der Befehl twprint m r zeigt den Inhalt eines Tripwire Berichts in Klartext an Weisen Sie twprint an welcher Bericht angezeigt werden soll Ein twprint Befehl f r das Drucken von Tripwire Berichten sieht hnlich wie folgt aus usr sbin twprint m r
351. ird Eine typische Ausgabe dieser Datei sieht wie folgt aus 2 10 60 Die ersten und letzten Werte setzen den minimalen und maximalen Prozentsatz des Speichers der als Pufferspeicher verwendet wird Der mittlere Wert setzt den Prozentsatz von Systemspeicher der als Puffer verwendet wird ab dem das Memory Management anf ngt Puffer mehr als andere Speichertypen zu l schen um Speichermangel auszugleichen kswapd Stellt verschiedene Werte in Zusammenhang mit dem Kernel Swap Daemon ein kswapd Diese Datei hat drei Werte 512 32 8 Der erste Wert setzt die maximale Anzahl von Seiten die kswapd in einem Versuch zu l schen versucht Je gr er diese Zahl desto schneller kann der Kernel auf freie Seiten zur ckgreifen Der zweite Wert setzt die minimale Anzahl von Versuchen die kswapd versucht eine Seite zu l schen Der dritte Wert setzt die Anzahl von Seiten die kswapd in einem Versuch zu schreiben versucht Ein richtiges Einstellen des letzten Wertes kann die Systemleistung auf Kosten einer Menge Swap Platzes erh hen indem der Kernel Seiten in gro en Bl cken schreibt und dabei die Anzahl der Plattenzugriffe verringert max_map_count Konfiguriert die maximale Anzahl von Speicher Map Bereichen die ein Prozess haben darf In den meisten F llen ist ein Standardwert von 65536 angemessen overcommit_memory wenn dies auf den Standardwert von 0 gesetzt ist sch tzt der Kernel einen verf gbaren Speicherumfang und l sst A
352. is 26 etc exports 114 etc fstab 116 etc named conf Siehe BIND etc pam conf 211 Siehe auch PAM etc pam d 211 Siehe auch PAM etc sysconfig Siehe sysconfig Verzeichnis etc sysconfig Verzeichnis 30 initrd Verzeichnis 30 lib Verzeichnis 26 lib security 211 Siehe auch PAM mnt Verzeichnis 26 opt Verzeichnis 26 proc proc cpuinfo 47 Anzeigen von Dateien 45 apm 47 cmdline 47 dma 49 proc Dateisystem eingefiihrt 45 proc Verzeichnis 27 procDateiname proc sys Verzeichnis proc sys vm Verzeichnis 74 procDateisystem proc bus Verzeichnis 62 proc devices Blockger te 48 proc driver Verzeichnis 63 proc execdomains 49 proc fs Verzeichnis 63 proc ide Verzeichnis 63 Ger te Verzeichnisse 64 proc iomem 51 proc ioports 51 proc irg Verzeichnis 65 proc kcore 53 proc kmsg 53 proc ksyms 53 proc loadavg 53 proc locks 54 proc mdstat 54 proc meminfo 55 proc misc 56 proc modules 56 proc mounts 56 proc mtrr 57 proc net Verzeichnis 65 proc partitions 57 Iproc pei Anzeige mitlspci 57 proc scsi Verzeichnis 66 proc self Verzeichnis 62 proc slabinfo 58 proc stat 59 proc swaps 59 proc sys Verzeichnis proc sys fs Verzeichnis 70 proc sysVerzeichnis 68 proc sys dev Verzeichnis 69 proc sysvipe Verzeichnis 75 proc tty Verzeichnis 75 proc uptime 59 proc version 60 proc fb 49 proc file systems 50 p
353. is enth lt eine Datei namens info die einige wichtige CD ROM Parameter ausgibt CD ROM information Id cdrom c 3 12 2000 10 18 drive name hdc drive speed 32 drive of slots 1 Can close tray 1 Can open tray 1 Can lock tray 1 Can change speed 1 Can select disk 0 Can read multisession 1 Can read MCN 1 Reports media changed 1 Can play audio 1 Can write CD R 0 Can write CD RW 0 Can read DVD 0 Can write DVD R 0 Can write DVD RAM 0 Diese Datei kann benutzt werden um die F higkeiten einer unbekannten CD ROM herauszufinden Wenn mehrere Laufwerke vorhanden sind hat jedes Ger t seine eigene Informationsspalte Verschiedene Dateien in proc sys dev cdrom wie z B autoclose und checkmedia k nnen benutzt werden um das CD ROM Laufwerk einzustellen Mit dem Befehl echo k nnen Sie ein Fea ture aktivieren oder deaktivieren Wenn RAID Unterst tzung in den Kernel integriert wurde ist ein Verzeichnis proc sys dev raid mit mindestens zwei Dateien vorhanden speed_limit_min und speed_limit_max Diese Einstellungen legen die Beschleunigung eines RAID Ger t f r besonders T O intensive Aufgaben wie z B beim Synchronisieren von Festplatten fest 70 Kapitel 5 Das proc Dateisystem 5 3 9 2 proc sys fs Dieses Verzeichnis enth lt eine Liste von Optionen und Informationen zu verschiedenen Einstellungen des Dateisystem inklusive Quoten Datei Handles Inoden und dentry Informationen Das Verzeichnis
354. istet die UNIX Domain Sockets auf die zur Zeit benutzt werden e wireless Zeigt Informationen zu Wireless Interfaces 5 3 8 proc scsi Dieses Verzeichnis ist analog zum Verzeichnis proc ide kann aber nur f r verbundene SCSI Ger te verwendet werden Die wichtigste Datei hier ist proc scsi scsi welche eine Liste mit allen erkannten SCSI Ger ten enth lt Aus dieser Auflistung k nnen Sie den Typ des Ger tes den Modell Namen den Hersteller und die SCSI Kanal ID Daten abrufen Wenn ein System zum Beispiel ein SCSI CD ROM ein Bandlaufwerk Festplatten und einen RAID Controller beinhaltet k nnte die Datei hnlich wie in diesem Beispiel aussehen Attached devices Host scsil Channel 00 Id 05 Lun 00 Vendor NEC Model CD ROM DRIVE 466 Rev 1 06 Type CD ROM ANSI SCSI revision 02 Host scsil Channel 00 Id 06 Lun 00 Vendor ARCHIVE Model Python 04106 XXX Rev 7350 Type Sequential Access ANSI SCSI revision 02 Host scsi2 Channel 00 Id 06 Lun 00 Vendor DELL Model 1x6 U2W SCSI BP Rev 5 35 Type Processor ANSI SCSI revision 02 Host scsi2 Channel 02 Id 00 Lun 00 Vendor MegaRAID Model LDO RAIDS 34556R Rev 1 01 Type Direct Access ANSI SCSI revision 02 Jeder SCSI Treiber der vom System benutzt wird hat ein eigenes Verzeichnis in proc scsi wel ches spezifische Dateien f r jeden Controller enth lt F r unser Beispiel oben gibt es also die Ver zeichnisse aic7xxx und megaraid da
355. it PATH_INFO zu akzeptieren Folgend ist ein Beispiel dieser Anweisung AcceptPathInfo on Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod core html acceptpathinfo http httpd apache org docs 2 0 handler html http httpd apache org docs 2 0 filter html 10 2 4 1 Das Modul mod_ss1 Die Konfiguration f r mod_ssl wurde von httpd conf in die Datei etc httpd conf d ssl conf verschoben Damit diese Datei geladen wird und dass folglich mod_ss1 funktioniert m ssen Sie die Anweisung Include conf d conf wie in Abschnitt 10 2 1 3 beschrieben in Ihrer Datei httpd conf haben ServerName Anweisungen in virtuellen Hosts von SSL m ssen die Port Nummer ausdr cklich an geben Folgendes ist ein Beispiel einer Apache HTTP Server 1 3 Anweisung lt VirtualHost _default_ 443 gt General setup for the virtual host ServerName ssl example name lt VirtualHost gt Verwenden Sie folgende Struktur um diese Einstellung nach Apache HTTP Server 2 0 zu migrieren lt VirtualHost _default_ 443 gt General setup for the virtual host ServerName ssl host name 443 lt VirtualHost gt Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website Kapitel 10 Apache 129 http httpd apache org docs 2 0 mod mod_ssl html http httpd apache org docs 2 0 vhosts 10 2 4 2 Das M
356. it d ups K74ypserv gt K74ypxfrd gt K84bgpd gt K84ospf6d gt K84ospfd gt K84ripd gt K84ripngd gt K85zebra gt K90isicom gt K92ipvsadm gt K95firstboot SOOmicrocode_ctl gt init d kudzu so5kudzu x init d ypserv init d ypxfrd init d bgpd init d ospf6d init d ospfd init d ripd init d ripngd init d zebra init d isicom init d ipvsadm gt init d firstboot init d microcode_ctl 6 Kapitel 1 Boot Init und Shutdown S08ip6tables gt init d ip6tables S0O8ipchains gt init d ipchains SO8iptables gt init d iptables S09isdn gt init d isdn S10network gt init d network S12syslog gt init d syslog S13portmap gt init d portmap S 14nfslock gt init d nfslock Sl7keytable gt init d keytable S20random gt init d random S24pcmcia gt init d pcmcia S25netfs gt init d netfs S26apmd gt init d apmd S28autofs gt init d autofs S44acpid gt init d acpid S55sshd gt init d sshd S56rawdevices gt init d rawdevices S56xinetd gt init d xinetd S80sendmail gt init d sendmail S80spamassassin gt init d spamassassin S84privoxy gt init d privoxy S85gpm gt init d gpm S90canna gt init d canna S90crond gt init d crond S90cups gt init d cups S90xfs gt init d xfs S95anacron gt init d anacron S95atd gt init d atd S97r
357. it dem XFree86 Server verwendet wird Es muss zumindest zwei InputDevice Eintr ge geben Einer f r die Standardmaus und einer f r die Standardtastatur Die Optionen CorePointer und CoreKeyboard weisen darauf hin dass es sich um prim re Maus und Tastatur handelt Option lt option name gt Ein optionaler Eintrag der weitere Parameter f r diesen Abschnitt angibt Jede der hier aufgef hrten Optionen berschreibt die Optionen im Abschnitt ServerFlags Ersetzen Sie lt option name gt hier mit einer der in den XF86Config man Seiten aufgelisteten Optionen Es ist m glich mehr als einen ServerLayout Abschnitt anzugeben Der Server wird jedoch nur den ersten einlesen au er es wird eine anderer ServerLayout Abschnitt als Befehlszeilenargument angegeben 7 3 1 4 Files Der Files Abschnitt legt f r XFree86 Server wichtige Pfade wie zum Beispiel den Fontpfad fest Das folgende Beispiel zeigt einen typischen Files Abschnitt Section Files RgbPath usr X11R6 1ib X11 rgb FontPath unix 7100 EndSection Folgende Eintr ge sind die in einem Files Abschnitt am h ufigsten verwendeten RgbPath Gibt den Speicherort der RGB Farbdatenbank an Diese Datenbank definiert alle in XFree86 g ltigen Farbnamen und bindet diese deren entsprechenden RGB Werten FontPath Gibt an wo der XFree86 Server verbinden muss um Fonts vom xfs Font Server zu erhalten Standardm ig ist FontPath unix 7100 Auf diese Weise wird der
358. it dem iptables Befehl erstellt wurden werden nur im RAM gespeichert Wenn das System nach Erstellung der iptables Regeln neu gestartet wird gehen diese verloren Wenn Sie m chten dass Netzfilterregeln bei jedem Booten Ihres Systems erneut wirksam werden m ssen Sie sich als root anmelden und folgendes eingeben sbin service iptables save Dadurch wird das iptables Init Skript angewiesen das aktuelle sbin iptables save Programm auszuf hren und die aktuelle iptables Konfiguration in die etc sysconfig iptables Datei geschrieben Diese Datei sollte nur von root gelesen werden k nnen Beim n chsten Systemstart wendet das iptables Init Skript die in etc sysconfig iptables gespeicherten Regeln durch die Verwendung des sbin iptables restore Befehls erneut an Es ist grunds tzlich empfehlenswert eine neue iptables Regel immer erst zu testen bevor sie in die etc sysconfig iptables Datei eingef gt wird Sie k nnen die iptables Regeln aber auch von der Dateiversion eines anderen Systems in diese Datei kopieren wodurch sie in kurzer Zeit ganze S tze von iptables Regeln an verschiedene Rechner verteilen k nnen Bicon Wenn Sie die etc sysconfig iptables Datei an andere Rechner verteilen m ssen Sie sbin service iptables restart eingeben damit die neuen Regeln wirksam werden 16 5 Zus tzliche Informationsquellen Zus tzliche Informationen zur Paketfilterung mit iptables finden Sie in den weiter unten aufgef hr ten Quellen
359. itel 3 Struktur des Dateisystems 29 Nachfolgend einige der Verzeichnisse die Unterverzeichnisse von var sein sollten var account arpwatch cache crash db empty ftp gdm kerberos lib local lock log mail gt spool mail mailman named nis opt preserve run spool anacron at cron fax lpd mail mqueue news rwho samba slrnpull squid up2date uucp uucppublic vbox voice tmp l tux www l yp Systemprotokolldateien wie z B messages und lastlog werden im var log Verzeichnis ab gelegt Das var lib rpm Verzeichnis enth lt auch die RPM Systemdatenbanken Sperrdateien werden in var lock abgelegt wobei es sich hier normalerweise um spezifische Verzeichnisse f r die Programme handelt das diese Dateien benutzt Das var spoo1 Verzeichnis hat Unterver zeichnisse in denen verschiedene Datendateien speichern k nnen 30 Kapitel 3 Struktur des Dateisystems 3 2 2 usr local in Red Hat Linux In Red Hat Linux unterscheidet sich der Verwendungszweck f r usr local ganz leicht von den durch FHS definierten Verwendungszwecken Laut FHS soll in usr local Software abgelegt wer den die bei Aktualisierungen der System Software gesch tzt werden soll Das Aktualisieren von Red Hat Linux mit dem rpm Befehl und der grafischen Paketverwaltungstool Applikatio
360. itt zur globalen Umgebung der Konfigurationsdatei enth lt Anweisungen die sich insge samt auf die Funktionsweise von Apache HTTP Server auswirken wie die Anzahl konkurrierender Anfragen die abgefertigt werden und die Speicherpl tze der verschiedenen verwendeten Dateien Bei diesem Abschnitt ist im Vergleich zu den anderen eine gro e Anzahl an nderungen notwendig Es empfiehlt sich deshalb dass dieser Abschnitt seine Basis in der Apache HTTP Server 2 0 Konfigura tionsdatei hat und Sie Ihre alten Einstellungen dorthin migrieren 10 2 1 1 Auswahl der zu verkn pfenden Schnittstellen und Ports Die Anweisungen BindAddress und Port existieren nicht mehr ihre Funktionen wurde durch eine flexiblere Listen Anweisung ersetzt Wenn Sie in Ihrer 1 3 Version die Konfigurationsdatei auf Port 80 gesetzt haben sollten Sie diese auf Listen 80 um ndern Hatten Sie Port auf einen Wert gesetzt der ungleich 80 ist dann m ssen Sie auch die Port Nummer an den Inhalt Ihrer ServerName Anweisung anh ngen Folgendes ist ein Beispiel einer Apache HTTP Server 1 3 Anweisung Port 123 ServerName www example com 124 Kapitel 10 Apache Verwenden Sie folgende Struktur um diese Einstellung nach Apache HTTP Server 2 0 zu migrieren Listen 123 ServerName www example com 123 Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website e http httpd apache org docs 2 0 mod mpm_common html listen e
361. ium sind eingetragene Warenzeichen der Intel Corporation Itanium und Celeron sind Warenzeichen der Intel Corporation AMD AMD Athlon AMD Duron und AMD K6 sind Warenzeichen von Advanced Micro Devices Inc Netscape ist ein eingetragenes Warenzeichen der Netscape Communications Corporation in den USA und anderen L ndern Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation SSH und Secure Shell sind Warenzeichen der SSH Communications Security Inc FireWire ist ein Warenzeichen der Apple Computer Corporation Alle weiteren hier genannten Rechte an Warenzeichen sowie Copyrights liegen bei den jeweiligen Eigent mern Der GPG Code des security redhat com Schl ssels lautet CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E Inhaltsverzeichnis Einf hrung susenssesnsnenenenenssnensnenssnsnenenenennenenenenenunensnensnnensnenensnnenenensnensenensnensnnensnensnenssnsnsnssennenensnene i 1 nderungen an diesem Handbuch ccsscssesssessessesssssssesessscssessscsscsussscesecsessscsuesuecsecsesaseeseess i 2 So finden Sie die geeignete Dokumentation 2 1 Dokumentation f r Linux Einsteiger esensennensenensennnensnnnennn ii 2 2 F r erfahrene Linux Benutzet ccceeceeceesseseeseeceeeseeecseceeneceeeesenecaeeeeneeneneeneeeas iv 2 3 Dokumentation f r Linux Gurus 3 Dokumentk nventionen susiuensrsiennneukenintshinsibeiune EUERE ASTA SE 4 Net wenden der Maus mrena a
362. kete verwendet wie mod_ssl mod_perl und php Der Server wird angewiesen anhand der Anweisung Include conf d conf in der Apache HTTP Server Konfigurationsdatei etc httpd conf httpd conf Konfigurationsdateien aus diesem Speicherplatz zu laden BB wicntic Es ist sehr wichtig dass diese Zeile beim Migrieren einer bestehenden Konfiguration eingef gt wird Die Programme ab und logresolve wurden verschoben Diese Dienstprogramme wurden vom Verzeichnis usr sbin in das Verzeichnis usr bin umgelagert Dies hat zur Folge dass Skripts mit absoluten Pfaden f r diese Bin rdateien scheitern Der Befehl dbmmanage wurde ersetzt Der Befehl dbmmanage wurde durch htdbm ersetzt Weitere Informationen erhalten Sie unter Abschnitt 10 2 4 4 Die Konfigurationsdatei logrotate wurde umbenannt Die Konfigurationsdatei logrotate wurde von etc logrotate d apache umbenannt in etc logrotate d httpd Kapitel 10 Apache 123 Der n chste Abschnitt zeigt wie eine Apache HTTP Server 1 3 Konfiguration in das neue Format 2 0 migriert werden kann 10 2 Migrieren von Apache HTTP Server 1 3 Konfigurationsdateien Wurde Ihr Server von Red Hat Linux 7 3 oder fr her aktualisiert auf der Apache HTTP Server bereits installiert war dann wird die neue Stock Konfigurationsdatei f r das Apache HTTP Server 2 0 Paket als etc httpd conf httpd conf rpmnew installiert und Ihre Originalversion 1 3 httpd conf beibehalten Es liegt nat rlich ganz bei Ih
363. kontrollieren e sport Setzt den Ursprungsport des Pakets unter Verwendung der selben Optionen wie dport Sie k nnen auch source port verwenden um diese bereinstimmungsoption zu spez ifizieren e syn Kontrolliert alle TCP Pakete die eine Kommunikation initialisieren sollen allgemein SYN Pakete genannt auf bereinstimmung mit dieser Regel Alle Pakete die einen Daten Payload enthalten werden nicht bearbeitet Wird ein Ausrufezeichen als Flag hinter die syn Option gesetzt werden alle Nicht SYN Pakete kontrolliert tcp flags Erm glicht die Verwendung von TCP Paketen mit bestimmten Bits oder Flags damit sie einer Regel entsprechen Die bereinstimmungsoption tcp flags akzeptiert nach stehend zwei Parameter die Flags f r bestimmte Bits in einer Liste mit Kommatrennung sind Der erste Parameter ist eine Maske die die zu untersuchenden Flags des Pakets bestimmt Der zweite Parameter bezieht sich auf die Flags die im Paket gesetzt werden m ssen um eine bereinstim mung zu erhalten M gliche Flags sind AC FIN PSH RST SY URG ALL NONE Eine iptables Regel die p tcp tcp flags ACK FIN SYN SYN enth lt berpr ft bei spielsweise nur TCP Pakete in denen das SYN Flag aktiviert und die ACK und FIN Flags deak tiviert sind Wie bei vielen anderen Optionen auch wird die Auswirkung der berpr fungsoptionen durch Ein f gen eines Ausrufezeichens hinter tcp f
364. ktur dessen Konfigurationsdateien und der Art und Weise wie dieser lokal und auch remote verwaltet werden kann Anweisungen f r die Konfiguration von BIND unter Verwendung des graphischen Bind Konfigura tionstool finden Sie im Kapitel BIND Konfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration A warung Wenn Sie das Bind Konfigurationstool verwenden sollten Sie die BIND Konfigurationsdateien nicht manuell bearbeiten da alle manuell vorgenommenen Anderungen vom Bind Konfigurations tool berschrieben werden 12 1 Einf hrung in den DNS Wenn Hosts auf einem Netzwerk zu einem anderen ber deren Hostnamen auch fully qualified domain name FQDN genannt verbinden wird DNS verwendet um die IP Adressen der Rechner ber deren Hostnamen zu bestimmen Die Verwendung von DNS und FQDN sind auch f r Systemadministratoren vorteilhaft Dank dieser Namen verf gen Administratoren ber die Flexibilit t IP Adressen f r einzelne Rechner zu ndern ohne namenbasierte Abfragen der Rechner ausf hren zu m ssen Umgekehrt k nnen die Administra toren festlegen welche Rechner eine namenbasierte Abfrage in einer f r die Benutzer transparenten Weise handhaben DNS wird im Allgemeinen mit Hilfe zentralisierter Server implementiert die f r einige Domains authorisiert sind und sich auf andere DNS Server f r andere Domains beziehen Eine Client Applikation verbindet blicherweise ber den Port 53 mit dem Nameserver und fra
365. l Zeigt wie eine POP E Mail mit Hilfe von SSH und Port Forwarding empfangen wird so dass Ihre E Mail Passw rter und die Mitteilungen sicher bermittelt werden http www sendmail net Neuigkeiten Interviews und Artikel zu Sendmail unter anderem auch ein detaillierterer berblick ber die vielen m glichen Optionen http www sendmail org Vollst ndige technische Analyse der Sendmail Features und Kongu rationsbeispiele http tuxedo org esr fetchmail Die Homepage f r Fetchmail mit einem Online Handbuch und gr ndliche Behandlung h ufig gestellter Fragen FAQ http www procmail org Die Homepage fiir Procmail mit Links zu ausgesuchten Mailing Listen fiir Procmail sowie verschiedene FAQ Dokumente http www ling helsinki fi users reriksso procmail mini faq html Ausgezeichnete Procmail FAQ mit Tips f r Probleml sungen und Details zum Sperren von Dateien und zur Verwendung von Wildcard Zeichen http www uwasa fi ts info proctips html Dutzende von Tipps die die Verwendung von Proc mail unter verschiedenen Umst nden erheblich vereinfachen wie man die procmailrc Dateien testet und wie das Scoring bei Procmail funktioniert mit dem festgelegt wird ob eine bestimmte Ma nahme ergriffen werden soll http www spamassassin org Die offizielle Seite des SpamAssassin Projekts 11 6 3 Literatur zum Thema Sendmail von Bryan Costales in Zusammenarbeit mit Eric Allman et
366. laggebend ist die oberste Organisationsstufe da der Zugriff auf die darunterliegenden Verzeichnisse eingeschr nkt werden kann bzw sich unter Umst nden Si cherheitsprobleme ergeben wenn diese Stufe nicht organisiert bzw oder eine allgemein nutzbare Struktur hat Eine Struktur hat jedoch nur als Standardstruktur einen Sinn denn konkurrierende Strukturen k nnen mehr Probleme bereiten als l sen Aus diesem Grund hat sich Red Hat f r die am meisten verbreitete Dateisystemstruktur entschieden und diese auch nur insofern erweitert als damit innerhalb von Red Hat Linux verwendete Dateien angepasst wurden 3 2 bersicht ber den Dateisystem Hierarchiestandard FHS Red Hat ist an das Filesystem Hierarchy Standard FHS dem Dateisystem Hierarchiestandard ge bunden Dabei handelt es sich um ein gemeinsam mit anderen Institutionen erarbeitetes Dokument in dem die Namen und Speicherstellen vieler Dateien und Verzeichnisse festgelegt sind Das aktuelle FHS Dokument ist die ma gebende Referenz f r alle FHS konformen Dateisystem wo bei der Standard jedoch viele Bereiche undefiniert oder erweiterbar l sst In diesem Abschnitt geben wir Ihnen einen berblick ber diesen Standard und eine Beschreibung jener Bereiche des Dateisy stems die vom Standard nicht erfasst werden Den vollst ndigen Standard finden Sie unter http www pathname com fhs Die Erf llung dieses Standards setzt einiges voraus aber die beiden wichtigsten Aspekte sind
367. laghan Addison Wesley Publishing Company Vergleicht NFS mit anderen Netzwerk Dateisystemen und zeigt wie die NFS Kommunikation zustande kommt redhat Kapitel 10 Apache Apache HTTP Server ist ein von der Apache Software Foundation http www apache org entwickelter Open Source Web Server welcher herausragende Stabilit t bietet und kommerziellen Web Servern in nichts nachsteht Apache HTTP Server Version 2 0 wie auch eine Reihe von Server Modulen welche zur Steigerung dessen Funktionalit t entwickelt wurden sind in Red Hat Linux inbegriffen Die mit Apache HTTP Server installierte Standardkonfigurationsdatei ist in den meisten Situatio nen unver ndert einsetzbar Dieses Kapitel zeigt wie die Apache HTTP Server Konfigurationsdatei etc httpd conf httpd conf f r Situationen angepasst werden kann die eine benutzerdefi nierte Konfiguration erfordern oder in denen eine Konfigurationsdatei vom lteren Apache HTTP Server 1 3 Format konvertiert werden muss wamung Wenn Sie vorhaben das graphische HTTP Konfigurationstool redhat config httpd zu verwen den editieren Sie nicht die Apache HTTP Server Konfigurationsdatei da das HTTP Konfigurations tool diese Datei jedes Mal neu erstellt wenn sie verwendet wird Weitere Informationen zum HTTP Konfigurationstool finden Sie im Kapitel Apache HTTP Server Konfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 10 1 Apache HTTP Server 2 0 Es gibt
368. lags umgekehrt so dass f r deren berpr fung die Flags des zweiten Parameters nicht in Reihenfolge gesetzt werden m ssen e tep option Versucht mit Hilfe von TCP spezifischen Optionen zu berpr fen die inner halb eines bestimmten Pakets aktiviert werden k nnen Diese bereinstimmungsoption kann eben falls mit dem Ausrufezeichen umgekehrt werden 16 3 5 2 UDP Protokoll F r das UDP Protokoll stehen folgende bereinstimmungsoptionen zur Verf gung p udp dport Spezifiziert den Zielport des UDP Pakets unter Verwendung von Dienstnamen Portnummer oder einer Reihe von Portnummern Die destination port bereinstimmungsoption kann an Stelle von dport benutzt werden 242 Kapitel 16 iptables Vgl hierzu die dport bereinstimmungsoption in Abschnitt 16 3 5 1 f r die verschiedenen Ver wendungsmethoden dieser Option sport Bestimmt den Ursprungsport des UDP Pakets unter Verwendung von Dienstnamen Portnummer oder einer Reihe von Portnummern Die source port bereinstimmungsfunktion kann an Stelle von sport verwendet werden Vgl hierzu die dport bereinstimmungsfunktion in Abschnitt 16 3 5 1 f r die vielen unter schiedlichen Verwendungsm glichkeiten dieser Option 16 3 5 3 ICMP Protokoll Diese Match Optionen sind f r das Internet Control Message Protocol ICMP p icmp verf gbar icmp type Bestimmt den Namen oder die Nummer des ICMP Typs der mit der Regel bereinstimmen
369. lche Paketart es ist Die mei sten Pakete sind dazu bestimmt Daten zu transportieren eine Protokolle verwenden Pakete jedoch auf ganz besondere Weise Das Transmission Control Protocol TCP verwendet z B ein SYN Paket das keine Daten enth lt um eine Kommunikation zwischen zwei Systemen zu starten Der Linux Kernel enth lt die integrierte F higkeit Pakete zu filtern und erm glicht einigen von ih nen den Zugang zum System w hrend anderen dieser verwehrt wird Der Netzfilter des 2 4 Kernels enth lt integrierte Tabellen oder Regellisten Dabei handelt es sich um folgende e filter Die Standardtabelle zum Verwalten von Netzwerkpaketen e nat Mithilfe dieser Tabelle werden Pakete ge ndert die eine neue Verbindung herstellen e mangle Diese Tabelle wird f r spezielle Arten der Paket nderung verwendet Alle diese Tabellen verf gen ber eine Gruppe integrierter Chains Ketten die den Aktionen entspre chen die vom Netzfilter f r das Paket durchgef hrt werden Die f r die filter Tabelle integrierten Chains sind folgende 236 Kapitel 16 iptables INPUT Gilt f r ber eine Netzwerkschnittstelle empfangene Pakete OUTPUT Gilt f r Pakete die ber dieselbe Netzwerkschnittstelle versendet werden die die Pakete empfing FORWARD Gilt f r Pakete die auf einer Netzwerkschnittstelle empfangen aber ber eine andere versendet werden Die f r die nat Tabelle integrierten Chains sind folgende
370. lesis AT1700 at1700 0 ac1700 1 0_Port IRO ODER at1700 io I O_Port irq IRO 288 Anhang A Allgemeine Parameter und Module Hardware Modul sid Parameter Broadcom BCM5700 bem5700 0 10 100 1000 Ethernet Adapter Crystal cs89x0 0 SemiconductorCS89 02 0 EtherWORKS DE425 a de4x5 1 0_Port ODER de4x5 TP COAX FISA DE434 io I O_Port de4x5 args ethx fdx TP PCI DE435 450 autosense MEDIENZEICHENFOLGE TP COAX AUI PCI DE500 10 100 PCI Kingston LinkSys SMC8432 SMC9332 Znyx31 45 und Znyx346 10 100 Karten mit DC21040 no SROM DC21041 A DC21140 A DC21142 DC21143 Chipsatzen D Link DE 600 Ethernet de600 0 Pocket Adapter D Link DE 620 Ethernet de620 0 Pocket Adapter DIGITAL DEPCA amp 4 depca I1 O_Port IRQ ODER depca EtherWORKS DEPCA io I O_Port irg IRO DE100 DE101 DE200 Turbo DE201Turbo DE202 Turbo TP BNC DE210 DE422 EISA Digi Intl RightSwitch dgrs o SE X EISA und PCI Davicom dmfe o DM9102 A DM9132 DM9801 Fast Ethernet Intel Ether e100_speed_duplex X Express 100 Treiber Wenn X 0 automatisches Finden Geschwindigkeit und Duplex 1 10Mbps half duplex 2 10Mbps full duplex ra 100Mbps half duplex 100Mbps full duplex Intel EtherExpress 1000 e1000 0 Gigabit Cabletron E2100 7 e2100 1 0_Port IRQ Mit ODER e2100 io I O_Port irq IRQ mem Mit Intel EtherExpress Pro10 eepro o eepro I O_Port IRQ ODER eepro io I O_Port irq IRQ Anhang A Allgemeine Param
371. lgemeinen OpenSSH Pakete openssh den OpenSSH Server openssh server und Client openssh clients Pakete Weitere Informationen ber die Installation und den Gebrauch von OpenSSH finden Sie im Kapitel OpenSSH des Red Hat Linux Handbuchs benutzerdefinierter Konfiguration Bitte beachten Sie dass die OpenSSH Pakete das OpenSSL Paket openss1 erfordern OpenSSL installiert verschiedene wichtige kryptographische Bibliotheken die OpenSSH bei der Erstellung mit verschl sselten Meldungen unterst tzt Eine gro e Anzahl an Client und Serverprogrammen k nnen das SSH Protokoll verwenden ein schlie lich vieler Open Source und kostenlos erh ltlicher Anwendungen Verschiedenste SSH Client Versionen stehen f r fast alle der heute gebr uchlichsten Betriebssysteme zur Verf gung 1 X11 bezieht sich auf das X11R6 Anzeigesystem das gew hnlich als X bezeichnet wird Red Hat Linux enth lt XFree86 ein sehr gebr uchliches Open Source X Window System auf der Grundlage von X11R6 256 Kapitel 18 SSH Protokoll 18 1 1 Wozu dient SSH Skrupellosen Computerbenutzern stehen eine Reihe von Tools zur Verf gung um die Netzwerkkom munikation zu st ren abzufangen und umzuleiten und um auf diese Weise Zugriff auf Ihr System zu erhalten Diese Gefahren k nnen generell wie folgt klassifiziert werden Abfangen von Mitteilungen zwischen zwei Systemen In diesem Fall gibt es irgendwo im Netzw erk zwischen den miteinander kommunizierenden Systemen ein
372. liche Ressourcen 10 Apacher As RA 121 10 1 Apache HTTP Server 2 0 121 10 2 Migrieren von Apache HTTP Server 1 3 Konfigurationsdateien 123 10 3 10 4 10 5 10 6 10 7 12 Berkeley Internet Name Domain BIND 12 1 12 2 12 3 12 4 12 5 12 6 12 7 13 Lightweight Directory Access Protocol LDAP 13 1 13 2 13 3 13 4 13 5 13 6 13 7 13 8 13 9 Nach der Installation Starten und Anhalten von httpd Konfigurationsanweisungen in httpd conf uesenessnenenenenenenennnennenenenannn 133 Standard Mod tle rasire i nsii ae E NE AE EE R Module hinzuf gen Mirtual HOS8 nannte an E RE nen 151 Zus tzlicheRess urcen u u n seen In germse un 153 E Mail Protokolle E Mail Programm Kategorien Mail Transport Agents 158 Mail Delivery Agents Ma il User Agents ee anna ana Dan 173 Zus tzliche Informationsquellen essessseseesensennnennsennnennennnennnnen 175 Einf hrung in den DNS a nenne tenternhennesesneanket teen Jete named COAT uineet li nee stehe Zone Dateien Die Verwendung von rndc Erweiterte Funktionen von BIND Allgemein zu vermeidende Fehler Zus tzliche Ressourcen Warum LDAP neenn LDAP Terminologie i OpenLDAP Daemons and Utilities ueneessessesenenesnenenenenennnennnenenn nn OpenLDAP Konfigurationsdateien
373. liste zur Verf gung gestellt werden die GRUB Block f r Block angibt an welcher Stelle der Partition sich die Datei befindet Da eine Datei aus mehreren Blocks tzen bestehen kann werden die Blocklisten auf eine ganz bestimmte Art und Weise geschrie ben Jeder Teilabschnitt einer Datei wird durch einen Offset an Bl cken gefolgt von einer Anzahl an Bl cken beschrieben und die Abschnitte werden in Reihenfolge und durch Kommas getrennt aufge listet Folgend ist ein Beispiel einer Blockliste 0 50 100 25 200 1 Diese Blockliste weist GRUB an eine Datei zu verwenden die mit dem ersten Block auf der Partition beginnt und die Bl cke 0 bis 49 99 bis 124 und 199 verwendet Blocklisten schreiben zu k nnen ist dann sehr n tzlich wenn GRUB zum Laden von Betriebssyste men verwendet wird die das verkettete Laden benutzen wie z B Microsoft Windows Sie k nnen den Offset an Bl cken weglassen wenn Sie bei Block 0 starten Beispiel die Kettenlade Datei auf der ersten Partition der ersten Festplatte w rde somit folgenden Namen besitzen hd0 0 1 Im Folgenden wird der Befehl chainloader mit einer hnlichen Blocklisten Bezeichnung in der GRUB Befehlszeile gezeigt nachdem Sie als root das korrekte Ger t und Partition eingestellt haben chainloader 1 2 4 3 root Dateisystem von GRUB Der Begriff root Dateisystem bei GRUB mag verwirren Dabei ist zu beachten dass das root Dateisystem von GRUB nichts mit dem root Dateisystem von Linu
374. llt ist k nnen Benutzer wenn nichts anderes angegeben wird diese Schnittstelle nicht starten oder beenden Um den Benutzern dies zu erm glichen erstellen Sie einen Clone durch Kopieren von ifcfg eth0 in ifcfg eth0 user und f gen Sie folgende Zeile hinzu USERCTL yes Wenn ein Benutzer mit dem Befehl ifup eth0 user die eth0 Schnittstelle startet werden die Kon figurationsoptionen von ifcfg eth0 und ifcfg eth0 user kombiniert Dies ist zwar nur ein sehr einfaches Beispiel diese Methode kann ber f r viele verschiedene Optionen und Schnittstellen ver wendet werden Der einfachste Weg zur Erstellung von Alias und Clone Schnittstellen Konfigurationsdateien ist die Verwendung des grafischen Netzwerk Verwaltungstool Weitere Informationen zur Verwendung die ses Tools finden Sie im Kapitel Netzwerk Konfiguration im Red Hat Linux Handbuch benutzerdefi nierter Konfiguration 8 3 Schnittstellen Kontrollskripts Die Schnittstellen Kontrollskripts aktivieren und deaktivieren Systemschnittstellen Die zwei wichtig sten Schnittstellen Kontroll Skripts sind sbin ifdown und sbin ifup die verschiedene andere Kontrollskripte aus dem etc sysconfig network scripts Verzeichnis verwenden ifdown und ifup sind symbolische Links zu den Skripte im sbin Verzeichnis Wenn eines der beiden Skripte aufgerufen wird verlangen sie dass ein Schnittstellenwert angegeben wird wie z B ifup eth0 Determining IP information for eth0 done An dieser S
375. lt die berpr fung der bereinstimmung des Pakets mit Regeln in der aktuellen Chain an Wenn das Paket mit einem RETURN Ziel mit einer Regel in einer Chain bereinstimmt die von einer anderen Chain aufgerufen wurde wird das Paket an die erste Chain zur ckgesendet damit die berpr fung wieder dort aufgenommen werden kann wo sie unterbrochen wurde Wenn die RETURN Regel in einer integrierten Chain verwendet wird und das Paket nicht zu seiner vorherigen Chain zur ckkehren kann entscheidet das Standardziel f r die aktuelle Chain welche Ma nahme getroffen wird Zus tzlich zu diesen Standardzielen k nnen auch noch verschiedene andere Ziele mit Erweiterungen verwendet werden sogenannte Zielmodulen Weitere Informationen zu bereinstimmungsoptionsmo dulen finden Sie unter Abschnitt 16 3 5 4 Es gibt viele erweiterte Zielmodule von denen sich die meisten auf bestimmte Tabellen oder Situa tionen beziehen Einige der bekanntesten Zielmodule die standardm ig in Red Hat Linux enthalten sind 244 Kapitel 16 iptables LOG Protokolliert alle Pakete die dieser Regel entsprechen Da die Pakete vom Kernel pro tokolliert werden bestimmt die etc syslog conf Datei wo diese Protokolldateien geschrieben werden Standardm ig werden sie in der var log messages Datei abgelegt Nach dem LOG Ziel k nnen verschiedene Optionen verwendet werden um die Art des Protokolls zu bestimmen log level Bestimmt die Priorit tsstufe ei
376. m ig die Kopfzeile der Mitteilung und sucht nach Matching Bedingungen e h Verwendet standardm ig die Kopfzeile bei einer Aktion e w Weist Procmail an auf einen bestimmten Filter oder Programm zu warten der das meldet ob die vorangegangene Aktion erfolgreich war bevor die Mitteilung gefiltert wird Wenn Sie Program failure Programmfehler Meldungen ignorieren m chten die erscheinen wenn ein Filter oder eine Aktion nicht erfolgreich war verwenden Sie stattdessen die w Option Zus tzliche Flags finden Sie in der procmailrc man Seite 11 4 2 3 Festlegen einer lokalen Sperrdatei Sperrdateien sind f r Procmail sehr hilfeich um sicherzustellen dass zur gleichen Zeit nicht mehr als ein Proze versucht eine bestimmte Mitteilung zu ndern Sie k nnen eine lokale Sperrdatei festlegen indem Sie nach jedem Flag in der ersten Zeile eines Recipes einen Doppelpunkt setzen Dadurch wird eine Sperrdatei erstellt die auf dem Namen der Zieldatei und den Einstellungen der allgemeinen LOCKEXT Umgebungsvariablen basiert Alternativ k nnen Sie auch festlegen dass der Name der lokalen Sperrdatei mit diesem Recipe nach dem Doppelpunkt verwendet wird 11 4 2 4 Besondere Bedingungen und Aktionen Bestimmte Zeichen die vor den Procmail Recipe Bedingungen und Aktionen verwendet werden n dern die Art wie diese interpretiert werden Die folgenden Zeichen k nnen nach dem Zeichen am Anfang einer Zeile mit den Recipe B
377. m ssen Sie die existierenden LDAP Ver zeichnisse mithilfe des folgenden Befehls in eine LDIF Datei exportieren ldbmcat n gt lt ldif_file gt Geben Sie im obigen Befehl als lt 1dif_file gt den Namen der Ausgabedatei ein Geben Sie an schlie end den folgenden Befehl ein um die Datei in OpenLDAP zu importieren 2 0 slapadd 1 lt ldif_file gt BB wicntic Sie m ssen root sein um usr sbin slapadd zu verwenden Der Verzeichnis Server wird jedoch als Benutzer 1dap ausgef hrt Der Verzeichnis Server ist deshalb nicht in der Lage Dateien welche von slapadd erzeugt wurden zu ndern Um dieses Problem zu beheben geben Sie den folgenden Befehl ein nachdem Sie s1apadd beendet haben chown R ldap var lib ldap 13 9 Zusatzliche Ressourcen Es sind weitere LDAP betreffende Informationen erh ltlich Konsultieren Sie bitte diese Quellen insbesondere die OpenLDAP Website und das LDAP HOWTO ehe Sie LDAP auf Ihrem System konfigurieren 13 9 1 Installierte Dokumentationen e LDAP man Seiten Die 1dap man Seite ist sehr gut geeignet um eine Einf hrung in LDAP zu erhalten Man Seiten gibt es auch fiir die verschiedenen LDAP Daemonen und Dienstprogramme e usr share docs openldap lt Versionsnummer gt Enth lt allgemeine README Dokument und sonstige Informationen 13 9 2 Hilfreiche Websites http www openldap org Homepage des OpenLDAP Projekts Auf dieser Website finden Sie u erst viele Informationen
378. m Fehlerprotokoll dargestellt werden Lo gLevel kann die Werte mit steigendem Grade an Detaillierung emerg alert crit error warn notice info oder debug haben Der Default Wert f r LogLevel ist warn 10 5 40 LogFormat Die LogFormat Anweisung legt das Format f r die Meldungen in den Log Dateien des Web Servers fest Welches LogFormat verwendet wird h ngt von den Einstellungen in der CustomLog Anweisung ab siehe Abschnitt 10 5 41 Die Folgenden sind die Formatierungsoptionen f r den Fall dass die CustomLog Anweisung auf combined gesetzt ist sh Der Name oder die IP Adresse des Remote Hosts Listet die Remote IP Adresse des anfragenden Clients Wenn HostnameLookups auf on gesetzt ist wird der Hostname des Client gespeichert ausser dieser ist nicht ber DNS verf gbar 1 rfc931 Wird nicht verwendet An dieser Stelle wird in der Protokolldatei eingetragen u Authentifizierter Benutzer Wenn eine Authentifizierung erforderlich war hat der Benutzer diesen Namen angegeben Nor malerweise nicht verwendet An dieser Stelle wird eingetragen st Datum Listet das Datum und die Uhrzeit der Anforderung r Request String Listet den Request String wie vom Browser oder Client bernommen Kapitel 10 Apache 143 s Status Listet den HTTP Status Code welcher vom Client Host z r ckgegeben wurde b Bytes Listet die Gr e des Dokuments 3 Referer i Verweisende Webseite Listet die URL
379. m bekannt ist 18 2 SSH Protokoll Versionen Das SSH Protokoll erlaubt jedem Client und Server Programm welches zu den Spezifikationen des Protokolls gebaut wurde sicher zu kommunizieren und austauschbar verwendet werden zu k nnen Zur Zeit gibt es zwei Versionen von SSH SSH Version 1 verwendet verschiedenste patentierte Ver schl sselungsalgorithmen einige dieser Patente sind allerdings abgelaufen hat allerdings ein Sicher heitsrisikio welches unter Umst nden erlaubt Daten in den Datenfluss einzuf gen Die OpenSSH Suite unter Red Hat Linux verwendet SSH Version 2 bei Default unterst tzt allerdings Version 1 BB wicntic Es ist empfohlen nur SSH Version 2 kompatible Server und Clients zu verwenden sofern dies m glich ist 2 DNS Poisoning erfolgt wenn ein Eindringling einen DNS Server knackt und Client Systeme auf einen b swillig vervielf ltigten Host zu lenken 3 IP Spoofing erfolgt wenn ein Eindringling Netzwerk Pakete versendet die irrt mlicherweise von einem vertrauensw rdigen Host auf dem Netzwerk erscheinen Kapitel 18 SSH Protokoll 257 18 3 Die Abfolge der Vorgange einer SSH Verbindung Die folgende Abfolge von Vorg ngen tragen zu einer unversehrten SSH Kommunikation zwischen zwei Hosts bei Zun chst wird eine sichere Transportschicht geschaffen die dem Client System anzeigt dass es mit dem korrekten Server in Verbindung steht Die Transportschicht zwischen den beiden Rechnern ist mit e
380. m o g Zustand bis Sie ein Software RAID erstellt haben oder md existiert Dann k nnen Sie proc mdstat anzeigen um sich ein Bild davon zu machen was gerade mit Ihren max RAID Ger ten passiert Die folgende proc mdstat Datei zeigt ein System mit dem Ger t md0 das als RAID 1 Ger t konfiguriert ist und zur Zeit die Platten neu synchronisiert Personalities linear raidl read_ahead 1024 sectors md0 active raidl sda2 1 sdb2 0 9940 blocks 2 2 UU resync 1 finish 12 3min algorithm 2 3 3 UUU unused devices lt none gt Kapitel 5 Das proc Dateisystem 55 5 2 19 proc meminfo Dies ist eine der eher haufig benutzten Dateien im Verzeichnis proc da sie viele wertvolle Informa tionen tiber die RAM Auslastung des Systems ausgibt Die folgende virtuelle Datei proc meminfo stammt von einem System mit 256MB Ram und 384MB Swap Space total used free shared buffers cached Mem 261709824 253407232 8302592 0 120745984 48689152 Swap 402997248 8192 402989056 MemTotal 255576 kB MemF ree 8108 kB MemShared 0 kB Buffers 117916 kB Cached 47548 kB Active 135300 kB Inact_dirty 29276 kB Inact_clean 888 kB Inact_target 0 kB HighTotal 0 kB HighFree 0 kB LowTotal 255576 kB LowF ree 8108 kB SwapTotal 393552 kB SwapFree 393544 kB Viele der hier ausgegebenen Informationen werden von den Befehlen free top und ps verwendet Die Ausgabe von free ist sogar im Aufbau und Inhalt ahnlich wie proc
381. meistens entsprechend eines Services in der Datei etc services file e socket_type Setzt den Netzwerk Sockettyp auf stream wait Bestimmt ob ein Service Single Threaded yes oder Multi Threaded no ist user Bestimmt die User ID unter der der Prozess abl uft e server Bestimmt die auszuf hrende Bin rdatei log_on_success Bestimmt die Protokoll Parameter f r Log_on_success zus tzlich zu den in xinetd conf eingestellten log_on_failure Bestimmt die Protokoll Parameter f r Log_on_failure zus tzlich zu den in xinetd conf eingestellten nice Bestimmt den Server Priority Level e disable Bestimmt ob der Service aktiv oder inaktiv ist Kapitel 15 TCP Wrappers und xinetd 229 15 4 3 Andern von xineta Konfigurationsdateien Es gibt eine gro e Anzahl an Direktiven fiir xinetd gesch tzte Dienste Dieser Abschnitt beschreibt einige der h ufig verwendeten Optionen 15 4 3 1 Protokoll Optionen Die folgenden Protokoll Optionen stehen f r etc xinetd conf und die servicespezifischen Kon figurationsdateien im Verzeichnis etc xinetd d zur Verf gung Hier eine Liste der h ufig verwendeten Protokoll Optionen ATTEMPT Protokolliert einen fehlgeschlagenen Versuch log_on_failure DURATION Protokolliert die Zeitdauer der Dienstnutzung seitens eines Remote Systems log_on_success EXIT protokolliert das Beenden oder das Endsignal des Dienstes Log_on_success
382. mme Passw rter zwischen dem Client und dem Server nicht verschl sseln sollten Sie m glichst vermeiden sie zu verwenden Die Verwendung von sicheren Methoden zum Anmelden verringert das Sicherheitsrisiko Ihres Systems und des Systems in dem Sie sich anmelden 18 1 SSH Merkmale SSH oder Secure SHell ist ein Protokoll f r die Erstellung einer sicheren Verbindung zwischen zwei Systemen die eine Client Server Architektur verwenden Das SSH Protokoll liefert folgende Schutzm glichkeiten Nach einer ersten Verbindung pr ft der Client ob er sich auch in der Folge mit dem gleichen Server verbindet Der Client bertr gt die Authentifizierungsinformationen in verschl sselter Form an den Server unter Verwendung von 128 Bit Verschl sselung Alle w hrend der Verbindung gesendeten und empfangenen Daten sind mit der 128 Bit Verschliisselung so komplex verschl sselt dass es u erst schwierig ist abgefangene bertragungen zu entschl sseln und zu lesen Der Client kann X11 Applikationen vom Server weiterleiten Diese Technik X11 forwarding genannt gew hrleistet die sichere Verwendung grafischer Applikationen ber ein Netzwerk Das das SSH Protokoll alles verschl sselt k nnen damit unsichere Protokolle verschl sselt werden Mit port forwarding kann ein SSH Server zum Verschl sseln unsicherer Protokolle z B POP ver wendet werden und die Sicherheit des Systems und der Daten erh hen Red Hat Linux enth lt die al
383. mte Art der Policy verletzt wurde Dazu ben tigen Sie die Policy Regel die ber wacht werden soll und den Namen der Person die die E Mail bekommen soll wenn gegen diese Regeln versto en wird Beachten Sie dass es in gro en Systemen mit mehreren Administratoren je nach Art der Differenzen mehrere Personengruppen geben kann die zu benachrichtigen sind Nachdem Sie festgelegt haben wer zu benachrichtigen ist und welche Regelverst e gemeldet werden sollen bearbeiten Sie die Datei etc tripwire twpol txt und f gen Sie dann eine emailto Zeile in den Abschnitt der Anweisungen jeder einzelnen Regel hinzu Geben Sie hierzu ein Komma nach der severity Zeile ein und setzen Sie emailto auf die nachfolgende Zeile gefolgt von einer oder mehreren E Mail Adressen Es kann mehr als eine E Mail Adresse angegeben werden wenn diese durch ein Semikolon getrennt werden Wenn zum Beispiel zwei Administratoren hier Johnray und Bob benachrichtigt werden sollen wenn ein Netzwerkprogramm ge ndert wurde dann ndern Sie die Anweisung der entsprechenden Regel in der Policy Datei wie folgt rulename Networking Programs severity SIG_HI emailto johnray domain com bob domain com Folgen Sie nach Anderung der Policy Datei den Anweisungen in Abschnitt 19 8 um eine aktualisierte verschliisselte und unterzeichnete Kopie der Tripwire Policy Datei zu erstellen 19 8 1 1 Senden von Probe E Mails Geben Sie den folgenden Befehl ein um die
384. n In den meisten F llen wird LDAP jedoch einfach als virtuelles Telefonbuch verwendet mit dem Be nutzer auf auf Kontaktinformationen f r andere Benutzer zugreifen k nnen LDAP geht allerdings ber ein herk mmliches Telefonbuch hinaus da es seine Verzeichnisse auf andere LDAP Server welt weit bertragen und somit globalen Zugriff auf Informationen zur Verf gung stellen kann Momentan wird LDAP allerdings in der Regel eher in Einzelorganisationen wie Universit ten Regierungsabtei lungen und Privatunternehmen verwendet LDAP ist ein Client Server System Der Server kann eine Vielfalt an Datenbanken zum Speichern eines Verzeichnisses verwenden wobei jede f r schnelle und umfangreiche Lesevorg nge optimiert ist Wenn eine LDAP Clientanwendung eine Verbindung mit einem LDAP Server herstellt kann sie entweder ein Verzeichnis abfragen oder Informationen hochladen Im Fall einer Abfrage antwortet der Server entweder auf die Abfrage oder wenn er nicht lokal antworten kann verweist er den Anfrage Upstream an einen bergeordneten LDAP Server weiter der die Antwort bernimmt Versucht die Clientanwendung Informationen in ein LDAP Verzeichnis zu laden pr ft der Server ob der Benutzer zum Ausf hren der nderung berechtigt ist und f gt dann die Informationen hinzu bzw aktualisiert sie In diesem Kapitel wird die Konfiguration und Verwendung von OpenLDAP 2 0 einer Open Source Implementierung des LDAPv2 und LDAPv3 Protokolls behandelt
385. n Wenn das System in den Runlevel 5 bootet bestimmt das Skript prefdm den bevorzugten Display Manager f r die Benutzer Authentifizierung Hierzu wird die Datei etc sysconfig desktop verwendet Sehen Sie die Datei usr share doc initscripts lt version number gt sysconfig txt wobei lt version number gt die Versionsnummer des initscripts Pakets ist f r eine Liste der f r diese Datei verf gbaren Optionen Jeder Display Manager verwendet die Datei etc X11 xdm Xsetup_0 um den Anmeldebildschirm einzurichten Sobald sich der Benutzer am System anmeldet wird das Skript etc X11 xdm GiveConsole ausgef hrt um dem Benutzer die Konsole als Eigentum zuzuweisen Dann wird das Skript etc X11 xdm Xsession ausgef hrt um viele der Aufgaben auszuf hren die in der Regel vom Skript xinitrc beim Start von X in Runlevel 3 ausgef hrt werden Dazu geh ren u a das Festlegen der System und Benutzerressourcen oder das Ausf hren der Skripte im Verzeichnis etc X11 xinit xinitre d Der Benutzer kann mithilfe des gdm oder kdm Display Managers angeben welche Desktop Umgebung bei der Authentifizierung verwendet werden sollen Die Display Manager k nnen im Men Sitzung ausgew hlt werden Ist die Desktop Umgebung nicht im Display Manager angegeben pr ft das Skript etc X11 xdm Xsession die Dateien xsession und Xclients im Home Verzeichnis um zu entscheiden welche Desktop Umgebung geladen werden soll Als letzte M glichkeit wird die Datei e
386. n berfordert sein Bevor Sie sich mit diesen Fortgeschrittenen Themen auseinandersetzen ist es sicher eine gute Idee einen Schritt zur ckzugehen um zun chst einmal gen gend Informationen ber die Funktionsweise von Linux zu sammeln Ihr erstes Ziel sollte es zun chst sein sich die notwendige Dokumentation zu beschaffen Die Wich tigkeit dieses Schritts kann gar nicht oft genug betont werden Ohne die erforderlichen Informationen k nnen Sie Ihr Red Hat Linux System n mlich auch nicht nach Ihren W nschen einrichten Sie sollten sich die folgende Linux Dokumentation beschaffen Ein kurzer berblick ber die Entwicklung von Linux Viele Aspekte von Linux lassen sich durch die historische Entwicklung dieses Betriebssystems besser verstehen Es gibt sogar so etwas wie eine Linux Kultur die wiederum eng mit dieser Geschichte den Anspr chen und Erfordernissen zusammenh ngt Wenn Sie sich zumindest ein bi chen mit der Entstehungsgeschichte von Linux auskennen werden Sie im voraus herausfinden wie Sie viele Ihrer potentiellen Probleme l sen k nnen bevor sie berhaupt auftreten Eine Erkl rung der Funktionsweise von Linux Auch wenn es sicherlich nicht n tig ist sich mit den exotischsten Fragestellungen hinsichtlich des Linux Kernels auseinanderzusetzen ist doch ein grundlegendes Verst ndnis der Funktionsweise von Linux sehr hilfreich Diese Kenntnisse sind vor allem dann wichtig wenn Sie sich bereits mit anderen Betr
387. n Der Grund daf r ist wenn ein Benutzer wei weshalb seine Authentifizierung abgelehnt wurde ist es f r ihn einfacher diese zu umgehen account required lib security pam_unix so Dieses Modul bernimmt jegliche Pr fung des Benutzeraccounts Wenn z B Shadow Passw rter ak tiviert worden sind berpr ft das Modul pam_unix so ob der Account abgelaufen ist oder ob der Benutzer keine Passwort nderung vorgenommen hat und die Nachfrist f r eine Anderung abgelaufen ist password required lib security pam_cracklib so retry 3 Ist ein Passwort abgelaufen fordert die Passwort Komponente des pam_cracklib so Moduls zur Eingabe eines neuen Passworts auf Zus tzlich wird das neue Passwort getestet um festzustellen ob es einfach durch ein W rterbuch basiertes Programm zum Erkennen von Passw rtern erkannt werden kann Schl gt der Test einmal fehl hat der Benutzer aufgrund des Arguments ret ry 3 zwei weitere M glichkeiten ein besseres Passwort zu erstellen password required lib security pam_unix so shadow nullok use_authtok Diese Zeile legt fest dass bei einer nderung des Benutzer Passworts durch das Programm die password Komponente des pam_unix so Moduls verwendet wird Das passiert nur wenn der Teil auth des pam_unix so Moduls bestimmt dass das Passwort ge ndert werden muss Das Argument shadow teilt dem Modul mit beim Updaten eines Benutzer Passworts ein Shadow Passwort zu erstellen Das Argument nullok weist das Modul
388. n Sie zeigen von links nach rechts verschiedene Aspekte des benutzten Speichers 1 Gesamte Programmgr e in Kilobyte 2 Gr e der Speicherteile in Kilobyte 3 Anzahl der gemeinsam verwendeten Seiten 4 Anzahl der Seiten mit Programmcode 5 Anzahl der Seiten mit Stack Daten 6 Anzahl der Library Seiten 7 Anzahl der unsauberen Seiten status Bietet den Status des Prozesses in einer lesbareren Form als stat oder statm an Eine Beispielausgabe bei sshd sieht hnlich wie folgt aus Name sshd State S sleeping Tgid 797 Pid 797 PPid 1 TracerPid 0 Vid 0000 62 Kapitel 5 Das proc Dateisystem Gid 0000 FDSize 32 Groups VmSize 3072 kB VmLck 0 kB VmRSS 840 kB VmData 104 kB VmStk 12 kB VmExe 300 kB VmLib 2528 kB SigPnd 0000000000000000 SigBlk 0000000000000000 SigIgn 8000000000001000 SigCgt 0000000000014005 CapInh 0000000000000000 CapPrm 00000000fffffeff CapEff 00000000fffffeff Die Informationen in dieser Ausgabe enthalten den Prozessnamen die ID den Status wie z B S sleeping oder R running Benutzer Gruppe die den Prozess ausf hren und detailierte Daten bez glich der Speicherauslastung 5 3 1 1 proc self Das Verzeichnis proc selfistein Link zum zur Zeit laufenden Prozess Das erlaubt einem Prozess sich selbst zu beobachten ohne die eigene Prozess ID zu kennen In einer Shell Umgebung hat eine Auflistung des Verzeichnises proc self den gleichen Inhalt wie
389. n der PnP Versionsnummer und der Produkt Versionsnummer an gezeigt Wenn das Ger t aktiv und konfiguriert ist zeigt die Datei auch den Port und die IRQs der Karte an Zus tzlich zeigt die Karte auch die bevorzugten und m glichen preferred und accep table Werte fiir verschiedene Parameter an Das Ziel hierbei ist PnP Karten perfekt einzustellen und Konflikte fiir IRQ und Ports zu vermeiden 5 2 13 proc kcore Diese Datei repr sentiert den physischen Speicher des Systems und wir im core Dateiformat abge speichert Im Gegensatz zu den meisten proc Dateien zeigt kcore seine Gr e an Dieser Wert wird in Bytes angezeigt und entspricht der Gr e des physischen Speichers RAM plus 4KB Der Inhalt dieser Datei ist so konzipiert dass er nur von einem Debugger wie gdb untersucht werden kann und ansonsten nicht lesbar ist y C ffnen Sie die virtuelle Datei proc kcore nicht Die Inhalte der Datei werden als Textausgabe unlesbar auf dem Bildschirm angezeigt Wenn Sie diese Datei unbeabsichtigt ffnen dr cken Sie Strg C um den Prozess zu stoppen und kehren Sie mit reset zum Befehlszeilenprompt zur ck 5 2 14 proc kmsg In dieser Datei befinden sich Mitteilungen die vom Kernel erstellt wurden Diese Mitteilungen werden dann von anderen Programmen wie z B sbin kloga hier abgerufen 5 2 15 proc ksyms Diese Datei enth lt die vom Kernel exportierten Symbol Definitionen die von den Modul Programmen benutzt werden
390. n die Sie auch s hen wenn Sie jede Datei einzeln betrachteten Der einzige Unterschied ist der Ort der Datei Die Datei proc sys net ipv4 route min_delay wird durch net ipv4 route min_delay angesprochen die Schr gstriche im Verzeichnis werden durch Punkte ersetzt und der Teil proc sys als allgemeiner Teil weggelassen Der Befehl sysct1 kann anstelle von echo f r das Zuweisen von Werten zu schreibbaren Dateien im Verzeichnis proc sys verwendet werden Statt diesen Befehl zu verwenden echo 1 gt proc sys kernel sysrq k nnen Sie den Befehl sysct 1 verwenden sysctl w kernel sysrq 1 kernel sysrq 1 Auch wenn das schnelle Setzen von Werten wie bei diesem in proc sys niitzlich zum Testen ist funktioniert das nicht gut auf einem Produktionssystem weil alle Einstellungen aus proc sys bei einem Neustart verloren gehen Um permanente Einstellungen zu sichern fiigen Sie diese zu der Datei etc sysctl conf hinzu Jedes Mal wenn das System gestartet wird wird das Skript etc rc d rc sysinit von init aufgerufen Dieses Skript enth lt einen Befehl um sysct1 auszuf hren und verwendet etc sysctl conf zur Vorgabe der Werte die an den Kernel gegegeben wurden Alle Werte die zu etc sysctl conf hinzugef hrt wurden werden nach jedem Neustart aktiviert 5 5 Zus tzliche Ressourcen Nachstehend finden Sie zus tzliche Quellenangaben f r Informationen ber das Dateisystem proc 5 5 1 Installierte Dokumentation Das meiste a
391. n ist es in der Lage ein schnelles Recovery nach einem unbefugten Eindringen in das System zu erm glichen indem es die Anzahl der wiederherzustellenden Dateien klein h lt Diese Eigenschaften machen Tripwire ein aus gezeichnetes Tool f r Systemadministratoren zum berwachen von unbefugten Zugriffen und zum Ermittlen vom Grad des Schadens an den Servern Tripwire vergleicht die Dateien und Verzeichnisse mit einer Datenbank aus Speicherpl tzen ge n derten Daten sowie anderen Informationen Die Datenbank enth t Baselines wobei es sich um Mo mentaufnahmen bestimmter Dateien und Verzeichnisse handelt Der Inhalt der Baseline Datenbank sollte erstellt werden bevor das System das Risiko eines unberechtigten Zugriffs l uft Nachdem die Baseline Datenbank erstellt wurde vergleicht Tripwire dann das aktuelle System mit der Datenbank und liefert einen Bericht aller nderungen Zus tze oder L schvorg nge Obwohl Tripwire ein sehr gesch tztes Tool f r die Pr fung der Sicherheit von Red Hat Linux ist wird Tripwire nicht von Red Hat Inc unterst tzt F r weitere Informationen zu Tripwire die Tripwire Projekt Webseite unter http www tripwire com ist ein guter Platz zum Starten 19 1 Der Gebrauch von Tripwire Das folgende Flussdiagramm zeigt wie Tripwire funktioniert 264 Kapitel 19 Tripwire 1 7 pee mead erent le Gone Da 1L al en rA oa Pr i ae Laue IS 4 ate ng hen nur song d F Anheben ein
392. n Sie entweder die Originaldateien durch Backup Kopieren ersetzen und das Programm neu starten oder das Be triebssystem vollkommen neu installieren 6 Waren die Dateiver nderungen g tig pr fen und aktualisieren Sie die Tripwire Datenbankdatei Waren die nderungen an berwachten Dateien beabsichtigt bearbeiten Sie die Tripwire Datenbankdatei so dass sie diese nderungen in zuk nftigen Berichten ignoriert Weitere Informationen finden Sie unter Abschnitt 19 7 7 Scheitert die Policy Datei bei der Pr fung aktualisieren Sie die Tripwire Policy Datei Um die die Liste der von Tripwire gepr ften Dateien oder die Art und Weise ndern m chten wie Integrit tsverletzungen behandelt werden aktualisieren Sie die Policy Datei etc tripwire twpol txt erstellen eine unterzeichnete Kopie etc tripwire tw pol und aktualisieren Sie die Tripwire Datenbank Weitere Informationen finden Sie unter Abschnitt 19 8 In den entsprechenden Abschnitten dieses Kapitels finden Sie detaillierte Anweisungen f r die Aus f hrung dieser Schritte 19 2 Installation von Tripwire RPM Die einfachste Art Tripwire zu installieren ist bei der Installation von Red Hat Linux 9 die Tripwire RPM zu w hlen Sollten Sie Red Hat Linux 9 bereits installiert haben k nnen Sie rpm oder Paketver waltungstool redhat config packages verwenden um Tripwire RPM von den Red Hat Linux 9 CD ROMs aus zu installieren Wenn Sie sich nicht sicher sind ob Tripwire inst
393. n den Dokumenten des usr share doc stunnel lt version number gt Verzeichnisses nach lesen 11 6 Zus tzliche Informationsquellen Die Folgende ist eine Liste zus tzlicher Dokumentation zu E Mail Applikationen 11 6 1 Installierte Dokumentation Informationen ber das Konfigurieren von Sendmail sind in den Paketen sendmail und sendmail cf enthalten usr share doc sendmail README cf Enth lt Informationen ber m4 die Dateispeich erstellen von Sendmail unterst tzte Mailer und den Zugang zu erweiterten Features uvm usr share doc sendmail README Enth lt Informationen ber die Verzeichnisstruktur von Sendmail den IDENT Protokoll Support sowie Einzelheiten zu den Zugriffsrechten f r die Verzeichnisse und die Probleme im Zusammenhang der falschen Konfiguration dieser Zugriffs rechte Zus tzlich enthalten die sendmail und aliases man Seiten n tzliche Informationen zu den verschiedenen Sendmail Optionen und zur richtigen Konfiguration der Sendmail etc mail aliases Datei e usr share doc fetchmail lt Versionsnummer gt Enth lt in der FEATURES Datei eine komplette Liste der Features von Fetchmail sowie ein einf hrendes FAQ Dokument usr share doc procmail lt Versionsnummer gt Enth lt eine README Datei die einen berblick ber Procmail gibt eine FEATURES Datei die alle Programmfeatures erkl rt und eine FAQ Datei mit Antworten zu den g ngigen Fragen zur Konfiguration Um zu verstehen wi
394. n der Mitteilungen die mit keinem einzigen Recipe bereinstimmen abgelegt werden Der standardm ige DEFAULT Wert und ORGMAIL stimmen berein INCLUDERC Bestimmt zus tzliche rc Dateien die weitere Recipes enthalten die mit Mitteilun gen verglichen werden m ssen Dadurch k nnen Sie die Liste der Recipes fpr Procmail in ver schiedene Dateien aufteilen die unterschiedliche Aufgaben bernehmen wie z B das Blockieren von Junkmail und die Verwaltung von E Mail Listen die dann mit kommentierenden Zeilen in der Benutzerdatei procmailrc ein oder ausgeschaltet werden k nnen Zwei Zeilen in einer procmailrc Benutzerdatei sehen z B wie folgt aus MAILDIR HOME Msgs 168 Kapitel 11 E Mail INCLUDERC MAILDIR lists rc INCLUDERC MAILDIR spam rc Wenn der Benutzer das Filtern seiner E Mails ausschalten will die Junkmail Kontrolle aber wei terhin aktiviert bleiben soll kann er diese Option in der ersten INCLUDERC Zeile ganz einfach mit dem Zeichen auskommentieren LOCKSLEEP Bestimmt die Zeitspanne in Sekunden innerhalb derer Procmail versucht eine bestimmte Sperrdatei zu verwenden Standardm ig sind 8 Sekunden eingestellt LOCKTIMEOUT Stellt die Zeit ein die nach der letzten Modifizierung einer Sperrdatei vergeht bis Procmail davon ausgeht dass sie alt ist und gel scht werden kann Standardm ig sind 1024 Sekunden eingestellt LOGFILE Der Pfad und die Datei die alle Informationen ber
395. n eine Kerberos Passwortdatenbank kann lang wierig sein da es zum Durchfiihren dieser Aufgabe keine automatisierten Mechanismen gibt Fiir detailliertere Informationen sehen Sie Frage Nummer 2 23 in den Kerberos FAQ Online unter http www nrl navy mil CCS people kenh kerberos faq html Kerberos ist nur teilweise mit dem Pluggable Authentication Modules System PAM System kom patibel das die meisten Server unter Red Hat Linux verwenden Weitere Informationen hierzu siehe Abschnitt 17 4 Damit eine Anwendung Kerberos verwenden kann m ssen ihre Quellen so modifiziert werden dass die geeigneten Aufrufe an die Kerberos Bibliotheken gesendet werden k nnen Bei einigen Anwendungen kann dies aufgrund der Gr e wie auch der H ufigkeit mit der die krb Bibliotheken aufgerufen werden m ssen recht problematisch sein F r andere Anwendungen wiederum muss die Art und Weise ge ndert werden in der Server und Clients miteinander kommunizieren Auch dies kann unter Umst nden einen zu gro en Aufwand bedeuten Hierbei stellen die Closed Source Anwendungen ohne standardm igen Kerberos Support den problematischsten Teil dar Kerberos nimmt an dass Sie sichere Hosts auf einem unsicheren Netzwerk verwenden Seine wichtigste Aufgabe ist es zu vermeiden dass Passw rter im Klartext ber das Netzwerk versendet werden Wenn jedoch noch ein anderer als der richtige Benutzer Zugriff auf den Host hat welcher die Tickets zur Authentifizierung au
396. n folgenden zwei Orten e etc named conf Die Konfigurationsdatei f r den named Daemon Kapitel 12 Berkeley Internet Name Domain BIND 179 e var named directory Das named Arbeitsverzeichnis welches Zone Statistiken und Cache Dateien enth lt Die n chsten zwei Abschnitte behandeln die BIND Konfigurationsdateien in mehr Detail 12 2 etc named conf Die etc named conf Datei ist eine Ansammlung von Direktiven die in verschachtelte geschweif te Klammern platzierte Optionen verwenden Administratoren m ssen vorsichtig beim Bearbei ten der Datei named conf sein und jegliche syntaktische Fehler veremeiden da auch die kleinsten Fehler den Service named vom Starten abhalten k nnen Warnung Bearbeiten Sie die Datei etc named conf oder andere Dateien aus dem var named Verzeichnis nicht manuell wenn Sie mit dem Bind Konfigurationstool arbeiten Alle manuell vorgenommenen nderungen an diese Dateien werden berschrieben wenn Bind Konfigurationstool das n chste Mal verwendet wird Eine typische named conf Datei ist hnlich wie folgt gegliedert lt statement 1 gt lt statement l name gt lt statement 1l class gt lt option 1 gt lt option 2 gt lt option N gt lt statement 2 gt lt statement 2 name gt lt statement 2 class gt lt option 1 gt lt option 2 gt lt option N gt lt statement N gt lt statement N name gt lt statement N class gt lt
397. n gew hrleistet einige Sicherheit im Hinblick auf das berschreiben Deshalb ist es nicht n tig die Dateien dadurch zu sch tzen dass Sie sie im usr local Verzeichnis ablegen Stattdessen empfehlen wir Ihnen f r lokal auf Ihrem Rechner verwendete Software auf usr local zur ckzugreifen Wenn zum Beispiel das Verzeichnis usr als eine Read Only Nur Lesen NFS Share von einem Remote Host gemountet wird ist es immernoch m glich ein Programm oder Paket unter usr local zu installieren 3 3 Spezielle Dateispeicherstellen Red Hat Linux erweitert die FHS Struktur ein wenig um Platz f r spezielle Dateien zu schaffen Die meisten Dateien die zum Red Hat Package Manager RPM geh ren werden im Verzeichnis var lib rpm hinterlegt Weitere Informationen ber RPM finden Sie im Kapitel Paketverwaltung mit RPM im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Das var spool up2date Verzeichnis enth lt Dateien die vom Red Hat Update Agent verwen det werden einschlie lich RPM Header Informationen f r das System Hier k nnen Sie auch RPMs die Sie w hrend des Updates Ihres Systems heruntergeladen haben zwischenspeichern Weitere Infor mationen zum Red Hat Network finden Sie auf der Red Hat Network Website unter Eingabe folgenden URLs https rhn redhat com Eine weitere Red Hat Linux spezifische Speicherstelle ist das etc sysconfig Verzeichnis In diesem Verzeichnis wird eine ganze Reihe unterschiedlicher Konfigu
398. n guter Dokumentation zu proc ist wahrscheinlich schon auf Ihrem System installiert e usr src linux 2 4 Documentation filesystems proc txt Enth lt bestimmte je doch eingeschr nkte Dokumentation zu den Aspekten von proc Kapitel 5 Das proc Dateisystem 77 e usr src linux 2 4 Documentation sysrq txt Ein berblick ber die System Re quest Key Optionen e usr src linux 2 4 Documentation sysct1 Ein Verzeichnis dass eine Vielzahl von Tips zu sysctl enth lt inklusive Optionen die den Kernel angehen kernel txt zu den Dateisystemen fs txt und zum virtuellen Speicher vm txt e usr src linux 2 4 Documentation networking ip sysct1l txt Ein Blick auf ver schiedene IP Netzwerk Optionen usr src linux 2 4 Die vielleicht wichtigste Informationsquelle zu proc ist der Linux Kernel Sourcecode Wenn Sie das RPM Paket kernel source installiert haben finden Sie diesen im Verzeichnis usr src linux 2 4 5 5 2 Hilfreiche Websites http www linuxhq com Diese Seite wartet eine komplette Datenbank mit Quellcode Patches und Dokumentation f r verschiedene Versionen des Linux Kernels 78 Kapitel 5 Das proc Dateisystem redhat Kapitel 6 Benutzer und Gruppen Die Benutzer und Gruppen Kontrolle ist eine grundlegendes Element der Red Hat Linux Systemadministration Benutzer k nnen sowohl Personen sein d h Accounts die an einen bestimmten Benutzer gebunden sind als auch Accounts
399. n jeder dieser Kategorien arbeiten zusammen um es Red Hat Linux zu erm glichen auf die verschiedenen Netzwerkger te zur ckzugreifen Dieses Kapitel besch ftigt sich mit den Verbindungen zwischen diesen Dateien und ihrer Verwen dungsweise 8 1 Netzwerk Konfigurationsdateien Bevor wir die Schnittstellen Konfigurationsdateien an sich nochmals untersuchen fiihren wir die von Red Hat Linux zur Netzwerk Konfiguration verwendeten Prim r Konfigurationsdateien einzeln auf Das Verst ndnis der Rolle die diese Dateien bei der Einrichtung des Netzwerk Stack spielen kann beim benutzerdefinieren eines Red Hat Linux Systems n tzlich sein Folgende sind prim re Netzwerk Konfigurationsdateien e etc hosts Hauptzweck dieser Datei ist es Host Namen zu l sen die nicht anderweitig gel st werden k nnen Sie kann auch zur L sung von Host Namen auf kleineren Netzwerken ohne DNS Server verwendet werden Unabh ngig davon an welchem Netzwerk der Computer angeschlossen ist sollte diese Datei eine Zeile enthalten die die IP Adresse des Loopback Ger tes 127 0 0 1 als localhost localdomain angibt Weitere Informationen finden Sie unter den Hosts im Hand buch e etc resolv conf diese Datei gibt die IP Adressen von DNS Servern und die Suchdom ne an Wenn nicht anders konfiguriert ist diese Datei voll von Initialisierungs Skripts Weitere Infor mationen zu dieser Datei finden Sie auf den man Seiten von resolv conf e etc sysconfig
400. n nur unfragmentierte Parameter abgefangen 240 Kapitel 16 iptables i Setzt die Schnittstelle des Eingangsnetzwerks z B eth0 oder ppp0 die f r eine bestimmte Regel benutzt werden soll Mit iptables sollte dieser zus tzliche Parameter nur mit INPUT und FORWARD Chains in Verbindung mit der filter Tabelle und der PREROUTING Chain mit den nat und mangle Tabellen verwendet werden Dieser Parameter unterst tzt auch folgende spezielle Optionen Weist diesen Parameter an keine entsprechenden bereinstimmungen zu suchen bzw jede spezifizierte Schnittstelle von dieser Regel auszuschlie en Ein Platzhalterzeichen das verwendet wird um alle Schnittstellen zu kontrollieren die einer bestimmten Zeichenkette entsprechen Der i eth Parameter w rde diese Regel z B f r alle Ethnernet Schnittstellen Ihres Systems anwenden aber alle anderen Schnittstellen wie z B pppo auslassen Wenn der i Parameter ohne Spezifizierung einer Schnittstelle verwendet wird ist jede Schnitt stelle von dieser Regel betroffen e j Weist iptables an ein bestimmtes Ziel zu bergehen wenn ein Paket einer bestimmten Regel entspricht G ltige Ziele die nach der Option verwendet werden k nnen sind unter an derem die Standardoptionen ACCEPT DROP QUEUE und RETURN sowie erweiterte Optionen die ber Module verf gbar sind die standardm ig mit mit dem Red Hat Linux iptablesRPM Paket geladen werden wie z B unter anderem
401. n richtigen Runlevels startet wozu Sie ein Initscript Utility wie Services Konfigurationstool redhat config services verwenden k nnen Sehen Sie Abschnitt 1 4 2 f r weitere Information zu Initscript Utilities Alternativ k nnen Sie auch den Befehl stunnel als SSL Verschl sselungs Wrapper auf die imapd und pop3d Daemons anwenden Das stunnel Programm verwendet externe OpenSSL Biblitotheken die in Red Hat Linux enthalten sind f r eine leistungsf hige Verschl sselung und zum Schutz Ihrer Verbindungen Sie k nnen ein SSL Zertifikat bei der CA beantragen oder ein eigensigniertes erstellen Um ein eigensigniertes Zertifikat zu erstellen wechseln Sie in das Verzeichnis usr share ssl certs und geben den folgenden Befehl als root ein make stunnel pem Auch hier beantworten Sie alle Fragen um diesen Vorgang abzuschliessen Nachdem das Zertifikat generiert wurde ist es m glich den Befehl stunnel zu verwenden um den imapd Mail Daemon zu starten Benutzen Sie dazu folgenden Befehl usr sbin stunnel d 993 1 usr sbin imapd imapd Nach Ausf hren dieses Befehls k nnen Sie einen IMAP E Mail Client ffnen und mit Ihrem E Mail Server der die SSL Verschl sselung verwendet verbinden Um pop3d mit dem Befehl stunnel zu starten geben Sie folgenden Befehl ein usr sbin stunnel d 993 1 usr sbin pop3d pop3d Kapitel 11 E Mail 175 Weitere Informationen zur Verwendung von stunnel k nnen Sie in der stunnel man Seite oder i
402. n schreiben async Erm glicht dem Server in einer bestimmten Situation Daten auf die Platte zu schreiben Diese Option ist in dem Fall uninteressant wenn der Host nur schreibgesch tzt auf Daten zugreifen kann Wenn jedoch ein Host ein Dateisystem im Read Write Modus ndert k nnen im Fall eines Absturzes des Servers Daten verloren gehen Bei der Option sync werden alle Dateien auf der Platte gesichert bevor der Schreibschutz Modus aufgehoben wird Dadurch k nnte die Leistung verlangsamt werden e wdelay Weist den NFS Server an das Schreiben auf einer Platte zu verz gern wenn das Aufheben des Schreibschutz Modus bevorsteht Dies kann die Leistung verbessern indem die An zahl der einzelnen Schreibbefehle f r die Platte verringert wird Mit der Option no_wdelay kann diese Funktion deaktiviert werden die nur funktioniert wenn Sie die Option sync verwenden Kapitel 9 Network File System NFS 115 e root_squash Nimmt Root Benutzern welche Remote verbunden sind deren Root Rechte indem diese die nobody Userid erhalten Auf diese Weise wird die Kontrolle des Remote Roots auf den niedrigsten lokalen Benutzer reduziert was verhindert dass der Remote Benutzer auf dem lokalen System als Root agiert Alternativ k nnen Sie mit der Option no_root_squash das Sqashing des Roots deaktivieren Um jeden Remote Benutzer einschlie lich Root zu squashen verwenden Sie die Option all_squash Um die Benutzer und Gruppen IDs festzul
403. n sich auf die minmale und die maximale Anzahl von Seitentabellen Zus tzliche Informationen hierzu finden Sie in usr src linux 2 4 Documentation sysctl vm txt 5 3 10 proc sysvipc Dieses Verzeichnis enth lt Informationen ber die System V IPC Ressourcen Die Dateien in die sem Verzeichnis h ngen mit den System V IPC Aufrufen zusammen msg Semaphores sem und gemeinsam benutzter Speicher shm 5 3 11 proc tty Dieses Verzeichnis enth lt Informationen ber die verf gbaren und zur Zeit benutzten TTY Ger te im System Fr her teletype device genannt werden heute alle Buchstaben orientierten Daten Terminals als TTY Ger te bezeichnet Unter Linux gibt es drei verschiedene Arten von TTY Ger ten Serielle Ger te werden mit seriellen Verbindungen benutzt wie z B mit Modems oder seriellen Kabeln Virtuelle Terminals erzeugen die normalen Konsolenverbindungen wie die virtuellen Konsolen die verf gbar sind wenn Sie Alt lt F key gt auf einer Systemkonsole dr cken Pseudo Terminals erzeugen eine zwei Wege Kommu nikation die von einigen h herrangigen Applikationen wie z B XFree86 verwendet werden Die Datei drivers enth lt eine Liste der TTY Ger te die zur Zeit benutzt werden serial dev cua 5 64 127 serial callout serial dev ttyS 4 64 127 serial pty_slave dev pts 136 0 255 pty slave pty_master dev ptm 128 0 255 pty master pty_slave dev ttyp 3 0 255 pty slave pty_master dev pty 2 0 255 pty master d
404. n syslogd Der Standardwert ist false MAILNOVIOLATIONS wenn auf true gesetzt konfiguriert diese Variable Tripwire so dass Trip wire in regelm igen Abst nden einen Bericht per E Mail sendet unabh ngig davon ob Verletzun gen aufgetreten sind oder nicht Standardwert ist true EMAILREPORTLEVEL gibt die Detail Ebene f r gemailte Berichte an G ltige Werte f r diese Variable sind 0 bis 4 Standardwert ist 3 REPORTLEVEL gibt die Detailebene f r Berichte an die vom twprint Befehl erzeugt wurden Dieser Wert kann auf der Befehlszeile missachtet werden ist aber standardm ig auf 3 gesetzt MAILMETHOD gibt an welches Mail Protokoll Tripwire verwenden sollte G tige Werte sind SMTP und SENDMAIL Standardwert ist SENDMAIL MAILPROGRAM gibt an welches Mail Programm Tripwire verwenden sollte Standardwert ist usr sbin sendmail oi t Nach Bearbeitung der Beispiel Konfigurationsdatei m ssen Sie die Beispiel Policydatei konfigurie ren Warnung Aus Sicherheitsgrf nden sollten Sie s mtliche Kopien der reinen Textdatei etc tripwire twcfg txt entweder l schen oder in einem sicheren Speicherplatz hinterlegen nachdem Sie das Installations Skript ausgef hrt oder eine unterzeichnete Konfigurationsdatei neu generiert haben Alternativ hierzu k nnen Sie die Berechtigungen ndern so dass sie nicht auf der ganzen Welt lesbar ist 268 Kapitel 19 Tripwire 19 3 2 etc tripwire twpol txt be
405. n von Ihrem System verwendeten Prozessor Eine typische Aus gabe sieht zum Beispiel wie folgt aus processor 0 vendor_id AuthenticAMD 48 Kapitel 5 Das proc Dateisystem cpu family sD model 2 9 model name AMD K6 tm 3D Processor stepping vl cpu MHz 400 919 cache size 256 KB fdiv_bug no hlt_bug no 00f_bug no coma_bug no fpu yes fpu_exception yes cpuid level ras wp yes flags fpu vme de pse tsc msr mce cx8 pge mmx syscall 3dnow k6_mtrr bogomips 2799533 processor Gibt jedem Prozessor eine ID Nummer Wenn Ihr System nur ber einen Prozessor verf gt wird nur 0 angezeigt cpu family Zeigt Ihnen den Prozessortyp an den Ihr System benutzt Basiert Ihr Rechner auf Intel stellen Sie die Zahl einfach vor 86 um den Wert zu berechnen Das ist besonders dann n tzlich wenn Sie die Architektur eines lteren Systems 586 486 oder 386 herausfinden m chten Da einige RPM Pakete f r jede dieser speziellen Architekturen kompiliert werden hilft Ihnen dieser Wert bei der Entscheidung welches Packet zu installieren ist model name Zeigt den Namen und den Projektnamen des Prozessors an cpu MHz Zeigt die genaue Geschwindigkeit des Prozessors in Megahertz an cache size Zeigt die Menge von verf gbarem Level 2 Cache des Prozessors an flags Gibt eine Anzahl von Eigenschaften des Prozessors aus wie zum Beispiel eine Floating Point Unit FPU oder die Verarbeit
406. n wird l scht dieser Befehl jede Regel jeder Chain h Liefert eine Liste mit Befehlsstrukturen sowie eine kurze Zusammenfassung der Befehlspa rameter und Optionen I F gt eine Regel an einem bestimmten Punkt in eine Chain ein welcher ein ganzzahliger Wert ist Wenn kein Wert angegeben ist setzt iptables den Befehl an den Anfang der Regelliste O senu Achten Sie darauf welche Option a oder 1 Sie beim Hinzuf gen von Regeln verwenden Die Reihenfolge der Regeln kann sehr wichtig sein wenn Sie bestimmen ob ein bestimmtes Paket dieser oder jeder Regel entsprechen soll L Listet alle Regeln in der nach dem Befehl spezifizierten Chain auf Um alle Regeln in allen Chains in der Standardtabelle filter aufzulisten spezifizieren Sie nicht eine Chain oder eine Tabelle Ansonsten sollte folgende Satzstruktur verwendet werden um die Regeln in einer spezifis chen Chain in einer bestimmten Tabelle aufzulisten iptables L lt chain name gt t lt table name gt Leistungsstarke Optionen f r den L Befehl die Regelziffern liefern und ausf hrlichere Regelbe schreibungen erm glichen sind unter anderem in Abschnitt 16 3 7 beschrieben N Erstellt eine neue Chain mit benutzerdefiniertem Namen P Setzt die standardm ige Policy f r eine bestimmte Chain damit bei der Durchquerung von Paketen durch eine Chain die Pakete wie bei ACCEPT oder DROP ohne bereinstimmung mit einer Regel an ein bestimmtes Z
407. nderungen die seit LDAPv2 am Protokoll vorgenommen wurden sollen zur Sicherheit von LDAP beitragen IPv6 Support OpenLDAP unterst tzt die n chste Generation des Internetprotokolls Version 6 LDAP Over IPC OpenLDAP kann innerhalb eines bestimmten Systems mit Hilfe von IPC In terprocess Communication kommunizieren Das Umgehen der Kommunikation iiber ein Netzwerk erhoht die Sicherheit Aktualisierte C API Verbessert die Art und Weise in welcher Programmierer zu LDAP Verzeichnis Servern verbinden und mit diesen arbeiten LDIF v1 Support OpenLDAP 2 0 ist mit LDAP Data Interchange Format LDIF Version 1 voll kompatibel Verbesserter Stand Alone LDAP Server OpenLDAP enth lt jetzt ein aktualisiertes Zugriffss teuerungssystem Thread Pooling bessere Tools und vieles mehr 13 2 LDAP Terminologie Jede Diskussion des LDAP erfordert ein grundlegendes Verst ndnis einiger LDAP spezifischen Be griffe Eintrag Ein Eintrag Entry stellt in einem LDAP Verzeichnis eine Einheit dar Ein Eintrag wird durch seinen eindeutigen Namen Distinguished Name DN identifiziert Attribute Attribute sind direkt mit dem Eintrag zusammenh ngende Informationen Eine Organ isation k nnte zum Beispiel ein LDAP Eintrag sein Mit dieser Organisation verkn pfte Attribute k nnen zum Beispiel die Faxnummer die Adresse usw sein Auch Mitarbeiter k nnen Eintr ge in einem LDAP Verzeichnis sein bliche Attribute f
408. ne vollst ndige Liste von Eigenschaften und eine FAQ Liste http www macsecurity org resources xinetd tutorial shtml Eine ausf hrliche Anleitung mit Beispielen in der viele M glichkeiten beschrieben werden standardm ige xinetd Konfigurationsdateien f r bestimmte Sicherheitszwecke anzupassen 15 5 3 B cher zum Thema e Red Hat Linux Security Guide Red Hat Inc Bietet einen berblick ber Workstation Server und Netzwerksicherheit mit speziellen Vorschl gen zu TCP Wrapper und xinetd e Hacking Linux Exposed von Brian Hatch James Lee und George Kurtz Osbourne McGraw Hill Eine exzellente Ressource f r Sicherheit und Informationen TCP Wrapper und xinetd 234 Kapitel 15 TCP Wrappers und xinetd gy redhat Kapitel 16 iptables Red Hat Linux wird mit erweiterten Tools fiir die Paket Filterung geliefert den Prozess zur Kon trolle von Netzwerkpaketen mit Zugang zu durch und aus dem Netzwerkstack des Kernels Die Kernelversionen vor 2 4 konnten Pakete mit ipchains manipulieren und verwendeten Regellisten f r jedes Paket in jeder Phase des Filterungsprozesses Die Einf hrung des 2 4 Kernels hat iptables mit sich gebracht auch netfilter genannt die den ipchains hnlich sind deren Wirkungsbereich und Kontrollm glichkeiten bei der Filterung aber erweitern In diesem Kapitel werden die Grundlagen der Paketfilterung beschrieben wobei die Unterschiede zwischen ipchains und iptables definiert und die vers
409. nem bestimmten Zweck f r neue Benutzer schwierig sein Der beste Weg um bei der Erstellung von Procmail Recipe Bedingungen Erfahrungen zu sammeln ist das Verst ndnis f r regul re Ausdr cke sowie das Anschauen der Beispiele die von anderen erstellt wurden Die folgenden sehr einfachen Beispiele demonstrieren dei Struktur der Procmail Recipes und bilden die Grundlage f r kompliziertere Konstruktionen Wie im folgenden Beispiel gezeigt enthalten die meisten einfachen Recipes keine Bedingungen 0 new mail spool Die erste Zeile startet das Recipe und legt fest dass eine lokale Sperrdatei erstellt werden muss ohne den Namen dabei festzulegen Procmail verwendet den Namen der Zieldatei und die LOCKEXT Option zur Benennung der Datei Es sind keine Bedingungen festgelegt so dass jede Mitteilung mit diesem Recipe bereinstimmt und in der Spooldatei new mail spool abgelegt wird die sich in dem Verzeichnis befindet das von der Umgebungsvariablen MAILDIR festgelegt wird Ein E Mail Client kann die Nachrichten in dieser Datei dann ansehen Dieses einfache Recipe kann bis zum Ende aller rc Dateien gehen um Mitteilungen zu einer stan dardm igen Location zu leiten Bei einem komplizierteren Beispiel k nnen Mitteilungen von einer bestimmten Adresse entnommen und entfernt werden wie aus folgendem Beispiel hervorgeht 0 From spammer domain com dev null In diesem Beispiel werden alle von spammer domain com verschickten Mitteilun
410. nen ob Sie die neue Konfigurationsdatei verwenden m chten und Ihre alten Einstellungen dorthin migrieren oder die vorhandene Datei als Basis verwenden und sie entsprechend anpassen einige Bereiche der Datei haben sich jedoch mehr als andere ver ndert des halb ist ein gemischtes Vorgehen normalerweise die beste L sung Die Stock Konfigurationsdateien sowohl f r Version 1 3 als auch f r Version 2 0 werden in drei Abschnitte unterteilt Ziel dieses Leit fadens ist es den hoffentlich einfachsten Weg aufzuzeigen Handelt es sich bei etc httpd conf httpd conf um eine modifizierte Version der Standard Red Hat Linux Version und Sie haben eine Kopie des Originals gespeichert dann ist es vielleicht am einfachsten wenn Sie den Befehl diff aufrufen wie in folgendem Beispiel gezeigt diff u httpd conf orig httpd conf less Dieser Befehl hebt die von Ihnen durchgef hrten nderungen hervor Besitzen Sie keine Kopie der Originaldatei entnehmen Sie sie anhand der Befehle rpm2cpio und cpio einem RPM Paket wie in folgendem Beispiel gezeigt rpm2cpio apache lt version number gt i386 rpm cpio i make lt version number gt ist hierbei mit der Versionsnummer des apache Pakets zu ersetzen Es ist hilfreich zu wissen dass Apache HTTP Server ber einen Testmodus zur Pr fung Ihrer Konfi gurations auf Fehler verf gt Der Zugriff erfolgt ber folgenden Befehl apachectl configtest 10 2 1 Konfiguration der globalen Umgebung Der Abschn
411. nen weiteren Optionensatz erfordert erf llt ist Wenn Sie iptables h eingeben erhalten Sie eine vollst ndige Liste der iptables Befehlsstrukturen 16 3 3 Befehle Mit Befehlen wird iptables angewiesen einen bestimmten Vorgang auszuf hren Nur ein einziger Befehl pro iptables Befehlszeichenkette ist zugelassen Mit Ausnahme des Hilfebefehls sind alle Befehle in Gro buchstaben geschrieben Die iptables Befehle sind A H ngt die iptables Regel an das Ende der spezifizierten Chain an Dies ist der Befehl mit dem eine Regel einfach hinzugef gt wird wenn die Reihenfolge der Regeln in der Chain nicht ausschlaggebend ist C Kontrolliert eine bestimmte Regel bevor sie zur benutzerdefinierten Chain hinzugef gt wird Dieser Befehl kann Ihnen dabei helfen komplizierte iptables Regeln zu erstellen indem er Sie jeweils durch Aufforderungen dazu bringt zus tzliche Parameter und Optionen einzugeben D Entfernt eine Regel in einer bestimmten Chain nach ihrer Ziffer z B 5 f r die 5 Regel einer Chain Sie k nnen ebenfalls die gesamte Regel eingeben woraufhin iptables dann die entsprechende Regel aus der Chain mit der die Regel bereinstimmt entfernt E Benennt eine benutzerdefinierte Chain um Dies hat allerdings keine Auswirkung auf die Tabellenstruktur Kapitel 16 iptables 239 F L scht die gew hlte Chain woraufhin effektiv jede Regel in der Chain entfernt wird Wenn keine Chain angegebe
412. nes Protokolliervorgangs Auf der syslog conf man Seite finden Sie eine Liste der Priorit tsstufen e log ip options Alle in den Kopfzeilen eines IP Pakets enthaltenen Optionen werden protokolliert e log prefix F gt beim Schreiben einer Protokollzeile eine Zeichenkette vor der Pro tokollzeile ein Es werden bis zu 29 Zeichen nach der 1log prefix Option akzeptiert Dies ist auch beim Schreiben von syslog Filtern im Zusammenhang mit der Paketprotokollierung sehr n tzlich e log tcp options Alle in den Kopfzeilen eines TCP Pakets enthaltenen Optionen wer den protokolliert e log tcp sequence Schreibt die TCP Sequenznummer f r das Paket in der Protokoll datei REJECT Sendet ein Fehlerpaket an das System zur ck das das Paket gesendet hat und l sst dieses dann aus DROP Mit dem REJECT Ziel kann die reject with lt Typ gt Option verwendet werden um meh rere Details zusammen mit dem Fehlerpaket zu senden Die Meldung port unreachable ist die standardm ige lt type gt Fehlermeldung wobei lt type gt die Art der Zur ckweisung angibt die angezeigt wird wenn keine andere Option angewandt wurde Eine vollst ndige Liste der ver wendbaren lt type gt Optionen finden Sie auf der iptables man Seite Andere Zielerweiterungen die f r die Maskierung unter Verwendung der nat Tabelle oder f r Pake t nderung mithilfe der mangle Tabelle n tzlich sind finden Sie auf der iptables man Seite
413. network gibt Routing und Host Informationen f r alle Netzwerk Schnittstellen an Weitere Informationen zu dieser Datei und dar ber welche Anweisungen sie akzeptiert finden Sie unter Abschnitt 4 1 23 e etc sysconfig network scripts ifcfg lt interface name gt f r jede Netzwerk Schnittstelle eines Red Hat Linux Systems gibt es ein entsprechendes Schnittstellen Konfigurationsskript Jede dieser Dateien liefert Informationen die f r eine besondere Netzwerk Schnittstelle spezifisch sind Unter Abschnitt 8 2 finden Sie weitere Informationen zur Art der Datei und welche Anweisungen sie akzeptiert 104 Kapitel 8 Netzwerk Schnittstellen Orcrtung D as Verzeichnis etc sysconfig networking wird vom Netzwerk Verwaltungstool redhat config network verwendet und sein Inhalt sollte nicht manuell bearbeitet werden Weitere Informationen zur Konfiguration von Netzwerk Schnittstellen anhand von Netzwerk Verwaltungstool finden Sie im Kapitel Netzwerk Konfiguration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 8 2 Schnittstellen Konfigurationsdateien Schnittstellen Konfigurationsdateien steuern die Software Schnittstellen der einzelnen Netzwerkschnittstellenger te Wenn das System bootet verwendet es diese Dateien um zu erfahren welche Schnittstellen automatisch gestartet werden und wie diese zu konfigurieren sind Diese Dateien hei en normalerweise ifcfg lt Ger t gt wobei lt Ger t gt sich auf den Namen des Ger t
414. nfragen scheitern die eindeutig ung ltig sind Da bei der Speicherzuordnung eher ein heuristischer als ein genauer Algorithmus verwendet wird kann es manchmal zu einer berlastung des Systems kommen Wenn overcommit_memory auf 1 gesetzt ist erh ht sich die Wahrscheinlichkeit einer System berlastung Das gleiche gilt f r die Durchf hrung von speicherintensiven Aufgaben wie die die von einigen wissenschaftlichen Softwareprogrammen verwendet werden Kapitel 5 Das proc Dateisystem 75 Fiir Kunden die ein geringeres Risiko einer Systemiiberladung eingehen wollen wurden folgende zwei Optionen hinzugef gt Setzt man overcommit_memory auf 2 schl gt dies fehl wenn eine Speicheranfrage mehr als die H lfte des physischen RAM plus Swap ausmacht Beim Setzen auf 3 scheitert dies wenn eine Speicheranfrage gr er ist als Swap alleine fassen kann pagecache Stellt die Menge von Speicher ein die vom Seiten Cache verwendet wird Die Werte in pagecache sind Prozents tze und funktionieren hnlich wie in buf fe rmem um die min imale und maximale Anzahl von verf gbarem Seiten Cache zu erzwingen e page cluster Stellt die Anzahl von Seiten die auf einmal gelesen werden sollen ein Der Standardwert 4 der sich eigentlich auf 16 Seiten bezieht reicht f r die meisten Systeme aus pagetable_cache Stellt die Anzahl von Seiten ein die auf Pro Prozessor Basis zwischenge speichert werden ein Der erste und zweite Wert beziehe
415. ng verwendet da sie IP Adressen zu einem bestimmten Namen verweisen Unter Abschnitt 12 3 4 finden Sie weitere Beispiele zur Verwendung von PTR Records SOA Start Of Authority Record gibt wichtige ma gebliche Informationen ber den Namespace an den Name Server Nach den Direktiven festgelegt ist ein SOA Resource Record der erste Resource Record in einer Zone Datei Das folgende Beispiel zeigt die Basisstruktur eines SOA Record IN SOA lt primary name server gt lt hostmaster email gt lt serial number gt lt time to refresh gt lt time to retry gt lt time to expire gt lt minimum TTL gt Das Symbol richtet die SORIGIN Anweisung oder den Namen der Zone falls die SORIGIN Direktive nicht eingestellt ist als Namespace ein das von diesem SOA Resource Record eingestellt wurde Als lt primary Nameserver gt wird der erste f r diese Domain ma gebliche Name Server verwendet und die E Mail der ber diesen Namespace zu kontaktierenden Person wird durch die lt hostmaster email gt ersetzt Die lt serial number gt wird bei jeder nderung der Zone Datei erh ht so dass named er kennt dass diese Zone neu geladen werden kann Die lt time to refresh gt teilt den Slave Servern mit wie lange sie warten m ssen bevor sie beim Master Nameserver anfragen ob alle nderungen f r die Zone durchgef hrt wurden Der Wert der lt serial number gt wird vom 188 Kapitel 12 Berkeley Internet Name Domain BIND Slav
416. ngestellt werden ob auf Ihrem Server mehr als eine Anfrage pro Verbin dung zugelassen ist in anderen Worten werden wiederholte Verbindungen gesichert KeepAlive kann verwendet werden um zu verhindern dass ein einzelner Client zu viele der Serverressourcen verbraucht Die Standardeinstellung f r Keepalive ist off Ist Keepalive auf on eingestellt und der Ver kehr auf dem Server nimmt sp rbar zu kann der Server schnell die H chstanzahl von untergeord neten Prozessen erreichen In dieser Situation l sst die Leistung des Servers deutlich nach Wenn Keepalive aktiviert ist ist es ratsam die Option KeepAliveTimeout niedrig einzustellen sie he Abschnitt 10 5 8 f r weitere Informationen zur KeepAliveTimeout Anweisung und die Datei var log httpd error_log auf dem Server zu berwachen Dieses Protokoll erstellt einen Be richt wenn dem Server keine untergeordneten Prozesse zur Verf gung stehen 10 5 7 MaxKeepAliveRequests Diese Anweisung gibt an wie viele Anforderungen pro wiederholter Verbindung maximal erlaubt sind Das Apache Projekt empfiehlt einen hohen Wert Dadurch wird die Leistung des Servers verbes sert Die Standardeinstellung f r MaxKeepAliveRequests ist 100 eine f r die meisten Situationen geeignete Einstellung 10 5 8 KeepAliveTimeout KeepAliveTimeout gibt in Sekunden an wie lange der Server wartet nachdem eine Anforderung bearbeitet wurde Danach wird die Verbindung getrennt Nach dem Empfang einer Anforderung
417. ngle ist ein Ger t das mit einem herk mmlichen seriellen Port verbunden ist um per Infrarot zu kommunizieren Diese wird standardm ig auskommentiert da Notebooks mit echten Infrarot Ports viel h ufiger vorkommen als Computer mit angef gten Don gles DISCOVERY lt Wert gt wobei lt Wert gt einer der folgenden booleschen Werte ist yes Startet irattach im Discovery Modus d h dieser Befehl sucht aktiv nach anderen Infrarot Ger ten Dieser Befehl muss aktiviert werden damit der Rechner aktiv nach einer Infrarot Verbindung suchen kann d h nach dem Peer der die Verbindung nicht einleitet no Startet irattach nicht im Discovery Modus 4 1 18 etc sysconfig keyboard Die Datei etc sysconfig keyboard steuert das Tastatur Verhalten Folgende Werte k nnen ver wendet werden KEYBOARDTYPE sun pc Wird nur bei Spark Prozessoren verwendet sun gibt an dass eine Sun Tastatur an dev kbd angeschlossen ist und pc steht f r die Verbindung einer PS 2 Tastatur mit einem PS 2 Port KEYTABLE lt Datei gt wobei lt Datei gt der Name der keytable Datei ist Beispiel KEYTABLE us Die Dateien die als keytables verwendet werden k nnen beginnen unter lib kbd keymaps i386 und verzweigen von dort aus in verschiedene Tastatur Layouts die alle mit lt Datei gt kmap gz gekennzeichnet sind Die erste Datei die unter lib kbd keymaps i386 mit der KEYTABLE Einstellung bereinstimmt wird verwendet 38 Kapitel 4
418. ngs sche mata Wenn sich ein Benutzer an einem Netzwerkserver authentifiziert muss er einen Benutzerna men und Passwort f r jeden Dienst angeben der Authentifizierung erfordert Ungl cklicherweise erfolgt die bertragung von Authentifizierungsinformationen bei vielen Diensten im Klartext Damit ein solches Schemata sicher ist muss das Netzwerk vor Zugriff von Au en gesch tzt werden und alle Computer und Benutzer auf dem Netwerk m ssen sicher sein Auch wenn dies der Fall sein sollte ist das Netzwerk erst einmal mit dem Internet verbunden kann dessen Sicherheit nicht l nger angenommen werden Jeder Hacker der Zugriff auf das Netzwerk und einen Paket Analysierer Packet Sniffer hat kann auf diese Weise versendete Passw rter knacken was Benutzeraccounts und die Integrit t der gesamten Sicherheitsinfrastruktur komprimitiert Prim res Ziel von Kerberos ist es die bertragung der Authentifizierungsinformationen ber das Netzwerk zu beseitigen Die richtige Verwendung von Kerberos vermindert sp rbar die Gefahr die Packet Sniffer andernfalls f r das Netzwerk bedeuten 17 1 1 Nachteile von Kerberos Dank Kerberos wird eine Bedrohung die ganz allgemein f r die Sicherheit im Netzwerk besteht ausgeschaltet Allerdings kann sich die Implementierung aus folgenden Gr nden schwierig gestalten Das Migrieren von Benutzerpassw rtern von einer standardm igen UNIX Passwortdatenbank wie zum Beispiel etc passwd oder etc shadow i
419. nicht anzeigen m chten nachdem die se curetty Pr fung fehlgeschlagen ist k nnen Sie das pam_securetty so Modul von required in requisite ndern 14 5 Module erstellen Es k nnen jederzeit neue PAM Module hinzugef gt werden PAM kompatible Anwendungen k nnen dann so angepasst werden dass diese Module verwendet werden k nnen Falls Sie z B ber ein Re chensystem f r Einmal Passw rter verf gen und festlegen k nnen dass es von einem PAM Modul unterst tzt werden soll sind PAM kompatible Programme in der Lage das neue Modul zu verwen den und mit dem neuen Rechensystem f r Einmal Passw rter zu arbeiten ohne dass es neu kompiliert oder anderweitig modifiziert werden m sste Das ist sehr n tzlich da Sie dadurch sehr schnell Au thentifizierungsmethoden mit verschiedenen Programmen vermischen und vergleichen sowie testen k nnen ohne die Programme neu zu kompilieren Dokumentationen ber das Schreiben von Modulen finden Sie im Verzeichnis usr share doc pam lt version number gt wobei lt version number gt die Versionsnummer von PAM ist Kapitel 14 Pluggable Authentication Modules PAM 217 14 6 PAM und Besitzrechte von Geraten Red Hat Linux erlaubt es dem ersten Benutzer mithilfe des PAM Moduls pam_console so sich in der Konsole des Computers anzumelden das Bearbeiten von Ger ten und das Ausf hren von Tasks die normalerweise f r Root Benutzer reserviert sind 14 6 1 Besitzrechte von Ger ten Wenn sich
420. nutzer die einen lteren Kernel verwenden der standardm ig diese Funktion nicht enth lt ist der Daemon im Paket n fs utils enthalten rpc statd Implementiert das Network Status Monitor NSM RPC Protokoll Es liefert die reeboot Meldung wenn ein NFS Server neu gestartet wird der nicht korrekt beendet wurde rpc rquotad Ein RPC Server der Remote Benutzern Informationen ber die Benutzerquote liefert F r den NFS Dienst sind nicht alle diese Programme notwendig Die einzigen Dienste die aktiviert sein m ssen sind rpc mountd rpc nfsd und portmap Die anderen Daemonen bieten zus tzli che Funktionen sie sollten nur verwendet werden wenn die Serverumgebung dies erfordert Die Version 2 von NFS verwendet das User Datagram Protocol UDP um Netzwerk Verbindung ohne Status zwischen dem Client und dem Server herzustellen Die Version 3 von NFS kann UDP oder TCP verwenden wenn sie ber ein IP ausgef hrt wird Die UDP Verbindung minimiert den Netzwerkverkehr da der NFS Server dem Client ein Cookie schickt nachdem dieser f r den Zugriff auf die gemeinsamen Dateien autorisiert worden ist Dieses Cookie ist ein zuf lliger Wert der im Server gespeichert ist und mit allen RPC Anfragen vom Client zum Server bermittelt wird Der 112 Kapitel 9 Network File System NFS NFS Server kann ohne Auswirkung auf die Clients neu gestartet werden das Cookie beleibt dabei intakt NFS f hrt Authentifizierungen nur dann du
421. nutzers id_rsa Der private RSA Schl ssel welcher von ssh f r Version 2 des SSH Protokolls verwen det wird id_rsa pub Der ffentliche RSA Schl ssel welcher von ssh f r Version 2 des SSH Protokolls verwendet wird identity Der private RSA Schl ssel welcher von ssh f r Version 1 des SSH Protokolls ver wendet wird e identity pub Der ffentliche RSA Schl ssel welcher von ssh f r Version 1 des SSH Protokolls verwendet wird known_hosts In dieser Datei k nnen die DSA Host Schl ssel der Server gespeichert werden mit denen sich der Benutzer ber SSH anmeldet Diese Datei ist sehr wichtig um festzustellen ob der SSH Client mit dem richtigen SSH Server verbunden ist 260 Kapitel 18 SSH Protokoll PURE Wenn der Host Schl ssel eines SSH Servers ge ndert wurde wird der Client den Benutzer darauf hinweisen dass die Verbindung nicht fortgesetzt werden kann bevor nicht der Host Schl ssel aus der Datei known_hosts gel scht wurde Dies kann mit einem Texteditor geschehen Bevor dies geschieht sollten Sie sich allerdings zuerst mit dem System Administrator des SSH Servers in Verbindung setzen um sicherzustellen dass der Server nicht kompromitiert wurde Auf den man Seiten von ssh und sshd finden Sie weitere Informationen ber die verschiedenen Anweisungen in den SSH Konfigurationsdateien 18 5 Mehr als eine Secure Shell Eine sichere Befehlszeilenschnittstelle stellt nur eine der vielen Ar
422. oder durch das Wort single oder emergency Falls Sie GRUB verwenden f hren Sie diese Schritte aus W hlen Sie auf dem grafischen GRUB Bootloader Bildschirm das Red Hat Linux Bootlabel aus und dr cken Sie zur Bearbeitung e Gehen Sie mit der Pfeiltaste zur Kernelzeile hinunter und dr cken zur Bearbeitung e Geben Sie am Prompt die Nummer des Runlevels auf dem Sie booten m chten 1 bis 5 das Wort single oder emergency ein und dr cken Sie dann die Enter Taste e Sie kehren nun zum GRUB Bildschirm mit den Kernel Informationen zur ck Dr cken Sie die b Taste um das System zu starten Weitere Informationen zu Runleveln finden Sie unter Abschnitt 1 4 1 2 11 Zus tzliche Ressourcen Dieses Kapitel stellt lediglich eine Einf hrung in GRUB und LILO dar Weitere Informationen ber die Funktionsweise von GRUB und LILO finden Sie in folgenden Ressourcen 2 11 1 Installierte Dokumentation e usr share doc grub lt version number gt Dieses Verzeichnis enth lt wertvolle Infor mationen ber die Verwendung und Konfiguration von GRUB lt version number gt im Pfad zu dieser Datei entspricht der Version des installierten GRUB Pakets Die Info Seite von GRUB auf die mit Hilfe des Befehls info grub zugegriffen werden kann enth lt eine Einf hrung ein Referenzhandbuch f r Benutzer ein Referenzhandbuch f r Program mierer sowie ein FAQ Dokument zu GRUB und seiner Verwendung usr share doc lilo lt ver
423. odul mod_proxy Zugriffskontrollbefehle fiir den Proxy befinden sich jetzt in einem lt Proxy gt Block anstatt in einem lt Directory proxy gt Die Cache Funktionalit t der alten Datei mod_proxy wurde in folgende drei Module aufgeteilt s m d cache e mod_disk_cache e mod_file_cache Diese verwenden normalerweise die gleichen oder hnliche Anweisungen wie die lteren Versionen des mod_proxy Moduls Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod mod_proxy html 10 2 4 3 Das Modul mod_include Das Modul mod_include ist jetzt als Filter implementiert und wird deshalb anders aktiviert Weitere Informationen zu Filtern finden Sie in Abschnitt 10 2 4 Folgendes ist ein Beispiel einer Apache HTTP Server 1 3 Anweisung AddType text html shtml AddHandler server parsed shtml Verwenden Sie folgende Struktur um diese Einstellung nach Apache HTTP Server 2 0 zu migrieren AddType text html shtml AddOutputFilter INCLUDES shtml Beachten Sie bitte dass die Anweisung Options Includes wie bisher f r den lt Directory gt Container oder in einer htaccess Datei verlangt wird Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod mod_include html 10 2 4 4 Die Module mod_auth_dbm und mod_auth_db Apache HTTP Server 1 3 un
424. odule name gt mit dem Namen des Moduls und lt path to module so gt mit dem Pfad zum DSO 10 8 Virtual Hosts Apache HTTP Server bietet die M glichkeit zur Verwendung von virtuellen Hosts um verschiedene Server f r verschiedene IP Adressen verschiedene Rechnernamen oder verschiedene Ports auf dem selben Server zu benutzen Eine vollst ndige Anleitung zur Verwendung virtueller Hosts finden Sie unter http httpd apache org docs 2 0 vhosts 10 8 1 Einrichten von virtuellen Hosts Um einen namensbasierten virtuellen Host einzurichten ist es am besten den entsprechenden Con tainer in httpd conf als Grundlage zu nehmen Hier die Beispielszeilen fiir den virtuellen Host 152 Kapitel 10 Apache NameVirtualHost lt VirtualHost gt ServerAdmin webmaster dummy host example com DocumentRoot www docs dummy host example com ServerName dummy host example com ErrorLog logs dummy host example com error_log CustomLog logs dummy host example com access_log common lt VirtualHost gt Um namensbasiertes virtuelles Hosting zu erm glichen entfernen Sie das Hash Symbol am An fang der NameVirtualHost Zeile und ersetzen Sie den Stern mit der IP Adresse des entspre chenden Rechners Als n chstes konfigurieren Sie einen virtuellen Host indem Sie das Kommentarsymbol aus den lt VirtualHost gt Zeilen entfernen In der ffnenden lt virtualHost gt Zeile ersetzen Sie den Stern mit der IP Adres
425. ohl grafisch sein wie Mozilla Mail oder auch eine sehr einfache text basierte Schnittstelle haben wie mutt oder pine 11 3 Mail Transport Agents Red Hat Linux enth lt zwei prim re MTAs Sendmail und Postfix Sendmail ist als Default MTA konfiguriert Es ist allerdings recht einfach den Default MTA auf Postfix umzustellen Sr Informationen dar ber wie Sie den standardm igen MTA von Sendmail auf Postfix umschalten k n nen finden Sie im Kapitel Konfiguration des Mail Transport Agent MTA im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Red Hat Linux enth lt zus tzlich einen weiteren speziellen MTA Fetchmail welcher dazu verwendet wird E Mails von einem Remote MTA zu einem lokalen MTA zu bermitteln Dieser Abschnitt behandelt Sendmail und Fetchmail 11 3 1 Sendmail Die Hauptaufgabe von Sendmail wie anderen MTAs besteht darin unter Verwendung des SMTP Protokolls E Mails sicher zwischen Rechnern zu bertragen Sendmail ist sehr gut zu konfigurieren und Sie k nnen fast jeden Schritt beim Versenden einer E Mail verfolgen einschlie lich des hierzu verwendeten Protokolls Viele Systemadministratoren w hlen Sendmail als deren MTA wegen seiner Funktionalit t und Skalierbarkeit Kapitel 11 E Mail 159 11 3 1 1 Ziele und Einschrankungen Es ist wichtig zu wissen was mit Sendmail m glich oder nicht m glich ist Da die heutigen mo nolitischen Applikationen vielf ltige Aufgaben erf llen gehen Sie n
426. on lt seconds gt Weist Fetchmail an automatisch den Daemon Modus zu verwenden der im Hintergrund in festgelegten Intervallen Mails abruft postmaster Weist Fetchmail einen lokalen Benutzer zu der bei Problemen mit der Zustellung benachrichtigt wird syslog Gibt die Log Datei f r Fehler und Status Meldungen an Standardm ig ist dies var log maillog 11 3 2 3 Serveroptionen Schreiben Sie die Serveroptionen nach einer poll oder skip Aktion in eine eigene Zeile in der Datei fetchmailrc auth lt auth type gt Bezeichnet den Typ der Authentifizierung Standardm ig wird die passwordAuthentifizierung benutzt aber einige Protokolle unterst tzen andere Authentifizierungstypen unter anderem kerberos_v5 kerberos_v4 und ssh Bei Verwendung der any Authentifizierung wird Fetchmail zun chst versuchen ohne Passwort zu arbeiten danach nach Methoden die ein Passwort ben tigen suchen und schlie lich Ihr volles Passwort zur Authentifizierung an den Server schicken e interval lt number gt Weist Fetchmail an mit diesem Server regelm ig nach einer fest gelegten Zeit lt Nummer gt auf allen Servern nach Mails zu suchen Diese Option wird bei Servern verwendet auf denen Sie selten Mitteilungen erhalten port lt Port Nummer gt Ubergeht die Standard Portnummer f r ein bestimmtes Protokoll Kapitel 11 E Mail 165 proto lt protocol gt Weist Fetchmail an ein bestimmtes Protokoll zu verw
427. on HighTotal k nnen von Kernel zu Kernel anders sein 56 Kapitel 5 Das proc Dateisystem LowTotal und LowFree Die Gesamtmenge und der freie Speicher die direkt in den Kernel bereich gemappt werden Die Werte von LowTot al k nnen von Kernel zu Kernel anders sein SwapTotal Die gesamte verf gbare Swapgr e in Kilobyte SwapFree Die Gesamtmenge von freiem Swapspeicher in Kilobyte 5 2 20 proc misc Diese Datei listet verschiedene Treiber auf die im Major Ger t mit der Nummer 10 aufgef hrt sind 135 rte 1 psaux 134 apm_bios Die erste Spalte zeigt die Minor Nummer des Ger ts an und die zweite Spalte zeigt den benutzten Treiber an 5 2 21 proc modules Diese Datei zeigt eine Liste aller Module an die im Kernel geladen wurden Ihr Inhalt h ngt von der Konfiguration und vom System ab die Organisation sollte aber hnlich sein wie in dieser Ausgabe von proc modules ide cd 27008 0 autoclean cdrom 28960 0 autoclean ide cd soundcore 4100 0 autoclean agpgart 31072 0 unused binfmt_misc 5956 1 iscsi 32672 0 unused scsi_mod 94424 1 iscsi autofs 10628 0 autoclean unused tulip 48608 al ext3 60352 2 jbd 39192 2 ext3 Die erste Spalte enth lt den Namen des Moduls Die zweite Spalte zeigt die Speichergr e des Mo duls in Byte an Die dritte Spalte zeigt an ob das Modul zur Zeit geladen 1 oder nicht geladen 0 ist Die letzte Spalte zeigt an ob sich das Modul automatis
428. on Modules PAM 14 3 Format der PAM Konfigurationsdatei Jede PAM Konfigurationsdatei enth lt eine Gruppe von Anweisungen welche wie folgt formattiert sind lt module interface gt lt control flag gt lt module path gt lt module arguments gt Jedes dieser Elemente ist in den folgenden Abschnitten erkl rt 14 3 1 Modul Schnittstellen Es gibt vier Typen von Modul Schnittstellen welche den unterschiedlichen Aspekten des Authentifi zierungsprozesses entsprechen auth Diese Module werden zur Authentifizierung des Benutzers benutzt zum Beispiel durch Erfragen und berpr fen des Passworts und dem Einstellen von Berechtigungsmerkmalen wie z B Mitgliedschaft in einer Gruppe oder Kerberos Tickets account Diese Module stellen sicher dass der Zugriff erlaubt ist Zum Beispiel k nnen sie pr fen ob der Account abgelaufen ist oder ob der Benutzer zur Anmeldung um diese Uhrzeit zugelassen ist password Diese Module werden zur Einstellung des Passworts verwendet session Diese Module werden nachdem der Benutzer authentifiziert wurde dazu verwendet seine Session zu verwalten Das Modul kann auch zus tzliche f r den Zugriff ben tigte Tasks durchf hren wie beispielsweise das Mounten des Home Verzeichnisses des Benutzers oder die Aktivierung seiner Mailbox f Anmerkung Ein einzelnes Modul kann jeglichen oder alle der 0 g Modul Schnittstellen ansprechen Zum Beispiel pam_unix so besitzt Komponen
429. one Datei einzuf gen Dadurch k nnen zus tzliche Einstellungen der Zone getrennt von der Haupt Zone Datei gespeichert werden SORIGIN Stellt den Domain Name so ein dass er an alle ungeeigneten Records angef gt wird Wie z B die die ausschlie lich den Host festlegen Eine Zone Datei kann z B folgende Zeile enthalten SORIGIN example com Jetzt w rde an alle Namen die in Resource Records verwendet werden und nicht mit einem Punkt enden example com angeh ngt Anmerkung Die Verwendung der sortcin Direktive ist nicht erforderlich wenn der Name der Zone in etc named conf mit dem Wert bereinstimmt den Sie soR GIn zuweisen w rden Standardm ig wird der Name der Zone als Wert der soRIGIn Anweisung verwendet STTL Legt den Standard Time to Live TTL Wert f r die Zone fest Dieser Wert legt f r die Name Server in Sekunden fest wie lange das Resource Record f r die Zone g ltig ist Ein Resource Record kann einen eigenen TTL Wert besitzen der den Wert dieser Anweisung f r die Zone berschreibt Wird dieser Wert erh ht k nnen die Remote Name Server die Zone Informationen l nger verar beiten Dadurch werden zwar die Abfragen f r diese Zone reduziert es vergr ert sich jedoch der Zeitraum bis man von den nderungen der Resource Records profitieren kann 12 3 2 Resource Records der Zone Datei Die Hauptkomponente einer Zone Datei ist deren Resource Records Es gibt viele Typen von Resource R
430. onfigurationsdateien von PAM vertraut sein bevor Sie eventuelle nderungen vornehmen weitere Informationen finden Sie unter Abschnitt 14 3 14 1 Vorteile von PAM PAM bietet die folgenden Vorteile Ein gemeinsames Authentifikationsschema das f r viele verschiedene Anwendungen verwendet werden kann Gro e Flexibilit t und Kontrolle der Authentifizierung f r Administratoren und Entwickler von Anwendungen Anwendungsentwickler m ssen ihr Programm nicht speziell f r die Verwendung bestimmter Au thentifikationsschemata entwickeln Sie k nnen sich statt dessen auf die Details ihres Programms konzentrieren 14 2 PAM Konfigurationsdateien Die PAM Konfigurationsdateien sind im Verzeichnis etc pam d enthalten In fr heren Versio nen von PAM wurde die Datei etc pam conf verwendet die aber k nftig nicht mehr verwendet wird Die Datei pam conf wird nur eingelesen wenn das Verzeichnis etc pam d nicht existiert 14 2 1 PAM Servicedateien F r Applikationen oder Services welche PAM verwenden besteht eine Datei im Verzeichnis etc pam d Jede dieser Dateien ist nach dem Service benannt f r welchen diese den Zugriff kontrolliert Es ist dem PAM verwendenden Programm berlassen seinen Servicenamen zu bestimmen und die ent sprechende PAM Konfigurationsdatei im Verzeichnis etc pam d abzulegen Das Login Program zum Beispiel bestimmt seinen Servicenamen als etc pam d login 212 Kapitel 14 Pluggable Authenticati
431. onsdateien die direkt die Ker nelfunktion beeinflussen Einige der wichtigsten Dateien sind unter anderem e acct Kontrolliert die Aufhebung von Prozess Accounting basierend auf der Prozentzahl des verf gbaren freien Speichers der auf dem Dateisystem das den Log enth lt verf gbar ist Dieser Log sieht gew hnlich so aus 4 2 30 Der zweite Wert setzt den Schwellenwert des freien Speichers wenn das Logging unterbrochen werden soll der erste Wert hingegen zeigt den Wert an wann das Logging wieder aufgenommen werden soll Der dritte Wert zeigt das Intervall in Sekunden in dem der Kernel das Dateisystem abfragt um zu entscheiden ob das Logging wieder aufgenommen oder unterbrochen werden soll cap bound Kontrolliert die Capability Bounding Einstellungen Diese bieten eine Liste von M glichkeiten die jeder Prozess auf dem System benutzten kann Wenn eine M glichkeit hier nicht aufgelistet ist dann kann kein Prozess egal mit welchen Privilegien diese benutzen Dies macht das System dadurch dass bestimmte Dinge nicht ausgef hrt werden k nnen sicherer wenigstens nach einem bestimmten Punkt im Boot Prozess nicht Eine Liste g ltiger Werte f r diese virtuelle Datei finden Sie unter usr sre linux 2 4 include linux capability h Weitere Informationen zum Capability Bonding finden Sie unter http lwn net 1999 1202 kernel php3 Kapitel 5 Das proc Dateisystem 71 e ctrl alt del Stellt ein ob die Tastenkombination
432. ootdn cn root dc example dc com Wenn Sie vorhaben dass LDAP Verzeichnis bers Netzwerk zu verwalten ndern Sie die root pw Zeile indem Sie den Standardwert mit einem verschliisselten Passwort ersetzen Um ein verschliis seltes Passwort zu erzeugen geben Sie den folgenden Befehl ein slappasswd Sie werden dazu aufgefordert ein Passwort einzugeben und durch eine zweite Eingabe zu best tigen Danach gibt das Programm das verschl sselte Passwort am Terminal aus Als n chstes kopieren Sie das neu erzeugte verschl sselte Passwort in die Datei etc openldap slapd conf in eine der rootpw Zeilen und entfernen Sie das Hash Symbol Nach Abschluss sollte die root pw Zeile etwa wie folgt aussehen rootpw SSHA vv2y i6V6esazriv70xSSnNAJE18bb2u AB warung LDAP Passw rter einschlie lich der in etc openldap slapd conf angegebenen rootpw Direktive werden als Klartext ber das Netzwerk gesendet es sei denn Sie aktivieren die TLS Verschl sselung F r zus tzliche Sicherheit sollte die rootpw Direktive nur verwendet werden wenn die Anfangs konfiguration und Auff llung des LDAP Verzeichnisses ber ein Netzwerk erfolgt Nach Vervoll st ndigen der Aufgabe ist es das Beste die rootpw Direktive auszukommentieren indem ihr ein Gatterzeichen vorangestellt wird Wenn Sie das Befehlszeilentool usr bin slapadd verwenden um das LDAP Verzeichnis lokal aufzuf llen m ssen Sie die root pw Direktive nicht verwenden 20
433. ot boot b Weist LILO an die angegebene Datei als neuen Bootsektor zu instal lieren Normalerweise sollten hier keine nderungen vorgenommen werden Wenn die install Zeile fehlt geht LILO davon aus dass boot boot b standardm ig zu verwenden ist prompt Weist LILO an alle Verweise in der message Zeile anzuzeigen Es wird davon abger aten die prompt Zeile zu entfernen Wenn Sie dies dennoch tun k nnen Sie nach wie vor einen Prompt aufrufen indem Sie die Umschalt Taste gedr ckt halten w hrend der Rechner hochf hrt timeout 50 Legt den Zeitraum fest den LILO auf Benutzereingaben wartet ehe er mit dem Starten des default Zeileneintrags fortf hrt Dies wird in Zehntelsekunden gemessen 50 ist der Standardwert message boot message Verweist auf den Bildschirm von LILO auf dem Sie das zu star tende Betriebssystem bzw den Kernel ausw hlen 1ba32 Beschreibt LILO die Festplattengeometrie Ein anderer blicher Eintrag ist linear Sie sollten diese Zeile nicht ndern es sei denn Sie verf gen ber die notwendigen Kenntnisse Ansonsten k nnten Sie Ihr System in einen nicht mehr startf higen Status versetzen e default linux Verweist auf das Betriebssystem das LILO standardm ig aus den unterhalb dieser Zeile genannten Optionen starten soll Der Name linux bezieht sich auf die untere Zeile label in allen Bootoptionen e image boot vmlinuz 2 4 0 0 43 6 Gibt den Linux Kernel an der mit
434. p Daemon zu bertragen Der dhcpd Daemon implementiert das Dynamic Host Configuration Protocol DHCP und das Internet Bootstrap Protocol BOOTP DHCP und BOOTP weisen Rechnern auf dem Netzwerk Hostnamen zu Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von dhcpd 4 1 8 etc sysconfig firstboot Ab Red Hat Linux 8 0 ruft das Programm sbin init beim Erststart des Systems das Skript etc rc d init d firstboot auf Dieses Skript ruft seinerseits Setup Agent auf Diese Applikation erm glicht dem Benutzer das Installieren weiterer Anwendungen und Dokumentation vor dem Abschluss des Initialstarts Die Datei etc sysconfig firstboot weist den Setup Agent einfach an nicht ausgef hrt zu werden Wenn diese Applikation beim n chsten Systemstart ausf hren m chten m ssen Sie einfach nur etc sysconfig firstboot entfernen und chkconfig level 5 firstboot on aus f hren 4 1 9 etc sysconfig gpm Die Datei etc sysconfig gpm wird verwendet um beim Booten Argumente an den gpm Daemon zu bertragen Der gpm Daemon ist der Maus Server mit dem die Geschwindigkeit der Maus erh ht und die M glichkeit des Kopierens mit der mittleren Maus Taste geschaffen werden kann Weitere Informationen zu den Parametern die Sie in dieser Datei benutzen k nnen erhalten Sie auf den man Seiten von gpm Standardm ig sind die Einstellungen f r die Maus dev mouse 4 1 10 etc sysconfig harddisks
435. p www iit edu gawojar ldap zur Verf gung steht Die meisten anderen LDAP Clients greifen auf die Verzeichnisse im Lesemodus zu und verwenden sie zum Verweisen und nicht Andern auf unternehmensweite Informationen Beispiele fiir diese An wendungen sind Mozilla basierte Web Browser Sendmail Balsa Pine Evolution Gnome Meeting 13 4 OpenLDAP Konfigurationsdateien Die Konfigurationsdateien von OpenLDAP werden im Verzeichnis etc openldap installiert Im Folgenden werden die wichtigsten Verzeichnisse und Dateien kurz vorgestellt etc openldap ldap conf Dies ist die Konfigurationsdatei f r alle Client anwendungen die die OpenLDAP Bibliotheken verwenden Darunter befinden sich unter anderem Sendmail Pine Balsa Evolution und Gnome Meeting etc openldap schema Verzeichnis Dieses Unterverzeichnis enth lt das vom slapd Daemon verwendete Schema Weitere Informationen zu diesem Verzeichnis finden Sie unter Abschnitt 13 5 etc openldap slapd conf Dies ist die Konfigurationsdatei f r den slapd Daemon Weit ere Informationen zu dieser Datei finden Sie unter Abschnitt 13 6 1 f Anmerkung Wenn das nss_1dap Paket installiert ist erstellt es die Datei etc 1dap conf Diese Datei wird von den PAM und NSS Modulen verwendet die vom nss_idap Paket bereitgestellt werden Weitere Informationen zu dieser Konfigurationsdatei finden Sie unter Abschnitt 13 7 13 5 Das Verzeichnis etc openldap schema Das etc openld
436. peichersegmenten f r das ganze System ein Dieser Wert hat den Standardwert 4096 e sysrq Aktiviert den System Request Key wenn dieser Wert nicht auf das standardm ige 0 gesetzt ist Einzelheiten zum System Request Key finden Sie unter Abschnitt 5 3 9 threads max Stellt die maximale Anzahl von Threads die vom Kernel genutzt werden k nnen ein Standardwert 4095 e version Zeigt Datum und Zeit der letzten Kernel Kompilierung an Das erste Feld in dieser Datei wie z B 3 zeigt an wie oft ein Kernel aus den Quellen neukompiliert wurde Das Verzeichnis random speichert eine Anzahl von Werten die zum Erzeugen von Zufallszahlen im Kernel verwendet werden 5 3 9 4 proc sys net Dieses Verzeichnis enth lt Unterverzeichnisse ber verschiedene Netzwerk Themen Verschiedene Konfigurationen zur Kernel Kompilierung erzeugen hier verschiedene Verzeichnisse wie z B appletalk ethernet ipv4 ipx und ipv6 In diesen Verzeichnissen k nnen Sie verschiedene Netzwerk Einstellungen f r diese Konfiguration am laufenden System ndern Aufgrund den vielf ltigen Netzwerk Optionen die in Linux verwendet werden k nnen werden wir nur die wichtigsten Verzeichnisse in proc sys net vorstellen Das Verzeichnis proc sys net core enth lt eine Vielzahl von Einstellungen die die Interaktion zwischen Kernel und Netzwerkschichten beeinflussen Die wichtigsten Dateien sind hier e message_burst Die Anzahl Zehntelsekunden die ben
437. ppelte Anf hrungszeichen setzen damit diese g ltig ist 10 5 62 BrowserMatch Die Anweisung BrowserMatch erm glicht es Ihrem Server Umgebungsvariablen zu definieren und auf Grundlage des User Agent HTTP Header Felds gibt den Browser des Clients an in geeigneter Weise zu reagieren Standardm ig verwendet Ihr Web Server BrowserMatch um keine Verbin dungen mit Browsern zuzulassen die Probleme bereiten und zum Deaktivieren von Keepalives und HTTP Header L schbefehlen f r Browser von denen bekannt ist dass sie Probleme mit diesen Ak tionen haben 10 5 63 Location Die Tags lt Location gt und lt Location gt erm glichen die Angabe von Zugangsberechtigungen auf URL Basis Wenn Sie zulassen m chten dass Benutzer von Ihrer Domain aus Serverstatusberichte einsehen k n nen sollten Sie f r den n chsten Abschnitt mit Anweisungen die Kommentare entfernen lt Location server status gt SetHandler server status Order deny allow Deny from all Allow from lt example com gt lt Location gt Dabei muss lt example com gt durch den Namen Ihrer Second Level Domain ersetzt werden Wenn Sie Serverkonfigurationsberichte einschlie lich installierter Module und Konfigurationsanwei sungen f r Anforderungen aus Ihrer Dom ne bereitstellen m chten m ssen f r die folgenden Zeilen die Kommentare entfernt werden lt Location server info gt SetHandler server info Order deny allow Deny from all Allow from lt
438. r Gibt einen eindeutigen Namen eines Monitor Abschnitts an Dieser Eintrag ist notwendig DefaultDepth Gibt die Farbtiefe in Bits an Im vorangegangenen Beispiel ist 16 was mehrere tausende von Farben erm glicht der Default Wert Mehrere DefaultDepth Eintr ge sind zul s sig aber einer muss mindestens vorhanden sein e SubSection Display Gibt die Bildschirmmodi an die bei einer spezifischen Farbtiefe zur Verf gung stehen Ein Screen Abschnitt kann mehrere Display Unterabschnitte haben es muss allerdings zumindest einer f r die in DefaultDepth angegebene Farbtiefe bestehen Option lt option name gt Ein optionaler Eintrag der weitere Parameter f r diesen Abschnitt angibt Ersetzen Sie lt option name gt mit einer g ltigen in den man Seiten zu XF86Config aufgelisteten Option 7 3 1 10 DRI Beim optionalen DRI Abschnitt Direct Rendering Infrastructure DRI handelt es sich um eine Schnittstelle die es 3D Software Applikationen erm glicht die 3D Hardwarebeschleunigung moderner und unterst tzter Grafikhardware zu nutzen Dar ber hinaus verbessert DRI die Leistung der 2D Hardwarebeschleunigung wenn Treiber verwendet werden die f r den Gebrauch von DRI mit 2D Vorg ngen erweitert wurden Dieser Abschnitt wird ignoriert es sei denn DRI wird im Module Abschnitt aktiviert Das folgende Beispiel zeigt einen typischen DRI Abschnitt Section DRI Group 0 Mode 0666 94 Kapitel 7 Das X Window System
439. r hdc cdrom im zweiten IDE Kanal nicht IDE Mitsumi CD ROM an Port 340 IRQ mcd 0x340 11 11 Drei nicht IDE Mitsumi CD ROM Laufwerke mcdx 0x300 5 0x304 10 0x320 11 mit experimentellem Treiber I O Ports 300 304 und 320 mit IRQs 5 10 und 11 Sony CDU 31 oder 33 an Port 340 kein IRQ cdu3 1 0x340 0 ODER cdu31_port 0x340 cdu31a_irq 0 Aztech CD ROM an Port 220 aztcd 0x220 Panasonic hnliche CD ROM an einer sbpcd 0x230 SoundBlaster Schnittstelle an Port 230 Phillips LMS cm206 und cm260 an I O 340 und cm206 0x340 11 IRQ 11 Goldstar R420 an I O 300 gscd 0x300 Mitsumi Laufwerk an einer isp16 0x330 11 0 Mitsumi MAD 16 Soundkarte an I O 330 und IRQ 1 DMA Erkennung Sony CDU 531 an I O 320 sonycd535 0x320 Tabelle A 2 Konfigurationsbeispiele f r Hardware Parameter i Anmerkung Die meisten neueren Soundblaster Karten verf gen ber IDE Schnittstellen F r diese Karten sind keine sbpca Parameter notwendig Verwenden Sie nur nax Parameter wobei x f r den entsprechen den Buchstaben des Laufwerks steht 284 Anhang A Allgemeine Parameter und Module A 3 SCSI Parameter Hardware Modul Parameter Adaptec 28xx R9xx 39x aicen 3ware Storage Controller swsw Jooo NCR53c810 820 720 53c7 8xx 0 NCR53c700 710 700 66 AM53 79C974 AM53C974 0 PC SCSD Treiber Die meisten Buslogic jetzt BusLogic o Mylex Karten mit BT Teilenummer MCRS3c406a basiertes SCSI__ ucesseaoeao Adaptec AACRAD au
440. r ge zum Verzeichnis hinzu 1dapadd ist nichts anderes als ein harter Link zu ldapmodify a ldapsearch Sucht mit Hilfe eines Shell Prompts im LDAP Verzeichnis nach Eintr gen ldapdelete L scht Eintr ge aus einem LDAP Verzeichnis durch Annehmen von Eingaben des Benutzers am Terminal oder ber eine Datei Alle Utilities Ldapsearch ausgenommen sind einfacher durch Verweisen auf eine Datei mit den vorzunehmenden nderungen zu verwenden als durch Eingabe eines Befehls f r jeden Eintrag der in einem LDAP Verzeichnis ge ndert werden soll Das Format solcher Dateien wird auf der man Seite der jeweiligen Applikation skizziert 13 3 1 NSS PAM and LDAP Neben den OpenLDAP Paketen enth lt Red Hat Linux das Paket nss_1dap welches die M glichkeit LDAP in Linux und andere UNIX Umgebungen zu integrieren optimiert Das Paket nss_1dap stellt folgende Module zur Verf gung lib libnss_ldap lt glibc version gt so e lib security pam_ldap so Die 1ibnss_ldap lt glibc version gt so Module erm glichen Applikationen Benutzer Grup pen Hosts und sonstige Informationen mit Hilfe eines LDAP Verzeichnisses ber die Schnittstelle Nameservice Switch NSS zu suchen NSS erlaubt Applikationen eine Authetifizierung unter Ver wendung von LDAP in Verbindung mit dem Name Service Network Information Service NIS und Klartext Authentifizierungsdateien Das Modul pam_ldap erm glicht PAM f higen Applikationen Benutzer mit Hilfe
441. r Architektur Dabei wird ein X Server Prozess gestartet mit dem sich X Client Prozesse ber ein Netzwerk oder eine lokale Verbindung verkn pfen k nnen Der Serverprozess verwaltet die Kommunikation mit der Hardware wie zum Beispiel mit der Grafikkarte dem Monitor der Tastatur und der Maus Der X Client existiert im Benutzerbereich und erstellt eine graphische Benutzerschnittstelle graphical user interface GUI f r den Benutzer und gibt Anfragen an den X Server weiter 7 1 Der XFree86 Server Red Hat Linux 9 verwendet XFree86 Version 4 x als Basis X Window System welches viele Cutting Edge XFree86 Technologien beinhaltet Dazu geh ren 3D Hardwarebeschleunigung XRender Erweiterung f r anti aliased Fonts ein modulares Treiber basiertes Design und Unterst tzung f r moderne Video Hardware und Eingabeger te EB wicntic Red Hat Linux stellt keine Serverpakete von XFree86 Version 3 mehr zur Verf gung Ehe Sie auf die letzte Version von Red Hat Linux aktualisieren stellen Sie sicher dass Ihre Grafikkarte mit der Version 4 von XFree86 kompatibel ist berpr fen Sie dies auf der Red Hat HCL Hardwarekompati bilitatsliste unter dem URL http hardware redhat com Das X Window System befindet sich haupts chlich an zwei Speicherorten im Dateisystem usr X11R6 Ein Verzeichnis mit X Client Bin rdateien bestimmten Headerdateien Bibliotheken man Seiten und weiterer X Dokumentation etc X11 Enth lt alle Konfigurationsda
442. r Berichtdatei Achten Sie darauf beim Aktualisieren der Datenbank den neuesten Bericht zu verwenden Verwenden Sie folgenden Befehl um die Tripwire Datenbank zu aktualisieren wobei Name der Name der neuesten Berichtdatei ist usr sbin tripwire update twrfile var lib tripwire report lt name gt twr Tripwire zeigt die gew nschte Berichtdatei mithilfe des standardm igen Texteditors der in der Trip wire Konfigurationsdatei in der Zeile EDITOR angegeben ist an An dieser Stelle k nnen Sie Dateien deselektieren die in der Tripwire Datenbank nicht aktualisiert werden sollen Achten Sie dabei darauf das nur berechtigte Differenzen in dieser Datenbank aufgenommen werden EB wicntic Wichtig ist dass Sie nur autorisierte Integrit tsdifferenzen in der Datenbank ndern Alle der Tripwire Datenbank vorgelegten Aktualisierungen sind mit einem x vor dem Dateinamen gekennzeichnet hnlich wie im folgenden Beispiel Added x usr sbin longrun Modified x usr sbin x usr sbin cpgarrayd M chten Sie ausdr cklich ausschlie en dass eine g ltige Differenz der Tripwire Datenbank aufge nommen wird entfernen Sie das x Um Dateien im standardm igen Texteditor vi zu bearbeiten geben Sie i ein und dr cken Enter um den Eingabemodus einzugeben und nehmen Sie die notwendigen nderungen vor Wenn Sie fertig sind dr cken Sie den Schl ssel Esc geben Sie wq ein und dr cken Sie Enter Kapitel 19 Tripwi
443. r Informationen geben Sie Folgendes ein sbin lspci vb 5 2 26 proc slabinfo Diese Datei gibt Ihnen Informationen ber die Speicherbenutzung im slab Level Linux Kernel ber 2 2 benutzen slab pools um Speicher ber der Page Ebene zu verwalten Oft benutzte Objekte haben dabei eigene Slab Pools Es folgt ein Ausschnitt einer typischen virtuellen Datei proc slabinfo slabinfo version 1 1 kmem_cache 64 68 112 2 2 1 nfs_write_data 0 0 384 0 0 pi nfs_read_data 0 160 384 0 16 1 nfs_page 0 200 96 0 5 1 ip_fib_hash 10 113 32 1 1 1 journal_head 51 7020 48 2 90 1 revoke_table 2 253 12 1 T 1 revoke_record 0 0 32 0 0 1 clip_arp_cache 0 0 128 0 0 1 ip_mrt_cache 0 0 96 0 0 1 Kapitel 5 Das proc Dateisystem 59 Die Werte in dieser Datei stehen in folgender Reihenfolge Cache Name Anzahl der aktiven Objek te Anzahl der Gesamtobjekte Gr e des Objekts Anzahl der Aktiven slabs Bl cke des Objekts Gesamtanzahl der slabs des Objekkts und Anzahl der Seiten per slab Beachten Sie bitte dass active in diesem Fall bedeutet dass ein Objekt in Verwendung ist 5 2 27 proc stat Diese Datei enth lt diverse Statistiken ber das System seit dem letzten Neustart Der Inhalt von proc stat welcher auch sehr lang sein kann f ngt hnlich wie unser Beispiel an cpu 1139111 3689 234449 84378914 cpu0 1139111 3689 234449 84378914 page 2675248 8567956 swap 10022 19226 intr 93326523 85756163 174412 0 3 3 0 6 0 1 0 428620 0 60330
444. r Mitarbeiter sind u a Telefonnummern und E Mail Adressen Bestimmte Attribute sind obligatorisch w hrend andere Attribute optional sind In einer Objektklasse Objectclass ist festgelegt welche Attribute pro Eintrag obligatorisch und welche optional sind Die Objektklassendefinitionen sind in verschiedenen Schemadateien im Verzeichnis etc openldap schema abgelegt F r mehr Information zu LDAP Schemata siehe Abschnitt 13 5 LDIF Das LDAP Datenaustauschformat LDAP Data Interchange Format LDIF ist ein ASCII Textformat f r LDAP Eintr ge Dateien die Daten von einem LDAP Server importieren oder auf einen LDAP Server exportieren m ssen im LDIF Format vorliegen Ein LDIF Eintrag sieht zum Beispiel folgenderma en aus lt id gt dn lt distinguished name gt lt attrtype gt lt attrvalue gt lt attrtype gt lt attrvalue gt lt attrtype gt lt attrvalue gt Ein Eintrag kann so viele der lt attrtype gt lt attrvalue gt Paare haben wie erforderlich Eine leere Zeile markiert das Ende eines Eintrags O senu Alle der lt attrtype gt und lt attrvalue gt Paare m ssen in einer entsprechenden Schemadatei definiert sein um diese Informationen verwenden zu k nnen Kapitel 13 Lightweight Directory Access Protocol LDAP 199 Alle Angaben innerhalb der spitzen Klammern lt und gt sind Variablen und k nnen mit Aus nahme von lt ID gt beim Erstellen eines neuen LDAP Eintrags festgelegt werden Die lt ID
445. r Options entsprechend den restriktiven Parametern f r das root Verzeichnis lediglich FollowSymLinks angegeben Es sind keine Funktionen aktiviert au er dass der Server im root Verzeichnis symbolischen Links folgen darf In Ihrem Verzeichnis DocumentRoot ist Options standardm ig so konfiguriert dass Indexes Includes und FollowSymLinks enthalten sind Indexes erlaubt dem Server eine Verzeichnisliste f r ein Verzeichnis zu erstellen wenn kein DirectoryIndex z B index html angegeben wird Includes bedeutet dass server seitige Includes erlaubt sind FollowSymLinks erlaubt dem Server in diesem Verzeichnis symbolischen Links zu folgen Anmerkung Options Statements aus dem Konfigurationsabschnitt des Hauptservers m ssen zu jedem einzelnen VirtualHost Container bertragen werden Sehen Sie Abschnitt 10 5 69 f r zus tzliche Informatio nen zu virtualHost Containers 140 Kapitel 10 Apache 10 5 26 AllowOverride Die Anweisung AllowOverride bestimmt ob Options durch Deklarationen in einer htaccess Datei berschrieben werden k nnen Standardm ig sind sowohl das root Verzeichnis als auch Do cumentRootso konfiguriert dass ein berschreiben durch htaccess nicht m glich ist 10 5 27 Order Die Anweisung Order bestimmt die Reihenfolge in der die Anweisungen allow und deny ausge wertet werden Der Server ist so konfiguriert dass f r Ihr Allow Anweisungen vor den Deny Anwei sungen f r Ihr DocumentRoot ausgewertet w
446. r den Monitor zu verwenden sind Modeline Dient der optionalen Angabe der Grafikmodi des Monitors bei besonderen Aufl sun gen mit bestimmten Horizontal und Vertikalfrequenzen Sehen Sie die man Seiten zu xF86Config f r eine genauere Beschreibung der Modeline Eintr ge Option lt option name gt Ein optionaler Eintrag der weitere Parameter f r diesen Abschnitt angibt Ersetzen Sie lt option name gt mit einer g ltigen in den man Seiten zu XF86Config aufgelisteten Option 92 Kapitel 7 Das X Window System 7 3 1 8 Device Jeder Device Abschnitt konfiguriert eine Grafikkarte fiir das System Ein Device Abschnitt muss vorhanden sein Weitere k nnen bestehen einer f r jede auf dem Rechner installierte Grafikkarte Der beste Weg eine Grafikkarte einzurichten ist beim Konfigurieren von X w hrend des Installations prozesses oder durch Verwendung von X Konfigurationstool F r weiteres zur Verwendung von X Konfigurationstool sehen Sie da Kapitel Audio Video und Multimedia im Red Hat Linux Handbuch Erster Schritte Das folgende Beispiel zeigt einen typischen Device Abschnitt f r eine Grafikkarte Section Device Identifier Videocard0 Driver mga VendorName Videocard vendor BoardName Matrox Millennium G200 VideoRam 8192 Option dpms EndSection Die folgenden Eintr ge sind h ufig in einem Device Abschnitt verwendet Identifier Ein eindeutiger Name f r diesen Device Abschnitt Dies ist ein not
447. r die Meldung erh lt dass der Kanal empfangsbereit ist Der Client und Server bertragen automatisch die Eigenschaften jedes Kanals je nachdem welche Art von Dienst der Client abruft und wie der Benutzer mit dem Netzwerk verbunden ist Dadurch ergibt sich eine gr ere Flexibilit t bei der Handhabung der verschiedenen Arten von Remote Verbindungen ohne die Basis Infrastruktur des Protokolls ndern zu m ssen 4 Eine Multiplex Verbindung besteht aus verschiedenen Signalen die ber ein gemeinsam genutztes Medi um gesendet werden Mit SSH werden verschiedene Kan le ber eine gemeinsame verschl sselte Verbindung gesendet Kapitel 18 SSH Protokoll 259 18 4 OpenSSH Konfigurationsdateien OpenSSH verf gt ber zwei verschiedene Arten von Konfigurationsdateien eine f r Clientprogram me ssh scp sftp und eine andere f r den Server Daemon sshd Die SSH Konfigurationsinformationen f r das gesamte System sind im Verzeichnis etc ssh ge speichert moduli Hier sind Diffie Hellmann Gruppen f r den Austausch des Diffie Hellmann Schl s sels enthalten Wenn der Austausch dieser Schl ssel zu Beginn einer SSH Sitzung erfolgt wird ein gemeinsam genutzter geheimer Wert erstellt der von keiner Seite allein erstellt werden kann Dieser Wert wird zur Host Authentifizierung verwendet ssh_config Hierbei handelt es sich um eine Datei f r die Konfiguration des SSH Clients Wenn einem Benutzer eine eigene Konfigurationsd
448. rationsinformationen gespei chert Viele Skripts die beim Booten ausgefiihrt werden greifen auf die Dateien in diesem Verzeichnis zur ck Siehe hierzu Kapitel 4 f r weitere Informationen ber den Inhalt dieses Verzeichnisses und die Bedeutung die diese Dateien f r den Bootprozess haben Schlie lich soll auch das initrd Verzeichnis nicht unerw hnt bleiben Es ist zwar leer wird aber w hrend des Boot Prozesses als kritischer Mount Punkt verwendet y rain Entfernen Sie unter gar keinen Umst nden das initrd Verzeichnis Wenn Sie dieses Verzeichnis l schen kann Ihr System nicht starten und der Kernel gibt eine gravierende Fehlermeldung redhat Kapitel 4 Das Verzeichnis sysconfig Das Verzeichnis etc sysconfig ist der Ort an dem sich eine Anzahl von Konfigurationsdateien f r Red Hat Linux befindet Dieses Kapitel spricht einige der Dateien im Verzeichnis etc sysconfig deren Funktionen und deren Inhalt an Die Information in diesem Kapitel erhebt keinen Anspruch auf Vollst ndigkeit da viele der Dateien eine Reihe von Optionen haben die nur in sehr spezifischen F llen verwendet wer den 4 1 Dateien im Verzeichnis etc sysconfig Folgende Dateien befinden sich normalerweise in etc sysconfig amd apmd arpwatch authconfig cipe e clock desktop e dhcpd e firstboot gpm e harddisks e hwconf e il8n identd e init e ipchains e iptables e irda e keyboard e kudzu
449. rch wenn ein Client versucht ein Remote Dateisystem zu mounten Der NFS Server verwendet zuerst TCP Wrapper um den Zugriff einzuschr nken Die TCP Wrapper lesen die Dateien etc hosts allowund etc hosts deny um festzulegen ob einem bestimmten Host der Zugriff auf den NFS Server erlaubt oder verwehrt wird Weitere Informationen zum Konfigurieren der Zugriffssteuerung mit TCP Wrapper finden Sie unter Kapitel 15 Erh lt der Client die Berechtigung die TCP Wrapper zu passieren verweist der NFS Server auf die Konfigurationsdatei etc exports um festzulegen ob der Client ber ausreichende Privilegien zum Mounten der exportierten Dateisysteme verf gt Ist der Zugriff gew hrt werden alle Datei und Ver zeichnisvorg nge mit Hilfe von RPC zum Server gesendet y Die NFS Mount Privilegien werden speziell f r einen Client und nicht f r einen Benutzer gew hrt Auf exportierte Dateisysteme kann von allen Benutzern auf dem Remote Rechner zugegriffen werden Sie m ssen beim Konfigurieren der Datei etc exports besonders vorsichtig sein wenn Sie die Lese Schreibberechtigung rw f r das exportierte Dateisystem setzen 9 1 1 NFS und portmap NFS ben tigt Remote Procedure Calls RPC um zu funktionieren portmap wird ben tigt um die RPC Anfragen den korrekten Dienste zuzuordnen portmap wird von den RPC Prozessen benach richtigt wenn sie starten Des Weiteren teilen die Anfragen die berwachte Port Nummer sowie die Nummern des RPS Pro
450. rch der Schliissel erneut generiert werden kann Bearbeiten Sie die Datei var kerberos krb5kdc kadm5 acl Diese Datei wird von kad mind zum Ermitteln der Principals mit Zugriff auf die Kerberos Datenbank sowie deren Zu griffslevel verwendet Die meisten Organisationen kommen mit einer einzigen Zeile aus admin EXAMPLE COM Die meisten Benutzer werden in der Datenbank durch einen einzelnen Principal dargestellt mit einer NULL oder leeren Instanz wie zum Beispiel joe EXAMPLE COM Mit dieser Konfi guration k nnen Benutzer mit einem zweiten Principal mit einer admin Instanz zum Beispiel Joe admin EXAMPLE COM kompletten Zugriff auf die Kerberos Datenbank des Realm er halten Sobald kadmind auf dem Server gestartet ist k nnen alle Benutzer auf die Dienste zugreifen indem sie auf einem beliebigen Client oder Server im Realm kadmin ausf hren Allerdings k nnen nur die in der Datei kadm5 acl genannten Benutzer die Datenbank ndern das eigene Passwort ausgenommen i gt Anmerkung Das kadmin Utility kommuniziert mit dem kadmind Server ber das Netzwerk wobei Kerberos f r die Authentifizierung verwendet wird Sie m ssen nat rlich den ersten Principal erstellen ehe Sie eine Verbindung mit dem Server ber das Netzwerk herstellen k nnen um ihn zu verwalten Erstellen Sie den ersten Principal mit dem Befehl kadmin local der speziell f r den Gebrauch auf demselben Host wie KDC entworfen ist und Kerberos nicht zur Authentifiz
451. rd verwendet der Server stattdessen den Wert der in der Anfor derung des Clients enthalten ist um sich selbst zu referenzieren UseCanonicalName ist standardm ig auf off gesetzt 10 5 23 DocumentRoot DocumentRoot ist das Verzeichnis das die meisten HTML Dateien enth lt die der Server auf An forderung bertr gt Der Standardeintrag f r Document Root ist sowohl f r den unverschl sselten als auch f r den Secure Web Server var www html Zum Beispiel k nnte der Server eine Anforderung f r folgendes Dokument empfangen http example com foo html Der Server sucht die folgende Datei im Standardverzeichnis var www html foo html Wenn Sie den Eintrag in DocumentRoot ndern m chten dass dieser nicht vom sicheren und vom unverschl sselten Web Server gemeinsam benutzt wird finden Sie in Abschnitt 10 8 entsprechende Informationen Kapitel 10 Apache 139 10 5 24 Directory Die Tags lt Directory path to directory gt und lt Directory gt werden verwendet um eine Gruppe von Konfigurationsanweisungen zu umschlie en die sich nur auf dieses Verzeichnis und alle seine Unterverzeichnisse beziehen sollen Alle Anweisungen die auf ein Verzeichnis anwendbar sind k nnen innerhalb der lt Directory gt Tags verwendet werden In der Standardeinstellung werden f r das root Verzeichnis mit den Anweisungen Options siehe Abschnitt 10 5 25 und AllowOverride siehe Abschnitt 10 5 26 sehr restriktive Parameter vor gegeben Bei
452. rd eine Swap Datei benutzt 5 2 29 proc uptime Diese Datei enth lt Informationen dar ber wie lange das System seit dem letzten Neustart l uft Die Ausgabe von proc uptime ist relativ gering 350735 47 234388 90 60 Kapitel 5 Das proc Dateisystem Die erste Zahl zeigt die Sekundenzahl an die das System bereits l uft Die zweite Zahl zeigt die Sekunden an wielange die Maschine idle im Leerlauf war 5 2 30 proc version Diese Datei zeigt die Version des Linux Kernels und des gcc an und au erdem die Version von Red Hat Linux die auf dem System installiert ist Linux version 2 4 20 0 40 user foo redhat com gcc version 3 2 1 20021125 Red Hat Linux 8 0 3 2 1 1 1 Tue Dec 3 20 50 18 EST 2002 Diese Information wird f r eine Vielzahl von Zwecken benutzt unter anderem um Versionsdaten am Login Prompt auszugeben 5 3 Verzeichnisse in proc Allgemeine Informationsgruppen bez glich des Kernels werden in Verzeichnisse und Unterverzeich nisse in proc sortiert 5 3 1 Prozess Verzeichnisse Jedes proc Verzeichnis enth lt einige Verzeichnisse mit numerischen Namen Eine Liste mit solchen f ngt hnlich dieser Liste an dr xr xr x 3 root root 0 Feb 13 01 28 1 dr xr xr x 3 root root 0 Feb 13 01 28 1010 dr xr xr x 3 xfs xfs 0 Feb 13 01 28 1087 dr xr xr x 3 daemon daemon 0 Feb 13 01 28 1123 dr xr xr x 3 root root 0 Feb 13 01 28 11307 dr xr xr x 3 apache apache 0 Feb 13 01 28 13660 dr xr xr x 3 rpc rpc 0 Feb 13 01 28
453. re 273 Nachdem der Editor geschlossen wurde geben Sie Ihr lokales Passwort ein Daraufhin wird die Da tenbank neu erstellt und unterzeichnet Nachdem eine neue Tripwire Datenbank geschrieben wurde erscheinen die neu autorisierten Integri t tsdifferenzen nicht mehr als Warnmeldungen 19 8 Aktualisieren der Tripwire Policy Datei Wenn Sie die Dateien die Tripwire in der Datenbank aufzeichnet ndern m chten oder die E Mail Konfiguration oder die Kriterien nach denen die Differenzen angezeigt werden dann m ssen Sie die Tripwire Policy Datei bearbeiten F hren Sie zun chst alle notwendigen nderungen am Beispiel der Policy Datei etc tripwire twpol txt aus Haben Sie diese Datei gel scht was der Fall sein sollte wann immer Sie mit der Konfiguration von Tripwire fertig sind k nnen Sie sie durch Eingabe des folgenden Befehls neu generieren twadmin print polfile gt etc tripwire twpol txt Eine g ngige nderung an dieser Policy Datei ist das Auskommentieren s mtlicher Dateien die nicht in Ihrem System existieren um zu vermeiden dass der Fehler Datei nicht gefunden in den Trip wire Berichten angezeigt wird Wenn in Ihrem System beispielsweise die Datei etc smb conf nicht existiert dann k nnen Sie Tripwire anweisen durch Auskommentieren der entsprechenden Zei le in twpol txt mit dem Zeichen wie in folgendem Beispiel angegeben nicht nach dieser Datei zu suchen etc smb conf gt SEC_CONFIG Ansc
454. re in der Konfigurationsdatei von XFree86 Server angegeben werden m ssen Die XFree86 Server und damit zusammenh ngende Konfigurationsdateien sind im Verzeichnis etc X11 abgelegt Die Konfigurationsdatei f r XFree86 Server ist etc X11 XF86Config Wenn Red Hat Linux installiert ist werden die Konfigurationsdateien f r XFree86 mithilfe der w hrend der Installation gesammelten Informationen erstellt 7 3 1 XF86Config Auch wenn Sie etc X11 XF86Config kaum manuell bearbeiten m ssen ist es sinnvoll deren einzelnen Bereiche und optionalen Parameter zu kennen Dies ist vor allem w hrend der Fehlersuche vorteilhaft 7 3 1 1 Die Struktur Die Datei etc X11 XF86Config besteht aus zahlreichen Abschnitten welche einen jeweils spezi fischen Teil der System Hardware ansprechen Jeder Abschnitt beginnt mit einer Section lt Sektionsname gt Zeile und endet mit einer EndSection Zeile Innerhalb jedes einzelnen Abschnitts befinden sich verschiedene Zeilen mit einem Optionsnamen und mindestens einem Optionswert der auch in Anf hrungszeichen angegeben sein kann 88 Kapitel 7 Das X Window System Mit einem Hash Symbol beginnende Zeilen werden vom XFree86 Server nicht gelesen und stellen Kommentare fiir den Benutzer dar Einige der Optionen in etc X11 XF86Config akzeptieren boolesche Werte was die gegebene Funktion entweder ein oder aus schaltet Verwendbare boolesche Werte sind 1 on true oder yes Schaltet die Option
455. rer Satz an elektronischen Berechtigungsnachweisen die die Identit t eines Client f r einen bestimmten Dienst verifizieren Ticket Granting Service TGS Ein Server der Benutzern der Reihe nach Tickets f r den Zugriff auf den gew nschten Service ausgibt TGS wird blicherweise auf demselben Host wie KDC ausgef hrt Ticket Granting Ticket TGT Ein spezielles Ticket das es dem Client erm glicht zus tzliche Tickets zu erhalten ohne diese beim KDC anfordern zu m ssen Unencrypted Password Ein im Klartext lesbares Passwort 17 3 Funktionsweise von Kerberos Kerberos unterscheidet sich von anderen Authentifizierungsmethoden Die Authentifizierung erfolgt nicht von jedem Benutzer zu jedem Netzwerk Service anstelle verwendet Kerberos die symmetrische Verschl sselung und einen vertrauensw rdigen Dritten das so genannte Key Distribution Center oder KDC um Benutzer auf einem Netzwerk f r mehrere Dienste zu authentifizieren Nach der Authentifizierung speichert Kerberos ein f r diese Sitzung spezifisches Ticket auf dem Rechner des 250 Kapitel 17 Kerberos Benutzers Kerberisierte Dienste suchen dieses Ticket bevor sie den Benutzer zur Authentifizierung mittels eines Passwortes auffordern Wenn sich ein Benutzer in einem kerberisierten Netzwerk an seiner Workstation anmeldet wird sein Principal fiir die Anforderung eines Ticket Granting Ticket TGT an den KDC gesendet Diese An forderung kann entweder vom Anmeldeprogramm
456. riffsregeln benutzt werden um Gruppen von Client Hosts genauer anzugeben Folgend ist eine Liste der am haufigsten akzeptierten Patterns fiir einen Eintrag in der Client Liste Ein mit einem Punkt beginnender Hostname Ein Punkt am Anfang eines Hostnamens be wirkt dass fiir alle Host Rechner die in diesem Hostnamen enden die Regel angewandt wird Das folgende Beispiel wird auf jeden Host in der example com Domain angewendet ALL example com Eine mit einem Punkt endende IP Adresse Ein Punkt am Ende einer IP Adresse bewirkt dass auf alle Hosts deren IP Adresse dementsprechend beginnt die Regel angewendet wird Das folgende Beispiel trifft auf alle Hosts im 192 168 x x Netzwerk zu ALL 192 168 IP Adresse Netmask Paar Netmask Ausdr cke k nnen auch als ein Pattern verwendet werden um den Zugriff zu einer bestimmten Gruppe von IP Adressen zu regeln Das folgende Beispiel trifft auf alle Hosts mit einer Adresse zwischen 192 168 0 0 und 192 168 1 255 zu ALL 192 168 0 0 255 255 254 0 Ein Stern Sterne k nnen f r komplette Gruppen von Hostnamen oder IP Adressen verwendet werden solange diese nicht in einer Client Liste verwendet werden welche bereits andere Patterns verwendet Das folgende Beispiel trifft auf alle Hosts in der example com Domain zu ALL example com Der Slash oder Schr gstrich Wenn die Client Liste mit einem Schr gstrich beginnt wird diese als Dateiname be
457. ripwire Datenbank Sie k nnen auch twprint verwenden um die gesamte Datenbank oder Informationen ber bestimmte Dateien der Tripwire Datenbank anzuzeigen Dieser Befehl ist besonders n tzlich wenn Sie kontrol lieren m chten wie viele Informationen Tripwire ber Ihr System speichert Geben Sie den folgenden Befehl ein um die gesamte Tripwire Datenbank anzuzeigen usr sbin twprint m d print dbfile less Dieser Befehl ruft eine gro e Menge Informationen ab wobei die beiden ersten Zeilen etwa wie folgt aussehen Tripwire R 2 3 0 Database Database generated by root Database generated on Tue Jan 9 13 56 42 2001 Database last updated on Tue Jan 9 16 19 34 2001 Host name some host com Host IP address 10 0 0 1 Host ID None Policy file used etc tripwire tw pol Configuration file used etc tripwire tw cfg Database file used var lib tripwire some host com twd Command line used usr sbin tripwire init Section Unix File System Mode UID Size Modify Time drwxr xr x root 0 XXX XXXXXXXXXXXXXXXXX bin drwxr xr x root 0 4096 Mon Jan 8 08 20 45 2001 bin arch rwxr xr x root 0 2844 Tue Dec 12 05 51 35 2000 bin ash rwxr xr x root 0 64860 Thu Dec 7 22 35 05 2000 bin ash static rwxr xr x root 0 405576 Thu Dec 7 22 35 05 2000 Um die Informationen ber eine bestimmte Datei anzuzeigen die Tripwire berpr ft beispielsweise etc hosts geben Sie dagegen den folgenden Befehl ein u
458. rmat lt number gt lt Zeit gt angegeben wird Mit limit 5 hour wird z B nur f nf Mal st ndlich nach einer bereinstimmung mit einer Regel gesucht Wenn keine Anzahl und Zeitarbeiter angegeben sind wird der Standardwert 3 hour angenom men limit burst Setzt eine Grenze f r die Anzahl von Paketen deren bereinstimmung mit einer Regel gleichzeitig gepr ft 1imit Option verwendet werden Man kann au erdem einen maximalen Grenzwert setzen Wenn keine Zahl festgelegt wird k nnen anfangs nur f nf Pakete in bereinstimmung mit der Regel berpr ft werden state Modul Dieses Modul welches die state bereinstimmungsoptionen definiert kann ein Paket auf die nachfolgenden bestimmten Verbindungszust nde berpr fen ESTABLISHED Das bereinstimmende Paket wird anderen Paketen in einer bestimmten Verbindung zugeordnet Kapitel 16 iptables 243 INVALID Das bereinstimmende Paket kann nicht mit einer bekannten Verbindung verkn pft werden NEW Das bereinstimmende Paket stellt entweder eine neue Verbindung her oder ist Teil einer Zwei Weg Verbindung die vorher nicht gesehen wurde RELATED Ein bereinstimmendes Paket stellt eine neue Verbindung her die auf irgendeine Weise mit einer bestehenden Verbindung zusammenh ngt Die Verbindungsstatus k nnen untereinander miteinander verbunden werden indem sie durch Kommata voneinander getrennt werden wie z B in m state state INVAL
459. rn k nnen 11 3 1 2 Die standardm ige Installation von Sendmail Die ausf hrbare Sendmail Datei ist usr sbin sendmail Die lange und detaillierte Konfigurationsdatei von Sendmail ist etc mail sendmail cf Sie soll ten die sendmail cf Datei nicht direkt bearbeiten Um nderungen an der Konfiguration von Send mail vorzunehmen bearbeiten Sie stattdessen die etc mail sendmail mc Datei sichern Sie das Original etc mail sendmail cf und benutzen Sie dann den m4 Makroprozessor um eine neue etc sendmail cf zu erstellen Weiter Informationen zur Konfiguration von Sendmail finden Sie im Abschnitt 11 3 1 3 Im etc mail Verzeichnis sind verschiedene Sendmail Konfigurationsdateien installiert unter an derem access Legt fest welche Systeme Sendmail f r die Weitergabe von E Mails verwenden kann domaintable Erlaubt Ihnen das Mapping von Domain Names local host names Die Datei die alle Alias Namen f r den Host enth lt mailertable Bestimmt die Anweisungen die das Routing f r bestimmte Domain aufheben e virtusertable Erlaubt Ihnen die Domain spezifische Vergabe von Alias Namen wodurch mehrere virtuelle Domains auf einem Rechner gehostet werden k nnen Einige der Konfigurationsdateien in etc mail wie z B access domaintable mailertable und virtusertable m ssen Ihre Informationen eigentlich in Datenbanken speichern bevor Send mail die nderungen der Konfiguration verwenden kann Um alle an den
460. roc interrupts 50 proc sys Verzeichnis proc sys kernel Verzeichnis 70 Prozesse Verzeichnisse 60 sys Verzeichnis net Verzeichnis 72 Unterverzeichnisse in 60 zus tzliche Ressourcen 76 hilfreiche Websites 77 installierte Dokumentation 76 procVerzeichnis Siehe proc Dateisystem sbin Verzeichnis 27 ustr Verzeichnis 27 Jusr local Verzeichnis 30 Jusr local Verzeichnis directory 28 var Verzeichnis 28 var lib rpm Verzeichnis 30 var spool up2date Verzeichnis 30 294 A aboot 3 11 AccessFileName Apache Konfigurationsanweisung 141 Action Apache Konfigurationsanweisung 146 AddDescription Apache Konfigurationsanweisung 145 AddEncoding Apache Konfigurationsanweisung 146 AddHandler Apache Konfigurationsanweisung 146 AddIcon Apache Konfigurationsanweisung 145 AddIconByEncoding Apache Konfigurationsanweisung 144 AddIconByType Apache Konfigurationsanweisung 145 AddLanguage Apache Konfigurationsanweisung 146 AddType Apache Konfigurationsanweisung 146 Alias Apache Konfigurationsanweisung 143 Allgemeines Format der Log Dateien 143 Allow Apache Konfigurationsanweisung 140 AllowOverride Apache Konfigurationsanweisung 140 Anhalten 9 Siehe auch Herunterfahren Apache Siehe Apache HTTP Server Apache HTTP Server Anhalten 132 Ausf hren ohne Sicherheit 151 Einf hrung 121 Konfiguration 133 Log Dateien 133 neu laden 132 neu starten 132 Problembehebung 133 Server Statusberichte 147
461. rsion gt smp f r den SMP Kernel und Red Hat Linux lt Kernelversion gt f r den Einzelprozessor angezeigt Treten beim SMP Kernel Probleme auf w hlen Sie einen nicht SMP Kernel beim Neustart aus Nachdem der Bootloader der 2 Phase den zu bootenden Kernel ermittelt hat sucht er die entsprechende Bin rdatei des Kernel im boot Verzeichnis Die eigentliche Bin rdatei ist die Datei boot vmlinuz 2 4 x xx die den Einstellungen des Bootloaders entspricht Informationen zum ndern von Befehlszeilenargumenten im Kernel finden Sie unter Kapitel 2 In formationen zum ndern des Runlevels am GRUB oder LILO Prompt finden Sie unter Abschnitt 2 10 Anschlie end legt der Bootloader das entsprechende Image der initialen RAM Disk initrd im Speicher ab initrd wird vom Kernel zum Laden der nicht kompilierten Treiber verwendet die zum Starten des Systems erforderlich sind Dies ist besonders wichtig wenn Sie SCSI Festplatten haben oder das ext3 Dateisystem verwenden A Warnung Entfernen Sie auf gar keinen Fall das initrd Verzeichnis aus dem Dateisystem Wenn dieses Verzeichnis entfernt wird kann das System nicht starten und der Kernel meldet einen gravierenden Fehler Sobald der Kernel und das initrd Image in den Speicher geladen sind bergibt der Bootloader die Steuerung des Bootprozesses an den Kernel F r einen detaillierteren berblick des GRUB und des LILO Bootloaders sehen Sie Kapitel 2 1 2 2 1 Bootloader f r an
462. ruppiert und k nnen bei Bedarf einfach abgerufen werden Die g ngigste Netzwerkfunktionsdatei ist etc sysconfig network scripts network functions Diese Datei enth lt eine Vielzahl von allgemeinen IPv4 Funktionen die f r viele Schnittstellenkontrollskripts hilfreich sind Hierzu geh rt das Kontaktieren laufender Programme die Informationen zu den nderungen des Schnittstellenstatus ben tigen das Einrichten von Host Namen die Suche eines Gateway Ger tes das Pr fen ob ein bestimmtes Ger t ausgefallen ist oder nicht und das Hinzuf gen einer Standard Route Da die Funktionen die f r die IPv6 Schnittstellen ben tigt werden sich von denen f r IPv4 Schnittstellen unterscheiden gibt es eine network functions ipv6 Datei in der speziell diese Informationen enthalten sind Der IPv6 Support muss im Kernel aktiviert sein um ber dieses Protokoll kommunizieren zu k nnen In der Datei network functions ist eine Funktion enthalten die berpr ft ob Ipv6 Support vorhanden ist In dieser Datei finden Sie au erdem auch noch Funktionen die statische IPv6 Routs konfigurieren und l schen Tunnel erstellen und entfernen 110 Kapitel 8 Netzwerk Schnittstellen IPvC Adressen einer Schnittstelle hinzufiigen oder sie von dort entfernen und Dateien zum Testen ob auf der Schnittstelle eine IPv6 Adresse existiert 8 5 Zusatzliche Ressourcen Die folgenden Resssourcen enthalten mehr Informationen zu Netzwerk Skripten und k nnen an den Folg
463. rver geladen wurde Wenn ein Ausrufezeichen vor dem Modul namen steht werden die Anweisungen nur verarbeitet wenn das Modul im ersten lt I fModule gt Tag nicht geladen ist F r weitere Informationen zu Apache HTTP Server Modulen sehen Sie Abschnitt 10 7 142 Kapitel 10 Apache 10 5 37 HostnameLookups HostnameLookups kann auf on off oder double eingestellt werden Wenn Sie HostnameLookups erlauben durch Einstellung auf on wird vom Server die IP Adresse fiir jede Verbindung die ein Dokument von Ihrem Web Server anfordert automatisch aufgel st Die Aufl sung der IP Adresse bedeutet dass Ihr Server mindestens eine Verbindung zum DNS herstellt um den zu einer IP Adresse geh renden Host Namen zu bestimmen Wenn Sie HostnameLookups auf double einstellen stellt Ihr Server einen doppelt umgekehrten DNS aus was diesen zus tzlich belastet Um Server Ressourcen zu sparen sollten Sie die Einstellung f r HostnameLookups auf off belassen werden Wenn Host Namen in den Protokolldateien des Servers notwendig sind verwenden Sie eines der vie len Analyse Tools f r Protokolldateien mit denen die DNS Lookups wirkungsvoller und stapelweise erfolgen wenn Sie Ihre Protokolldatein rotieren 10 5 38 ErrorLog ErrorLog bestimmt die Datei in der Server Fehler protokolliert werden Diese Anweisung ist stan dardm ig auf var log httpd error_log gesetzt 10 5 39 LogLevel LogLevel legt fest wie ausf hrlich die Fehlermeldungen i
464. rwalten eines NFS Servers kann eine Herausforderung sein Es gibt viele Optionen einschlie lich solcher die nicht in diesem Kapitel beschrieben wurden um NFS Dateisysteme zu exportieren oder zu mounten Weitere Informationen dar ber finden Sie in den angegebenen Quellen 9 5 1 Installierte Dokumentation usr share doc nfs utils lt Versionsnummer gt lt version number gt steht hierbei f r die Versionsnummer des NFS Pakets Beschreibt wie NFS in Linux implementiert ist gibt einen kurzen berblick ber die verschiedenen NFS Konfigurationen einschlie lich deren Auswirkungen auf die bertragungen von Dateien man mount Enth lt einen umfassenden berblick ber die Mount Optionen f r NFS Server und Client Konfigurationen 120 Kapitel 9 Network File System NFS man fstab Bietet Details ber das Format der Datei etc fstab die beim Booten des Sys tems Dateisysteme mountet man nfs Liefert Details ber den Export von NFS spezifischen Dateisystemen und Mount Optionen man exports Zeigt allgemeine Optionen die w hrend des Exportierens von NFS Dateisystemenin der Datei etc exports verwendet werden 9 5 2 Zus tzliche Literatur Managing NFS and NIS von Hal Stern Mike Eisler und Ricardo Labiaga O Reilly amp Associates Ein hervorragendes Referenzhandbuch f r die vielen verschiedenen NFS Exporte und die zur Verf gung stehenden Mount Optionen NFS Illustrated von Brent Cal
465. rwendet werden BOOTUP lt Wert gt wobei lt Wert gt einer der folgenden Werte ist 36 Kapitel 4 Das Verzeichnis sysconfig BOOTUP color stellt die standardm ige Bildschirmdarstellung beim Systemstart dar wobei der Erfolg oder Misserfolg von Ger ten und Diensten beim Booten in verschiedenen Farben angezeigt wird BOOTUP verbose erzeugt ein Display im herk mmlichen Stil Dieses Display liefert mehr In formationen als blo e Mitteilungen ber Erfolg oder Misserfolg Alle anderen Werte erzeugen ein neues Display aber ohne ANSI Formatierung RES_COL lt Wert gt wobei lt Wert gt die Spaltennummer des Bildschirms ist in der Status Kennungen beginnen Standardeinstellung ist 60 MOVE_TO_COL lt Wert gt wobei lt Wert gt den Cursor zu dem Wert in der Zeile RES_COL f hrt was ber den Befehl echo en geschieht SETCOLOR_SUCCESS lt Wert gt wobei lt Wert gt die Farbe f r die Anzeige von erfolgreichen Vorg ngen ist Dies geschieht ber den Befehl echo en wobei die Farbe auf gr n gesetzt wird SETCOLOR_FAILURE lt Wert gt wobei lt Wert gt die Farbe f r die Anzeige von nicht erfolgreichen Vorg ngen bestimmt Dies geschieht ber den Befehl echo en wobei die Farbe rot eingestellt wird SETCOLOR_WARNING lt Wert gt wobei lt Wert gt die Farbe f r die Anzeige von Warnungen bes timmt Dies geschieht ber den Befehl echo en wobei die Farbe gelb eingestellt wird SETCOLOR_NOR
466. s bezieht das von der Konfigurationsdatei gesteuert wird 8 2 1 Ethernet Schnittstellen Zu den am meisten verwendeten Schnittstellendateien geh rt auch ifcfg eth0 mit der die erste Ethernet Netzwerk Schnittstellen Karte im System auch N C genannt gesteuert wird In einem Sy stem mit mehreren NICs gibt es entsprechend mehrere ifcfg eth lt x gt Dateien wobei lt X gt eine eindeutige Nummer ist je nach der entsprechenden Schnittstelle Da jedes Ger t ber eine eigene Konfigurationsdatei verf gt k nnen Sie die Funktionalit t jeder einzelnen Schnittstelle steuern Nachfolgend eine Muster ifcfg eth0 f r ein System mit einer festen IP Adresse DEVICE eth0 BOOTPROTO none ONBOOT yes NETWORK 10 0 1 0 NETMASK 255 255 255 0 IPADDR 10 0 1 27 USERCTL no Die in einer Schnittstellen Konfigurationsdatei ben tigten Werte k nnen sich auf der Grundlage von anderen Werten ndern Die ifcfg eth0 Datei f r eine Schnittstelle mit DHCP sieht beispielsweise etwas anders aus weil die IP Information vom DHCP Server zur Verf gung gestellt wird DEVICE eth0 BOOTPROTO dhcp ONBOOT yes Sie werden wahrscheinlich meistens ein GUI Dienstprogramm wie z B Netzwerk Verwaltungstool redhat config network verwenden um in den verschiedenen Schnittstellen Konfigurationsdateien Anderungen vorzunehmen Anleitungen zur Verwendung dieses Tools finden Sie im Red Hat Linux Handbuch benutzerdefinierter Konfiguration Sie k nnen die Konfigurationsdatei f
467. s q oUEUE eingestellt Die q Option wird fiir Sendmail nicht eingestellt wenn etc sysconfig sendmail vorhanden ist und QUEUE leer oder nicht definiert ist 4 1 33 etc sysconfig soundcard Die Datei etc sysconfig soundcard wird von sndconfig erstellt und sollte nicht ver ndert werden Diese Datei dient einzig und allein der Bestimmung des Karteneintrags der im Menii stan dardm ig ge ffnet werden soll wenn sndconfig beim n chsten Mal ausgef hrt wird Informatio nen zur Konfiguration der Soundkarte finden Sie in der Datei etc modules conf Folgende Werte k nnen enthalten sein e CARDTYPE lt Wert gt wobei lt Wert gt z B auf SB16 f r eine Soundblaster 16 Soundkarte eingestellt ist 4 1 34 etc sysconfig spamassassin Die Datei etc sysconfig spamassassin wird verwendet um Argumente zum spamd Daemon eine daemonisierte Version von Spamassassin zur Bootzeit zu bergeben Spamassassin ist ein Email Spam Filter F r eine Liste der verf gbaren Optionen sehen Sie die man Seiten von spamd Standardm ig wird spamd f r den Daemon Mode konfiguriert zum Erzeugen von Benuzter Pr ferenzen und zum automatischen Erzeugen von Referenzlisten Weitere Informationen zu Spamassassin finden Sie unter Abschnitt 11 4 2 6 4 1 35 etc sysconfig squid Die Datei etc sysconfig squid wird verwendet um beim Booten Argumente an den squid Daemon zu bertragen Der squid Daemon ist ein Proxy Caching Server f r Web Client Applika
468. s des entspre chenden Servers Setzen Sie den ServerName auf einen g ltigen DNS Namen welcher dem Rechner zugewiesen ist und stellen Sie die anderen Anweisungen nach Ihren Anforderungen ein Der lt VirtualHost gt Container ist im h chsten Grade Ihren jeweiligen Anforderungen anpassbar und akzeptiert nahezu jede Anweisung verf gbar in der Haupt Server Konfiguration Sr Wenn Sie einen virtuellen Host einrichten und dieser an einem Port auf Anforderungen warten soll der nicht der Standardport ist m ssen Sie f r diesen Port einen virtuellen Host einrichten und eine entsprechende Listen Anweisung in der Datei etc httpd conf http conf einf gen Um einen neu erstellten virtuellen Host zu aktivieren laden oder starten Sie den Apache HTTP Server neu Informationen dazu erhalten Sie unter Abschnitt 10 4 Vollst ndige Informationen zum Erstellen und Konfigurieren von namensbasierten und IP Adressen basierten virtuellen Hosts finden Sie im Web unter http httpd apache org docs 2 0 vhosts 10 8 2 Der virtuelle Host des Secure Web Servers Standardm ig ist Apache HTTP Server sowohl als normaler Server als auch als Secure Server kon figuriert Beide Server verwenden dieselbe IP Adresse und denselben Host Namen warten jedoch an verschiedenen Ports auf Anforderungen 80 und 443 Mit dieser Konfiguration kann sowohl unver schl sselte als auch verschl sselte Kommunikation gleichzeitig ablaufen Wie Ihnen wahrscheinlich bekannt ist
469. s userl here In diesem Beispiel sind allgemeine Optionen eingestellt Der Benutzer verschickt E Mails als letzten Ausweg postmaster Option und alle E Mail Fehler werden statt zum Absender zum Postmaster geschickt bouncEmail Option Die set Aktion teilt Fetchmail mit dass diese Zeile eine allgemei ne Option enth lt Weiterhin sind zwei E Mail Server festgelegt Einer verwendet zum berpr fen POP3 der andere sucht ein funktionierendes Protokoll Zwei Benutzer werden mit der zweiten Ser veroption berpr ft es werden jedoch alle gefundenen E Mails f r alle Benutzer an die Mail Spool des ersten Benutzers geschickt Daraus ergibt sich die M glichkeit mehrere Mailboxen die in ei ner einzigen E Mail Client Inbox erscheinen auf mehreren Servern zu kontrollieren Jede spezifische Benutzerinformation beginnt mit der user Aktion f Anmerkung Benutzer m ssen ihr Passwort nicht in der Datei fetchmailrc angeben Ein Auslassen des Ab schnitts with password lt password gt hat zur Folge das Fetchmail beim Starten nach dem Pass wort fragt Fetchmail enth lt viele verschiedene allgemeine Server und lokale Optionen Viele dieser Optionen werden selten oder in ganz bestimmten Situationen verwendet Die fetchmail man Seite erkl rt jede dieser Optionen im Detail Die h ufigsten sind hier aufgef hrt 11 3 2 2 Allgemeine Optionen Jede allgemeine Option sollte nach einer set Aktion in einer einzelnen Zeile platziert werden daem
470. sammen mit der Partitionstabelle Nach dem Laden pr ft das BIOS das jeweilige Programm auf dem MBR 1 2 2 Der Bootloader In diesem Abschnitt wird der Bootprozess f r die x86 Plattform betrachtet Je nach Systemarchitektur kann der Bootprozess leicht variieren Unter Abschnitt 1 2 2 1 finden Sie einen kurzen berblick ber die Prozesse f r Systeme die keine x86 sind Unter Red Hat Linux stehen zwei Bootloader zur Verf gung GRUB oder LILO GRUB ist der Default Bootloader LILO ist allerdings verf gbar f r alle die diesen entweder ben tigen oder vorziehen F r weitere Informationen zum Konfigurieren von GRUB oder LILO siehe Kapitel 2 Die Linux Bootloader f r x86 Plattformen werden in mindestens zwei Phasen unterteilt Die erste Phase ist ein kleiner bin rer Rechnercode auf dem MBR Seine einzige Aufgabe besteht im Suchen des Bootloaders der zweiten Phase und dem Laden des ersten Teils in den Arbeitsspeicher GRUB ist der neuere Bootloader und hat den Vorteil dass er ext2 und ext3 Partitionen lesen kann und seine Konfigurationsdatei boot grub grub conf zur Bootzeit laden kann Sehen Sie Abschnitt 2 7 f r Informationen zum Bearbeiten dieser Datei Unter LILO verwendet der Bootloader der 2 Phase die Informationen auf dem MBR um zu ermitteln welche Bootoptionen dem Benutzer zur Verf gung stehen Dies bedeutet dass Sie bei jeder Konfi gurations nderung oder manuellen Kernelaktualisierung den Befehl sbin lilo v v au
471. samtregel damit die Regel g ltig ist 16 3 1 Tabellen Eine leistungsstarke Eigenschaft von iptables ist die M glichkeit der Verwendung mehrerer Ta bellen mit denen entschieden wird wie mit einem speziellen Paket verfahren werden soll Dank der erweiterbaren Struktur von iptables k nnen bestimmte Tabellen erstellt und im Verzeichnis etc modules lt Kernel Version gt kernel net ipv4 netfilter abgelegt werden um bestimmte Ziele zu erreichen lt Kernel Version gt _ steht hierbei f r die Version des Kernel Die Standardtabelle filter enth lt die standardm ig integrierten INPUT OUTPUT und FORWARD Chains Dies ist vergleichbar mit den standardm igen Chains die mit ipchains verwendet werden iptables enth lt jedoch standardm ig auch zwei zus tzliche Tabellen die spezifische Vorg nge zum Filtern von Paketen ausf hren Mit der nat Tabelle k nnen die in Paketen 238 Kapitel 16 iptables aufgezeichneten Ursprungs und Zieladressen ver ndert werden und mit der mangle Tabelle k nnen Pakete in sehr spezieller Weise ver ndert werden Jede Tabelle enth lt standardm ige Chains die gem dem Tabellenzweck n tige Aufgaben ausf h ren Sie k nnen aber in jeder Tabelle auf einfache Art und Weise auch neue Chains erstellen 16 3 2 Struktur Viele iptables Befehle haben folgende Struktur iptables t lt table name gt lt command gt lt chain name gt lt parameter 1 gt lt option 1 gt lt parameter n gt lt
472. schlagenen B cher sind sicher eine wertvolle Informationsquelle f r die allgemeinen Grundkenntnisse ber das Red Hat Linux System Detailliertere Informationen ber die in diesem Handbuch beprochenen Themen finden Sie in den entsprechend spezifischen B chern deren Titel in einigen Kapiteln dieses Handbuch f r Sie aufgelistet wurden meist im Weitere Informationsquellen Bereich 2 2 F r erfahrene Linux Benutzer Wenn Sie bereits andere Linux Produkte verwendet haben sind Ihnen vermutlich die am g ngigsten Befehle l ngst gel ufig M glicherweise haben Sie ein eigenes Linux System installiert und sogar Software aus dem Internet heruntergeladen und installiert Nach der Installation von Linux k nnen Konfigurationsfragen allerdings auch f r Sie sehr verwirrend sein Das Red Hat Linux Handbuch benutzerdefinierter Konfiguration wird Ihnen die verschiedenen Kon figurationsoptionen Ihres Red Hat Linux Systems erl utern mit denen Sie bestimmte Ziele erreichen k nnen Nutzen Sie dieses Handbuch dazu sich mit den verschiedenen Konfigurationsoptionen und ihrer Umsetzung vertraut zu machen Einf hrung v Wenn Sie Software installieren die nicht im Red Hat Linux Handbuch benutzerdefinierter Konfigu ration enthalten ist hilft es oft sich anzusehen wie andere Benutzer unter hnlichen Umst nden vorgegangen sind Die HOWTO Dokumente vom Linux Documentation Project stehen Ihnen unter http www redhat com mirrors LDP HOWTO HOWTO INDEX how
473. se miteinander verkn pft und kombiniert werden k nnen Common Gateway Interface CGI Skripte sind zum Beispiel in der Lage Server parsed HTML Dokumente zu erzeugen die dann 128 Kapitel 10 Apache von mod_include verarbeitet werden k nnen Dies er ffnet eine enorme Anzahl von M glichkeiten in Bezug darauf wie Module zum Erreichen eines bestimmten Ziels kombiniert werden k nnen Das funktioniert so dass jede Anfrage direkt von einem handler Modul bedient wird gefolgt von null oder mehr filter Modulen In Apache HTTP Server 1 3 zum Beispiel w rde ein PHP Skript ganz von einem PHP Modul ge handhabt werden In Apache HTTP Server 2 0 wird die Anfrage zun chst vom Kernmodul das statische Dateien bedient gehandhabt und wird dann vom PHP Modul gefiltert Die genaue Verwendung und alle anderen diesbez glichen neuen Eigenschaften von Apache HTTP Server 2 0 w rden den Rahmen dieses Dokumentes sprengen die nderung hat jedoch Auswirkun gen wenn Sie PATH_INFO verwendet haben Darin enthalten sind Pfad Informationen die dem ech ten Dateinamen angeh ngt werden in einem Dokument das von einem jetzt als Filter implemen tierten Modul gehandhabt wird Das Kernmodul das die Anfrage anfangs gehandhabt hat versteht PATH_INFO standardm ig nicht und wird 404 Not Found Fehler ausgeben bei Anfragen die der artige Informationen enthalten Sie k nnen die Anweisung AcceptPathInfo verwenden um das Kernmodul dazu zu zwingen Anfragen m
474. sf hren m ssen um die entsprechenden Informationen auf den MBR zu schreiben Detaillierte Informationen hierzu finden Sie unter Abschnitt 2 8 Sr Wenn Sie ein Upgrade des Kernel mit Hilfe des Red Hat Update Agent durchf hren wird die Kon figurationsdatei des Bootloader automatisch aktualisiert Weitere Informationen zu RHN finden Sie unter folgendem URL https rhn redhat com Wenn der Bootloader der 2 Phase in den Arbeitsspeicher geladen ist wird dem Benutzer der grafische Anfangsbildschirm von Red Hat Linux mit den verschiedenen Betriebssystemen oder Kernel ange zeigt die gestartet werden sollen Auf diesem Bildschirm kann ein Benutzer die Pfeiltasten benutzen um ein Betriebssystem auszuw hlen und dann die Enter Taste dr cken um dieses zu booten Sollte keine Taste gedr ckt werden wird der Bootloader nach einiger Zeit das standardm ig ausgew hlte Betriebsystem booten 1 GRUB liest ext3 Dateisysteme als ext2 unabh ngig von der Journal Datei Sehen Sie das Kapitel Das ext3 Dateisystem im Red Hat Linux Handbuch benutzerdefinierter Konfiguration f r mehr Informationen zum ext3 Dateisystem Kapitel 1 Boot Init und Shutdown 3 Anmerkung Wenn SMP Kernel Support Symmetric Multi Processor installiert ist stehen Ihnen beim Erststart des Systems mehrere Optionen zur Verf gung Unter LILO wird linux f r den SMP Kernel und linux up f r den Einzelprozessor angezeigt Unter GRUB wird Red Hat Linux lt Kernelve
475. sfer Agent MTA bertr gt E Mails zwischen SMTP verwendenden Hosts Eine E Mail kann unter Umst nden ber mehrere MTA s auf dem Weg zu ihrem Bestimmungsort laufen Obwohl die bermittlung von Mitteilungen zwischen Rechnern recht unkompliziert erscheint ist der gesamte Prozess in dessen Verlauf ein bestimmter MTA eine Mitteilung akzeptieren kann oder soll um diese dann an einen Remote Rechner zu bermitteln ziemlich kompliziert Aufgrund der Spams Problematik ist die Verwendung eines bestimmten MTA s aufgrund dessen Konfiguration ode aufgrund des Netzwerkzgriffs des Systems auf dem er ausgef hrt wird normalerweise beschr nkt Viele der moderneren E Mail Client Programme k nnen zum Versenden von E Mails als MTA agie ren Dieser Vorgang sollte aber nicht mit den Prozessen eines reinen MTA s verwechselt werden Der einzige Grund f r E Mail Clients die F higkeit E Mails zu versenden wie ein MTA zu besitzen ist der dass der Host der Applikation keinen eigenen MTA hat Dies trifft vor allem f r E Mail Clients auf nicht Unix basierten Betriebssystemen zu Diese Client Programme senden jedoch lediglich aus gehende E Mails an einen MTA f r den sie authentifiziert sind und stellen diese nicht direkt an den E Mail Server des Empf ngers zu Da Red Hat Linux zwei MTAs Sendmail und Postfix enth lt wird es von E Mail Client Programmen oft nicht erfordert als MTA zu agieren Red Hat Linux enth lt auch einen speziellen MTA Fetchmail
476. sftpd example com 222 Kapitel 15 TCP Wrappers und xinetd Diese Regel leitet TCP Wrappers dazu an fiir Verbindungen zum FTP Daemon vsftpd von jedem Host in der example com Domain Ausschau zu halten Sollte diese Regel in hosts allow auf treten wird die Verbindung angenommen Sollte diese Regel in hosts deny vorkommen wird die Verbindung abgelehnt Folgendes Beispiel einer Hosts Zugriffsregel ist komplizierter und verwendet zwei Option Felder sshd example com spawn bin echo bin date access denied gt gt var log sshd log deny Beachten Sie dass in diesem Beispiel jedem der Option Felder ein Backslash voransteht Die Verwendung eines Backslash beugt einem Ausfallen auf Grund einer zu langen Zeile vor A wamung Sollte die letzte Zeile einer Hosts Zugriffsdatei keine Leerzeile sein eine Leerzeile enth lt lediglich ein Newline Zeichen und wurde durch Dr cken der Enter Taste erzeugt wird die letzte Regel in der Datei nicht richtig abgearbeitet und ein Fehler wird entweder nach var log messages oder var log secure geschrieben Dies ist auch der Fall f r Regelzeilen welche auf mehrere Zeilen aufgeteilt werden ohne den Backslash zu benutzen Das folgende Beispiel zeigt den wichtigsten Teil einer Log Meldung f r eine durch genannte Gr nde fehlerhafte Regel warning etc hosts allow line 20 missing newline or line too long Diese Beispielregel sagt dass wenn ein Verbindungsversuch zum SSH Daemon
477. sion number gt Dieses Verzeichnis enth lt viele Informa tionen ber die Verwendung und Konfiguration von LILO Besondere Aufmerksamkeit verdient das Unterverzeichnis doc mit der informativen Postscriptdatei User_Guide ps lt version number gt im Pfad zu dieser Datei entspricht der Version des installierten LILO Pakets 2 11 2 Hilfreiche Websites http www gnu org software grub Die Homepage des GNU GRUB Projekts Hier sind Infor mationen ber die Entwicklung von GRUB und ein FAQ Dokument enthalten http www uruk org orig grub Die urspr ngliche GRUB Dokumentation bevor das Projekt zur weiteren Entwicklung an die Free Software Foundation bergeben wurde http www redhat com mirrors LDP HOWTO mini Multiboot with GRUB html Behandelt ver schiedene Verwendungen fiir GRUB einschlie lich das Booten von nicht Linux Betriebssystemen Kapitel 2 Bootloader 23 http www linuxgazette com issue64 kohli html Eine Einf hrung ber die Konfiguration von GRUB auf einem System und ein berblick der Befehlszeilenoptionen von GRUB http www tldp org HOWTO min LILO html In diesem mini HOWTO werden die verschiedenen Verwendungsweisen von LILO besprochen u a das Booten von nicht Linux Betriebssystemen 24 Kapitel 2 Bootloader redhat Kapitel 3 Struktur des Dateisystems 3 1 Warum eine gemeinsame Struktur Die Struktur des Dateisystems ist die niedrigste organisatorische Stufe eines Be
478. siv Beachten Sie bitte dass IXFR nur zur Verf gung steht wenn Sie f r nderungen der Master Zonen Records dynamisch updaten Wenn Sie Zone Dateien manuell bearbeiten um nderungen durchzu f hren verwenden Sie AXFR Weitere Informationen ber das dynamische Updaten finden Sie im BIND 9 Administrator Reference Manual Unter Abschnitt 12 7 1 finden Sie mehr Informationen 12 5 2 Mehrere Ansichten Mit der view Anweisung in named conf erm glicht Ihnen BIND die Antworten eines Name Servers auf Abfragen benutzerspezifisch zu konfigurieren Dies ist vor allem dann n tzlich wenn Sie nicht m chten dass externe Clients einen bestimmten DNS Dienst ausf hren oder bestimmte Informationen sehen k nnen w hrend Sie dies auf dem lokalen Netzwerk internen Clients erm glichen Die view Anweisung verwendet die match clients Option um IP Adressen oder ganze Netzwer ke zu vergleichen und diesen spezielle Optionen und Zone Daten zu geben 12 5 3 Sicherheit BIND unterst tzt eine Reihe verschiedener Methoden um das Updaten von Zonen auf Master oder Slave Nameservern zu sch tzen DNSSEC Abk rzung f r DNS SECurity Dieses Feature ist f r Zonen die mit einem Zonen schl ssel kryptographisch signiert werden bestimmt Auf diese Weise kann sichergestellt werden dass die Informationen ber eine spezielle Zone von einem Nameserver stammen der mit einem bestimmten privaten Schl ssel signiert wurde und der Empf nger ber d
479. sprechende Men option bearbeitet und der Fehler gem der Angabe von GRUB korrigiert werden kann Schl gt die Korrektur fehl meldet GRUB den Fehler und die Men oberfl che wird neu geladen 2 6 GRUB Befehle GRUB bietet eine Reihe n tzlicher Befehle auf seiner Befehlszeilenoberfl che Nach dem Namen einiger dieser Befehle k nnen Optionen eingegeben werden Diese Optionen sind vom Befehl und anderen Optionen auf derselben Zeile durch Leerzeichen zu trennen In der folgenden Liste sind die n tzlichsten Befehle aufgef hrt boot Bootet das Betriebssystem oder den Kettenloader das der zuvor angegeben und geladen wurde chainloader lt Dateiname gt L dt die angegebene Datei als Kettenloader Um die Datei im ersten Sektor der angegebenen Partition zu erfassen verwenden Sie 1 als Name der Datei displaymem Zeigt den derzeitigen Speicherbedarf entsprechend den Informationen des BIOS an Dies ist besonders zum Ermitteln des RAM eines Systems vor dem Booten n tzlich initrd lt Dateiname gt Erm glicht die Angabe einer initialen RAM Disk die beim Booten verwendet wird Eine initrd ist erforderlich wenn der Kernel bestimmte Module zum ordnungs gem en Starten ben tigt Dies ist zum Beispiel dann der Fall wenn die root Partition mit dem Dateisystem ext3 formatiert wurde e install lt Stage 1 gt lt Installationsdiskette gt lt Stage 2 gt p lt Konfigurationsdatei gt Installiert GRUB in den System
480. sprechenden Be fehl auszuf hren Gelegentlich enth lt ein Befehl W rter die eigentlich auf eine andere Weise dargestellt werden w rden beispielsweise Dateinamen In einem solchen Fall werden sie als Teil des Befehls betrachtet und der gesamte Satz wird als Befehl dargestellt Beispiel Verwenden Sie den Befehl cat testfile um den Inhalt einer Datei mit dem Namen test file in einem aktuellen Verzeichnis anzeigen zu lassen Dateiname Datei und Verzeichnisnamen sowie die Namen von Pfaden und RPM Paketen werden auf diese Weise dargestellt was bedeutet dass eine bestimmte Datei oder ein bestimmtes Verzeichnis mit diesem Namen in Ihrem Red Hat Linux System vorhanden ist Beispiele Die Datei bashrc in Ihrem Home Verzeichnis enth lt Bash Shell Definitionen und Aliase f r Ihren Gebrauch Die Datei etc fstab enth lt Informationen ber verschiedene Systemger te und Dateisyste me Installieren Sie den webalizer RPM wenn Sie ein Analyseprogramm f r eine Webserver Protokolldatei verwenden m chten Applikation Diese Darstellungsart weist darauf hin dass es sich bei diesem Programm um eine Endbenutzer Anwendung handelt im Gegensatz zur System Software Beispiel Verwenden Sie Mozilla um im Web zu browsen vi Einf hrung Taste Die Tasten der Tastatur werden auf diese Weise dargestellt Beispiel Um die Tab Vervollst ndigung zu verwenden geben Sie einen Buchstaben ein und dr cken Sie anschlie end die Taste Tab
481. sr sbin twprint m d print dbfile etc hosts Es erscheint in etwa Folgendes Object name etc hosts Property Value Object Type Regular File Device Number 773 272 Kapitel 19 Tripwire Inode Number 216991 Mode SEW r r Num Links T UID root 0 GID root 0 In den twprint man Seiten finden Sie weitere Optionen 19 7 Aktualisieren der Tripwire Datenbank Wenn Sie eine Integrit tspr fung ausf hren und Tripwire Differenzen ermittelt m ssen Sie zun chst bestimmen ob diese Differenzen tats chlich Verletzungen der Sicherheit darstellen oder ob es sich dabei eventuell um berechtigte nderungen handelt Wenn Sie k rzlich eine Anwendung installiert oder kritische Systemdateien bearbeitet haben dann weist Tripwire korrekt auf Differenzen bei der Integrit tspr fung hin In diesem Fall sollten Sie Ihre Tripwire Datenbank aktualisieren so dass diese nderungen nicht mehr als Differenzen angezeigt werden Wurden jedoch unberechtigte nderungen an Dateien vorgenommen die ebenfalls Differenzen generieren dann m ssen Sie die urspr ngliche Datei wiederherstellen wozu Sie eine Sicherheitskopie ben tigen das Programm neu installieren oder im Ernstfall das Betriebssystem vollkommen neu installieren m ssen Um Ihre Tripwire dahingehend zu aktualisieren dass sie g ltige Policy Differenzen akzeptiert ver gleicht Tripwire zun chst eine Berichtdatei mit der Datenbank und integriert sie daraufhin mit g ltigen Differenzen aus de
482. sstellt Key Distribution Center KDC genannt besteht die Gefahr dass das gesamte Kerberos Authentifizierungssystem komprimitiert wird 248 Kapitel 17 Kerberos Bei Kerberos handelt es sich um eine Alles oder Nichts L sung Wenn Sie sich f r den Einsatz von Kerberos im Netzwerk entscheiden m ssen Sie sich die Passw rter merken die an einen Dienst bertragen werden der Kerberos nicht zur Authentifizierung verwendet Gleichzeitig besteht die Gefahr dass die Passw rter von Packet Sniffern erfasst werden D h es ergibt sich f r Ihr Netzw erk keinerlei Vorteil aus der Verwendung von Kerberos Wenn Sie Ihr Netzwerk durch Kerberos sichern m chten m ssen Sie entweder alle Anwendungen die Passw rter im Klartext versenden kerberisieren oder Sie m ssen ganz auf die Verwendung dieser Anwendungen in Ihrem Netzwerk verzichten 17 2 Kerberos Terminologie Wie jedes andere System verf gt Kerberos ber seine eigene Terminologie zur Definition verschiede ner Aspekte des Dienstes Ehe die Funktionsweise des Dienstes erl utert wird sollten Sie mit folgen den Begriffen vertraut sein ciphertext Verschl sselte Daten Client Ein Objekt im Netzwerk ein Benutzer ein Host oder eine Anwendung das von Kerberos ein Ticket erhalten kann Credential Cache oder Ticket Datei Eine Datei die die Schl ssel zum Verschl sseln der Kommunikation zwischen einem Benutzer und verschiedenen Netzwerkdiensten enth lt Kerberos 5
483. st die Verwendung des Kernel basierten Dienstprogramms automount das NFS Dateisysteme automatisch mountet und unmountet und dabei Ressourcen schont Das autofs Skript in etc rc d init d wird mithilfe der prim ren Konfigurationsdatei etc auto master zur Kontrolle von automount verwendet Da automount ber die Befehlszeile festgelegt werden kann ist es einfacher die Mount Punkte Hostnamen exportierte Kapitel 9 Network File System NFS 117 Verzeichnisse und Optionen in einer Reihe von Dateien festzulegen als all diese Angaben von Hand einzugeben Wenn autofs als Dienst ausgefiihrt wird der auf bestimmten Runlevel starten und stoppen kann k nnen die Mount Konfigurationen in den verschiedenen Dateien automatisch implementiert werden Die Konfigurationsdateien auto fs sind in einem bergeordneten untergeordneten Verh ltnis ange ordnet Die wichtigste Konfigurationsdatei etc auto master verweist auf Mount Punkte in Ih rem System die mit einem bestimmten Zuordnungstyp verlinkt sind die z B andere Konfigurations dateien Programme NIS Maps oder weniger bekannte Methoden zum Mounten sind Die Datei au to master enth lt Zeilen die auf diese Mount Punkte verweisen und wie folgt aussehen lt mount point gt lt map type gt Das lt Mount Punkt gt Element in dieser Zeile zeigt an wo das Ger t oder das exportierte Datei system in Ihrem lokalen Dateisystem gemountet werden soll lt Zuordnungstyp gt bezieht sich auf die Ar
484. st ein TCP wrapped Super Service der den Zugriff auf eine Anzahl belieb ter Netzwerkservices wie FTP IMAP und Telnet bereitstellt Er bietet au erdem servicespezifische Konfigurationsoptionen zur Zugriffskontrolle erweitertes Logging Umleitungen und Ressourcen Einsatzkontrolle Wenn sich ein Client Host mit einem von xinetd berwachten Netzwerkservice zu verbinden ver sucht erh lt der Super Service die Anfrage und pr ft die TCP Wrapper Zugriffsrechte Wird der Kapitel 15 TCP Wrappers und xinetd 227 Zugang gew hrt berpr ft xinetd dass die Verbindung auch entsprechend seinen Regeln f r die sen Service erlaubt ist und dass der Service nicht mehr als die zugewiesenen Ressourcen verbraucht bzw jegliche Regeln einh lt Daraufhin wird eine Instanz des angeforderten Services ge ffnet und die berwachung der Verbindung bergeben Sobald die Verbindung besteht h lt sich xinetd aus der Kommunikation zwischen Client Host und Server raus 15 4 xinetd Konfigurationsdateien Die Konfigurationsdateien f r xinetd sind folgende e etc xinetd conf Die globale xinetd Konfigurationsdatei e etc xinetd d Verzeichnis Das Verzeichnis das alle servicespezifischen Dateien enth lt 15 4 1 Die etc xinetd conf Datei Die Datei etc xinetd conf enth lt allgemeine Konfigurationseinstellungen die jeden Service unter Kontrolle von xinetd betreffen Bei jedem Start des xinetd Service wird diese Datei gelesen um also Konfigurat
485. startet wird wenn Mitteilungen eingegangen sind und diese Mitteilungen jeweils in die korrekte Mailbox geleitet werden H ufig wird Procmail Kapitel 11 E Mail 167 durch die procmailrc Datei im Homeverzeichnis des Benutzers aufgerufen wenn MTA eine neue E Mail erh lt Procmail ist von Anweisungen bestimmter recipes oder auch Regeln abh ngig die Mitteilungen mit dem Programm vergleichen Wenn eine Mitteilung mit den Erfordernissen bereinstimmt wird die E Mail in einer bestimmten Datei abgelegt gel scht oder anderweitig bearbeitet Wenn Procmail startet liest es die E Mail und unterteilt sie in Hauptinformationen und Kopfzeilen Informationen Danach sucht Procmail standardm ig im ganzen System nach der etc procmailrc Datei und den rc Dateien im etc procmailrcs Verzeichnis nach Umgebungsvariablen und Recipes Anschlie end sucht Procmail nach einer procmailrc Datei im Homeverzeichnis des Benutzers um Regeln zu finden die f r diesen Benutzer speziell bestimmt sind Viele Benutzer erstellen auch eigene zus tzliche rc Dateien f r Procmail die sich auf ihre procmailrc Datei beziehen Diese k nnen schnell ein bzw ausgeschaltet werden wenn beim Filtern von Mails Probleme auftreten Standardm ig gibt es keine systemweiten rc Dateien im etc Verzeichnis und auch keine Benutzer procmailrc Dateien Wenn Sie Procmail das erste Mal benutzen m ssen Sie eine procmailrc Datei mit speziellen Umgebungsvariablen und Recipes erstell
486. stellt sein 0755 ist ebenfalls ausreichend Dateien die im public_htm1 Verzeichnis der Benutzer zum Abruf angeboten werden m ssen mindestens die Berechtigung 0644 haben 10 5 31 DirectoryIndex Der DirectoryIndex ist die Standardseite die vom Server geliefert wird wenn ein Benutzer durch Y gt Angabe von am Ende eines Verzeichnisnamens einen Index eines Verzeichnisses anfordert Kapitel 10 Apache 141 Wenn ein Benutzer zum Beispiel die Seite http example this_directory anfordert wird entweder die DirectoryIndex Seite falls vorhanden oder eine vom Server erstellte Verzeichnis liste angezeigt Die Standardeinstellung fiir den DirectoryIndex ist index html und die in dex html var Type Map Der Server sucht nach diesen Dateien und gibt die Datei aus die zu erst gefunden wird Wenn keine dieser Dateien gefunden wird und Options Indexes fiir dieses Verzeichnis aktiviert ist erstellt und bertr gt der Server eine Liste im HTML Format die die Unter verzeichnisse und Dateien im Verzeichnis enth lt 10 5 32 AccessFileName AccessFileName bestimmt die Datei die vom Server zur Speicherung von Zugriffskontrollinforma tionen in jedem Verzeichnis verwendet werden soll Standardm ig ist dies htaccess Unmittelbar nach der Anweisung AccessFileName wird durch eine Reihe von Files Tags die Zu gangskontrolle zu allen Dateien geregelt die mit ht beginnen Diese Anweisungen verwehren aus Sicherheitsgr nden den Zugriff auf all
487. stemhardware und allen derzeit laufenden Prozessen Au erdem k nnen einige Dateien des Baumverzeichnisses proc von Benutzern und Anwendungen so ge ndert werden dass sich die Kernelkonfiguration ndert 5 1 Ein virtuelles Dateisystem Unter Linux werden alle Daten in Dateien gespeichert Die meisten Benutzer kennen die beiden Grundarten von Dateien Text und Bin r Das proc Verzeichnis enth lt allerdings eine andere Da teiart die Virtuelle Datei genannt wird Aus diesem Grund spricht man bei proc oft von einem Virtuellen Dateisystem Diese virtuellen Dateien haben einige interessante Besonderheiten Die meisten werden mit einer Dateigr e von 0 Bytes aufgelistet wenn man die Datei allerdings ffnet zeigt sie oft einiges an Informationen Au erdem spiegeln die meisten Zeit und Datumseinstellungen der virtuellen Dateien die aktuelle Zeit und das aktuelle Datum wieder was bedeutet dass sie sich st ndig ndern Virtuelle Dateien wie proc interrupts proc meminfo proc mounts und proc partitions bieten einen aktuellen Einblick in die Systemumgebung Andere wie proc file systems und das Verzeichnis proc sys bieten Informationen zur System Konfiguration und zu Schnittstellen Um eine bessere Strukturierung zu erreichen sind Dateien mit hnlichen Informationen in virtuelle Verzeichnisse und Unter Verzeichnisse einsortiert Zum Beispiel proc ide enth lt Informationen zu allen physischen IDE Ger ten Prozessverzeichnisse
488. ster Capable Latency 64 Prefetchable 32 bit memory at 0xe4000000 Oxe7ffffff Bus 0 device 1 function 0 PCI bridge Intel Corporation 440BX ZX 82443BX ZX AGP bridge rev 3 Master Capable Latency 64 Min Gnt 128 Bus 0 device 4 function 0 ISA bridge Intel Corporation 82371AB PIIX4 ISA rev 2 58 Kapitel 5 Das proc Dateisystem Bus 0 device 4 function 1 IDE interface Intel Corporation 82371AB PIIX4 IDE rev 1 Master Capable Latency 32 I O at 0xd800 0xd80f Bus 0 device 4 function 2 USB Controller Intel Corporation 82371AB PIIX4 USB rev 1 IRQ 5 Master Capable Latency 32 I O at 0xd400 0xd41f Bus 0 device 4 function 3 Bridge Intel Corporation 82371AB PIIX4 ACPI rev 2 IRQ 9 Bus 0 device 9 unction 0 Ethernet controller Lite On Communications Inc LNE1OOTX rev 33 IRO 5 Master Capable Latency 32 I O at 0xd000 0xd0ff Non prefetchable 32 bit memory at 0xe3000000 0Oxe30000ff Bus 0 device 12 function 0 VGA compatible controller S3 Inc ViRGE DX or GX rev 1 IRQ 11 Master Capable Latency 32 Min Gnt 4 Max Lat 255 Non prefetchable 32 bit memory at 0xdc000000 Oxdfffffff Diese Ausgabe zeigt eine Liste aller PCI Ger te an sortiert nach Bus Ger t und Funktion Au er Namen und Version eines Ger tes gibt Ihnen diese Liste auch detaillierte IRQ Informationen so dass ein Administrator Konflikten schnell beikommen kann Tipp F r eine besser lesbare Version diese
489. stimmen welche Information zum MBR geschrieben werden sollen A wamung Wenn Sie vorhaben etc lilo conf zu bearbeiten sollten Sie unbedingt eine Sicherungskopie der Datei anlegen ehe Sie die Anderungen vornehmen Stellen Sie auBerdem sicher dass Sie ber eine funktionierende Bootdiskette verf gen um bei Problemen das System starten und den MBR ndern zu k nnen Weitere Informationen zum Erstellen einer Bootdiskette finden Sie unter den man Seiten ZU mkbootdisk Die Datei etc lilo conf wird vom Befehl sbin lilo verwendet um festzulegen welches Betriebssystem oder welcher Kernel gestartet wird wie auch um den eigenen Installationsort zu er mitteln Die Datei etc lilo conf k nnte beispielsweise so aussehen boot dev hda map boot map install boot boot b prompt timeout 50 message boot message lba32 default linux image boot vmlinuz 2 4 0 0 43 6 label linux Kapitel 2 Bootloader 21 initrd boot initrd 2 4 0 0 43 6 img read only root dev hda5 other dev hdal label dos Im obigen Beispiel ist ein System dargestellt das zum Booten zweier Betriebssysteme konfiguriert ist Red Hat Linux und DOS Einige Zeilen dieser Datei werden im Folgenden etwas n her betrachtet boot dev hda Weist LILO an sich selbst auf der ersten Festplatte des ersten IDE Controllers zu installieren map boot map Sucht die Zuordnungsdatei Normalerweise sollten hier keine nderungen vorgenommen werden install bo
490. sung zu verwenden sollte die Mel dung von einem Paar doppelter Anf hrungszeichen umschlossen sein anstatt dass nur ein doppel tes Anf hrungszeichen der Meldung vorangestellt werden wie in Apache HTTP Server 1 3 verlangt Verwenden Sie folgende Struktur um eine ErrorDocument Einstellung nach Apache HTTP Server 2 0 zu migrieren ErrorDocument 404 The document was not found Beachten Sie dass in der 0 g Beispiel Anweisung ErrorDocument doppelte Anf hrungszeichen angeh ngt wurden Weitere Informationen zu diesem Thema finden Sie in folgender Dokumentation der Apache Software Foundation Website http httpd apache org docs 2 0 mod core html errordocument 10 2 3 Konfiguration des virtuellen Host Der Inhalt aller lt VirtualHost gt Sektionen sollte auf die gleiche Weise wie der Hauptserver Abschnitt migriert werden wie in Abschnitt 10 2 2 beschrieben Bicon Bitte beachten Sie dass die SSL TLS Konfiguration des virtuellen Host aus der Hauptserver Konfigurationsdatei genommen und in etc httpd conf d ssl conf verschoben wurde Weitere Informationen zu diesem Thema finden Sie im Kapitel Konfiguration von Apache HTTP Secure Server im Red Hat Linux Handbuch benutzerdefinierter Konfiguration und in der Online Dokumentation unter http httpd apache org docs 2 0 vhosts 10 2 4 Module und Apache HTTP Server 2 0 In Apache HTTP Server 2 0 wurde das Modulsystem so ge ndert dass Module auf neue und in teressante Wei
491. t einer der folgenden Werte ist yes Ein UPS Ger t wird an Ihr System angeschlossen no Ein UPS Ger t wird nicht an Ihr System angeschlossen MODEL lt Wert gt wobei lt Wert gt einer der folgenden Werte oder auf NONE gesetzt sein muss wenn an Ihrem System kein UPS Ger t angeschlossen ist apcsmart Ein APC Smart UPSTM oder ein hnliches Ger t fentonups Ein Fenton UPS Gerit e optiups Ein OPTI UPSTM Ger t bestups Ein Best Power UPS Gerit genericups Ein generisches Marken UPS Ger t ups trust425 625 Ein Trust M UPS Ger t DEVICE lt Wert gt wobei lt Wert gt festlegt an welcher Stelle das UPS Ger t angeschlossen wird z B dev ttyso OPTIONS lt Wert gt wobei lt Wert gt ein Sonderbefehl ist der an das UPS Ger t bertragen wer den muss 4 1 38 etc sysconfig vncservers Die Datei etc sysconfig keyboard konfiguriert wie der Virtual Network Computing VNC Server gestartet wird Bei VNC handelt es sich um ein System zur Remote Anzeige mit der Sie eine Bildschirmumgebung nicht nur auf dem zugeh rigen Rechner anzeigen k nnen sondern auch ber verschiedene Netzwerke von LAN bis Internet und dabei eine Vielfalt von Rechnerarchitekturen verwenden k nnen Folgende Werte k nnen enthalten sein VNCSERVERS lt Wert gt wobei lt Wert gt z B wie folgt eingestellt wird 1 frea Dies zeigt an dass ein VNC Server f r den Benutzer Fred auf
492. t wie der Mount Punkt gemountet wird blicherweise wird zum automatischen Mounten von NFS Exporten eine Datei als Zuordnungstyp f r einen bestimmten Mount Punkt verwendet Die Zu ordnungsdatei wird normalerweise wie folgt bezeichnet auto lt Mount Punkt gt wobei lt Mount Punkt gt der in auto master bezeichnete Mount Punkt ist der folgende Zeilen enth lt lt directory gt lt mount options gt lt host gt lt exported file system gt lt Verzeichnis gt bezieht sich auf das Verzeichnis im Mount Punkt wo das exportierte Dateisystem gemountet werden soll In lt Host gt lt exportiertes Dateisystem gt wird der Standardbefehl mount der Host der das Dateisystem exportiert sowie das exportierte Dateisystem eingegeben Zum Festlegen bestimmter Optionen die beim Mounten des exportierten Dateisystems verwendet werden plazieren Sie diese Optionen durch Komma voneinander getrennt in den Teil lt Mount Optionen gt F r NFS Mounts die den Befehl autofs verwenden sollten Sie die Option fstype nfs im Teil lt Mount Opt ionen gt angeben Da die autofs Konfigurationsdateien f r eine Anzahl verschiedener Mounts und viele Arten von Ge r ten und Dateisystemen verwendet werden k nnen sind sie f r die Erstellung von NFS Mount sehr hilfreich Einige Organisationen speichern zum Beispiel das Benutzerverzeichnis home mithilfe eines NFS Shares auf einem zentralen Server Anschlie end wird die Datei auto master auf jeder Workstation konfi
493. t zu verwenden Die standardm ige keytab Datei ist etc krb5 keytab wobei usr kerberos sbin kadmind der einzige bekannte Service ist der eine andere Datei verwendet er verwendet var kerberos krb5kdc kadm5 keytab kinit Der Befehl kinit erlaubt einem Principal welcher bereits angemeldet ist das anf ngliche Ticket Granting Ticket TGT zu erhalten und im Cache abzulegen F r mehr zur Verwendung des Befehls kinit sehen Sie dessen man Seite Principal Ein eindeutiger Name f r einen Benutzer oder Service der sich mit Hilfe von Kerberos au thentifizieren kann Der Name eines Principal hat das Format root instance REALM Bei einem typischen Benutzer entspricht root der Login ID w hrend instance optional ist Wenn der Principal ber eine Instanz verf gt ist diese von root durch einen Schr gstrich getrennt Bei leerem String handelt es sich zwar um eine g ltige Instanz die sich von der Standard instance NULL unterscheidet allerdings kann deren Verwendung zu Verwirrung f hren Alle Principals innerhalb eines Realms verf gen ber deren eigenen Schl ssel welcher sich entweder aus deren Passwort ableitet oder bei Services nach dem Zufallsprinzip erzeugt wird Realm Ein Netzwerk das Kerberos verwendet und aus einem oder einigen Servern auch als KDCs bezeichnet sowie einer potenziell sehr gro en Zahl von Clients besteht Service Ein Programm auf das ber das Netzwerk zugegriffen wird Ticket Ein tempor
494. t RPMS tripwire rpm Im Verzeichnis usr share doc tripwire lt version number gt finden Sie Anmerkungen zur Release und README Dateien f r Tripwire Diese Dokumente enthalten wichtige Informationen zu Standard Policydateien und anderen Themen 19 3 Tripwire benutzerdefinieren Nachdem Sie Tripwire RPM installiert haben m ssen Sie folgende Schritte zur Initialisierung der Software durchf hren 19 3 1 etc tripwire twcfg txt bearbeiten Obwohl es nicht von Ihnen verlangt wird diese Beispiel Tripwire Konfigurationsdatei zu bearbeiten k nnte es in Ihrer Situation notwendig sein Sie m chten vielleicht den Speicherplatz der Tripwire Dateien ndern E Mail Einstellungen benutzerdefinieren oder die Detailebene f r Berichte benutzer definieren Untenstehend befindet sich eine Liste von erforderlichen benutzerkonfigurierbaren Variablen in der etc tripwire twcfg txt Datei POLFILE gibt den Speicherplatz der Policy Datei an etc tripwire tw pol ist der Stan dardwert DBFILE gibt den Speicherplatz der Datenbank Datei an var lib tripwire HOSTNAME twdist der Standardwert REPORTFILE gibt den Speicherplatz der Berichtdateien an Standardm ig ist dieser Wert auf var lib tripwire report HOSTNAME DATE twr gesetzt e SITEKEYFILE gibt den Speicherplatz der Site Schliisseldatei an etc tripwire site key ist der Standardwert LOCALKEYFILE gibt den Speicherplatz der lokalen Schl sseldate
495. t eine Liste von registrierten ISA Direct Memory Access DMA Kan len die verwendet werden Eine Beispieldatei von proc dma sieht wie folgt aus 4 cascade 5 2 6 proc execdomains Diese Datei zeigt die Execution Domains die gegenw rtig vom Linux Kernel unterst tzt werden und die jeweilige Anzahl unterst tzter Personalities Pers nlichkeiten an 0 0 Linux kernel Betrachten Sie Execution Domains als Pers nlichkeit eines bestimmten Betriebssystems Da ande re Bin r Formate wie Solaris UnixWare oder FreeBSD mit Linux verwendet werden k nnen kann ein Programmierer die Art ver ndern wie das Betriebssystem bestimmte Systemaufrufe dieser Bi n rformate behandelt in dem er die Personality eines Tasks ndert Bis auf die Execution Domain PER_LINUX k nnen unterschiedliche Personalities als dynamisch ladbare Module implementiert werden 5 2 7 proc fb Diese Datei enth lt eine Liste von Framebuffer Ger ten inklusive der Framebuffer Ger tenummer und dem zust ndigen Treiber Eine typische Ausgabe von proc fb f r ein System mit einem Framebuffer Ger t sieht wie folgt oder hnlich aus 0 VESA VGA 50 5 2 8 proc filesystems Kapitel 5 Das proc Dateisystem Diese Datei zeigt eine Liste von Dateisystemen an die zur Zeit vom Kernel unterstiitzt werden Eine Beispielausgabe mit einem generischen proc filesystems sieht hnlich wie folgendes aus noa noq noq noq noq noq noq ox noa ev ev ev
496. t ion gt Direktiven mit einer g ltigen Option Die folgenden sind h ufig benutzte Optionen e allow query Legt fest welche Hosts diesen Nameserver abfragen d rfen Standardm ig sind alle Hosts dazu berechtigt Mit Hilfe einer Access Controll List einer Sammlung von IP Adressen oder Netzwerken kann festgelegt werden dass nur bestimmte Hosts den Nameserver abfragen d r fen e allow recursion Ahnelt der Option allow query mit der Ausnahme dass sie sich auf rekursive Abfragen bezieht Standardm ig k nnen alle Hosts rekursive Abfragen auf dem Name server durchf hren e blackhole Gibt an welchen Hosts es nicht erlaubt is Anfragen an den Server zu stellen e directory ndert das named Arbeitsverzeichnis so dass es sich von dem Default var named unterscheidet e forward Kontrolliert das Verhalten beim Weiterleiten einer forwarders Direktive Die folgenden Optionen werden angenommen e first Gibt an dass Nameserver die in der forwarders Option festgelegt sind zuerst nach Informationen abgefragt werden sollten anschlie end keine Informationen vorhanden sein ver sucht named die Aufl sung selbst durchzuf hren only Gibt an dass named nicht versucht die Aufl sung selbst durchzuf hren wenn die for warders Direktive nicht erfolgreich war e forwarders Legt eine Liste von Nameservern fest bei denen Abfragen f r Aufl sungen weit ergeleitet werden e listen on Legt die
497. t wurden 8 2 4 Alias und Clone Dateien Zwei weniger verwendete Arten von Schnittstellen Konfigurationsdateien im etc sysconfig network scripts Verzeichnis sind Alias und Clone Dateien Die Namen von Alias Schnittstellen Konfigurationsdateien haben Namen im Format von ifcfg lt wenn Name gt lt Alias Wert gt und erlaubt es einem Alias auf eine Schnittstelle zu verweisen Eine ifcfg eth0 0 Datei kann z B so konfiguriert werden dass sie DEVICE eth0 0 und eine sta tische IP Adresse 10 0 0 2 spezifieren kann und somit als Alias einer bereits konfigurierten Ethernet Schnittstelle dienen kann um ihre IP Informationen ber DHCP in ifcfg eth0 zu empfangen An dieser Stelle ist das eth0 Ger t mit einer dynamischen IP Adresse verkn pft kann aber jederzeit ber die feste 10 0 0 2 IP Adresse auf das System zur ckgreifen Bei der Namensgebung einer Schnittstellen Konfigurationsdatei sollten folgende Konventionen ein gehalten werden ifcfg lt wenn Name gt lt Clone Name gt W hrend mit einer Alias Datei auf eine 108 Kapitel 8 Netzwerk Schnittstellen bereits bestehende Schnittstellen Konfigurationsdatei zuriickgegriffen werden kann wird eine Clone Datei zum Festlegen zus tzlicher Optionen w hrend der Spezifizierung einer Schnittstelle verwendet Die standardm ige DHCP Ethernet Schnittstelle mit dem Namen etno kann deshalb wie folgt oder hnlich aussehen DEVICE eth0 ONBOOT yes BOOTPROTO dhcp Da USERCTL auf no eingeste
498. tandardeinstellungen f r Ihre Cache Anweisungen sollten f r die meisten Konfigura tionen ausreichen CacheRoot Bestimmt den Namen des Verzeichnisses in dem die zwischengespeicherten Dateien abgelegt werden Der Standard CacheRoot ist das Verzeichnis var httpd proxy CacheSize Bestimmt wie viel Speicherplatz in KB f r den Cache zur Verf gung gestellt wird Der Standardwert f r CacheSize ist 5 KB CacheGcInterval Legt eine Anzahl von Stunden fest nach der im Cache enthaltene Dateien gel scht werden Die Standardeinstellung f r CacheGcInterval ist 4 Stunden CacheMaxExpire Im Cache gespeicherte HTML Dokumente werden fiir eine maximale An zahl von Stunden im Cache gehalten ohne Neuladen vom Ursprungsserver Der Standardwert ist 24 Stunden e CacheLastModifiedFactor Betrifft die Erzeugung eines Ablaufdatums expiration f r ein Dokument das vom Ursprungsserver nicht mit einem eigenen Ablaufdatum versehen wurde Der Standard CacheLastModifiedFactor ist auf 0 1 eingestellt d h das Ablaufdatum f r solche Dokumente entspricht einem Zehntel der Zeit die vergangen ist seitdem das Dokument zuletzt ge ndert wurde CacheDefaultExpire Die Ablaufzeit f r ein Dokument in Stunden das ber ein Protokoll empfangen wurde das keine Ablaufzeiten unterst tzt Die Standardeinstellung ist 1 Stunde NoCache Gibt Hosts an deren Inhalt nicht zwischengespeichert werden soll Kapitel 10 Apache 149
499. tc X11 xinit Xclients verwendet um eine Desktop Umgebung oder einen Window Manager zu w hlen der auf die gleiche Weise wie in Runlevel 3 benutzt wird Wenn der Benutzer eine X Sitzung in der Standardanzeige beendet 0 und sich abmeldet wird das Skript etc X11 xdm TakeConsole ausgef hrt und weist dem root die Konsole neu zu Der urspr ngliche Display Manager der nach der Anmeldung weiter ausgef hrt wurde bernimmt die Steuerung und erzeugt einen neuen Display Manager Auf diese Weise wird der XFree86 Server neu gestartet ein neuer Anmeldebildschirm angezeigt und der gesamte Prozess neu gestartet Wenn sich der Benutzer aus X Runlevel 5 abmeldet wird dieser sich wieder im Display Manager befinden F r weitere Informationen dar ber wie Display Manger die Benutzerauthentifizierung steuern sehen Sie die Datei usr share doc gdm lt version number gt README wobei lt version number gt die Versionsnummer des installierten gdm Pakets ist und die xdm man Seiten 7 6 Zus tzliche Ressourcen ber den XFree86 Server die damit verbundenen Clients und die entsprechenden Desktop Umgebungen sowie Window Manager ist noch lange nicht alles gesagt F r erfahrene Benutzer k nnen daher die zus tzlichen Ressourcen von gro em Nutzen sein Kapitel 7 Das X Window System 99 7 6 1 Installierte Dokumentation usr X11R6 1ib X11 doc README Beschreibt kurz die XFree86 Architektur und wie Ein steiger zus tzliche Informationen ber
500. tc sysconfig network scripts Verzeichnis 44 Siehe auch Netzwerk etc sysconfig networking Verzeichnis 44 etc sysconfig ntpd 40 etc sysconfig pemcia 40 etc sysconfig radvd 40 etc sysconfig rawdevices 40 etc sysconfig redhat config users 41 etc sysconfig redhat logviewer 41 etc sysconfig thn Verzeichnis 44 etc sysconfig samba 41 etc sysconfig sendmail 41 etc sysconfig soundcard 42 etc sysconfig squid 42 etc sysconfig tux 42 etc sysconfig ups 42 etc sysconfig vneservers 43 etc sysconfig xinetd 43 Dateien in 31 Verzeichnisse in 44 Zus tzliche Ressourcen 44 Installierte Dokumentation 44 sysconfigVerzeichnis etc sysconfig network scripts Verzeichnis 103 sysctl Konfigurieren mit etc sysctl conf 76 Pr fen proc sys 76 SysReq Siehe System Request Key SysRq Siehe System Request Key System Request Key aktivieren 68 SysV init Siehe init Befehl T TCP Wrappers Definition von 219 Einf hrung 219 Konfigurationsdateien etc hosts allow 219 220 etc hosts deny 219 220 Expansionen 225 Formatierungsregeln in 221 Hosts Zugriffsdateien 220 Log Option 224 Operatoren 223 Option Felder 224 Optionen der Zugriffskontrolle 225 Patterns 223 Shell Befehl Option 225 spawn Option 225 twist Option 225 Wildcards 222 Vorteile 220 TCP Wrapper 226 Siehe auch xinetd Zus tzliche Ressourcen 232 B cher zum Thema 233 installierte Dokumentation 232 n tzliche Websi
501. teien f r die verschiedenen Komponenten des X Window Systems Hierzu geh ren Konfigurationsdateien f r den X Server den lteren X Font Server xfs X Display Manager und zahlreiche weitere grundlegende Komponenten Es ist wichtig zu beachten dass die Konfigurationsdatei fiir die neuere Fontconfig basierte Font Architektur etc fonts fonts conf ist was die Datei etc X11 XftConfig berfl ssig macht F r weitere Informationen zur Konfiguration und zum Hinzuf gen von Fonts sehen Sie Abschnitt 7 4 86 Kapitel 7 Das X Window System Da der XFree86 Server eine Reihe von fortgeschrittenen Tasks auf einer Vielzahl an Hardware durch f hrt ben tigt dieser eine detaillierte Konfiguration Das Red Hat Linux Installationsprogramm instal liert und automatisch konfiguriert XFree86 solange die XFree86 Pakete zur Installation ausgew hlt sind Wenn sich allerdings der Monitor oder die Grafikkarte ndert muss XFree86 neu konfiguriert werden Am besten verwenden Sie hierzu X Konfigurationstool redhat config xfree86 Wenn Sie X Konfigurationstool in einer aktiven X Sitzung starten m chten wechseln Sie zur Schalt fl che des Hauptmen s im Panel gt Systemtools gt Anzeigen Wenn Sie X Konfigurationstool w hrend einer X Sitzung verwendet haben m ssen Sie sich von der aktuellen X Sitzung abmelden und erneut anmelden damit die nderungen wirksam werden F r weitere Informationen zur Ver wendung von X Konfigurationstool sehen Sie das
502. telle werden etc sysconfig network scripts network functions und etc rc d init d functions dazu verwendet eine ganze Reihe von Aufgaben zu erf llen Weitere Informationen finden Sie unter Abschnitt 8 4 Nachdem sichergestellt ist dass eine Schnittstelle angegeben wurde und dass der Benutzer der diese Anfrage ausf hrt die Berechtigung zur Steuerung der Schnittstelle hat wird das richtige Skript f r diesen Schnittstellenger tetyp aufgerufen Zu den g ngigsten Schnittstellen Kontrollskripten geh ren die folgenden e ifup aliases Konfiguriert die IP Aliase der Schnittstellen Konfigurationsdateien wennn einer Schnittstelle mehr als eine IP Adresse zugeordnet ist e ifdown cipcb und ifup cipcb Werden zum Starten und Beenden von Crypto IP Encapsu lation CIPE Verbindungen verwendet e ifdown ipv6 und ifup ipv6 Enthalten IPv6 hnliche Funktionen die Umgebungsvariablen in verschiedenen Schnittstellen Konfigurationsdateien und etc sysconfig network verwen den e ifup ipx Wird zum Starten einer IPX Schnittstelle verwendet Kapitel 8 Netzwerk Schnittstellen 109 e ifup plip Wird zum Starten einer PLIP Schnittstelle verwendet e ifup plusb Wird zum Starten einer USB Schnittstelle f r Netzwerkverbindungen verwendet e ifdown post und ifup post Enthalten Befehle die nach dem Starten oder Beenden einer Schnittstelle ausgef hrt werden m ssen e ifdown ppp und ifup ppp Werden zum Starten oder Beenden
503. ten die alle vier Modularten ansprechen In einer PAM Konfigurationsdatei wird als Erstes die Modul Schnittstelle bestimmt Eine solche typi sche Zeile in einer Konfiguration k nnte wie folgt aussehen auth required lib security pam_unix so Dies weist PAM an die auth Schnittstelle des pam_unix so Moduls zu verwenden 14 3 1 1 Module stapeln Anweisungen der Modul Schnittstellen k nnen gestapelt werden so dass mehrere Module zu einem Zweck verwendet werden k nnen Deshalb ist die Reihenfolge in der die Module aufgelistet werden f r den Authentifikationsprozess sehr wichtig Das Stapeln macht es dem Administrator einfacher zu erkennen dass bereits einige Voraussetzungen erf llt sind bevor die Benutzerauthentifizierung stattgefunden hat Zum Beispiel verwendet rlogin in der Regel f nf gestapelte auth Module wie in der PAM Konfigurations datei zu sehen auth required lib security pam_nologin so auth required lib security pam_securetty so auth required lib security pam_env so auth sufficient lib security pam_rhosts_auth so auth required lib security pam_stack so service system auth Kapitel 14 Pluggable Authentication Modules PAM 213 Bevor rlogin ausgefiihrt wird stellt PAM fest dass die etc nologin Dateien nicht existieren dass sie auch nicht versuchen sich aus der Ferne iiber eine unverschliisselte Netzwerkverbindung als Root anzumelden und dass alle Umgebungsvariablen geladen werden k nnen Wenn die rhosts
504. ten und Weisen dar wie SSH verwendet werden kann Mit einer angemessenen Bandbreite k nnen X11 Sitzungen ber einen SSH Kanal verwaltet werden Mithilfe von TCP IP Forwarding k nnen bisher unsichere Port Verbindungen zwischen Systemen auf spezifische SSH Kan le gemappt werden 18 5 1 X11 Forwarding Eine X11 Sitzung ber eine bestehende SSH Verbindung zu ffnen ist so einfach wie das Ausf h ren eines X Programms w hrend Sie bereits einen X Client auf Ihrem Host ausf hren Wird ein X Programm von einem Secure Shell Prompt ausgef hrt erstellen der SSH Client und Server einen neuen verschl sselten Kanal in der aktuellen SSH Verbindung und die Daten des X Programms wer den ber diesen Kanal auf Ihren Client Rechner gesendet Sie k nnen sich sicherlich vorstellen wie n tzlich X11 Forwarding sein kann Sie k nnen hiermit zum Beispiel eine sichere interaktive Sitzung mithilfe von up2date auf dem Server erstellen Verbinden Sie sich hierzu ber ssh mit dem Server und geben Sie Folgendes ein up2date amp Sie werden nun aufgefordert das root Passwort f r den Server einzugeben Anschlie end erscheint Red Hat Update Agent und Sie k nnen Ihre Pakete auf dem Server aktualisieren als ob Sie direkt vor Ihrem Rechner sitzen w rden 18 5 2 Port Forwarding Mit SSH k nnen Sie unsichere TCP IP Protokolle via Port Forwarding sichern Bei dieser Technik wird der SSH Server zu einer verschl sselten Verbindung zum SSH Client B
505. ter diese Services manuell starten oder anhalten m sste Die folgenden Runlevels sind in Red Hat Linux standardm ig definiert 0 Anhalten 1 Einzelbenutzer Textmodus e 2 Nicht belegt benutzerspezifisch 3 Vollst ndiger Mehrbenutzer Textmodus e 4 Nicht belegt benutzerspezifisch 5 Vollst ndiger Mehrbenutzer graphischer Modus mit einem X basierten Anmeldebildschirm e 6 Neu booten Im allgemeinen arbeitet Red Hat Linux auf Runlevel 3 oder Runlevel 5 und zwar jeweils im voll st ndigen Mehrbenutzermodus Die Runlevels 2 und 4 k nnen vom Benutzer definiert werden da diese ja nicht verwendet werden Der Standard Runlevel wird in etc inittab bestimmt Um f r Ihr System den Standard Runlevel herauszufinden m ssen Sie eine Zeile suchen die der unten angegebenen etc inittab hnelt id 5 initdefault Der standardm ige Runlevel im obigen Beispiel ist f nf wie die Nummer hinter dem Doppelpunkt angibt Um diesen zu ndern bearbeiten Sie etc inittab als root Kapitel 1 Boot Init und Shutdown 9 AB wrarnung Seien Sie beim Bearbeiten von etc inittab vorsichtig Einfache Schreibfehler k nnen dazu f h ren dass das System nicht mehr booten kann Sollte dies vorkommen verwenden Sie entweder eine Bootdiskette treten Sie in den Einzelbenutzermodus ein oder geben Sie Rescue Modus ein um Ihren Computer zu booten und die Datei zu reparieren F r mehr Information zu Einzelb
506. terst tzte zwei Authentifizierungsmodule mod_auth_db und mod_auth_dbm die jeweils Berkely Datenbanken und DBM Datenbanken verwendeten Diese Module wurden in Apache HTTP Server 2 0 in ein einziges Modul mit dem Namen mod_auth_dbm zusammengefasst das auf mehrere verschiedene Datenbankformate zugreifen kann Um von mod_auth_db aus Version 1 3 zu migrieren m ssen die Konfigurationsdateien angepasst werden indem AuthDBUserFile und AuthDBGroupFile durch die entsprechenden aus mod_auth_dbm ersetzt werden AuthDBMUserFile und AuthDBMGroupFile Sie m ssen au erdem die Anweisung AuthDBMType DB hinzuf gen um den Typ der Datenbankdatei anzugeben der verwendet wird 130 Kapitel 10 Apache Folgendes ist ein Beispiel f r eine mod_auth_db Konfiguration in Apache HTTP Server 1 3 lt Location private gt AuthType Basic AuthName My Private Files AuthDBUserFile var www authdb require valid user lt Location gt Verwenden Sie folgende Struktur um diese Einstellung zu Apache HTTP Server 2 0 zu migrieren lt Location private gt AuthType Basic AuthName My Private Files AuthDBMUserFile var www authdb AuthDBMType DB require valid user lt Location gt Bitte beachten Sie dass die Anweisung AuthDBMUserFile auch in htaccess Dateien verwendet werden kann Das dbmmanage Perl Skript das zur Bearbeitung von Benutzernamen und Passwort Datenbanken verwendet wurde wurde in Apache HTTP Server 2 0 durch htdbm ersetzt Das Programm htdbm
507. terungen er fahren Sie unter http www rtr com fpsupport 10 4 Starten und Anhalten von httpd Die httpd RPM installiert das etc rc d init d httpd Skript auf das Sie mittels des Befehls sbin service zugreifen k nnen Geben Sie den folgenden Befehl als root ein um den Server zu starten sbin service httpd start Geben Sie den folgenden Befehl als root ein um den Server anzuhalten Kapitel 10 Apache 133 sbin service httpd stop Die Option restart ist ein abk rzender Befehl zum Anhalten und dann Neustarten von Apache HTTP Server Geben Sie den folgenden Befehl als root ein um den Server neu zu starten sbin service httpd restart f Anmerkung Wenn Sie Apache HTTP Server als Secure Server ausf hren werden Sie aufgefordert bei jedem Verwenden der Option start oder restart Ihr Passwort einzugeben Auch wenn Sie nderungen in Ihrer Datei httpd conf vorgenommen haben ist es nicht n tig dass Sie den Server anhalten und neu starten Zu diesem Zweck k nnen Sie die Option reload verwenden Um die Server Konfigurationsdatei neu zu laden geben Sie folgenden Befehl als root ein sbin service httpd reload Anmerkung Wenn Sie Apache HTTP Server als Secure Server ausf hren brauchen Sie Ihr Passwort nicht anzugeben wenn Sie die Option reload verwenden Standardm ig wird der httpd Service beim Booten des Rechners nicht automatisch gestartet Sie m ssen den httpd Service konfigurieren um beim Booten st
508. tes 233 Timeout Apache Konfigurationsanweisung 135 Treiber Siehe Kernelmodule Tripwire Anwendungen tripwire 275 tripwire check 269 twadmin 273 274 275 twinstall sh 275 twprint 270 271 275 Berichte anzeigen 270 Definition von 275 erstellen 269 Datenbank aktualisieren 272 Definition von 275 Initialisieren von 269 E Mail Funktionen 274 Test 274 Einf hrung 263 Flussdiagramm von 263 Installation von Initialisieren der Tripwire Datenbank 269 Installation von RPM 265 Konfiguration benutzerdefinieren 266 Passwort Einstellung 268 tripwire init command 269 twinstall sh script 268 Integrit tspr fung tripwire check command 269 Konfigurationsdateien 275 Aktualisieren 274 Berichtdateien 275 275 Datenbank Datei 275 275 Schl sseldateien 275 tw cfg 275 275 tw pol 275 275 twefg txt 275 twpol txt 275 unterzeichnen von 274 ndern 266 Policy Datei aktualisieren 273 ndern 268 zus tzliche Ressourcen 276 installierte Dokumentation 276 n tzliche Websites 277 twm 86 Siehe auch XFree86 TypesConfig Apache Konfigurationsanweisung 141 U Unverschl sselte Web Server deaktivieren 153 UseCanonicalName Apache Konfigurationsanweisung 138 User Apache Konfigurationsanweisung 137 UserDir Apache Konfigurationsanweisung 140 users private HTML Verzeichnisse 140 304 Vv Verzeichnisse dev 26 etc 26 lib 26 mnt 26 opt 26 proc 27 sbin 27 Jusr 27
509. tionen Weitere Informationen zum Konfigurieren eines squid Proxy Servers erhalten Sie indem Sie mit einem Webbrowser das Verzeichnis usr share doc squid lt Version gt ffnen ersetzen Sie lt Version gt durch die auf Ihrem System installierte squid Versionsnummer Standardm ig ist in dieser Datei der squid Topstart im Daemon Modus und die Zeitspanne innerhalb der es sich schlie t festgelegt 4 1 36 etc sysconfig tux etc sysconfig tux ist die Konfigurationsdatei f r den Red Hat Content Accelerator fr her TUX den Kernel basierten Web Server Weitere Informationen zum Konfigurieren von Red Hat Content Accelerator erhalten Sie wenn Sie mit einem Web Browser usr share doc tux lt Version gt tux index html ffnen ersetzen Sie gt lt Version gt mit der bereits auf Ihrem System installierten TUX Versionsnummer Die f r diese Datei verf gbaren Parameter sind unter usr share doc tux lt Version gt tux parameters html aufgef hrt 4 1 37 etc sysconfig ups Die Datei etc sysconfig ups wird verwendet um Informationen ber jegliche Ger te mit kon tinuierlicher Stromversorgung UPS zu bestimmen die mit Ihrem Systm verbunden sind Ein UPS kann in einem Red Hat Linux System sehr n tzlich sein da das System mit seiner Hilfe auch im Falle einer Stromunterbrechung korrekt heruntergefahren werden kann Folgende Werte k nnen verwendet werden Kapitel 4 Das Verzeichnis sysconfig 43 e SERVER lt Wert gt wobei lt Wert g
510. tokoll hat einen Hash Wert f r den Austausch und einen gemeinsam genutzten geheimen Wert berechnen die beiden Systeme sofort neue Schl ssel und Algorithmen um die Authentifizierung und die in der Folge ber die Verbindung gesendeten Daten zu sch tzen Nachdem eine bestimmte Datenmenge mithilfe eines vorgegebenen Schl ssels und Algorithmus ber tragen wurde die genaue Menge h ngt von der SSH Implementation ab erfolgt ein weiterer Schl s selaustausch der wiederum einen neuen Hash Wert und einen neuen gemeinsam genutzten geheimen Wert generiert Auch wenn eine unbefugte Person diese beiden Werte ermitteln sollte m sste sie diese Information bei jedem neuen Schl sselaustausch ermitteln um die Verbindung zu berwachen 18 3 2 Authentifizierung Nachdem die Transportschicht einen sicheren Kanal geschaffen hat in dem die Informationen zwi schen den beiden Systemen bertragen werden teilt der Server dem Client die verschiedenen unter st tzten Authentifizierungsmethoden mit beispielsweise eine private verschl sselte Signatur oder die Eingabe eines Passworts Der Client wird anschlie end versuchen sich anhand einer der unterst tz ten Methoden gegen ber dem Server zu identifizieren SSH Server und Clients k nnen konfiguriert werden um verschiedene Arten der Authentifizierung zu erm glichen Diese Methode bietet daher jeder Seite das ideale Ma an Kontrolle Der Server kann entscheiden welche Verschl sselungsmethoden
511. tos html zur Verf gung und do kumentieren ganz bestimmte Linux Aspekte vom Low Level Kernel ber esoterische Ver nderun gen bis zum Einsatz von Linux f r einen Amateur Radiosender 2 3 Dokumentation f r Linux Gurus Wenn Sie bereits seit mehreren Jahren Red Hat Linux benutzen wissen Sie wahrscheinlich l ngst da der beste Weg zum Verst ndnis eines spezifischen Programms das Lesen seines Quellcodes und oder der Konfigurationsverzeichnisse ist Ein gro er Vorteil Red Hat Linux ist da der Quellcode von allen Benutzern gelesen werden kann Nat rlich ist nicht jeder ein Programmierer und Sie k nnen mit dem Quellcode daher vielleicht wenig anfangen Wenn Sie jedoch nur ein wenig Erfahrungen und Kenntnisse haben und wissen wie man ihn lesen kann finden Sie im Quellcode die Antwort auf alle Ihre Fragen 3 Dokumentkonventionen Beim Lesen dieses Handbuchs werden Sie feststellen dass bestimmte W rter in verschiedenen Fonts Schriftbildern Gr en usw dargestellt sind Diese Unterscheidung folgt einer bestimmten Ordnung bestimmte W rter werden auf die gleiche Weise dargestellt um darauf hinzuweisen dass sie zu einer bestimmten Kategorie geh ren Dazu geh ren Befehl Linux Befehle sowie Befehle anderer Betriebssysteme sofern verwendet werden auf diese Weise dargestellt Diese Darstellungsart weist darauf hin dass Sie das Wort oder den Satz in die Befehlszeile eingeben und die Enter Taste dr cken k nnen um den ent
512. triebssystems Die Art und Weise mit der ein Betriebssystem mit seinen Benutzern seinen Anwendungen und seinem Sicherheitskonzept interagiert h ngt davon ab wie es die Dateien in einem prim ren Speicherelement meist ein Festplattenlaufwerk speichert Es ist aus mehreren Gr nden sehr wichtig dass Benutzern und Programmen ein gemeinsamer Leitfaden zur Verf gung steht aus dem hervorgeht wo Dateien gelesen und geschrieben werden k nnen Ein Dateisystem kann aus der Sicht zweier verschiedener Dateikategorien betrachtet werden Gemeinsam genutzte und nicht gemeinsam genutzte Dateien Variable und statische Dateien Gemeinsam genutzte Dateien sind Dateien auf die verschiedene Hosts zugreifen k nnen w hrend nicht gemeinsam genutzte Dateien anderen Hosts nicht zur Verf gung stehen Variable Dateien k n nen jederzeit ohne Einwirken ge ndert werden statische Dateien wie schreibgesch tzte Dokumen tationen oder Bin rdateien bleiben ohne direkten oder indirekten Eingriff des Systemadministrators unver ndert Diese Betrachtungsweise hilft beim Verst ndnis der Zugriffsoptionen zusammen die f r das entspre chende Verzeichnis gew hlt wurde Die Art wie das Betriebssystem und seine Benutzer die Dateien verwenden bestimmt somit auch das Verzeichnis in dem sie abgelegt werden Und ob dieses Ver zeichnis schreibgesch tzt gemountet wird mit Schreib und Lesezugriff und welche Zugriffsrechte f r seine Dateien erteilt werden Aussch
513. ts welche versuchen auf FTP Services von der example com Domain aus zuzugreifen eine Nachricht mit Hilfe des echo Befehls gesendet vsftpd example com twist bin echo 421 Bad hacker go away F r mehr Informationen zur Verwendung von Shell Befehl Optionen sehen Sie die hosts_options man Seite 15 2 3 4 Expansionen Expansionen welche im Zusammenhang mit spawn und twist Anweisungen verwendet werden liefern Informationen ber den Client Server und die betreffenden Prozesse Folgend ist eine Liste der verf gbaren Expansionen 226 Kapitel 15 TCP Wrappers und xinetd e a Die IP Adresse des Clients A Die IP Adresse des Servers e c Verschiedene Client Informationen wie zum Beispiel der Benutzer und Hostname oder der Benutzername und die IP Adresse d Der Name des Daemon Prozesses h Der Hostname des Clients oder IP Adresse wenn der Hostname nicht verf gbar ist H Der Hostname des Servers oder IP Adresse wenn der Hostname nicht verf gbar ist n Der Hostname des Clients Wenn dieser nicht verf gbar ist wird unknown ausgegeben Wenn der Hostname und die Hostadresse des Clients nicht tibereinstimmen paranoid ausgegeben N Der Hostname des Servers Wenn dieser nicht verf gbar ist wird unknown ausgegeben Wenn der Hostname und die Hostadresse des Servers nicht iibereinstimmen paranoid ausgegeben p Die ID des Daemonprozesses e s Verschiedene
514. ts wie folgt aus lt server gt lt path of dir gt lt local mnt point gt nfs lt options gt 0 0 lt Server Host gt bezieht sich auf den Hostnamen die IP Adresse oder den kompletten Domain Name des Servers der das Dateisystem exportiert lt Pfad zum gemeinsam genutzten Verzeichnis gt gibt dem Server an was gemountet wer den soll lt lokaler Mount Punkt gt legt fest wo das exportierte Verzeichnis im lokalen Dateisystem ge mountet werden soll Dieser Mount Punkt muss vorhanden sein bevor etc fstab gelesen wird oder das Mounten fehlschl gt Die Option nfs gibt den Typ des gemounteten Dateisystems an Der lt optionen gt Bereich gibt die Mount Optionen f r das Dateisystem an Wenn zum Beispiel rw suid angegeben wird wird das exportierte Dateisystem im Read Write Modus gemountet und die Benutzer sowie die Gruppen ID von dem verwendeten Server eingestellt Beachten Sie dass keine Klammern verwendet werden Weitere Mount Optionen finden Sie unter Abschnitt 9 3 3 9 3 2 autofs Ein Nachteil bei der Verwendung von etc fstab ist dass ungeachtet dessen wie wenig Sie dieses gemountete Dateisystem verwenden Ihr System Ressourcen zur Verf gung stellen mu damit der Mount an dieser Stelle verbleibt Bei einem oder zwei Mounts ist das kein Problem wenn Ihr System jedoch zur gleichen Zeit Mounts von Dutzenden Systemen warten mu kann die Leistungsf hig keit des Systems darunter leiden Eine Alternative zu etc stab i
515. tstelle ist Die MTU bezieht sich auf die gr tm gliche Zahl von Daten in Bytes die ein Frame bertragen kann die Header Information nicht mitgez hlt Bei einigen Dial up Situationen hat die Einstellung dieses Werts auf 576 zur Folge dass weniger Pakete ausgelassen werden DROP und die Durchl ssigkeit f r Verbindungen leicht erh ht wird NAME lt Name gt wobei lt Name gt sich auf den Oberbegriff der Konfigurationssammlung f r Dialup Verbindungen bezieht e PAPNAME lt Name gt wobei lt Name gt f r den Benutzernamen steht der w hrend der nderung des Password Authentication Protocol PAP vergeben wurde und Ihnen die Verbindung zu einem Remote System erm glicht PEERDNS lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann yes ndern Sie diese Dateieintr ge von etc resolv conf in Ihrem System um die DNS Server zu verwenden die vom Remote System nach der Herstellung der Verbindung zur Verf gung gestellt werden no Die etc resolv conf Datei wird nicht ge ndert Kapitel 8 Netzwerk Schnittstellen 107 e PERSIST lt Antwort gt wobei lt Antwort gt Folgendes bedeuten kann yes Diese Schnittstelle sollte st ndig aktiviert sein auch wenn nach einem Abbruch das Modem deaktiviert wird no Diese Schnittstelle sollte nicht st ndig aktiv sein REMIP lt Adresse gt wobei lt Adresse gt die IP Adresse des Remote Systems ist Wird blicher weise nicht festgelegt
516. ttp localhost manual mod bereit Damit Apache HTTP Server DSO verwenden kann muss dies in einer LoadModule Anweisung in etc httpd conf httpd conf angegeben werden Sollte das Modul durch ein eigenes Paket zur Verf gung gestellt werden muss diese Zeile in der Konfigurationsdatei dieses Moduls enthalten sein Diese Konfigurationsdatei ist im Verzeichnis etc httpd conf d zu finden Sehen Sie Abschnitt 10 5 15 f r Weiteres zur LoadModule Anweisung Wenn Sie Module aus http conf hinzuf gen oder l schen m ssen Sie Apache HTTP Server neu laden oder starten wie in Abschnitt 10 4 beschrieben Wenn Sie ein neues Modul erzeugen wollen m ssen Sie das Paket httpd devel installieren weil es die Include Dateien die Header Dateien und die APache eXtenSion usr sbin apxs enth lt welches die Include und Header Dateien verwendet um die DSOs zu kompilieren Wenn Sie ein eigenes Modul geschrieben haben sollten Sie usr sbin apxs f r das Kompilieren Ihrer sich ausserhalb des Apache Quellbaums befindlichen Modulquellen verwenden Weitere Infor mationen zur Verwendung von usr sbin apxs finden Sie in der Apache Dokumentation unter http httpd apache org docs 2 0 dso html und der man Seite zu apxs Speichern Sie Ihr Modul nach dem Kompilieren im Verzeichnis usr lib httpd F gen Sie dann der Datei httpd conf eine LoadModule Zeile hinzu welche folgenden Aufbau hat LoadModule lt module name gt lt path to module so gt Ersetzen Sie lt m
517. twendig ssh L 1100 mail example com 110 other example com In diesem Beispiel leiten Sie Ihre POP Anforderung von Port 1100 Ihres Rechners ber die SSH Verbindung auf Port 22 an den ssh Server weiter Anschlie end verbindet sich other domain com mit Port 110 auf mail domain com so dass Sie neue E Mails abrufen k nnen Beachten Sie dass bei Verwendung dieser Methode nur die Verbindung zwischen Ihrem System und dem other domain com SSH Server sicher ist Dies kann sehr n tzlich sein wenn Sie Informationen sicher ber Netzwerk Firewalls bertragen m chten Wenn die Firewall so konfiguriert ist dass SSH Kommunikationen ber den Standardport 22 erfolgen die bertragung ber andere Ports jedoch gesperrt ist ist eine Verbindung zwischen zwei Rechnern mit gesperrten Ports weiterhin m glich indem die Meldungen ber eine festgesetzte SSH Verbindung zwischen diesen Rechnern bermittelt werden f Anmerkung Die Verwendung von Port Forwarding f r das Weiterleiten von Verbindungen erm glicht es jedem Be nutzer des Client Servers sich mit dem Dienst zu verbinden an den Sie Verbindungen weiterleiten Dies ist besonders dann gef hrlich wenn Ihr Client System auf irgendeine Art und Weise besch digt ist System Administratoren k nnen diese Funktion auf dem Server deaktivieren indem sie in der Al lowTcpForwarding Zeile noin etc ssh sshd_config eingeben und den sshd Dienst neu starten 18 6 Anfordern von SSH f r Fernverbindung
518. uchs benutzerdefinierter Konfiguration fiir allgemeine An ii Einf hrung weisungen or zur benutzerdefinierten Einstellung durchlesen Das Red Hat Linux Referenzhandbuch enth lt Informationen zu fortgeschrittenen Themen die vielleicht nicht jeden Benutzer betreffen was jedoch davon abh ngt wie Sie Ihr Red Hat Linux System benutzen HTML und PDF Versionen aller Red Hat Linux Handb cher sind online erh ltlich unter http www redhat com docs f Anmerkung Auch wenn dieses Handbuch die bis heute aktuellsten Informationen enth lt sollten Sie zus tzlich auch die Red Hat Linux Release Notes lesen die auch Informationen enthalten die eventuell erst nach der Beendigung dieser Dokumentation zur Verf gung standen Die Release Notes finden Sie auf der Red Hat Linux CD 1 und Online unter http www redhat com docs manuals linux 2 So finden Sie die geeignete Dokumentation Es ist wichtig da Sie sich die Dokumentation beschaffen die f r Ihren Kenntnisstand in Sachen Li nux geeignet ist Andernfalls k nnten Sie sich schnell berfordert f hlen oder nicht an die Informatio nen gelangen mit deren Hilfe Sie Ihre Probleme l sen k nnen Das Red Hat Linux Referenzhandbuch besch ftigt sich mit den eher technischen Aspekten und Optionen Ihres Red Hat Linux Systems Die ser Abschnitt wird Ihnen dabei helfen zu entscheiden ob Sie dieses Handbuch als Informationsquelle benutzen wollen oder ob Sie andere Handb cher einschlie lich
519. um ladbare Module dynamisch zu verlinken und einzubinden e003def4 speedo_debug eepro100 e003b04c eeprol00_init eepro100 e00390c0 st_template st e002104c RDINDOOR megaraid e00210a4 callDone megaraid e00226cc megaraid_detect megaraid Der erste Spalte listet die Speicheradresse f r die Kernelfunktion auf die zweite Spalte bezieht sich auf den Namen der Funktion und die letzte Spalte zeigt den Namen des geladenen Moduls an 5 2 16 proc loadavg Diese Datei bietet eine bersicht ber die durchschnittliche Auslastung der Prozessoren ber Zeit und liefert au erdem zus tzliche Informationen die vom uptime und anderen Befehlen benutzt werden Eine beispielhafte proc loadavg Datei finden Sie hier 0 20 0 18 0 12 1 80 11206 54 Kapitel 5 Das proc Dateisystem Die ersten drei Spalten messen die CPU Ausnutzung der letzten 1 5 und 10 Minuten Die vierte Spalte zeigt die Anzahl der zur Zeit laufenden Prozesse und die Gesamtanzahl der Prozesse an Die letzte Spalte zeigt die letzte Prozess ID die verwendet wurde 5 2 17 proc locks Diese Datei zeigt die Dateien die zur Zeit vom Kernel gelockt gesperrt sind an Der Inhalt dieser Datei enth lt interne Debugging Daten des Kernels und kann stark variieren je nach Benutzungsgrad des Systems Eine Beispiel proc locks Datei eines Systems mit leichter Belastung finden Sie hier 1 FLOCK ADVISORY WRITE 807 03 05 308731 0 EOF c2a260c0 c025aa48 c2a26120 2 POSIX ADVISORY WRIT
520. ung von MMX Befehlen 5 2 4 proc devices Diese Datei zeigt die Zeichen und Block Ger te an die zur Zeit im Kernel konfiguriert sind Ger te deren Module nicht im Kernel geladen sind werden nicht ber cksichtigt Eine Beispiel Ausgabe dieser virtuellen Datei finden Sie hier Character devices 1 mem pty ttyp ttyS cua Owe Wh 7 vcs 10 misc 14 sound 29 fb 36 netlink 128 ptm 129 ptm 136 pts 137 pts 162 raw Kapitel 5 Das proc Dateisystem 49 254 iscsictl Block devices 1 ramdisk 2 fd 3 ided 9 md 22 idel Die Ausgabe von proc devices enth lt die Major Number und den Namen eines Ger tes und ist in zwei gr ere Sektionen aufgeteilt Character devices und Block devices Zeichen Ger te Character Devices sind bis auf zwei wichtige Unterschiede sehr hnlich zu Block Ger ten 1 Block Ger te haben einen Puffer der das Ordnen von Zugriffen vor der Ausf hrung zul sst Das erm glicht zum Beispiel bei Festplatten oder anderen Speicherger ten eine effizientere Spe icherung Zeichen Ger te ben tigen diese Pufferung nicht 2 Block Ger te k nnen Informationen in Datenbl cken einer bestimmten Gr e senden und emp fangen Diese Gr e kann je nach Ger t konfiguriert werden Zeichen Ger te senden Daten ohne eine vorkonfigurierte Gr e zu beachten Zus tzliche Informationen ber Ger te finden Sie in usr sre linux 2 4 Documentation devices txt 5 2 5 proc dma Diese Datei enth l
521. ungen geh ren u a Aktualisierung des Kapitels Das X Window System Das X Window System wurde komplett umgeschrieben und f r eine bessere Klarheit neu organ isiert Weiterhin wurden Anleitungen zur Font Konfiguration hinzugef gt Ein neues Kapitel sysconfig wurde hinzugef gt Der Abschnitt sysconfig des Kapitels Boot Init und Shutdown wurde erweitert und in ein eigenes Kapitel ausgelagert Das Kapitel TCP Wrappers und xinetd wurde aktualisiert Das aktualisierte Kapitel TCP Wrappers und xinetd wurde komplett umgestellt um die Klarheit zu erh hen Das Kapitel Benutzer und Gruppen wurde aktualisiert Das Kapitel Benutzer und Gruppen wurde aktualisiert neu organisiert und bietet eine verbesserte Klarheit Das Kapitel Netzwerkschnittstellen wurde aktualisiert Das Kapitel Netzwerkschnittstellen wurde umgeschrieben und neu organisiert Das Kapitel Apache HTTP Server wurde aktualisiert Es steht nun ein Leitfaden zur Migration von Version 1 3 nach Version 2 0 von Apache HTTP Server zur Verf gung Au erdem wurde die Liste der Serverkonfigurations Optionen auf den neuesten Stand gebracht Ein besonderer Dank geht an Gary Benson und Joe Orton f r ihre harte Arbeit am Apache HTTP Server Migrationsleitfaden Bevor Sie dieses Handbuch lesen sollten Sie den Inhalt des Red Hat Linux Installationshandbuchs ber Installationsfragen und des Red Hat Linux Handbuchs Erster Schritte ber grundlegende Linux Konzepte sowie des Red Hat Linux Handb
522. ungen und Platzhalter f r die Informationen die f r die Einrichtung eines virtuellen Hosts ben tigt w rden Weitere Informationen ber virtuelle Hosts finden Sie in Abschnitt 10 8 f Anmerkung Alle virtuellen Hostumgebungen von SSL wurden in die Datei etc httpd conf d ssl conf ver schoben 10 5 70 SSL Konfigurationsanweisungen Die SSL Anweisungen in der Datei etc httpd conf d ss1l conf k nnen so konfiguriert wer den dass sichere Web Kommunikationen mit SSL und TLS m glich sind 10 5 70 1 SetEnvIf Die Apache Konfigurationsanweisung SetEnvIf kann dazu verwendet werden um Umgebungs variablen zu setzen die auf Header Informationen der Anfrage basieren In der mitgelieferten Da tei httpd conf wird zur Deaktivierung von HTTP Keepalive verwendet und erm glicht SSL das Schlie en der Verbindung ohne dass ein Close Notify Alarm vom Client Browser gesendet wird Diese Einstellung ist f r bestimmte Browser erforderlich die die SSL Verbindung nicht zuverl ssig beenden F r weitere Informationen zu SSL Anweisungen geben Sie die folgende Adresse in einem Web Browser an 150 Kapitel 10 Apache http localhost manual mod mod_ssl html http httpd apache org docs 2 0 mod mod_ssl html Informationen ber das Einrichten eines Apache HTTP Secure Server finden Sie im Kapitel Apache HTTP Secure Server Configuration im Red Hat Linux Handbuch benutzerdefinierter Konfiguration f Anmerkung In den meisten F llen sind d
523. usgef hrt wenn sich die Aussage falsch ergibt Die Bedingung in den Tags lt IfDefine gt ist eine Parameterbezeichnung z B HAVE_PERL Wenn der Parameter definiert ist d h er wurde beim Start des Servers als Argument des Startbefehls ange geben ist die Aussage wahr In diesem Fall ist die Bedingung wahr wenn Ihr Web Server gestartet ist und die Anweisungen in den Tags I fDefine werden ausgef hrt Standardm ig umschlie en die Tags lt IfDefine HAVE_SSL gt die virtuellen Rechnertags f r den Secure Server lt IfDefine HAVE_SSL gt Tags umschlie en au erdem auch die Anweisungen Load Module und AddModule f r das ss1_module 10 5 18 User Die Anweisung User definiert die Benutzer ID die vom Server zur Beantwortung von Anforderungen verwendet wird Die User Einstellung bestimmt die Zugriffsrechte des Servers Alle Dateien auf die dieser Benutzer nicht zugreifen darf sind f r die Besucher Ihrer Website ebenfalls nicht zug nglich Die Standardeinstellung f r User ist apache Anmerkung Aus Sicherheitsgr nden kann Apache HTTP Server nicht als root ausgef hrt werden 10 5 19 Group Gibt den Gruppennamen des Apache HTTP Server Prozesses an Die Standardeinstellung f r Group ist apache 138 Kapitel 10 Apache 10 5 20 ServerAdmin ServerAdmin sollte auf die E Mail Adresse Ihres Web Server Administrators eingestellt sein Diese E Mail Adresse wird in Fehlermeldungen auf vom Server erstellten Web Seiten angeze
524. utzer auf dem Netzwerk gegen einen nicht kerberisierten Service authentifiziert und ein Passwort als Klartext gesendet wird Von der Verwendung von nicht kerberisierten Services wird daher abgeraten Diese Services umfas sen Telnet und FTP Andere sichere Protokolle wie zum Beispiel SSH oder SSL Secured Services k nnen dagegen verwendet werden Dies ist selbstverst ndlich nur ein grober berblick ber die typische Funktionsweise der Kerberos Authentifizierung in einem Netzwerk Weiterf hrende Informationen zur Kerberos Authentifizierung finden Sie unter Abschnitt 17 7 f Anmerkung Kerberos ben tigt verschiedene Netzwerk Services um fehlerfrei zu arbeiten Zun chst ist f r Ker beros eine Zeitsynchronisierung zwischen den Rechnern im Netzwerk erforderlich F r das Netzwerk sollte daher ein Programm zur Zeitsynchronisierung wie zum Beispiel ntpa eingerichtet werden F r weiterf hrende Informationen zum Konfigurieren von ntpa und zum Einrichten von NTP Network Time Protocol Servern sehen Sie usr share doc ntp lt version number gt index htm Da Kerberos zum Teil auch auf den Domain Name Service DNS angewiesen ist m ssen Sie sich au erdem vergewissern dass die DNS Eintr ge und Hosts im Netzwerk richtig eingerichtet sind Sehen Sie die Kerberos V5 System Administrator s Guide welche unter usr share doc krb5 server lt version number gt in den Formaten PostScript und HTML zur Verf gung steht f r mehr Information Kapit
525. vel Konfigurationstool redhat config securitylevel gew hlt wurden Benutzer sollten diese Datei nicht manuell bearbeiten F r mehr Informationen zu Sicherheitslevel Konfigurationstool lesen Sie das Kapitel Basiskonfiguration der Firewall im Red Hat Linux Handbuch benutzerdefinierter Konfiguration 4 1 29 etc sysconfig redhat config users Die Datei etc sysconfig clock ist die Konfigurationsdatei f r die grafische Applikation redhat config users Unter Red Hat Linux wird diese Datei dazu verwendet um Systembenutzer wie root Daemon oder Ip herauszufiltern Diese Datei kann ber das Pull Down Men Einstellungen gt Systembenutzer und Gruppen filtern in der Anwendung redhat config users berabeitet werden Die Bearbeitung sollte nicht manuell erfolgen Weitere Informationen zur Verwendung dieser An wendung finden Sie im Kapitel Benutzer und Gruppen Konfiguration des Red Hat Linux Handbuchs benutzerdefinierter Konfiguration 4 1 30 etc sysconfig redhat logviewer Die Datei etc sysconfig netdump ist die Konfigurationsdatei f r die grafische interaktive An wendung zum Anzeigen von Protokollen redhat logviewer Diese Datei wird ber das Pull Down Men Bearbeiten gt Einstellungen in redhat logviewer bearbeitet Die Bearbeitung sollte nicht manuell erfolgen Weitere Informationen zum Verwenden der Anwendung finden Sie im Kapitel Pro tokolldateien des Red Hat Linux Handbuchs benutzerdefinierter Konfiguration 4 1 31 etc sysconfig
526. wendet um eine Gruppierung von FQDNs IP Adressen oder solchen Namen zu ber cksichtigen die mit einer bestimmten Buchstabenkette bereinstimmen Seien Sie jedoch im Umgang mit Wildcards im Zusammenhang mit FQDNs vorsichtig da sie eine gro e Genauigkeit verlangen So erlaubt die Verwendung von example com als Wildcard zum Beispiel sales example com den Zugriff auf das exportierte Dateisystem aber nicht bob sales example com Um beide M glichkeiten zu erfassen wie auch sam corp example com muss die Option wie folgt aussehen example com example com IP networks Erlaubt das Matching von Hosts auf der Basis ihrer IP Adressen in einem gro en Netzwerk 192 168 0 0 28 l t zum Beispiel die ersten 16 IP Adressen von 192 168 0 0 bis 192 168 0 15 zu um auf das exoprtierte Dateisystem zuzugreifen aber nicht 192 168 0 16 und h her netgroups L sst einen NIS Netgroup Namen zu der wie folgt geschrieben wird lt Gruppenname gt Dadurch bernimmt der NIS Server die Kontrolle f r den Zugriff auf diese exportierten Dateisysteme und Benutzer k nnen ohne Auswirkung auf etc exports zu einer NFS Gruppe hinzugef gt oder aus einer solchen entfernt werden A Warnung Es ist sehr wichtig wie die Datei etc exports formatiert ist besonders im Bezug auf Leerzeichen Denken Sie daran exportierte Dateisystem immer getrennt von Hosts aufzuf hren und Hosts durch Leerzeichen voneinander trennen Es sollten jedoch keine weiteren Le
527. wendiger Eintrag Driver Gibt an welchen Treiber der XFree86 Server laden muss um die Grafikkarte verwenden zu k nnen Eine Liste von Treibern kann in der Datei usr X11R6 1ib X11 Cards gefunden werden welche mit dem Paket hwdata installiert wird VendorName Gibt optional den Hersteller der Grafikkarte an BoardName Gibt optional den Namen der Grafikkarte an VideoRam Der RAM Speicher optional der Grafikkarte in Kilobytes Diese Einstellung ist normalerweise nicht notwendig da der XFree86 Server gew hnlich die Grafikkarte automatisch auf den verf gbaren Speicher pr ft Es gibt jedoch Grafikkarten die XFree86 nicht automatisch erkennen kann weswegen Ihnen diese Option die M glichkeit bietet manuell den Grafik RAM anzugeben BusID Gibt optional den Bus an in dem sich die Grafikkarte befindet Diese Option ist nur bei Systemen mit mehreren Karten notwendig e Screen Ein optionaler Eintrag der angibt welchen Anschluss der Grafikkarte dieser Device Abschnitt konfiguriert Diese Option ist nur bei Grafikkarten mit mehr als einem Anschluss n t zlich Wenn mehrere Monitore an eine Grafikkarte angeschlossen sind dann m ssen auch verschiedene Device Abschnitte mit einem jeweils unterschiedlichen Screen Wert zur Verf gung stehen Der Wert eines Screen Eintrags ist eine ganzzahlige Nummer Der erste Anschluss hat den Wert 0 und f r jeden weiteren Anschluss wird diese Zahl um eins erh ht
528. x gemeinsam hat Das root Dateisystem von GRUB ist die root Partition f r ein bestimmtes Ger t GRUB verwendet diese Angabe u a um das Ger t zu mounten und Dateien von diesem Ger t zu laden Nachdem GRUB die root Partition geladen hat die unter Red Hat Linux der boot Partition ent spricht und den Linux Kernel enth lt kann der Befehl kernel mit dem Speicherort der Kerneldatei Kapitel 2 Bootloader 15 als Option ausgef hrt werden Sobald der Linux Kernel bootet stellt er ein eigenes root Dateisystem ein Das urspr ngliche root Dateisystem von GRUB und die Mounts sind bereits vergessen Sie dienten lediglich dem Booten der Kerneldatei Weitere Informationen zu den Befehlen root und kernel finden Sie unter Abschnitt 2 6 2 5 GRUB Oberflachen GRUB bietet drei Oberfl chen welche unterschiedliche Stufen an Funktionalit t bieten Jede einzelne Oberfl che erm glicht das Booten des Linux Kernels und anderen Betriebssystemen Dabei handelt es sich um folgende Schnittstellen Menioberfl che Wurde GRUB vom Red Hat Linux Installationsprogramm automatisch konfiguriert wird diese Oberfl che standardm ig angezeigt Sie besitzt ein Men mit Betriebssystemen oder Kerneln die mit ihren eigenen Bootbefehlen vorkonfiguriert als Liste nach Namen geordnet angezeigt werden Anhand der Pfeiltasten k nnen Sie eine andere Option als die Standardauswahl w hlen Dr cken Sie die Enter Taste um diese Option zu booten Es kann auch eine
529. zer ist keine Zugriffskontrolle m glich mit Ausnahme der Berechtigungen f r Dateien und Verzeichnisse Mit anderen Worten wenn Sie ein Dateisystem via NFS auf einen Remote Host exportieren haben Sie die Berechtigung zum Mounten dieses Dateisystems Weiterhin erlauben Sie jedem Benutzer Kapitel 9 Network File System NFS 119 der Zugriff auf diesen Host hat Ihr Dateisystem zu verwenden Die dadurch entstehenden Risiken k nnen kontrolliert werden z B wenn nur im schreibgesch tzten Modus gemountet werden kann oder Benutzer zu einer allgemeinen Benutzer und Gruppen ID zusammengefasst werden Diese L sungen k nnen jedoch auch Auswirkungen auf die urspr nglich beabsichtige Art des Mountens haben Wenn eine nicht berechtigte Person die Kontrolle ber den DNS Server erlangt der vom System zum Exportieren des NFS Dateisystems verwendet wird kann das System dem ein bestimmter Hostname zugeordnet ist oder der komplette Domain Name auf einen nicht autorisierten Computer hinweisen An diesem Punkt ist dieser nicht autorisierte Computer das System das das NFS Share mounten kann bis zu dem Zeitpunkt an dem die Informationen ber den Benutzernamen oder das Passwort zur zus tzlichen Sicherheit der NFS Mounts ge ndert werden F r NIS Server bestehen die gleichen Risiken wenn NIS Netzgruppen verwendet werden um bestimmten Hosts das Mounten eines NFS Shares erlauben Wenn in etc exports IP Adressen verwendet werden ist das Risiko geringer
530. zu konfigurieren Das Red Hat Linux Handbuch Erster Schritte behandelt auch die Entwicklungsgeschichte von Linux die die wichtigsten Systembefehle GNOME KDE RPM und informiert auch ber viele andere grundle gende Themen Sie sollten also mit diesen beiden B chern beginnen Ihr Grundlagenwissen ber Red Hat Linux dann vertiefen Fr her oder sp ter werden Ihnen auch kompliziertere Konzepte sinnvoll erscheinen weil Sie die Grundgedanken dahinter bereits verstanden haben Au er den Red Hat Linux Handb chern stehen Ihnen auch viele andere hervorragende Dokumentati onsquellen zur Verf gung die sofern sie nicht gratis sind auch nicht viel kosten 2 1 1 Einf hrung in Linux Webseiten http www redhat com Auf der Red Hat Website finden Sie Links zum Linux Documentation Project LDP den Online Versionen der Red Hat Linux Handb cher den FAQs h ufig gestellte iv Einf hrung Fragen der Datenbank f r die Suche nach einer Linux Benutzergruppe in Ihrer N he und einer weiteren Datenbank mit Wissenswertem zu Linux u v m http www linuxheadquarters com Auf der Linux Headquarters Website finden Sie leicht ver st ndliche schrittweise Anweisungen zu einer Vielzahl von Linux Tasks 2 1 2 Einf hrung in die Linux Newsgroups Sie k nnen an den Newsgroups teilnehmen indem Sie den Diskussionen anderer Benutzer folgen die versuchen Probleme zu l sen oder indem Sie selbst aktiv Fragen stellen oder beantworten Er

Download Pdf Manuals

image

Related Search

Related Contents

USER`S MANUAL  F65 (F65) : Spécifications techniques : France : Sony  Afficher - Service, Support    User Manual - Energy Sistem  Black & Decker HS1022 Instruction Manual    SBS TABOOKTAB410K  Mise en page 1  996B00+A011(片付け上手 取扱説明書)  

Copyright © All rights reserved.
Failed to retrieve file