Home
SUSE Linux Enterprise Server
Contents
1. X Konfiguration Netzwerk Bei einem Notebook beispielsweise das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt sind folgende Dienste betroffen Netzwerk Dazu geh ren IP Adresszuweisung Namensaufl sung Internet Konnektivit t und Konnektivit t mit anderen Netzwerken Mobile Computernutzung mit Linux 183 184 Druckvorgang Die aktuelle Datenbank der verf gbaren Drucker und ein verf gbarer Druckserver abh ngig vom Netzwerk m ssen vorhanden sein E Mail und Proxys Wie beim Drucken muss die Liste der entsprechenden Server immer aktuell sein X Grafische Umgebung Wenn das Notebook zeitweise an einen Beamer oder einen externen Monitor angeschlossen ist m ssen die verschiedenen Anzeigekonfigurationen verf gbar sein SUSE Linux Enterprise Server bietet verschiedene M glichkeiten zur Integration eines Notebooks in bestehende Betriebsumgebungen NetworkManager NetworkManager wurde speziell f r die mobile Verbindung von Notebooks mit Netzwerken entwickelt Dieses Verwaltungsprogramm erm glicht einen einfachen und automatischen Wechsel zwischen verschiedenen Netzwerkumgebungen oder Netzwerktypen wie WLAN und Ethernet NetworkManager unterst tzt die WEP und WPA PSK Verschl sselung in drahtlosen LANs Au erdem werden Einwahl verbindungen mit smpppd unterst tzt Beide Desktop Umgebungen von SUSE Linux GNOME und KDE bieten ein Front End zu NetworkMan
2. i Paketinformation i Dateiliste f FILE Abfrage nach Paket das die Datei FILE enth lt FILE muss mit dem vollst ndigen Pfad angegeben werden 34 Verwaltungshandbuch 5 Dateiliste mit Statusinformation impliziert 1 d Nur Dokumentationsdateien auflisten impliziert 1 C Nur Konfigurationsdateien auflisten impliziert 1 dump Dateiliste mit vollst ndigen Details mit 1 c oder d benutzen provides Funktionen des Pakets auflisten die ein anderes Paket mit requires anfordern kann requires R F higkeiten die das Paket ben tigt scripts Installationsskripten preinstall postinstall uninstall Beispielsweise gibt der Befehl com q i wget diein Beispiel 4 1 rpm q i wget S 35 gezeigte Information aus Beispiel 4 1 rpm q i wget Name wget Relocations not relocatable Version E s Vendor SUSE LINUX AG Nuernberg Germany Release 2 50 Build Date Sat 02 Oct 2004 03 49 13 AM CEST Install date Mon 11 Oct 2004 10 24 56 AM CEST Build Host f53 suse de Group Productivity Networking Web Utilities Source RPM wget 1 9 1 50 src rpm Size 1637514 License GPL Signature DSA SHAl Sat 02 Oct 2004 03 59 56 AM CEST Key ID a84edae89c800aca Packager http www suse de feedback URL http wget sunsite dk Summary A tool for mirroring FTP and HTTP servers Description Wget enables you to retrieve WWW documents or FTP files from a server This can be done i
3. Konfiguration der Schnittstelle Verf gbare Schnittstellen E etn id 00 10 05 ad 98 76 X Firewall f r gew hlte Schnittstellen ffnen Zur ck Abbrechen OK Nach Abschluss aller Konfigurationsschritte schlie en Sie das Dialogfeld mit OK Der Server wird jetzt mit seiner neuen Konfiguration gestartet 22 2 DHCP Softwarepakete F r SUSE Linux Enterprise Server stehen sowohl ein DHCP Server als auch DHCP Clients bereit Der vom Internet Systems Consortium ISC herausgegebene DHCP Server dhcpd stellt die Serverfunktionalit t zur Verf gung W hlen Sie auf der Client Seite zwischen zwei verschiedenen DHCP Client Programmen DHCP Client auch von ISC und DHCP Client Daemon im Paket dhcpcd SUSE Linux Enterprise Server installiert standardm ig dhcpcd Das Programm ist sehr einfach in der Handhabung und wird beim Booten des Computers automatisch gestartet um nach einem DHCP Server zu suchen Es kommt ohne eine Konfigurati onsdatei aus und funktioniert im Normalfall ohne weitere Konfiguration Verwenden Sie f r komplexere Situationen das Programm dhcp client von ISC das sich ber die Konfigurationsdatei etc dhclient conf steuern l sst DHCP 353 354 22 3 Der DHCP Server dhcpd Das Kernst ck des DHCP Systems ist der dhcpd Daemon Dieser Server least Adressen und berwacht deren Nutzung gem den Vorgaben in der Konfigurationsdatei etc dhcpd conf ber die dort definierten Parameter und Werte s
4. 3 Bearbeiten L schen Hirte verwerten ok 25 3 Manuelles Importieren von Dateisystemen Dateien k nnen auch manuell von einem NFS Server importiert werden Die Voraus setzung daf r ist dass ein RPC Portmapper ausgef hrt wird der durch die Eingabe von rcrpcbind start als root gestartet werden kann Sobald diese Voraussetzung erf llt ist k nnen entfernt exportierte Dateisysteme genau wie lokale Festplatten mit hilfe des Befehls Einh ngen auffolgende Weise im Dateisystem eingeh ngt werden mount host remote path local path Wenn beispielsweise Benutzerverzeichnisse vom Computer nfs example com importiert werden sollen lautet das Kommando mount nfs example com home home Verteilte Nutzung von Dateisystemen mit NFS 393 394 25 3 1 Verwenden des Diensts zum automatischen Einh ngen Genau wie die regul ren Einh ngungen f r lokale Ger te kann auch der autofs Daemon zum automatischen Einh ngen von entfernten Dateisystemen verwendet werden F gen Sie dazu den folgenden Eintrag in der Datei etc auto master hinzu nf fsmounts etc auto nfs Nun fungiert das Verzeichnis n smounts als Root Verzeichnis f r alle NFS Einh n gungen auf dem Client wenn die Datei auto nfs entsprechend beendet wurde Der Name auto nfs wurde nur der Einfachheit halber ausgew hlt Sie k nnen einen beliebigen Namen ausw hlen F gen Sie der ausgew hlten Datei erstellen Sie diese wenn sie nicht vorhanden ist Eintr ge
5. Die Zeile option domain name enth lt die Standarddom ne des Netzwerks Verwaltungshandbuch e Mit dem Eintrag option domain name servers k nnen Sie bis zu drei Werte f r die DNS Server angeben die zur Aufl sung von IP Adressen in Hostna men und umgekehrt verwendet werden sollen Idealerweise sollten Sie vor dem Einrichten von DHCP einen Namenserver auf dem Computer oder im Netzwerk konfigurieren Dieser Namenserver sollte f r jede dynamische Adresse jeweils einen Hostnamen und umgekehrt bereithalten Weitere Informationen zum Konfi gurieren eines eigenen Namenservers finden Sie in Kapitel 21 Domain Name System DNS S 313 DieZeileoption broadcast address definiert die Broadcast Adresse die der anfragende Client verwenden soll e Mitoption routers wird festgelegt wohin der Server Datenpakete schicken soll die aufgrund der Adresse von Quell und Zielhost sowie der Subnetzmaske nicht im lokalen Netzwerk zugestellt werden k nnen Gerade bei kleineren Netz werken ist dieser Router auch meist mit dem Internet Gateway identisch e Mitoption subnet mask wird die den Clients zugewiesene Netzmaske angegeben Im letzten Abschnitt der Datei werden ein Netzwerk und eine Subnetzmaske angegeben Abschlie end muss noch ein Adressbereich gew hlt werden aus dem der DHCP Daemon IP Adressen an anfragende Clients vergeben darf In Beispiel 22 1 Die Konfigurati onsdatei etc dhepd conf S 354 k nnen Clients Adressen zw
6. Es bleibt die Frage wie lange alle anderen im Cache gespeicherten Objekte dort ver bleiben sollten Um dies zu ermitteln wird allen Objekten im Cache einer von mehreren m glichen Zust nden zugewiesen Web und Proxyserver ermitteln den Status eines Objekts indem sie Header zu diesen Objekten hinzuf gen beispielsweise Zuletzt Der Proxyserver Squid 473 474 ge ndert oder L uft ab und das entsprechende Datum Andere Header die angeben dass Objekte nicht im Cache gespeichert werden d rfen werden ebenfalls verwendet Objekte im Cache werden normalerweise aufgrund mangelnden Festplattenspeichers ersetzt Dazu werden Algorithmen wie beispielsweise LRU last recently used ver wendet Dies bedeutet im Wesentlichen dass der Proxy die Objekte l scht die am l ngsten nicht mehr angefordert wurden 29 2 Systemvoraussetzungen Die wichtigste Aufgabe besteht darin die maximale Netzwerklast zu ermitteln die das System tragen muss Daher muss besonders auf die Belastungsspitzen geachtet werden die mehr als das Vierfache des Tagesdurchschnitts betragen k nnen Im Zweifelsfall ist es vorzuziehen die Systemanforderungen zu hoch einzusch tzen da es zu erheblichen Einbu en in der Qualit t des Diensts f hren kann wenn Squid an der Grenze seiner Leistungsf higkeit arbeitet Die folgenden Abschnitte widmen sich den einzelnen Sys temfaktoren in der Reihenfolge ihrer Wichtigkeit 29 2 1 Festplatten Da Geschwindigkeit beim Ca
7. rules generiert eine Regel f r den Hardwareabgleich standardm ig mit seiner Hardwareadresse und weist eine dauerhaft eindeutige Schnittstelle f r die Hardware zu Die udev Datenbank mit den Netzwerkschnittstellen wird in der Datei etc udev rules d 70 persistent net rules gespeichert Pro Zeile dieser Datei wird eine Netzwerkschnittstelle beschrieben und deren persistenter Name angegeben Die zugewiesenen Namen k nnen vom Systemadministrator im Eintrag NAME ge ndert werden Die persistenten Regeln k nnen auch mithilfe von YaST ge ndert werden Tabelle 17 5 Skripten f r die manuelle Netzwerkkonfiguration S 268 zeigt die wichtigsten an der Netzwerkkonfiguration beteiligten Skripten Tabelle 17 5 Skripten f r die manuelle Netzwerkkonfiguration Befehl Funktion if up down status rcnetwork Verwaltungshandbuch Die i f Skripten starten oder stoppen Netzwerkschnitt stellen oder geben den Status der angegebenen Schnittstelle zur ck Weitere Informationen hierzu finden Sie auf der Manualpage f r den Befehl ifup Mit dem Skript rcnetwork k nnen alle Netzwerk schnittstellen oder nur eine bestimmte Netzwerkschnitt stelle gestartet gestoppt oder neu gestartet werden Verwenden Sie rcnetwork stop zum Anhalten rcnetwork start zum Starten undrcnetwork restart zum Neustart von Netzwerkschnittstellen Wenn Sie nur eine Netzwerkschnittstelle stoppen starten oder neu starten m chten geben Sie na
8. Beispiel 17 10 Ausgabe des ping Befehls ping c 3 example com PING example com 192 168 3 100 56 84 bytes of data 64 bytes from example com 192 168 3 100 icmp_seq 1 ttl 49 time 188 ms 64 bytes from example com 192 168 3 100 icmp_seq 2 ttl 49 time 184 ms 64 bytes from example com 192 168 3 100 icmp_seq 3 ttl 49 time 183 ms example com ping statistics 3 packets transmitted 3 received 0 packet loss time 2007ms rtt min avg max mdev 183 417 185 447 188 259 2 052 ms Das Standardintervall zwischen zwei Paketen betr gt eine Sekunde Zum ndern des Intervalls bietet der ping Befehl die Option i Wenn beispielsweise das Ping Intervall auf zehn Sekunden erh ht werden soll geben Sieping i 10 example comein In einem System mit mehreren Netzwerkger ten ist es manchmal n tzlich wenn der ping Befehl ber eine spezifische Schnittstellenadresse gesendet wird Verwenden Sie hierf r die Option I mit dem Namen des ausgew hlten Ger ts Beispiel ping I wlanl example com Weitere Optionen und Informationen zur Verwendung von ping erhalten Sie indem Sie ping h eingeben oder die man Seiteping 8 aufrufen Konfigurieren des Netzwerks mit dem ifconfig Befehl ifconfig istein herk mmliches Werkzeug zur Netzwerkkonfiguration Im Gegensatz zu ip k nnen Sie diesen Befehl nur f r die Schnittstellenkonfiguration verwenden Das Routing konfigurieren Sie mit route ANMERKUNG ifconfig und ip Das ifconfig Progr
9. Der Ausdruck dynamische Aktualisierung bezieht sich auf Vorg nge bei denen Eintr ge in den Zonendateien eines Masterservers hinzugef gt ge ndert oder gel scht werden Dieser Mechanismus wird in RFC 2136 beschrieben Die dynamische Aktualisierung wird individuell f r jeden Zoneneintrag durch Hinzuf gen einer optionalen allow update bzw update policy Regel konfiguriert Dynamisch zu aktua lisierende Zonen sollten nicht von Hand bearbeitet werden Die zu aktualisierenden Eintr ge werden mit dem Befehl nsupdate an den Server bermittelt Die genaue Syntax dieses Befehls k nnen Sie der man Seite f r nsupdate man8 nsupdate entnehmen Aus Sicherheitsgr nden sollten solche Aktualisierun gen mithilfe von TSIG Schl sseln durchgef hrt werden wie in Abschnitt 21 8 Sichere Transaktionen S 337 beschrieben 21 8 Sichere Transaktionen Sichere Transaktionen k nnen mithilfe von Transaktionssignaturen TSIGs durchgef hrt werden die auf gemeinsam genutzten geheimen Schl sseln TSIG Schl ssel beruhen In diesem Abschnitt wird die Erstellung und Verwendung solcher Schl ssel beschrieben Domain Name System DNS 337 338 Sichere Transaktionen werden f r die Kommunikation zwischen verschiedenen Servern und f r die dynamische Aktualisierung von Zonendaten ben tigt Die Zugriffssteuerung von Schl sseln abh ngig zu machen ist wesentlich sicherer als sich lediglich auf IP Adressen zu verlassen Erstellen Sie mit dem f
10. WARNUNG CGl Sicherheit Die Zulassung der CGI Skriptausf hrung auf dem Server ist ein Sicherheitsrisiko Weitere Informationen finden Sie in Abschnitt 27 7 Vermeiden von Sicher heitsproblemen S 459 27 5 1 Konfiguration in Apache In SUSE Linux Enterprise Server ist die Ausf hrung von CGI Skripten nur im Verzeich nis srv www cgi bin erlaubt Dieses Verzeichnis ist bereits f r die Ausf hrung von CGI Skripten konfiguriert Wenn Sie eine virtuelle Hostkonfiguration erstellt haben siehe Virtuelle Hostkonfiguration S 425 und Ihre CGI Skripten in einem Host spezifischen Verzeichnis ablegen m chten m ssen Sie das betreffende Verzeichnis entsperren und f r CGI Skripten konfigurieren Der HTTP Server Apache 449 450 Beispiel 27 5 CG I Konfiguration f r virtuelle Hosts ScriptAlias cgi bin srv www www example com cgi bin lt Directory srv www www example com cgi bin gt Options ExecCGI AddHandler cgi script cgi pl Order allow deny Allow from all lt Directory gt _Fordert Apache auf alle Dateien in diesem Verzeichnis als CGI Skripten zu behandeln Aktiviert die Ausf hrung von CGI Skripten _Fordert den Server auf Dateien mit den Erweiterungen pl und cgi als CGI Skripten zu behandeln passen Sie diese Anweisung entsprechend Ihren Anforde rungen an Die Order und Allow Anweisungen legen den Standardzugriffsstatus sowie die Reihenfolge fest in der Allow
11. read a lt foo Kommandol Kommando2 Leitet die Ausgabe des linken Kommandos als Eingabe f r das rechte Kommando um Jeder Kanal verf gt ber einen Dateideskriptor 0 Null f r Standardeingabe 1 f r Standardausgabe und 2 f r Standardfehler Es ist zul ssig diesen Dateideskriptor vor einem lt oder gt Zeichen einzuf gen Beispielsweise sucht die folgende Zeile nach Bash Shell und Bash Skripte 49 50 einer Datei die mit foo beginnt aber seine Fehlermeldungen durch Umlenkung zu dev null unterdr ckt find name foo 2 gt dev null 5 4 Verwenden von Aliasen Ein Alias ist ein Definitionsk rzel f r einen oder mehrere Kommandos Die Syntax f r einen Alias lautet alias NAME DEFINITION Beispielsweise definiert die folgende Zeile den Alias 1t der eine lange Liste ausgibt Option 1 sie nach nderungszeit sortiert t und sie bei der Sortierung in umge kehrter Reihenfolge ausgibt r alias 1lt 1ls ltr Zur Anzeige aller Aliasdefinitionen verwenden Sie alias 5 5 Verwenden von Variablen in der Bash Shell Eine Shell Variable kann global oder lokal sein Auf globale Variablen z B Umge bungsvariablen kann in allen Shells zugegriffen werden Lokale Variablen sind hingegen nur in der aktuellen Shell sichtbar Verwenden Sie zur Anzeige von allen Umgebungsvariablen das Kommando printenv Wenn Sie eine bestimmte Variable ben tigen f gen Sie den Namen Ihrer Variablen als Argument ein prin
12. CCMP beschreibt die Schl sselverwaltung Normalerweise wird sie in Verbindung mit WPA EAP verwendet sie kann jedoch auch mit WPA PSK eingesetzt werden Die Verschl sselung erfolgt gem AES und ist st rker als die RC4 Verschl sselung des WEP Standards 18 1 2 Konfiguration mit YaST Zum Konfigurieren der drahtlosen Netzwerkkarte w hlen Sie im YaST Kontrollzentrum die Optionen Netzwerkger te gt Netzwerkeinstellungen aus Das Dialogfeld Netzwerk einstellungen wird ge ffnet in dem Sie allgemeine Netzwerkeinstellungen konfigurieren k nnen Weitere Informationen zur Netzwerkkonfiguration allgemein finden Sie unter Drahtlose Kommunikation 291 Abschnitt 17 4 Konfigurieren von Netzwerkverbindungen mit YaST S 240 Alle vom System erkannten Netzwerkkarten werden auf dem Karteireiter bersicht aufge listet W hlen Sie die drahtlose Karte aus der Liste aus und klicken Sie auf Bearbeiten um das Dialogfeld Einrichten von Netzwerkkarten zu ffnen Nehmen Sie auf dem Kar teireiter Adresse die Konfiguration zur Verwendung einer dynamischen oder einer sta tischen IP Adresse vor Sie k nnen auch die Einstellungen unter Allgemein und Hard ware wie zum Beispiel Ger te Aktivierung oder Firewall Zone sowie die Treiberein stellungen anpassen In den meisten F llen ist es nicht erforderlich die vorkonfigurierten Werte zu ndern Klicken Sie auf Weiter um mit der Konfiguration der drahtlosen Netzwerkkarten im daf r vorgese
13. Er behandelt Systemverwaltungsaufgaben wie Wartung berwachung und Anpassung eines neu installierten Systems Security Guide tSecurity Guide Zudem werden grundlegende Konzepte der Systemsicherheit vorgestellt die sowohl lokale als auch netzwerkbezogene Aspekte abdecken Sie erfahren wie Sie die einem Produkt inh rente Sicherheitssoftware wie Novell AppArmor verwenden k nnen diese erm glicht es Ihnen f r jedes Programm einzeln festzulegen f r welche Dateien Lese Schreib und Ausf hrungsberechtigungen bestehen oder das Pr fsystem nutzen k nnen das zuverl ssig Daten zu sicherheitsrelevanten Ereignissen sammelt Verwaltungshandbuch Handbuch f r Systemanalyse und Tuning 1 Handbuch f r Systemanalyse und Tuning Ein Administratorhandbuch zur Problemsuche Fehlerbehebung und Optimierung Erfahren Sie wie Sie Ihr System mithilfe von berwachungswerkzeugen pr fen und optimieren k nnen und wie Sie Ihre Ressourcen effizient verwalten Es enth lt zudem einen berblick ber h ufige Probleme und L sungen sowie weitere Hilfe quellen und Dokumentationsressourcen Virtualisierung mit Xen tVirtualisierung mit Xen Enth lt eine Einf hrung in die Virtualisierungstechnologie Ihres Produkts Es bietet einen berblick ber die zahlreichen Anwendungsm glichkeiten und Installations typen f r jede von SUSE Linux Enterprise Server unterst tzte Plattform sowie eine Kurzbeschreibung des Installationsvorgangs Storage Administra
14. In KDE 4 wurde das Miniprogramm KNetworkManager zur Steuerung von Network Manager durch das Widget NetworkManager ersetzt Widgets sind kleine Anwendungen Verwaltungshandbuch die in Ihren Desktop oder Ihre Kontrollleiste integriert werden k nnen Wenn das Netzwerk f r die Verwaltung durch NetworkManager eingerichtet ist wird das Widget normalerweise automatisch mit der Desktop Umgebung gestartet und im Systemabschnitt der Kontrollleiste als Symbol angezeigt Das NetworkManager Widget zeigt den aktuellen Netzwerkstatus als Symbol an und meldet nderungen mittels Benachrichtigungen Mit dem Widget k nnen Sie neue Netzwerkverbindungen konfigurieren manuell eine andere Netzwerkverbindung aus w hlen die Verwendung drahtloser Netzwerke deaktivieren oder auch ganz in den Offline Modus wechseln Das Aussehen des Symbols h ngt vom Typ und Status der aktuellen Netzwerkverbindung ab Wenn Sie den Mauszeiger auf das Symbol verschie ben werden Details zur Verbindung angezeigt NetworkManager unterscheidet zwei Arten von Verbindungen verb rgte und unver b rgte Verbindungen Eine verb rgte Verbindung ist jedes Netzwerk das Sie explizit ausgew hlt haben Alle anderen sind unverb rgt Klicken Sie mit der rechten Maustaste auf die Verbindungssymbole um eine Liste der Verbindungen anzuzeigen die Sie in der Vergangenheit mindestens einmal verwendet haben Die derzeit verwen dete Verbindung ist im Men gekennzeichnet Klicken Sie mit der
15. Vergewissern Sie sich dass folgende Voraussetzungen erf llt sind bevor Sie den Apache Webserver einrichten 1 Das Netzwerk des Computers ist ordnungsgem konfiguriert Weitere Informa tionen zu diesem Thema finden Sie unter Kapitel 17 Grundlegendes zu Netzwerken S 221 Der HTTP Server Apache 419 420 2 Durch Synchronisierung mit einem Zeitserver ist sichergestellt dass die Systemzeit des Computers genau ist Die exakte Uhrzeit ist f r Teile des HTTP Protokolls n tig Weitere Informationen zu diesem Thema finden Sie unter Kapitel 20 Zeit synchronisierung mit NTP S 305 3 Die neuesten Sicherheitsaktualisierungen sind installiert Falls Sie sich nicht sicher sind f hren Sie ein YaST Online Update aus 4 In der Firewall ist der Standardport des Webservers Port 80 ge ffnet Lassen Sie dazu in SUSEFirewall2 den Service HTTP Server in der externen Zone zu Diese Konfiguration k nnen Sie in YaST vornehmen Weitere Informationen erhalten Sie unter Abschnitt Configuring the Firewall with YaST Kapitel 8 Masquera ding and Firewalls Security Guide 27 1 2 Installation Apache ist in der Standardinstallation von SUSE Linux Enterprise Server nicht enthalten Um Apache zu installieren starten Sie YaST und w hlen Sie Software gt Software installieren oder l schen W hlen Sie dann Filter gt Schemata und schlie lich Web and LAM Server unter Serverfunktionen aus Best tigen Sie die Installation der abh n
16. erfolgt Schl sselwort nameserver In der Datei k nnen mehrere Dom nennamen angegeben werden Bei der Aufl sung eines Namens der nicht voll qualifiziert ist wird versucht einen solchen zu generieren indem die einzelnen search Eintr ge angeh ngt werden Mehrere Namenserver k nnen in mehreren Zeilen angegeben werden von denen jede mit nameserver beginnt Kommentaren werden Zeichen vorangestellt Beispiel 17 5 etc resolv conf S 271 zeigt wie etc resolv conf aussehen k nnte Jedoch darf etc resolv conf nicht manuell bearbeitet werden Stattdessen wird es vom Skript netconfig generiert Bearbeiten Sie zum Definieren der statischen DNS Konfiguration ohne YaST manuell die entsprechenden Variablen in der Datei etce sysconfig network config NETCONFIG_DNS_STATIC_SEARCHLIST Liste von DNS Dom nennamen f r die Suche nach Hostnamen NETCONFIG_DNS_STATIC_SERVERS Liste von Namenserver IP Adressen f r die Suche nach Hostnamen NETCONFIG_DNS_FORWARDER definiert den Namen des DNS Forwarder der konfiguriert werden muss Zum Deaktivieren der DNS Konfiguration mit netconfig setzen Sie NETCONFIG_DNS_POLICY Weitere Informationen ber netconfig finden Sieaufman 8 netconfig Beispiel 17 5 etc resolv conf Our domain search example com We use dns example com 192 168 1 116 as nameserver nameserver 192 168 1 116 sbin netconfig netconfig ist ein modulares Tool zum Verwalten zus
17. grundlegende Server Integrit tspr fung m ovel 1 com communities print node 4097 Eine t Supportconfig fas com communities print node 4827 ovell Supportconfig Plug Ins com communities print node 4800 Erstellen eines zentralen Supportconfig Repository Erfassen der Systeminformationen f r den Support 15 YaST im Textmodus Dieser Abschnitt richtet sich an Systemadministratoren und Experten die keinen X Server auf Ihren Systemen ausf hren und daher auf das textbasierte Installationswerk zeug angewiesen sind Der Abschnitt enth lt grundlegende Informationen zum Start und Betrieb von YaST im Textmodus YaST verwendet im Textmodus die ncurses Bibliothek um eine bequeme pseudo grafische Bedienoberfl che zu bieten Die ncurses Bibliothek wird standardm ig installiert Die minimale unterst tzte Gr e des Terminal Emulators f r die Ausf hrung von YaST betr gt 80 x 25 Zeichen Abbildung 3 1 Hauptfenster von YaST im Textmodus YaST Kontrollzentrum YaST im Textmodus 17 18 Beim Start von YaST im Textmodus wird zuerst das YaST Kontrollzentrum angezeigt siehe Abbildung 3 1 Das Hauptfenster besteht aus drei Bereichen Der linke Bereich der von einem dicken wei en Rahmen umgeben ist enth lt die Kategorien zu denen die verschiedenen Module geh ren Die aktive Kategorie wird durch einen farbigen Hintergrund angezeigt Im rechten Bereich der von einem
18. kette der interne Ger tename hinzugef gt wird Der symbolische Link f r den ersten 1p USB Drucker w rde zum Beispiel dev usblpo0 lauten Die Regelkernel firmware loader weist udev an w hrend der Laufzeit wei tere Firmware mittels eines externen Hilfsskripts zu laden Der bereinstimmungsschl s sel SUBSYSTEM sucht nach dem Subsystem firmware Der Schl ssel ACTION berpr ft ob bereits Ger te des Subsystems firmware hinzugef gt wurden Der Schl ssel RUN l st die Ausf hrung des Skripts firmware sh aus das die noch zu ladende Firmware lokalisiert Die folgenden allgemeinen Eigenschaften treffen auf alle Regeln zu e Jede Regel besteht aus einem oder mehreren durch Kommas getrennten Schl ssel Wertepaaren e Die Aktion eines Schl ssels wird durch seinen Operator festgelegt udev Regeln unterst tzen verschiedene Operatoren e Jeder angegebene Wert muss in Anf hrungszeichen eingeschlossen sein Ger temanagemet ber dynamischen Kernel mithilfe von udev 149 150 e Jede Zeile der Regeldatei stellt eine Regel dar Falls eine Regel l nger als eine Zeile ist verbinden Sie die Zeilen wie bei jeder anderen Shell Syntax mit e udev Regeln unterst tzen Shell typische bereinstimmungsregeln f r die Schemata x und e udev Regeln unterst tzen Ersetzungen 11 6 1 Verwenden von Operatoren in udev Regeln Bei der Erstellung von Schl sseln stehen Ihnen je nac
19. 328 Beispiel 21 2 Eine Grundversion von etc named conf options directory var lib named forwarders 10 0 0 1 notify no zone localhost in type master file localhost zone zone 0 0 127 in addr arpa in type master file 127 0 0 zone zone in type hint file root hint 21 5 1 Wichtige Konfigurationsoptionen directory Dateiname Gibt das Verzeichnis an in dem BIND die Dateien mit den Zonendaten finden kann In der Regel ist dies var lib named forwarders ip adresse Gibt die Namenserver zumeist des Anbieters an an die DNS Anforderungen weitergeleitet werden sollen wenn sie nicht direkt aufgel st werden k nnen Ersetzen Sie IP Adresse durch eine IP Adresse wie 192 168 1 116 forward first F hrt dazu dass DNS Anforderungen weitergeleitet werden bevor versucht wird sie ber die Root Namenserver aufzul sen Anstatt forward first kann Verwaltungshandbuch forward only verwendet werden Damit werden alle Anforderungen weiterge leitet ohne dass sie an die Root Namenserver gesendet werden Dies ist bei Firewall Konfigurationen sinnvoll listen on port 53 127 0 0 1 IP Adresse Informiert BIND dar ber an welchen Netzwerkschnittstellen und Ports Client Abfragen akzeptiert werden sollen port 53 muss nicht explizit angegeben wer den da 53 der Standardport ist Geben Sie 127 0 0 1 ein um Anforderungen vom lokalen Host zuzulassen Wenn Sie diese
20. 467 Legen Sie im Dialogfeld Leistung die Parameter fest die sich auf das Laden des FTP Servers auswirken Weitere Informationen finden Sie unter Abschnitt 28 3 FTP Leistungseinstellungen S 468 Legen Sie im Dialogfeld Authentifizierung fest ob der FTP Server f r anonyme und oder authentifizierte Benutzer verf gbar sein soll Weitere Informationen finden Sie unter Abschnitt 28 4 Authentifizierung S 469 Konfigurieren Sie im Dialogfeld Einstellungen f r Expertenden Betriebsmodus des FTP Servers der SSL Verbindungen sowie die Firewall Einstellungen Weitere Informationen finden Sie unter Abschnitt 28 5 Einstellungen f r Experten S 469 4 Klicken Sie auf Beenden um die Konfigurationen zu speichern 28 1 Starten des FTP Servers Legen Sie im Bereich Dienststart des Dialogfelds FTP Start die Art und Weise fest in der der FTP Server gestartet wird Sie k nnen den Server entweder automatisch w hrend des Systemstarts oder manuell starten Wenn der FTP Server erst bei einer FTP Verbindungsanfrage gestartet werden soll w hlen Sie Via xinetd aus Der aktuelle Status des FTP Servers wird im Bereich An und ausschalten im Dialogfeld FTP Start angezeigt Starten Sie den FTP Server indem Sie auf FTP Server jetzt starten klicken Um den Server zu stoppen klicken Sie auf Stoppen FTP Nachdem Sie die Servereinstellungen ge ndert haben klicken Sie auf Einstellungen speichern und FTP jetzt neu starten Ihre Konf
21. Adresse der m glicherweise nicht verwendet wird Das Ende der Adresse bildet der Hostteil Bei IPv6 wird die Netzmaske definiert indem die L nge des Pr fixes nach einem Schr gstrich am Ende der Adresse angegeben wird Adressen wie in Beispiel 17 4 IPv6 Adressen mit Angabe der Pr fix L nge S 232 enthalten Informationen zum Netzwerk die ersten 64 Bit und zum Hostteil die letzten 64 Bit Die 6 4 bedeutet dass die Netzmaske mit 64 1 Bit Werten von links gef llt wird Wie bei IPv4 wird die IP Adresse mit den Werten aus der Netzmaske durch UND verkn pft um zu ermitteln ob sich der Host im selben oder einem anderen Subnetz befindet Beispiel 17 4 IPv6 Adressen mit Angabe der Pr fix L nge fe80 10 1000 1a4 64 IPv6 kennt mehrere vordefinierte Pr fixtypen Einige von diesen sind in Tabelle 17 4 Unterschiedliche IPv6 Pr fixe S 232 aufgef hrt Tabelle 17 4 Unterschiedliche IPv6 Pr fixe Pr fix hexadezi Definition mal 00 IPv4 ber IPv6 Kompatibilit tsadressen Diese werden zur Erhaltung der Kompatibilit t mit IPv4 verwendet F r diesen Adresstyp wird ein Router ben tigt der IPv6 Pakete in IPv4 Pakete konvertieren kann Mehrere spezielle Adressen z B die f r das Loopback Device verf gen ebenfalls ber dieses Pr fix 2 oder 3 alserste Aggregierbare globale Unicast Adressen Wie bei IPv4 kann Stelle eine Schnittstelle zugewiesen werden um einen Teil eines bestimmten Subnetzes zu bilden Ak
22. Legen Sie mit den Optionen Start Anhalten oder Aktualisieren fest ob ein Dienst aktiviert werden soll Status aktualisieren pr ft den aktuellen Status Mit Ubernehmen oder Zur cksetzen k nnen Sie w hlen ob die Anderungen f r das System angewendet werden sollen oder ob die urspr nglichen Einstellungen wiederhergestellt werden sollen die vor dem Starten des Runlevel Editors wirksam waren Mit Verlassen speichern Sie die ge nderten Einstellungen Booten und Konfigurieren eines Linux Systems 79 7 3 Systemkonfiguration ber etc sysconfig Die Hauptkonfiguration von SUSE Linux Enterprise Server wird ber die Konfigurati onsdateien in etc sysconfig gesteuert Die einzelnen Dateien in etc sysconfig werden nur von den Skripten gelesen f r die sie relevant sind Dadurch wird gew hrleistet dass Netzwerkeinstellungen beispielsweise nur von netzwerkbezo genen Skripten analysiert werden Sie haben zwei M glichkeiten die Systemkonfiguration zu bearbeiten Entweder ver wenden Sie den YaST Editor sysconfig oder Sie bearbeiten die Konfigurationsdateien manuell 7 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig Der YaST Editor sysconfig bietet ein benutzerfreundliches Frontend f r die System konfiguration Ohne den eigentlichen Speicherort der zu ndernden Konfigurationsva riablen zu kennen k nnen Sie mithilfe der integrierten Suchfunktion dieses Moduls den Wert der Konfigurationsvariab
23. Prozedur 8 1 Standardsystem einrichten 1 ffnen Sie die Karteireiter Abschnittsverwaltung 2 W hlen Sie den gew nschten Eintrag in der Liste aus 3 Klicken Sie auf Als Standard festlegen 4 Klicken Sie auf Verlassen um die nderungen zu aktivieren 8 2 2 Speicherort des Bootloaders ndern Um den Speicherort des Bootloaders zu ndern gehen Sie wie folgt vor Prozedur 8 2 Speicherort des Bootloaders ndern 1 W hlen Sie den Karteireiter Bootloader Installation und anschlie end eine der folgenden Optionen f r Speicherort des Bootloaders Booten von der Bootpartition Der Bootsektor der Partition boot Booten von der erweiterten Partition Der Bootloader wird in den Container der erweiterten Partition installiert Booten vom Master Boot Record Der Bootloader wird in den MBR des ersten Laufwerks installiert entspre chend der im BIOS voreingestellten Bootreihenfolge Booten von der root Partition Der Bootloader wird in den Bootsektor der Partition installiert Benutzerdefinierte Bootpartition Mit dieser Option k nnen Sie den Speicherort des Bootloaders manuell angeben 98 Verwaltungshandbuch 2 Klicken Sie zum Anwenden der Einstellungen auf Verlassen 8 2 3 ndern des Bootloader Zeitlimits Der Bootloader bootet das Standardsystem nicht sofort W hrend des Zeitlimits k nnen Sie das zu bootende System ausw hlen oder einige Kernel Parameter schreiben Gehen Sie wie folgt vor um das Zeitlimit des Bootloaders
24. Sie Verwalten von Software mit Kommandozeilen Tools 25 26 zypper source install package_name Mit diesem Kommando installieren Sie auch die Build Abh ngigkeiten des angegebenen Pakets Wenn Sie dies nicht w nschen f gen Sie wie folgt den Schalter no build deps hinzu zypper source install no build deps package_name Nat rlich funktioniert dies nur wenn das Repository mit den Quellpaketen zu Ihrer Repository Liste hinzugef gt wurde Geben Sie zypper search t srcpackage ein um eine Liste der Quellpakete zu erhalten die in Ihren Repositorys verf gbar sind Weitere Informationen ber das Hinzuf gen von Repositorys finden Sie in Abschnitt 4 1 4 Verwalten von Repositorys S 27 Wenn w hrend der Installation ein Fehler auftritt oder Sie die Information aus einem anderen Grund w nschen pr fen Sie ob noch alle Abh ngigkeiten erf llt sind zypper verify 4 1 3 Aktualisieren von Software mit zypper zypper bietet zwei Methoden der Softwareaktualisierung Wenn Sie alle offiziell ver f gbaren Patches in Ihr System integrieren m chten f hren Sie einfach folgendes Kommando aus zypper patch In diesem Fall werden alle in Ihren Repositorys vorhandenen Patches auf Relevanz berpr ft und bei Bedarf installiert Nach dem Registrieren Ihrer SUSE Linux Enterprise Installation wird Ihrem System ein offizielles Update Repository hinzugef gt das solche Patches enth lt Das obige Kommando ist alles was Sie b
25. Wenn Sie beispielsweise nur mit PostScript Druckern arbeiten sind die Foomatic PPD Dateien im Paket cups drivers oder die Gutenprint PPD Dateien im Paket gutenprint in der Regel nicht erforderlich Stattdessen k nnen die PPD Dateien f r die PostScript Drucker Verwaltungshandbuch direkt in usr share cups model kopiert werden wenn sie nicht bereits im Paket manufacturer PPDs vorhanden sind um eine optimale Konfiguration der Drucker zu erzielen CUPS PPD Dateien im Paket cups Die generischen PPD Dateien im Paket cups wurden durch angepasste Foomatic PPD Dateien f r PostScript Drucker der Level 1 und Level 2 erg nzt e usr share cups model Postscript levell ppd gz e usr share cups model Postscript level2 ppd gz PPD Dateien im Paket cups drivers Der Foomatic Druckerfilter f oomatic rip wird in der Regel zusammen mit Ghostscript f r Nicht PostScript Drucker verwendet Geeignete Foomatic PPD Dateien haben die Eintr ge NickName Foomatic Ghostscript driver und cupsFilter foomatic rip Diese PPD Dateien befinden sich im Paket cups drivers YaST bevorzugt in der Regel eine Hersteller PPD Datei Wenn jedoch keine passende Hersteller PPD Datei existiert wird eine Foomatic PPD Datei mit dem Eintrag Spitzname Foomatic empfohlen ausgew hlt Gutenprint PPD Dateien im gutenprint Paket F r viele Nicht PostScript Drucker kann anstelle von foomatic rip der CUPS Filter rastertogutenprint von
26. baren IP Adresse nur ein Host zugewiesen sein Zusammenfassung Dies ist der abschlie ende Schritt des Assistenten Legen Sie hier fest wie und wann der Apache Server gestartet werden soll beim Boot Vorgang oder manuell Au erdem erhalten Sie in diesem Schritt eine kurze Zusammenfassung Ihrer bisherigen Konfigu ration Wenn Sie mit den Einstellungen zufrieden sind schlie en Sie die Konfiguration mit Verlassen ab M chten Sie Einstellungen ndern dann klicken Sie so oft auf Zur ck bis das entsprechende Dialogfeld angezeigt wird ber Expertenkonfiguration f r HTTP Server k nnen Sie hier auch das in HTTP Server Konfiguration S 434 beschriebene Dialogfeld ffnen Abbildung 27 2 HTTP Server Wizard Zusammenfassung HTTP Server Wizard 5 5 Zusammenfassung Dienst starten Apache2 Server beim Systemstart starten Apache2 Server manuell starten Lauschen auf all port 80 Standardhost SSL deaktiviert Virtuelle Hosts SlesRaidAL in sru wwwi htdocs SSL deaktiviert Expertenkonfiguration f r HTTP Server HTTP Server Konfiguration Im Dialogfeld HTTP Server Konfiguration k nnen Sie weitaus mehr Einstellungen vornehmen als im Assistenten dieser wird ohnehin nur bei der Anfangskonfiguration des Webservers ausgef hrt Das Dialogfeld enth lt vier Registerkarten die nachfolgend beschrieben werden Keine der in diesem Dialogfeld vorgenommenen Konfigurations Verwaltungshandbuch nderung
27. bestimmte Dienste anbieten S mtliche Server desselben Typs verf gen ber die selbe Anycast Adresse Wann immer ein Host einen Dienst anfordert erh lt er eine Antwort von dem vom Routing Protokoll ermittelten n chstgelegenen Server Wenn dieser Server aus irgendeinem Grund nicht erreichbar ist w hlt das Protokoll automatisch den zweitn chsten Server dann den dritten usw aus Eine IPv6 Adresse besteht aus acht vierstelligen Feldern wobei jedes 16 Bit repr sen tiert und wird in hexadezimaler Notation geschrieben Die Felder werden ebenfalls durch Doppelpunkte getrennt Alle f hrenden Null Byte innerhalb eines bestimmten Felds k nnen ausgelassen werden alle anderen Nullen jedoch nicht Eine weitere Konvention ist dass mehr als vier aufeinander folgenden Null Byte mit einem doppelten Doppelpunkt zusammengefasst werden k nnen Jedoch ist pro Adresse nur ein solcher doppelter Doppelpunkt zul ssig Diese Art der Kurznotation wird in Beispiel 17 3 Beispiel einer IPv6 Adresse S 231 dargestellt in dem alle drei Zeilen derselben Adresse entsprechen Beispiel 17 3 Beispiel einer IPv6 Adresse fe80 0000 0000 0000 0000 10 1000 la4 fe80 0 0 0 O 10 1000 1la4 fe80 10 1000 la4 Grundlegendes zu Netzwerken 231 232 Jeder Teil einer IPv6 Adresse hat eine festgelegte Funktion Die ersten Byte bilden das Pr fix und geben den Typ der Adresse an Der mittlere Teil ist der Netzwerkteil der
28. die als Pseudo Root Dateisysteme fungieren und solche die an ein Unterverzeichnis eines Pseudo Dateisystems gebunden sind Dieses Pseudo Dateisystem stellt den Basispunkt dar unter dem alle Dateisysteme angeordnet werden die f r dieselbe Gruppe von Clients exportiert wurden Bei einem Client oder einer Gruppe von Clients kann nur ein Verzeichnis auf dem Server als Pseudo Root Verzeichnis f r den Export konfiguriert werden Exportieren Sie f r diesen Client mehrere Verzeichnisse indem Sie sie an vorhandene Unterverzeichnisse im Pseudo Root Verzeichnis binden Abbildung 25 4 Exportieren von Verzeichnissen mit NFSv4 Zu exportierende Verzeichnisse Directories Bindmount Targets lete Imedia Geben Sie in der unteren H lfte des Dialogfelds die Export und Client Optionen Platzhalterzeichen f r ein bestimmtes Verzeichnis ein Nach dem Hinzuf gen eines Verzeichnisses in der oberen H lfte wird automatisch ein weiteres Dialogfeld zum Eingeben von Client und Optionsinformationen ge ffnet Klicken Sie danach zum Hinzuf gen eines neuen Client einer Gruppe von Clients auf Host hinzuf gen Verwaltungshandbuch Geben Sie im kleinen Dialogfeld das ge ffnet wird das Platzhalterzeichen f r den Host ein Es gibt vier m gliche Typen von Platzhalterzeichen f r den Host die f r jeden Host festgelegt werden k nnen ein einzelner Host Name oder IP Adresse Netzgrup pen Platzhalterzeichen wie womit angegeben wird dass
29. diesen Parameter sehr vor sichtig zu verwenden Dies gilt umso mehr f r die Verwendung dieses Parameters im Abschnitt global homes Eine besondere Stellung nimmt die Freigabe homes ein Hat der Benutzer auf dem Linux Dateiserver ein g ltiges Konto und ein eigenes Home Verzeichnis so kann er eine Verbindung zu diesem herstellen Beispiel 24 2 homes Freigabe homes comment Home Directories valid users S browseable No read only No create mask 0640 directory mask 0750 homes Insoweit keine ausdr ckliche Freigabe mit dem Freigabenamen des Benutzers existiert der die Verbindung zum SMB Server herstellt wird aufgrund der homes Freigabe dynamisch eine Freigabe generiert Dabei ist der Freiga bename identisch mit dem Benutzernamen valid users S S wird nach erfolgreichem Verbindungsaufbau durch den konkreten Freiga benamen ersetzt Bei einer homes Freigabe ist dies immer der Benutzerna me Aus diesem Grund werden die Zugriffsberechtigungen auf die Freigabe eines Benutzers immer exklusiv auf den Eigent mer des Benutzerverzeichnisses beschr nkt browseable No Durch diese Einstellung wird die Freigabe in der Netzwerkumgebung unsichtbar gemacht Samba 383 384 read only No Samba untersagt Schreibzugriff auf exportierte Freigaben standardm ig mit dem Parameter read only Yes Sollalso ein Verzeichnis als schreibbar freigegeben werden muss der Wertread only No festgesetzt we
30. dig da Sie f r eine Schnittstelle mehrere Provider einrichten k nnen Die nachfolgenden Dialogfelder dienen dann dem Festlegen der verschiedenen ISDN Optionen f r den ordnungsgem en Betrieb der Karte Verwaltungshandbuch Abbildung 17 5 ISDN Konfiguration ISDN Low Level Konfiguration f r contro Mit OnBoot wird der Treiber beim Systemstart initialisiert Mehr Informationen zur ISDN Karte Hersteller Abocom Magitek ISDN Karte 2BD1 ISDN Protokoll Land Euro ISDN EDSS1 Deutschland S MIRS Ortskennziffer Vorwahl zur Amtsholung Standleitung l NIL M ISDN Protokollierung starten Ger t aktivieren Bei Systemstart Hire verwerten 9 Zur ck 4ok W hlen Sie im n chsten Dialogfeld das in Abbildung 17 5 ISDN Konfiguration S 257 dargestellt ist das zu verwendende Protokoll Der Standard ist Furo ISDN EDSS1 aber f r ltere oder gr ere Telefonanlagen w hlen Sie TR6 F r die USA gilt MI W hlen Sie das Land in dem daf r vorgesehenen Feld aus Die entsprechende Landeskennung wird im Feld daneben angezeigt Geben Sie dann noch die Ortsnetz kennzahl und ggf die Vorwahl zur Amtsholung ein Wenn nicht der gesamte ISDN Datenverkehr protokolliert werden soll deaktivieren Sie die Option ZSDN Protokollie rung starten Ger te Aktivierung definiert wie die ISDN Schnittstelle gestartet werden soll Beim Systemstart initialisiert den ISDN Treiber bei jedem Systemstart Bei Manuell m sse
31. durch ein spezielles Pr fix fe80 10 und die Schnittstellen ID der Netz werkkarte aus Der Mittelteil der Adresse besteht aus Null Bytes Diese Art Adresse wird von den Autokonfigurationsmethoden verwendet um Hosts im selben Subnetz anzusprechen site local Pakete mit diesem Adresstyp d rfen zwischen einzelnen Subnetzen geroutet werden jedoch nicht au erhalb einer Organisation ins Internet gelangen Solche Adressen werden f r Intranets eingesetzt und sind ein quivalent zu den priva ten IPv4 Adressen Neben einem definierten Pr fix fec0 10 und der Schnittstellen ID enthalten diese Adressen ein 16 Bit Feld in dem die Subnetz ID kodiert ist Der Rest wird wieder mit Null Bytes aufgef llt Zus tzlich gibt es in IPv6 eine grunds tzlich neue Funktion Einer Netzwerkschnittstelle werden blicherweise mehrere IP Adressen zugewiesen Das hat den Vorteil dass mehrere verschiedene Netze zur Verf gung stehen Eines dieser Netzwerke kann mit der MAC Adresse und einem bekannten Pr fix vollautomatisch konfiguriert werden sodass sofort nach der Aktivierung von IPv6 alle Hosts im lokalen Netz ber Link local Adressen erreichbar sind Durch die MAC Adtresse als Bestandteil der IP Adresse ist jede dieser Adressen global eindeutig Einzig die Teile der Site Topologie und der 234 Verwaltungshandbuch ffentlichen Topologie k nnen variieren je nachdem in welchem Netz dieser Host aktuell zu erreichen ist Bewegt sich ein Host zwischen
32. ein Zugriffspunkt verwendet Es ist sogar m glich eine WLAN Karte als Zugriffspunkt zu verwenden Einige Karten unterst tzen diese Funktionen Authentifizierung Da ein drahtloses Netzwerk wesentlich leichter abgeh rt und manipuliert werden kann als ein Kabelnetzwerk beinhalten die verschiedenen Standards Authentifizierungs und Verschl sselungsmethoden In der urspr nglichen Version von Standard IEEE 802 11 werden diese Methoden unter dem Begriff WEP beschrieben Da sich WEP jedoch als unsicher herausgestellt hat siehe Sicherheit S 296 hat die WLAN Branche gemeinsam unter dem Namen Wi Fi Alliance die neue Erweiterung WPA definiert bei dem die Schw chen von WEP ausgemerzt sein sollen Der sp tere Standard IEEE 802 11i auch als WPA2 bezeichnet da WPA auf einer Entwurfsfassung von 802 11i beruht beinhaltet WPA sowie einige andere Authentifizierungs und Verschl sselungs methoden Um sicherzugehen dass nur authentifizierte Stationen eine Verbindung herstellen k nnen werden in verwalteten Netzwerken verschiedene Authentifizierungsmechanis men verwendet Ge ffnet Ein offenes System ist ein System bei dem keinerlei Authentifizierung erforderlich ist Jede Station kann dem Netzwerk beitreten Dennoch kann WEP Verschl sselung siehe Verschl sselung S 291 verwendet werden Gemeinsamer Schl ssel gem IEEE 802 11 In diesem Verfahren wird der WEP Schl ssel zur Authentifizierung verwendet Dieses Verfah
33. gen F gen Sie hier benutzerspezifische Konfigurationsda ten ein Daneben verwendet die Bash Shell einige weitere Dateien 42 Verwaltungshandbuch Tabelle 5 3 Besondere Dateien f r die Bash Shell Datei Beschreibung bash_history Enth lt eine Liste aller Kommandos die Sie eingegeben haben bash_logout Wird beim Abmelden verwendet 5 1 2 Die Verzeichnisstruktur Die folgende Tabelle bietet eine kurze bersicht ber die wichtigsten Verzeichnisse der h heren Ebene auf einem Linux System Ausf hrlichere Informationen ber die Verzeichnisse und wichtige Unterverzeichnisse erhalten Sie in der folgenden Liste Tabelle 5 4 berblick ber eine Standardverzeichnisstruktur Verzeichnis Inhalt Root Verzeichnis Startpunkt der Verzeichnisstruktur kin Grundlegende bin re Dateien z B Befehle die der Syste madministrator und normale Benutzer brauchen Enth lt gew hnlich auch die Shells z B Bash boot Statische Dateien des Bootloaders dev Erforderliche Dateien f r den Zugriff auf Host spezifische Ger te etc Host spezifische Systemkonfigurationsdateien home Enth lt die Home Verzeichnisse aller Benutzer die ein Konto auf dem System haben Nur das Home Verzeichnis von root befindet sich nicht unter home sondern unter root Bash Shell und Bash Skripte 43 Verzeichnis Inhalt lib media mnt opt root sbin srv tmp usr var windows Grundlegende freig
34. klicken Benutzer anderer Dom nen Sie erm glichen Benutzern anderer Dom nen den Zugriff auf Ihre Dom ne indem Sie die entsprechenden Einstellungen in dem Karteireiter Verb rgte Dom nen vornehmen Klicken Sie zum Hinzuf gen einer neuen Dom ne auf Hinzuf gen Zum Entfernen der ausgew hlten Dom ne klicken Sie auf L schen Verwenden von LDAP In dem Karteireiter LDAP Einstellungen k nnen Sie den LDAP Server f r die Authentifizierung festlegen Um die Verbindung mit Ihrem LDAP Server zu testen klicken Sie auf Verbindung testen LDAP Einstellungen f r Experten oder die Verwen dung von Standardwerten k nnen Sie festlegen wenn Sie auf Erweiterte Einstellungen klicken Weitere Informationen zur LDAP Konfiguration finden Sie unter Kapitel 5 LDAP A Directory Service tSecurity Guide 24 3 2 Web Administration mit SWAT SWAT Samba Web Administration Tool ist ein alternativesWerkzeug f r die Admi nistrationsaufgaben von Samba Es stellt eine einfache Webschnittstelle zur Verf gung mit der Sie den Samba Server konfigurieren k nnen Sie k nnen SWAT verwenden indem Sie in einem Webbrowser http localhost 901 aufrufen und sich als root anmelden Wenn Sie ber kein spezielles root Konto f r Samba verf gen ver wenden Sie das root Systemkonto ANMERKUNG Aktivieren von SWAT Nach der Installation von Samba Server ist SWAT nicht aktiviert Um SWAT zu aktivieren ffnen Sie in YaST Netzwerkdienste gt Netzwerkdien
35. lt VirtualHost gt IP basierte virtuelle Hosts Bei dieser alternativen virtuellen Hostkonfiguration werden auf einem Computer meh rere IPs eingerichtet Aufeiner Apache Instanz befinden sich mehrere Dom nen denen jeweils eine eigene IP zugewiesen ist Der HTTP Server Apache 427 428 Auf dem physischen Server muss f r jeden IP basierten virtuellen Host eine eigene IP Adresse eingerichtet sein Falls der Computer nicht ber die entsprechende Anzahl an Netzwerkkarten verf gt k nnen auch virtuelle Netzwerkschnittstellen verwendet werden IP Aliasing Das folgende Beispiel zeigt Apache aufeinem Computer mitderIP192 168 3 100 auf dem sich zwei Dom nen mit den zus tzlichen IPs 192 168 3 101 und 192 168 3 102 befinden F r jeden virtuellen Server wird ein eigener VirtualHost Block ben tigt Beispiel 27 3 IP basierte VirtualHost Direktiven lt VirtualHost 192 168 3 101 gt Sr lt VirtualHost 192 168 3 102 gt lt VirtualHost gt In diesem Beispiel sind die VirtualHost Direktiven nur f r Schnittstellen angegeben die nicht 192 168 3 100 sind Wenn f r 192 168 3 100 auch eine Listen Direktive konfiguriert ist muss ein eigener IP basierter Host eingerichtet werden um die HTTP Anforderungen an diese Schnittstelle zu erf llen Andernfalls werden die Direktiven aus der Standardserverkonfiguration etc apache2 default server conf angewendet Basiskonfiguration eines virtuellen Hosts Die Konfiguration eines virtuel
36. ngt Daher sind alle Daten auf diesen Partitionen f r jeden verf gbar dem es gelingt die Hardware zu stehlen und einen Resume Vorgang f r die Fest platte durchf hrt Netzwerksicherheit Jegliche Daten bertragung sollte gesichert werden gleichg ltig auf welche Weise sie erfolgt Allgemeine Linux und Netzwerke betreffende Sicherheitsrisiken sind in Kapitel 1 Security and Confidentiality 1 Security Guide beschrieben Sicher heitsma nahmen f r drahtlose Netzwerke finden Sie in Kapitel 18 Drahtlose Kommunikation S 287 Mobile Computernutzung mit Linux 190 14 2 Mobile Hardware SUSE Linux Enterprise Server unterst tzt die automatische Erkennung mobiler Spei cherger te ber FireWire IEEE 1394 oder USB Der Ausdruck mobiles Speicherger t bezieht sich auf jegliche Arten von FireWire oder USB Festplatten USB Flash Lauf werken oder Digitalkameras Alle Ger te werden automatisch erkannt und konfiguriert sobald sie mit dem System ber die entsprechende Schnittstelle verbunden sind Die Dateimanager von GNOME und KDE bieten ein flexibles Arbeiten mit mobilen Hard ware Ger ten Verwenden Sie zum sicheren Aush ngen dieser Medien folgende Dateiverwaltungsfunktion Sicher entfernen KDE bzw in GNOME die Funktion Aush ngen des Volume Externe Festplatten USB und FireWire Sobald eine externe Festplatte ordnungsgem vom System erkannt wurde wird das zugeh rige Symbol in der Dateiverwaltung angezeigt Durch Klic
37. ngten Verzeichnissen mit dem Befehl xset fp rehash verf gbar machen Dieser Befehl wird von SuSEconfig module fonts ausgef hrt Da zur Ausf hrung des Befehls xset der Zugriff auf den laufenden X Server erforderlich ist ist dies nur m glich wenn SuSEconfig module fonts von einer Shell aus gestartet wird die Zugriff auf den laufenden X Server hat Am einfachsten erreichen Sie dies indem Sie su und das root Passwort eingeben und dadurch root Berechtigungen erlangen su bertr gt die Zugriffsberechtigungen des Benutzers der den X Server gestartet hat auf die root Shell Wenn Sie berpr fen m chten ob die Schriften ordnungsgem installiert wurden und ber das X11 Core Schriftsystem verf gbar sind geben Sie den Befehl x1lsfonts ein um alle verf gbaren Schriften aufzulisten Standardm ig arbeitet SUSE Linux Enterprise Server mit UTF 8 Gebietsschemata Daher sollten nach M glichkeit Unicode Schriften verwendet werden Schriftnamen die in der vonx1sfonts ausgegebenen Liste auf 15s010646 1 enden Alle verf g baren Unicode Schriften lassen sich ber den Befehl x1sfonts grep 1s010646 1 auflisten Praktisch alle Unicode Schriften die unter SUSE Linux Enterprise Server zur Verf gung stehen umfassen zumindest die f r europ ische Sprachen erforderlichen Schriftzeichen fr her als 1so 8859 kodiert 12 2 2 Xft Die Programmierer von Xft haben von Anfang an sichergestellt dass auch skalierbare Schriften die Antial
38. sselung Es gibt verschiedene Verschl sselungsmethoden mit denen sichergestellt werden soll dass keine nicht autorisierten Personen die in einem drahtlosen Netzwerk ausgetauschten Datenpakete lesen oder Zugriff auf das Netzwerk erlangen k nnen WEP in IEEE 802 11 definiert Dieser Standard nutzt den Verschl sselungsalgorithmus RC4 der urspr nglich eine Schl ssell nge von 40 Bit aufwies sp ter waren auch 104 Bit m glich Die L nge wird h ufig auch als 64 Bit bzw 128 Bit angegeben je nachdem ob die 24 Bit des Initialisierungsvektors mitgez hlt werden Dieser Standard weist jedoch eigene Schw chen auf Angriffe gegen von diesem System erstellte Schl ssel k nnen erfolgreich sein Nichtsdestoweniger ist es besser WEP zu verwenden als das Netzwerk berhaupt nicht zu verschl sseln Einige Hersteller haben Dynamic WEP implementiert das nicht dem Standard entspricht Es funktioniert exakt wie WEP und weist dieselben Schw chen auf au er der Tatsache dass der Schl ssel regelm ig von einem Schl sselverwaltungs dienst ge ndert wird TKIP in WPA IEEE 802 11i definiert Dieses im WPA Standard definierte Schl sselverwaltungsprotokoll verwendet denselben Verschl sselungsalgorithmus wie WEP weist jedoch nicht dessen Schw chen auf Da f r jedes Datenpaket ein neuer Schl ssel erstellt wird sind Angriffe gegen diese Schl ssel vergebens TKIP wird in Verbindung mit WPA PSK eingesetzt CCMP in IEEE 802 11i definiert
39. te verwenden acpi ht Nur eine einfache Ressourcenkonfiguration durchf hren ACPI nicht f r andere Zwecke verwenden acpi off ACPI deaktivieren WARNUNG Probleme beim Booten ohne ACPI Einige neuere Computer insbesondere SMP und AMD64 Systeme ben tigen ACPI zur korrekten Konfiguration der Hardware Bei diesen Computern kann die Deaktivierung von ACPI zu Problemen f hren Manchmal ist der Computer durch Hardware gest rt die ber USB oder FireWire angeschlossen ist Wenn ein Computer nicht hochf hrt stecken Sie nicht ben tigte Hardware aus und versuchen Sie es erneut berwachen Sie nach dem Booten die Bootmeldungen des Systems mit dem Befehl dmesg grep 2i acpi oder berwachen Sie alle Meldungen da das Problem m glicherweise nicht durch ACPI verursacht wurde Wenn bei der Analyse einer ACPI Tabelle ein Fehler auftritt kann die wichtigste Tabelle DSDT durch eine ver besserte Version ersetzt werden In diesem Fall wird die fehlerhafte DSDT des BIOS ignoriert Das Verfahren wird in Abschnitt 15 4 Fehlersuche S 201 erl utert In der Kernel Konfiguration gibt es einen Schalter zur Aktivierung der ACPI Fehler suchmeldungen Wenn ein Kernel mit ACPI Fehlersuche kompiliert und installiert wurde k nnen Experten die nach einem Fehler suchen mit detaillierten Informationen unterst tzt werden Wenn Sie Probleme mit dem BIOS oder der Hardware feststellen sollten Sie stets Kontakt mit den betreffenden
40. tzen CVS Die Behebung von Konflikten wird mit diesen Frontends oft sehr vereinfacht 26 2 9 Benutzerfreundlichkeit rsync ist einfach zu verwenden und auch f r Neueinsteiger geeignet CVS ist etwas weniger bedienerfreundlich Benutzer sollten zu deren Verwendung das Zusammenspiel zwischen Repository und lokalen Daten verstehen nderungen der Daten sollten zun chst immer lokal mit dem Repository zusammengef hrt werden Hierzu wird der Befehl cvs update verwendet Anschlie end m ssen die Daten ber den Befehl cvs commit wieder in das Repository zur ckgeschickt werden Wenn dieser Vorgang verstanden wurde k nnen auch Einsteiger CVS m helos verwenden 26 2 10 Sicherheit vor Angriffen Idealerweise sollten die Daten bei der bertragung vor Abh ren oder nderungen gesch tzt sein CVS und rsync lassen sich einfach ber SSH Secure Shell benutzen und sind dann gut vor solchen Angriffen gesch tzt Sie sollten CVS nicht ber rsh remote shell ausf hren Zugriffe auf CVS mit dem Mechanismus pserver sind in ungesch tzten Netzwerken ebenfalls nicht empfehlenswert 26 2 11 Schutz vor Datenverlust CVS wird schon sehr lange von vielen Entwicklern zur Verwaltung ihrer Programmpro jekte benutzt und ist u erst stabil Durch das Speichern der Entwicklungsgeschichte bietet CVS sogar Schutz vor bestimmten Benutzerfehlern wie irrtt mliches L schen einer Datei Dateisynchronisierung 411 Tabelle 26 1 Funktionen der Werkzeuge zur Dat
41. um das n chste Dialogfeld zu ffnen Verwaltungshandbuch Standardhost Diese Option betrifft den Standard Webserver Wie in Virtuelle Hostkonfiguration S 425 beschrieben kann Apache von einem einzigen Computer mehrere virtuelle Hosts bedienen Der erste in der Konfigurationsdatei deklarierte virtuelle Host wird im Allgemeinen als Standardhost bezeichnet Alle nachfolgenden virtuellen Hosts ber nehmen die Konfiguration des Standardhosts Wenn Sie die Hosteinstellungen auch als Direktiven bezeichnet bearbeiten m chten w hlen Sie den entsprechenden Eintrag in der Tabelle aus und klicken Sie auf Bearbei ten Zum Hinzuf gen neuer Direktiven klicken Sie auf Hinzuf gen Zum L schen einer Direktive w hlen Sie die Direktive aus und klicken Sie auf L schen Abbildung 27 1 HTTP Server Wizard Standardhost 5 HTTP Server Wizard 3 5 Standard Host Option Wert Directory srvlwwwihtdocs Alias ficons usr share apache2 icons Directory usr share apache2 icons ScriptAlias egi bin srviwwwiegi bin Directory srufwwwiegi bin mod_userdir c Include letclapache2 conf d conf Include letc apache2 conf diapache2 manual conf SlesRaidAL Servername lesRaidA E Maildes Serveradministraiore 7e SiesPaldAL Hinzuf gen Bearbeiten Hilfe Verwerten Zur ck Weiter F r den Server gelten folgende Standardeinstellungen Document Root Der absolute Pfad des Verzeichnisses aus dem Apache die Dateie
42. um ein benutzerdefiniertes initramfs zu erstellen das zum Booten des Systems ben tigt wird Wenn die Module nicht zum Booten sondern f r coldplug ben tigt werden werden die Module in etc sysconfig hardware hwconfig geschrieben Alle Ger te die durch Konfigurationsda teien in diesem Verzeichnis beschrieben werden werden beim Boot Vorgang initialisiert Laden des Installations oder Rettungssystems Sobald die Hardware erfolgreich erkannt und die entsprechenden Treiber geladen wurden und udev die speziellen Ger tedateien erstellt hat startet init das Installati onssystem das das eigentliche YaST Installationsprogramm bzw das Rettungssys tem enth lt Starten von YaST init startet schlie lich YaST das wiederum die Paketinstallation und die System konfiguration startet Booten und Konfigurieren eines Linux Systems 69 70 7 2 Der init Vorgang Das Programm init ist der Prozess mit der Prozess ID 1 Es ist f r die ordnungsgem e Initialisierung des Systems verantwortlich init wird direkt vom Kernel gestartet und widersteht dem Signal 9 das in der Regel Prozesse beendet Alle anderen Programme werden entweder direkt von init oder von einem seiner untergeordneten Prozesse gest artet init wird zentral in der Datei etc inittab konfiguriert in der auch die Runlevel definiert werden siehe Abschnitt 7 2 1 Runlevel S 70 Diese Datei legt auch fest welche Dienste und Daemons in den einzelnen Runlevels verf
43. uncomment this if you want your log files compressed compress RPM packages drop log rotation information into this directory include etc logrotate d no packages own lastlog or wtmp we ll rotate them here var log wtmp monthly create 0664 root utmp rotate 1 system specific logs may be also be configured here logrotate wird ber cron gesteuert und t glich durch etc cron daily logrotate aufgerufen Verwaltungshandbuch WICHTIG Mit der Option create werden alle vom Administrator in etc permissions vorgenommenen Einstellungen gelesen Stellen Sie sicher dass durch pers nliche nderungen keine Konflikte auftreten 9 1 4 Der Befehl locate locate ein Befehl zum schnellen Suchen von Dateien ist nicht im Standardumfang der installierten Software enthalten Wenn Sie m chten installieren Sie das Paket findutils locate Der Prozess updatedb wird jeden Abend etwa 15 Minuten nach dem Booten des Systems gestartet 9 1 5 Der Befehl ulimit Mit dem Befehl ulimit user limits k nnen Grenzwerte f r die Verwendung der Systemressourcen festgelegt und angezeigt werden ulimit ist insbesondere f r die Begrenzung des f r Anwendungen verf gbaren Speichers hilfreich Hiermit kann ver hindert werden dass eine Anwendung zu viel Speicher belegt wodurch es zu einem Stillstand des Systems kommen kann ulimit kann mit verschiedenen Optionen verwendet werden Verwenden Sie zum Begrenzen der Speiche
44. und Deny Anweisungen ausgewertet werden in diesem Beispiel werden deny Anweisungen vor allow Anweisungen aus gewertet und der Zugriff ist von jedem Ort aus m glich 27 5 2 Ausf hren eines Beispielskripten Die CGI Programmierung unterscheidet sich von der herk mmlichen Programmierung insoweit als CGI Programmen und Skripten ein MIME Typ Header wie Content type text html vorangestellt werden muss Dieser Header wird an den Client gesendet damit er wei welchen Inhaltstyp er empf ngt Dar ber hinaus muss die Skriptausgabe vom Client in der Regel einem Webbrowser verstanden werden In den meisten F llen ist dies HTML manchmal aber auch Klartext Bilder oder hn liches Unter usr share doc packages apache2 test cgi stellt Apache ein einfaches Testskript bereit Dieses Skript gibt den Inhalt einiger Umgebungsvariablen als Klartext aus Wenn Sie dieses Skript ausprobieren m chten kopieren Sie es in das Verzeichnis srv www cgi bin bzw in das Skriptverzeichnis Ihres virtuellen Hosts srv www www example com cgi bin undbenennen Sieesintest cgi um Verwaltungshandbuch ber den Webserver zug ngliche Dateien sollten dem root Benutzer geh ren siehe auch Abschnitt 27 7 Vermeiden von Sicherheitsproblemen S 459 Da der Webserver unter einem anderen Benutzer ausgef hrt wird m ssen CGI Skripten von jedermann ausgef hrt und gelesen werden k nnen Wechseln Sie daher in das CGI Verzeichnis und f hren Sie den
45. usr share onts truetype Alternativ kann diese Aktion auch mithilfe des KDE Schrift Installationsprogramms im KDE Kontrollzentrum durchgef hrt werden Das Ergebnis ist dasselbe Anstatt die eigentlichen Schriften zu kopieren k nnen Sie auch symbolische Links erstellen Beispielsweise kann dies sinnvoll sein wenn Sie lizenzierte Schriften auf einer eingeh ngten Windows Partition haben und diese nutzen m chten F hren Sie anschlie end SuSEconfig module fonts aus SuSEconfig module fonts startet das f r die Schriftenkonfiguration zust ndige Skript usr sbin fonts config Weitere Informationen zu diesem Skript finden Sie auf der man Seite man fonts config Die Vorgehensweise ist f r Bitmap TrueType und OpenType Schriften sowie Typel Schriften PostScript dieselbe Alle diese Schriften k nnen in einem beliebigen Ver zeichnis installiert werden X Org enth lt zwei komplett unterschiedliche Schriftsysteme das alte X1 Core Schriftsystem und das neu entwickelte System Xft und fontconfig In den folgenden Abschnitten wird kurz auf diese beiden Systeme eingegangen 12 2 1 X11 Core Schriften Heute unterst tzt das X11 Core Schriftsystem nicht nur Bitmap Schriften sondern auch skalierbare Schriften wie Typel TrueType und OpenType Schriften Skalierbare Schriften werden nur ohne Antialiasing und Subpixel Rendering unterst tzt und das Laden von gro en skalierbaren Schriften mit Zeichen f r zahlreiche Sprachen kan
46. 168 0 0 16 0 0 tcp 80 3128 Um die Firewall mit der neuen Konfiguration zu starten m ssen Sie einen Eintrag in der Datei etc sysconfig SuSEfirewall2 ndern Der Eintrag START_FW muss auf yes gesetzt werden Starten Sie Squid wie in Abschnitt 29 3 Starten von Squid S 476 gezeigt Um zu berpr fen ob alles ordnungsgem funktioniert m ssen Sie die Squid Protokolle in var log squid access log berpr fen Um sicherzustellen dass alle Ports korrekt konfiguriert sind f hren Sie auf dem Rechner von einem beliebigen Rechner au erhalb des Netzwerks eine Portscan durch Nur die Webdienste Port 80 sollten Der Proxyserver Squid 487 488 verf gbar sein Die Befehlssyntax f r das Scannen der Ports mit nmap lautet nnap O IP_address 29 6 cachemgr cgi Der Cache Manager cachemgr cgi ist ein CGI Dienstprogramm f r die Anzeige der Statistiken zur Arbeitsspeichernutzung eines laufenden Squid Prozesses Au erdem bietet er eine bequemere Methode zur Verwaltung des Cache und zur Anzeige der Statistiken ohne Anmeldung beim Server 29 6 1 Einrichtung Zun chst muss ein Webserver in Ihrem System ausgef hrt werden Konfigurieren Sie Apache wie in Kapitel 27 Der HTTP Server Apache S 419 beschrieben Um zu berpr fen ob Apache bereits ausgef hrt wird geben Sie als root den Befehl rcapachestatus ein Wenn eine Meldung der folgenden Art angezeigt wird Checking for service httpd OK Server uptime 1 day 18
47. 194 199 201 203 205 206 207 208 209 210 213 215 217 219 221 224 228 238 240 266 267 283 287 287 299 299 300 300 301 19 5 19 6 Bereitstellen von Diensten ber SLP Weiterf hrende Informationen 20 Zeitsynchronisierung mit NTP 20 1 20 2 20 3 20 4 Konfigurieren eines NTP Client mit YaST Manuelle Konfiguration von ntp im Netzwerk Einrichten einer lokalen Referenzuhr Uhrensynchronisierung mit einer externen Zeitreferenz ETR 21 Domain Name System DNS 21 1 21 2 21 3 21 4 21 5 21 6 21 7 21 8 21 9 DNS Terminologie Installation Konfiguration mit YaST a Starten des Namenservers BIND Die Konfigurationsdatei a Zonendateien sc a Dynamische Aktualisierung von Zonendaten Er Sichere Transaktionen DNS Sicherheit 21 10 Weiterf hrende Informationen 22 DHCP 22 1 22 2 22 3 22 4 Konfigurieren eines DHCP Servers mit YaST DHCP Softwarepakete Der DHCP Server dhcpd Weiterf hrende Informationen 23 Verwenden von NetworkManager 23 1 23 2 23 3 23 4 23 5 23 6 23 7 23 8 23 9 23 10 Anwendungsbeispiele f r NetworkManager Aktivieren von NetworkManager aa Konfigurieren von Netzwerkverbindungen Verwenden des KDE Widgets NetworkManager Verwendung des GNOME NetworkManager Miniprogramms NetworkManager und VPN i NetworkManager und Sicherheit H ufig gestellte Fragen Fehlersuche Weiterf hrende Infor
48. 7 1 2 init on initramfs Der Hauptzweck von init unter initramfs ist es das Einh ngen des eigentlichen Root Dateisystems sowie den Zugriff darauf vorzubereiten Je nach aktueller Systemkonfi guration ist init f r die folgenden Tasks verantwortlich Laden der Kernelmodule Je nach Hardwarekonfiguration sind f r den Zugriff auf die Hardwarekomponenten des Computers vor allem auf die Festplatte spezielle Treiber erforderlich F r den Zugriff auf das eigentliche Root Dateisystem muss der Kernel die entsprechenden Dateisystemtreiber laden Bereitstellen von speziellen Blockdateien Der Kernel generiert Ger teereignisse f r alle geladenen Module udev verarbeitet diese Ereignisse und generiert die erforderlichen blockspezifischen Dateien auf einem RAM Dateisystem im Verzeichnis dev Ohne diese speziellen Dateien w re ein Zugriff auf das Dateisystem und andere Ger te nicht m glich Verwalten von RAID und LVM Setups Wenn Ihr System so konfiguriert ist dass das Root Dateisystem sich unter RAID oder LVM befindet richtet init LVM oder RAID so ein dass der Zugriff auf das Root Dateisystem zu einem sp teren Zeitpunkt erfolgt Informationen ber RAID und LVM finden Sie in Kapitel 15 Fortgeschrittene Festplattenkonfiguration t Bereitstellungshandbuch Verwalten von Netzwerkkonfigurationen Wenn Ihr System f r die Verwendung eines Netzwerk eingeh ngten Root Datei systems ber NFS eingeh ngt konfiguriert ist muss init sicherstel
49. 77 Beispiel 7 1 Ein minimaler INIT INFO Block BEGIN INIT INFO Provides FOO Required Start syslog remote_fs Required Stop syslog remote_fs Default Start 28 Default Stop 012 Description Start FOO to allow XY and provide YZ END INIT INFO Geben Sie in der ersten Zeile des INFO Blocks nach Provides den Namen des Programms oder des Dienstes an das bzw der mit diesem Skript gesteuert werden soll Geben Sie in den Zeilen Required Start undRequired Stop alle Dienste an die gestartet oder gestoppt werden m ssen bevor der Dienst selbst gestartet oder gestoppt wird Diese Informationen werden sp ter zum Generieren der Nummerierung der Skriptnamen verwendet die in den Runlevel Verzeichnissen enthalten sind Geben Sienach Default Start undDefault Stop die Runlevel an in denen der Dienst automatisch gestartet oder gestoppt werden soll Geben Sie f r Description schlie lich eine kurze Beschreibung des betreffenden Dienstes ein Um in den Runlevel Verzeichnissen etc init d rc d die Links auf die entsprechenden Skripten in etc init d zu erstellen geben Sie den Befehl insserv neuer skriptname ein Das Programm insserv wertet den INIT INFO Header aus um die erforderlichen Links f r die Start und Stopp Skripten in den Runlevel Verzeichnissen etc init d rc d zuerstellen Das Programm sorgt zudem f r die richtige Start und Stopp Reihenfolge f r die einzelnen Runlevel indem es die erforderli
50. Aufmerksamkeit vom Benutzer um Fehler wie etwa das berschreiben einer neuen mit einer alten Datei zu vermeiden Dateisynchronisierung 407 408 WARNUNG Risiko des Datenverlusts Bevor Sie Ihre Daten mit einem Synchronisierungssystem verwalten sollten Sie mit dem verwendeten Programm vertraut sein und dessen Funktionalit t testen F r wichtige Dateien ist das Anlegen einer Sicherungskopie unerl sslich Zur Vermeidung der zeitraubenden und fehlertr chtigen manuellen Arbeit bei der Datensynchronisierung gibt es Programme die diese Aufgabe mit verschiedenen Ans tzen automatisieren Die folgenden Zusammenfassungen sollen dem Benutzer eine Vorstellung davon liefern wie diese Programme funktionieren und genutzt werden k nnen Vor dem tats chlichen Einsatz sollten Sie die Programmdokumentation sorg f ltig lesen 26 1 1 CVS CVS das meistens zur Versionsverwaltung von Quelltexten von Programmen benutzt wird bietet die M glichkeit Kopien der Dateien auf mehreren Computern zu f hren Damit eignet es sich auch f r die Datensynchronisierung CVS f hrt ein zentrales Repository auf dem Server das nicht nur die Dateien sondern auch die nderungen an ihnen speichert Lokal erfolgte nderungen werden an das Repository bermittelt und k nnen von anderen Computern durch ein Update abgerufen werden Beide Proze duren m ssen vom Benutzer initiiert werden Dabei ist CVS bei gleichzeitigen nderungen einer Datei auf mehreren
51. Ausdrucke und die Bearbeitung der Warteschlange erl utert 10 8 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache Diese Drucker unterst tzen keine der gel ufigen Druckersprachen und k nnen nur mit propriet ren Steuersequenzen adressiert werden Daher funktionieren sie nur mit den Betriebssystemversionen f r die der Hersteller einen Treiber zur Verf gung stellt GDI ist eine von Microsoft f r Grafikger te entwickelte Programmierschnittstelle In der Regel liefert der Hersteller nur Treiber f r Windows Da die Windows Treiber die GDI Schnittstelle verwenden werden diese Drucker auch GD Drucker genannt Das eigentliche Problem ist nicht die Programmierschnittstelle sondern die Tatsache dass diese Drucker nur mit der propriet ren Druckersprache des jeweiligen Druckermodells adressiert werden k nnen Verwaltungshandbuch Der Betrieb einiger GDI Drucker kann sowohl im GDI Modus als auch in einer der Standard Druckersprachen ausgef hrt werden Sehen Sie im Druckerhandbuch nach ob dies m glich ist Einige Modelle ben tigen f r diese Umstellung eine spezielle Windows Software Beachten Sie dass der Windows Druckertreiber den Drucker immer zur ck in den GDI Modus schalten kann wenn von Windows aus gedruckt wird F r andere GDI Drucker sind Erweiterungsmodule f r eine Standarddruckerspra che erh ltlich Einige Hersteller stellen f r ihre Drucker propriet re Treiber zur Verf gung Der Nachteil propriet rer Dr
52. Befehl chmod 755 test cgi aus um die entspre chenden Berechtigungen einzurichten Rufen Sie danach http localhost cgi bin test cgi oder http www example com cgi bin test cgi auf Nun sollte der CGV 1 0 Testskriptbericht angezeigt werden 27 5 3 Fehlersuche Wenn Sie nach der Ausf hrung des CGI Testskripten statt des Testskriptberichts eine Fehlermeldung erhalten berpr fen Sie Folgendes CG I Fehlerbehebung Haben Sie den Server nach der Konfigurations nderung neu geladen berpr fen Sie dies mit rcapache2 probe e Falls Sie ein benutzerdefiniertes CGI Verzeichnis eingerichtet haben ist dieses richtig konfiguriert Falls Sie sich nicht sicher sind f hren Sie das Skript im CGI Standardverzeichnis srv www cgi bin aus Rufen Sie das Skript dazu mit http localhost cgi bin test cgi auf e Wurden die richtigen Berechtigungen zugewiesen Wechseln Sie in das CGI Ver zeichnis und f hren Sie 1s 1 test cgi aus Die Befehlsausgabe sollte mit folgender Zeile beginnen rwxr xr x 1 root root e berpr fen Sie das Skript auf Programmierfehler Wenn Sie die Datei test cgi nicht bearbeitet haben d rfte sie keine Programmierfehler enthalten Falls Sie aber eigene Programme verwenden sollten Sie diese immer auf Programmierfehler untersuchen Der HTTP Server Apache 451 452 27 6 Einrichten eines sicheren Webservers mit SSL Vertrauliche Daten wie Kreditkarteninformationen sollten nur ber eine sichere v
53. CPU kaum ausgelastet ist 15 2 2 ACPI Werkzeuge Zu der Palette der mehr oder weniger umfassenden ACPI Dienstprogramme geh ren Werkzeuge die lediglich Informationen anzeigen wie beispielsweise Akku Ladezustand und Temperatur acpi klaptopdaemon usw Werkzeuge die den Zugriff auf die Strukturen unter proc acpi erm glichen oder berwachungs nderungen erleichtern akpi acpiw gtkacpiw sowie Werkzeuge zum Bearbeiten der ACPI Tabellen im BIOS Paket pmtools 15 2 3 Fehlersuche Es gibt zwei verschiedene Arten von Problemen Einerseits kann der ACPI Code des Kernel Fehler enthalten die nicht rechtzeitig erkannt wurden In diesem Fall wird eine L sung zum Herunterladen bereitgestellt H ufiger jedoch werden die Probleme vom BIOS verursacht Manchmal werden Abweichungen von der ACPI Spezifikation absichtlich in das BIOS integriert um Fehler in der ACPI Implementierung in anderen weit verbreiteten Betriebssystemen zu umgehen Hardware Komponenten die ernsthafte Fehler in der ACPI Implementierung aufweisen sind in einer Blacklist festgehalten die verhindert dass der Linux Kernel ACPI f r die betreffenden Komponenten verwen det Energieverwaltung 197 198 Der erste Schritt der bei Problemen unternommen werden sollte ist die Aktualisierung des BIOS Wenn der Computer sich berhaupt nicht booten l sst kann eventuell einer der folgenden Bootparameter Abhilfe schaffen pci noacpi ACPI nicht zum Konfigurieren der PCI Ger
54. Dateisysteme mit NES freigegeben werden Dies kann mit NIS LDAP oder einem beliebigen einheit lichen Dom nenauthentifizierungsmechanismus in Ihrer Dom ne erreicht werden F r eine ordnungsgem e Funktionsweise muss der Parameter Domain f r den Client und den Server in dieser Datei identisch festgelegt sein Wenn Sie sich nicht sicher sind belassen Sie die Dom ne in den Server und den Clientdateien als localdomain Eine Beispielkonfigurationsdatei sieht folgenderma en aus General Verbosity 0 Pipefs Directory var lib nfs rpc_pipefs Domain localdomain Mapping Nobody User nobody Nobody Group nobody ndern Sie diese Parameter nur wenn Sie ganz sicher wissen welche Auswirkungen diese Aktion hat Weitere Informationen finden Sie auf der man Seite zu idmapd und idmapd conf man idmapd man idmapd conf Starten und Beenden von Apache Starten Sie den NFS Serverdienst nach dem ndern von etc exports oder etc sysconfig nfsmitrcenfsserver restart bzw starten Sie den Dienst neu Wenn Sie etc idmapd conf ge ndert haben laden Sie die Konfigurationsdatei erneut mit dem Kommando killall HUP rpc idmapd Wenn dieser Dienst beim Booten gestartet werden soll f hren Sie das Kommando chkconfig nfsserver on aus 25 5 2 Exportieren von Dateisystemen mit NFSv2 und NFSv3 Dies gilt speziell f r NFSv3 und NFSv2 Exporte Informationen zum Exportieren mit NFSv4 finden Sie unter Abschnitt 25 4 1 Exportieren f
55. EI A sda6 LE IF LE 1f EEs sdd1 sda7 2 scsi 0 2 scsi 0 2 scsi 0 2 scsi 0 2 scsi l sddl snooeooo 00000 sdd Fi 0 gt sda 0 parti gt sdal 0 part6 gt sda6 0 part7 gt sda7 0 gt srO sddl 159a47a4 e6e6 40be a757 a629991479ae gt sda7 38e999973 00c9 4917 9442 b7633b A95b9e gt sda6 4210 8F8C gt sda6 sda7 11 8 Von udev verwendete Dateien sys Virtuelles vom Linux Kernel bereitgestelltes Dateisystem das alle zur Zeit bekannten Ger te exportiert Diese Informationen werden von udev zur Erstellung von Ger teknoten in dev verwendet dev Dynamisch erstellte Ger teknoten und statische Inhalte die beim Booten aus 1ib udev devices kopiert werden Die folgenden Dateien und Verzeichnisse enthalten die entscheidenden Elemente der udev Infrastruktur e te Wichtigste udev Konfigurationsdatei tc udev udev conf udev rules d ude lib v Ereigniszuordnungsregeln udev devices Statischer dev Inhalt Verwaltungshandbuch lib udev Von den udev Regeln aufgerufene Helferprogramme 11 9 Weiterf hrende Informationen Weitere Informationen zur udev Infrastruktur finden Sie auf den folgenden Manualpages udev Allgemeine Informationen zu udev Schl ssel Regeln und anderen wichtigen Konfigurationsbelangen udevadm udevadm kann dazu verwendet
56. F r diese Drucker sind in der Regel nur Windows Treiber verf gbar Weitere Informationen finden Sie unter Abschnitt 10 8 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache S 134 Vor dem Kauf eines neuen Druckers sollten Sie anhand der folgenden Quellen pr fen wie gut der Drucker den Sie zu kaufen beabsichtigen unterst tzt wird http www linuxfoundation org en OpenPrinting Die OpenPrinting org Druckerdatenbank http www cs wisc edu ghost Die Ghostscript Website usr share doc packages ghostscript library catalog devices Liste inbegriffener Treiber Verwaltungshandbuch In den Online Datenbanken wird immer der neueste Linux Supportstatus angezeigt Eine Linux Distribution Kann jedoch immer nur die zur Produktionszeit verf gbaren Treiber enthalten Demnach ist es m glich dass ein Drucker der aktuell als vollst ndig unterst tzt eingestuft wird diesen Status bei der Ver ffentlichung der neuesten SUSE Linux Enterprise Server Version nicht aufgewiesen hat Die Datenbank gibt daher nicht notwendigerweise den richtigen Status sondern nur eine Ann herung an diesen an 10 1 Work Flow des Drucksystems Der Benutzer erstellt einen Druckauftrag Der Druckauftrag besteht aus den zu drucken den Daten sowie aus Informationen f r den Spooler z B dem Namen des Druckers oder dem Namen der Druckwarteschlange und optional den Informationen f r den Filter z B druckerspezifische Optionen Mi
57. Ger t v ist anschlie end als Warteschlange p verf gbar und verwendet die angegebene PPD Datei P Das bedeutet dass Sie die PPD Datei und das Ger te URI kennen m ssen wenn Sie den Drucker manuell konfigurieren m chten Verwenden Sie nicht E als erste Option F r alle CUPS Befehle legt die Option E als erstes Argument die Verwendung einer verschl sselten Verbindung fest Zur Akti vierung des Druckers muss die Option E wie im folgenden Beispiel dargestellt ver wendet werden lpadmin p ps v parallel dev 1lp0 P usr share cups model Postscript ppd gz E Im folgenden Beispiel wird ein Netzwerkdrucker konfiguriert lpadmin p ps v socket 192 168 2 202 9100 P usr share cups model Postscript levell ppd gz E Weitere Optionen von lpadmin finden Sie auf der man Seiten von Ipadmin 1 W hrend der Druckerkonfiguration werden bestimmte Optionen standardm ig gesetzt Diese Optionen k nnen je nach Druckwerkzeug f r jeden Druckauftrag ge ndert Druckerbetrieb 130 werden Es ist auch m glich diese Standardoptionen mit YaST zu ndern Legen Sie die Standardoptionen mithilfe der Kommandozeilenwerkzeuge wie folgt fest 1 Zeigen Sie zun chst alle Optionen an lpoptions p queue l1 Beispiel Resolution Output Resolution 150dpi 300dpi 600dpi Die aktivierte Standardoption wird durch einen vorangestellten Stern gekennzeichnet 2 ndern Sie die Option mit Lpadmin lpadmin p queu
58. Herstellern aufweisen Insbesondere Hersteller die nicht immer Hilfe f r Linux anbieten sollten mit den Problemen konfrontiert werden Die Verwaltungshandbuch Hersteller nehmen das Problem nur dann ernst wenn sie feststellen dass eine nennens werte Zahl ihrer Kunden Linux verwendet Weiterf hrende Informationen ttp www cpqlinux com acpi howto html detailliertes ACPI OWTO enth lt DSDT Patches T e http www intel com technology iapc acpi index htm ACPI Advanced Configuration amp Power Interface http www lesswatts org projects acpi das ACPI4Linux Projekt von Sourceforge http www poupinou org acpi DSDT Patches von Bruno Ducrot 15 3 Ruhezustand f r Festplatte In Linux kann die Festplatte vollst ndig ausgeschaltet werden wenn sie nicht ben tigt wird oder sie kann in einem energiesparenderen oder ruhigeren Modus betrieben werden Bei moderenen Notebooks m ssen die Festplatten nicht manuell ausgeschaltet werden da sie automatisch in einen Sparbetriebsmodus geschaltet werden wenn sie nicht ben tigt werden Um die Energieeinsparungen zu maximieren sollten Sie jedoch einige der folgenden Verfahren ausprobieren Mit der Anwendung hdparm k nnen verschiedene Festplatteneinstellungen bearbeitet werden Die Option y schaltet die Festplatte sofort in den Stand by Modus Y versetzt sie in den Ruhezustand hdparm S x f hrt dazu dass die Festplatte nach einen bestimmten Inaktivit tszeitrau
59. Kapitel beschriebenen Funktionen und Hardwareelemente sind auf IBM System z nicht vorhanden Das Kapitel ist f r diese Plattformen daher irrelevant lt Die Energieverwaltung ist insbesondere bei Notebook Computern von gro er Wichtig keit sie ist jedoch auch f r andere Systeme sinnvoll ACPI Advanced Configuration and Power Interface steht auf allen modernen Computern Laptops Desktops und Servern zur Verf gung F r Energieverwaltungstechnologien sind geeignete Hardware und BIOS Routinen erforderlich Die meisten Notebooks und modernen Desktops und Server erf llen diese Anforderungen Es ist au erdem m glich die CPU Frequenzska lierung zu steuern um Energie zu sparen oder den Ger uschpegel zu senken 15 1 Energiesparfunktionen Energiesparfunktionen sind nicht nur f r die mobile Verwendung von Notebooks von Bedeutung sondern auch f r Desktop Systeme Die Hauptfunktionen und ihre Verwen dung im ACPI sind Standby Nicht unterst tzt Stromsparmodus in Speicher In diesem Modus wird der gesamte Systemstatus in den RAM geschrieben Anschlie end wird das gesamte System mit Ausnahme des RAM in den Ruhezu stand versetzt In diesem Zustand verbraucht der Computer sehr wenig Energie Energieverwaltung 193 194 Der Vorteil dieses Zustands besteht darin dass innerhalb weniger Sekunden die Arbeit nahtlos wieder aufgenommen werden kann ohne dass ein Booten des Systems oder ein Neustart der Anwendungen erforderlich ist Di
60. Kommas von der Dienst URL getrennt werden W hlen Sie f r die Registrierungsdauer einen Wert zwischen 0 und 65535 0 verhindert die Registrierung Mit 65535 werden alle Einschr nkungen aufgehoben Die Registrierungsdatei enth lt au erdem die beiden Variablen watch port tcp und description watch port tcp koppelt die SLP Dienstank ndigung daran ob der entsprechende Dienst aktiv ist indem sipd den Status des Diensts berpr ft Die zweite Variable enth lt eine genauere Beschreibung des Diensts die in den entsprechenden Browsern angezeigt wird TIPP YaST und SLP Einige von YaST bereitgestellte Dienste wie ein Installationsserver oder YOU Server f hren diese Registrierung automatisch aus wenn Sie SLP in den Modul Dialogfeldern aktivieren YaST erstellt dann Registrierungsdateien f r diese Dienste Statische Registrierung ber etc slp reg Der einzige Unterschied zwischen dieser Methode und der Prozedur mit etc slp reg d besteht darin dass alle Dienste in einer zentralen Datei gruppiert sind Dynamische Registrierung ber siptool Wenn ein Dienst dynamisch ohne Verwendung von Konfigurationsdateien registriert werden soll verwenden Sie das Kommandozeilenprogramm slptool Dasselbe Programm kann auch die Registrierung eines bestehenden Dienstangebots aufheben ohne slpd neu zu starten Verwaltungshandbuch 19 6 Weiterf hrende Informationen Weitere Informationen zu SLP finden Sie in folgenden Quellen RFC 260
61. Problem wird durch die Einf hrung einer hierarchischen Adressstruktur behoben die mit weiteren hoch entwickelten Techniken zum Zuordnen von Netzwerkadressen sowie mit dem Multihoming der F higkeit einem Ger t mehrere Adressen zuzuordnen und so den Zugriff auf mehrere Netzwerke zu erm glichen kombiniert wird Bei der Arbeit mit IPv6 ist es hilfreich die drei unterschiedlichen Adresstypen zu kennen Verwaltungshandbuch Unicast Adressen dieses Typs werden genau einer Netzwerkschnittstelle zugeordnet Pakete mit derartigen Adressen werden nur einem Ziel zugestellt Unicast Adressen werden dementsprechend zum bertragen von Paketen an einzelne Hosts im lokalen Netzwerk oder im Internet verwendet Multicast Adressen dieses Typs beziehen sich auf eine Gruppe von Netzwerkschnittstellen Pakete mit derartigen Adressen werden an alle Ziele zugestellt die dieser Gruppe angeh ren Multicast Adressen werden haupts chlich von bestimmten Netzwerk diensten f r die Kommunikation mit bestimmten Hostgruppen verwendet wobei diese gezielt adressiert werden Anycast Adressen dieses Typs beziehen sich auf eine Gruppe von Schnittstellen Pakete mit einer derartigen Adresse werden gem den Prinzipien des zugrunde liegenden Routing Protokolls dem Mitglied der Gruppe gesendet das dem Absender am n chsten ist Anycast Adressen werden verwendet damit Hosts Informationen zu Servern schneller abrufen k nnen die im angegebenen Netzwerkbereich
62. Protokolldateien hinweisen Sowohl bei geringf gigen als auch bei schwerwiegenden Fehlern sind die Protokollda teien von Apache in erster Linie das Fehlerprotokoll der beste Ort um nach Fehlerur sachen zu fahnden Mit der Direktive LogLevel k nnen Sie im brigen die Ausf hr lichkeit der protokollierten Meldungen einstellen Dies ist z B n tzlich wenn Sie mehr Details ben tigen Standardm ig befindet sich das Fehlerprotokoll in var 1log apache2 error_log TIPP Ein einfacher Test Sie k nnen die Apache Protokollmeldungen mit dem Befehl tail F var log apache2 my_error_log berwachen F hren Sie anschlie end den Befehl rcapache2 restart aus Versuchen Sie anschlie end eine Ver bindung mit einem Browser herzustellen und berpr fen Sie dort die Ausgabe H ufig wird vergessen die Ports f r Apache in der Firewall Konfiguration des Servers zu ffnen YaST bietet bei der Konfiguration von Apache eine eigene Option die sich dieses speziellen Themas annimmt siehe Abschnitt 27 2 2 Konfigurieren von Apache mit YaST S 430 Bei der manuellen Konfiguration von Apache k nnen Sie die Ports f r HTTP und HTTPS in der Firewall ber das Firewall Modul von YaST ffnen Falls sich Ihr Problem nicht mithilfe der vorgenannten Ressourcen beheben l sst finden Sie weitere Informationen in der Apache Fehlerdatenbank die online unter http httpd apache org bug_report html zur Verf gung steht Sie k nnen sich auch
63. Prozessors in den Ruhezustand C Status Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden 15 2 ACPI ACPI Advanced Configuration and Power Interface erweiterte Konfigurations und Energieschnittstelle wurde entwickelt um dem Betriebssystem die Einrichtung und Steuerung der einzelnen Hardware Komponenten zu erm glichen ACPI ersetzt PnP und APM Diese Schnittstelle bietet Informationen zu Akku Netzteil Temperatur Verwaltungshandbuch Ventilator und Systemereignissen wie dem Schlie en des Deckels oder einem niedrigen Akkuladestand Das BIOS bietet Tabellen mit Informationen zu den einzelnen Komponenten und Hardware Zugriffsmethoden Das Betriebssystem verwendet diese Informationen f r Aufgaben wie das Zuweisen von Interrupts oder das Aktivieren bzw Deaktivieren von Komponenten Da das Betriebssystem die in BIOS gespeicherten Befehle ausf hrt h ngt die Funktionalit t von der BIOS Implementierung ab Die Tabellen die ACPI erkennen und laden kann werden in var log boot msq gemeldet Weitere Informationen zur Fehlersuche bei ACPI Problemen finden Sie in Abschnitt 15 2 3 Fehlersuche S 197 15 2 1 Steuern der CPU Leistung Mit der CPU sind Energieeinsparungen auf drei verschiedene Weisen m glich Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden Energiesparen bedeutet auch dass sich das System weniger erhitzt und die Ventilatoren seltener in Betrieb sin
64. SLP Client und slptools werden standardm ig installiert Wenn Sie Dienste ber SLP bereitstellen m chten installieren Sie das Paket openslp server Zur Installation des Pakets starten Sie YaST und w hlen Sie Software gt Software Manage SLP Dienste im Netzwerk 299 300 ment aus W hlen Sie dann Filter gt Schemata und klicken Sie auf Verschiedene Server W hlen Sie opens1lp server Best tigen Sie die Installation der erforderlichen Pakete um den Installationsvorgang abzuschlie en 19 2 SLP aktivieren slpd muss auf Ihrem System ausgef hrt werden damit Dienste mit SLP angeboten werden k nnen Wenn der Computer nur als Client fungieren soll und keine Dienste anbietet ist es nicht erforderlich slpd auszuf hren Wie die meisten Systemdienste unter SUSE Linux Enterprise Server wird der sipd Daemon ber ein separates init Skript gesteuert Nach der Installation ist der Daemon standardm ig inaktiv Wenn Sie ihn tempor r aktivieren m chten f hren Sie rcslpd start als root aus Zum Stoppen f hren Siercslpd stop aus Mit restart oder status l sen Sie einen Neustart oder eine Statusabfrage aus Wenn slpd nach dem Booten immer aktiv sein soll aktivieren Sie slpd in YaST System gt Systemdienste Runlevel oder f hren Sie das Kommando insserv slpdals root aus Dies beinhaltet slpd in der Gruppe von Diensten die beim Booten gestartet werden 19 3 SLP Frontends in SUSE Linux Enterprise Server Verwenden Sie ein SLP Fronten
65. Schreiben Sie sich die 11 stellige Serviceanforderungsnummer auf Im folgenden Beispiel wird die Serviceanforderungsnummer 12345678901 angenommen 3 Server mit Internetkonnektivit t 3a F hren Sie das folgende Kommando aus um das Standard Uploadziel zu verwenden supportconfig ur 12345678901 3b Verwenden Sie als sicheres Uploadziel folgendes Kommando in einer Zeile supportconfig r 12345678901 U https secure www novell com upload appname supportconfig amp file tarball 4 Server ohne Internetkonnektivit t 4a F hren Sie Folgendes aus supportconfig r 12345678901 4b Laden Sie den Tarball var log nts_SR123456 78901 tbz manuell an den FTP Server von Novell ftp tp novell com incoming hoch 4c Sie k nnen den Tarball auch an Ihre Serviceanforderung anh ngen und die URL f r Serviceanforderungen verwenden http www novell com center eservice 5 Sobald sich der Tarball im Verzeichnis ftp ftp novell com incoming befindet wird er automatisch an Ihre Serviceanforderung angeh ngt 14 Verwaltungshandbuch 2 4 Weiterf hrende Informationen Weitere Informationen zum Erfassen von Systeminformationen finden Sie in den fol genden Dokumenten man supportconi man supportc onsdatei http www n ttp www n m http www n rstellen Ihres eigenen on ovel fig Die man Seite von supportconfig fig conf Die man Seite der supportconfig Konfigurati
66. Service Switch NSS eingef hrt Weitere Informationen hierzu finden Sie auf der Manualpage f r nsswitch conf 5 und im Dokument The GNU C Library Reference Manual In der Datei etc nsswitch conf wird festgelegt in welcher Reihenfolge bestimmte Informationen abgefragt werden Ein Beispiel f r nsswitch conf istin Verwaltungshandbuch Beispiel 17 9 etc nsswitch conf S 275 dargestellt Kommentare werden durch ein Zeichen eingeleitet Der Eintrag unter der host s Datenbank bedeutet dass Anfragen ber DNS an etc hosts files gehen siehe Kapitel 21 Domain Name System DNS S 313 Beispiel 17 9 etc nsswitch conf passwd compat group compat hosts files dns networks files dns services db files protocols db files netgroup files automount files nis Die ber NSS verf gbaren Datenbanken sind in Tabelle 17 7 ber etc nsswitch conf verf gbare Datenbanken S 275 aufgelistet Zus tzlich sind in Zukunft zudem automount bootparams netmasks undpublickey zu erwarten Die Konfi gurationsoptionen f r NSS Datenbanken sind in Tabelle 17 8 Konfigurationsoptionen f r NSS Datenbanken S 276 aufgelistet Tabelle 17 7 ber etc nsswitch conf verf gbare Datenbanken aliases Mail Aliasse die von sendmai1 implementiert werden Siehe man5 aliases ethers Ethernet Adressen Gruppe F r Benutzergruppen die von getgrent verwendet werden Weitere Informationen hierzu finden Sie auch auf
67. Sie unter Abschnitt 17 2 3 Koexistenz von IPv4 und IPv6 S 235 Au erdem k nnen Systeme eine Dual Stack IP Technik verwenden um beide Protokolle gleichzeitig unterst tzen zu k nnen Dies bedeutet dass sie ber zwei Netzwerk Stacks verf gen die vollst ndig unabh ngig voneinander sind sodass zwischen den beiden Protokollversionen keine Konflikte auftreten Bedarfsgerechte Dienste ber Multicasting Mit IPv4 m ssen einige Dienste z B SMB ihre Pakete via Broadcast an alle Hosts im lokalen Netzwerk verteilen IPv6 erm glicht einen sehr viel ausgefeilterten Ansatz Server k nnen Hosts ber Multicasting ansprechen d h sie sprechen mehrere Hosts als Teile einer Gruppe an im Gegensatz zur Adressierung aller Hosts ber Broadcasting oder der Einzeladressierung der Hosts ber Unicasting Welche Hosts als Gruppe adressiert werden kann je nach Anwendung unterschied lich sein Es gibt einige vordefinierte Gruppen mit der beispielsweise alle Namenserver die Multicast Gruppe all name servers oder alle Router die Multicast Gruppe all routers angesprochen werden k nnen 17 2 2 Adresstypen und struktur Wie bereits erw hnt hat das aktuelle IP Protokoll zwei wichtige Nachteile Es stehen zunehmend weniger IP Adressen zur Verf gung und das Konfigurieren des Netzwerks und Verwalten der Routing Tabellen wird komplexer und aufw ndiger IPv6 l st das erste Problem durch die Erweiterung des Adressraums auf 128 Bit Das zweite
68. Umgebung aus Ihre Netzwerk verbindung jederzeit auf einfache Weise wechseln stoppen oder starten Network Manager erm glicht zudem die nderung und Konfiguration drahtloser Kartenver bindungen ohne Anforderung von root Berechtigungen Aus diesem Grund ist NetworkManager die ideale L sung f r einen mobilen Arbeitsplatzrechner Die herk mmliche Konfiguration mit ifup bietet wie die benutzerverwalteten Ger te ebenfalls verschiedene M glichkeiten zum Wechseln Stoppen oder Starten der Verbindung mit oder ohne Benutzereingriff Jedoch sind root Berechtigungen Verwaltungshandbuch erforderlich um ein Netzwerkger t zu ndern oder zu konfigurieren Dies stellt h ufig ein Problem bei der mobilen Computernutzung dar bei der es nicht m glich ist alle Verbindungsm glichkeiten vorzukonfigurieren Typen von Netzwerkverbindungen Sowohl die herk mmliche Konfiguration als auch NetworkManager k nnen Netzwerkverbindungen mit drahtlosen Netzwerken mit WEP WPA PSK und WPA Enterprise Zugriff Einwahlverbindungen und verkabelten Netzwerken herstellen und dabei DHCP oder statische Konfigurationen verwenden Dar ber hinaus unterst tzen sie Verbindungen ber VPN NetworkManager sorgt f r eine zuverl ssige Verbindung rund um die Uhr und verwendet dazu die beste verf gbare Verbindung Wurde das Netzwerkkabel ver sehentlich ausgesteckt wird erneut versucht eine Verbindung herzustellen Der NetworkManager sucht in der Liste Ihrer drahtlosen
69. Verbindungen nach dem Netzwerk mit dem st rksten Signal und stellt automatisch eine Verbindung her Wenn Sie dieselbe Funktionalit t mit ifup erhalten m chten ist einiger Konfigura tionsaufwand erforderlich 17 6 Manuelle Netzwerkkonfiguration Die manuelle Konfiguration der Netzwerksoftware sollte immer die letzte Alternative sein Wir empfehlen YaST zu benutzen Die folgenden Hintergrundinformationen zur Netzwerkkonfiguration k nnen Ihnen jedoch auch bei der Arbeit mit YaST behilflich sein Wenn der Kernel eine Netzwerkkarte erkennt und eine entsprechende Netzwerkschnitt stelle erstellt weist er dem Ger t einen Namen zu Dieser richtet sich nach der Reihen folge der Ger teerkennung bzw nach der Reihenfolge in der die Kernel Module geladen werden Die vom Kernel vergebenen Standardger tenamen lassen sich nur in sehr ein fachen oder beraus kontrollierten Hardwareumgebungen vorhersagen Auf Systemen auf denen es m glich ist Hardware w hrend der Laufzeit hinzuzuf gen oder zu entfer nen oder die die automatische Konfiguration von Ger ten zulassen k nnen vom Kernel ber mehrere Neustarts hinaus keine stabilen Netzwerkger tenamen erwartet werden F r die Systemkonfigurationstools sind jedoch dauerhafte persistente Schnittstellen namen erforderlich Dieses Problem wird durch udev gel st Der udev persistente Netzgenerator etc udev rules d 75 persistent net generator Grundlegendes zu Netzwerken 267 268
70. Yes Stellen Sie sicher dass diese Einstellung nur aufeinem einzigen Samba Server im Netzwerk aktiviert wird Die Optionen wins server und wins support d rfen in der Datei smb conf niemals gleichzeitig aktiviert sein Freigaben In den folgenden Beispielen werden einerseits das CD ROM Laufwerk und andererseits die Verzeichnisse der Nutzer homes f r SMB Clients freigegeben cdrom Um die versehentliche Freigabe eines CD ROM Laufwerks zu verhindern sind alle erforderlichen Zeilen dieser Freigabe durch Kommentarzeichen hier Semiko lons deaktiviert Entfernen Sie die Semikolons in der ersten Spalte um das CD ROM Laufwerk f r Samba freizugeben Beispiel 24 1 Eine CD ROM Freigabe deaktiviert edrom H comment Linux CD ROM path media cdrom A locking No cdrom und comment Der Eintrag cdrom ist der Name der Freigabe die von allen SMB Clients im Netzwerk gesehen werden kann Zur Beschreibung dieser Freigabe kann ein zus tzlicher comment hinzugef gt werden Verwaltungshandbuch path media cdrom path exportiert das Verzeichnis media cdrom Diese Art der Freigabe ist aufgrund einer bewusst restriktiv gew hlten Voreinstel lung lediglich f r die auf dem System vorhandenen Benutzer verf gbar Soll die Freigabe f r alle Benutzer bereitgestellt werden f gen Sie der Konfiguration die Zeile guest ok yes hinzu Durch diese Einstellung erhalten alle Benutzer im Netzwerk Leseberechtigungen Es wird empfohlen
71. Zugriffspunkten umschalten je nachdem welcher Zugriffspunkt die beste Verbindung aufweist Wie bei der Mobiltelefonie steht WLAN Benutzern ein gro es Netzwerk zur Ver f gung ohne dass sie f r den Zugriff an einen bestimmten Standort gebunden sind Informationen ber WLAN finden Sie in Abschnitt 18 1 Wireless LAN S 287 Bluetooth Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Techno logien auf Es kann ebenso wie IrDA f r die Kommunikation zwischen Computern Notebooks und PDAs oder Mobiltelefonen verwendet werden Au erdem kann es zur Verbindung mehrerer Computer innerhalb des Sichtbereichs verwendet werden Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponen ten beispielsweise Tastatur und Maus verwendet Die Reichweite dieser Techno logie reicht jedoch nicht aus um entfernte Systeme ber ein Netzwerk zu verbinden WLAN ist die optimale Technologie f r die Kommunikation durch physische Hindernisse wie W nde IrDA IrDA ist die drahtlose Technologie mit der k rzesten Reichweite Beide Kommu nikationspartner m ssen sich in Sichtweite voneinander befinden Hindernisse wie W nde k nnen nicht berwunden werden Eine m gliche Anwendung von IrDA ist die bertragung einer Datei von einem Notebook auf ein Mobiltelefon Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa berbr ckt Der Langstreckentransport der Datei zum Empf nger erfolgt ber das Mobil
72. alle Computer auf den Server zugreifen k nnen und IP Netzwerke Schlie en Sie dann unter Optionen die Zeichenfolge sid 0 in die kommagetrennte Liste der Optionen ein um das Verzeich nis als Pseudo Root Verzeichnis zu konfigurieren Wenn dieses Verzeichnis an ein anderes Verzeichnis unter einem bereits konfigurierten Pseudo Root Verzeichnis gebunden werden soll stellen Sie sicher dass ein Zielpfad zum Binden mit der Struktur bind target path in der Optionsliste angegeben ist Nehmen Sie beispielsweise an dass das Verzeichnis exports als Pseudo Root Verzeichnis f r alle Clients ausgew hlt wurde die auf den Server zugreifen k nnen F gen Sie dies in der oberen H lfte hinzu und stellen Sie sicher dass die f r dieses Verzeichnis eingebenen Optionen sid 0 einschlie en Wenn Sie ber ein anderes Verzeichnis data verf gen das auch mit NFSv4 exportiert werden muss f gen Sie dieses Verzeichnis der oberen H lfte hinzu Stellen Sie beim Eingeben von Optionen f r dieses Verzeichnis sicher dass bind exports data in der Liste enthalten ist und dass es sich bei exports data um ein bereits bestehendes Unterverzeichnis von exports handelt Alle nderungen an der Option bind target path werden unter Finh ngeziele binden angezeigt unabh ngig davon ob ein Wert hinzuge f gt gel scht oder ge ndert wurde Bei dieser Spalte handelt es sich nicht um eine direkt bearbeitbare Spalte In ihr werden stattdessen Verzeichnisse und deren U
73. an den udev Daemon Bus Ger te identifizieren sich mithilfe einer speziell formatierten ID die Auskunft ber die Art des Ger ts gibt Normalerweise bestehen diese IDs aus einer Hersteller und einer Produkt ID und anderen das Subsystem betreffenden Werten Jeder Bus weist ein eigenes Schema f r diese IDs auf das so genannte MODALTIAS Schema Der Kernel bedient sich der Ger teinformationen verfasst daraus eine MODALIAS ID Zeichenkette und sendet diese Zeichenkette zusammen mit dem Ereignis Beispiel f r eine USB Maus MODALIAS usb v046DpC03E420004c00dsc00dp00Iic03isc01Lip02 Jeder Ger tetreiber verf gt ber eine Liste bekannter Aliase f r Ger te die er behandeln kann Die Liste ist in der Kernel Moduldatei selbst enthalten Das Programm depmod liest die ID Listen und erstellt die Dateimodules alias im Verzeichnis 1ib modules des Kernel f r alle zurzeit verf gbaren Module Bei dieser Infrastruktur ist das Laden des Moduls ein ebenso m heloser Vorgang wie das Aufrufen von modprobe f r jedes Ereignis das ber einen MODALIAS Schl ssel verf gt Falls modprobe MODALIAS aufgerufen wird gleicht es den f r das Ger t verfassten Ger te Alias mit den Aliassen von den Modulen ab Falls ein bereinstimmender Eintrag gefunden wird wird das entsprechende Modul geladen Alle diese Vorg nge werden von udev ausgel st und erfolgen automatisch 11 4 Booten und erstes Einrichten des Ger ts Alle Ger teereignisse die w hrend des Bootv
74. auf KDE und GNOME Desktops Aktionen die auch durch andere Zeigeger te z B Maus oder Touch Pad ausgel st werden k nnen wie das Verschieben des Cursors auf dem Bildschirm das Starten von Anwendungen das Schlie en Skalieren und Verschieben von Fenstern den Fokuswechsel in ein anderes Fenster oder das Ziehen und Ablegen von Objekten Verwenden der Bewegungserkennung in Anwendungen des X Window System Zeichnen mit The GIMP Aufzeichnen von Notizen oder Skizzen mit Anwendungen wie Jarnal oder Xournal oder Bearbeiten gr erer Textmengen mit Dasher ANMERKUNG Tastatur oder Maus f r Installation erforderlich W hrend der Installation von SUSE Linux Enterprise Server kann der Pen nicht als Eingabeger t verwendet werden Falls Ihr Tablet PC weder ber Tastatur noch Touch Pad verf gt schlie en Sie f r die Systeminstallation eine externe Tastatur oder Maus an den Tablet PC an 16 1 Installieren der Tablet PC Pakete Die f r Tablet PCs ben tigten Pakete sind im Installationsschema TabletPC enthalten wenn dieses Schema w hrend der Installation ausgew hlt wurde sollten die folgenden Pakete bereits auf dem System installiert sein e cellwriter eine auf Zeichen basierende Kontrollleiste f r handschriftliche Eingabe e jarnal Eine Java basierte Anwendung f r die Aufzeichnung von Notizen 206 Verwaltungshandbuch wacom kmp default DerKernel Treiber f r Tablet PCs mit USB Wacom Ger ten e xournal Eine A
75. aus gut dokumentierten Eintr gen Um einen transparenten Proxy festzulegen m ssen Sie mehrere Firewall Optionen konfigurieren e Ger t zeigt auf das Internet FW_DEV_EXT eth1 e Ger t zeigt auf das Netzwerk FW_DEV_INT eth0 Definieren Sie Ports und Dienste siehe etc services auf der Firewall auf die ein Zugriff von nicht verb rgten externen Netzwerken wie beispielsweise dem Internet erfolgt In diesem Beispiel werden nur Webdienste f r den Au enbereich angeboten FW_SERVICES_EXT_TCP www Definieren Sie Ports und Dienste siehe etc services auf der Firewall auf die vom sicheren internen Netzwerk aus zugegriffen wird sowohl ber TCP als auch ber UDP FW_SERVICES_INT_TCP domain www 3128 FW_SERVICES_INT_UDP domain Dies erm glicht den Zugriff auf Webdienste und Squid Standardport 3128 Der Dienst domain steht f r DNS Domain Name Service Dom nennamen Dienst Dieser Dienst wird h ufig verwendet Andernfalls nehmen Sie einfach die oben stehen den Eintr ge heraus und setzten Sie die folgende Option auf no FW_SERVICE_DNS yes Die wichtigste Option ist Option Nummer 15 Verwaltungshandbuch Beispiel 29 1 Firewall Konfiguration Option 15 15 which accesses to services should be redirected to a local port on the firewall machine This option can be used to force all internal users to surf via your squid proxy or transparently redirect incoming webtraffic to a secu
76. bereinstimmungsschl sseln KERNEL und ATTRS und einem Zuweisungsschl ssel Verwaltungshandbuch SYMLINK Der bereinstimmungsschl ssel KERNEL sucht nach allen Ger ten des Typs ttyUSB Durch den Platzhalter trifft dieser Schl ssel auf mehrere dieser Ger te zu Der zweite bereinstimmungsschl ssel ATTRS berpr ft ob die Attribut dateiproduct insysfs der jeweiligen tt yUSB Ger te eine bestimmte Zeichenkette enth lt Der Zuweisungsschl ssel SYMLINK bewirkt dass dem Ger t unter dev pilot ein symbolischer Link hinzugef gt wird Der Operator dieses Schl ssels weist udev an diese Aktion auch dann auszuf hren wenn dem Ger t bereits durch fr here oder auch erst durch sp tere Regeln andere symbolische Links hinzugef gt wurden Die Regel wird nur angewendet wenn die Bedingungen beider bereinstim mungsschl ssel erf llt sind Die Regel printer gilt nur f r USB Drucker Sie enth lt zwei bereinstimmungs schl ssel SUBSYSTEM und KERNEL die beide zutreffen m ssen damit die Regel angewendet wird Die drei Zuweisungsschl ssel legen den Namen dieses Ger tetyps fest NAME die Erstellung symbolischer Ger telinks SYMLINK sowie die Gruppen mitgliedschaft dieses Ger tetyps GROUP Durch den Platzhalter im Schl ssel KERNEL trifft diese Regel auf mehrere 1p Druckerger te zu Sowohl der Schl ssel NAME als auch der Schl ssel SYMLINK verwenden Ersetzungen durch die der Zeichen
77. brigt Weitere Informationen zu SLP finden Sie unter Kapitel 19 SLP Dienste im Netzwerk S 299 14 1 3 Software Optionen Bei der mobilen Nutzung gibt es verschiedene spezielle Aufgabenbereiche die von dedizierter Software abgedeckt werden System berwachung insbesondere der Lade zustand des Akkus Datensynchronisierung sowie drahtlose Kommunikation mit angeschlossenen Ger ten und dem Internet In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt die SUSE Linux Enterprise Server f r jede Auf gabe bietet System berwachung SUSE Linux Enterprise Server bietet zwei KDE Werkzeuge zur System berwachung KPowersave KPowersave ist ein Applet das den Zustand des Akkus in der Systemsteuerung anzeigt Das Symbol wird entsprechend der Art der Energieversorgung angepasst Bei Arbeit mit Wechselstrom wird ein kleines Steckersymbol angezeigt Bei Arbeit mit Akkustrom wird als Symbol eine Batterie angezeigt Das zugeh rige Men ffnet das YaST Modul f r die Energieverwaltung nach der Anforderung des root Passworts Auf diese Weise kann das Verhalten des Systems bei unterschied lichen Energiequellen festgelegt werden KSysguard KSysguard ist eine unabh ngige Anwendung die alle messbaren Parameter des Systems in einer einzige berwachungsumgebung sammelt KSysguard weist 186 Verwaltungshandbuch Monitore f r ACPI Akkustatus CPU Last Netzwerk Partitionierung und Arbeitsspeicherauslastung Au erdem kann di
78. brokentime patch usr srce packages SOURCES wget 1 9 1 passive_ftp diff usr srce packages SOURCES wget LFS 20040909 tar bz2 usr srce packages SOURCES wget wrong_charset patch usr srce packages SPECS wget spec Verwaltungshandbuch Mitrpmbuild b X usr src packages SPECS wget spec wird die Kompilierung gestartet X ist ein Platzhalter f r verschiedene Stufen des build Prozesses Einzelheiten siehe in help oder der RPM Dokumentation Nachfolgend wird nur eine kurze Erl uterung gegeben bp Bereiten Sie Quellen in usr src packages BUILD vor entpacken und patchen bc Wie bp jedoch zus tzlich kompilieren bi Wie bp jedoch zus tzlich die erstellte Software installieren Vorsicht Wenn das Paket die Funktion BuildRoot nicht unterst tzt ist es m glich dass Konfigurations dateien berschrieben werden bb Wie bi jedoch zus tzlich das Bin rpaket erstellen Nach erfolgreicher Kompilie rung sollte das Bin rpaket in usr src packages RPMS sein ba Wie bb jedoch zus tzlich den Quell RPM erstellen Nach erfolgreicher Kompi lierung sollte dieses in usr src packages RPMS liegen short circuit Einige Schritte berspringen Der erstellte Bin r RPM kann nun mit rpm i oder vorzugsweise mit rom U erstellt werden Durch die Installation mit rpm wird er in die RPM Datenbank aufgenommen 4 2 7 Kompilieren von RPM Pakten mit build Bei vielen Paketen besteht die Gefahr dass w hrend der Erstellung un
79. d nnen wei en Rahmen umgeben ist finden Sie eine bersicht ber die in der aktiven Kategorie verf gbaren Module Der untere Bereich enth lt die Schaltfl chen f r Hilfe und Verlassen Beim Starten des YaST Kontrollzentrums wird die Kategorie Software automatisch ausgew hlt Mit und f k nnen Sie die Kategorie ndern Um ein Modul aus der aus gew hlten Kategorie zu starten dr cken Sie Die Modulauswahl ist nun mit einem dicken Rahmen umgeben Mit und f k nnen Sie das gew nschte Modul ausw hlen Halten Sie die Pfeiltasten gedr ckt um durch die Liste der verf gbaren Module zu bl ttern Wenn ein Modul ausgew hlt wird erscheint der Modultitel auf farbigem Hintergrund Dr cken Sie Eingabetaste um das gew nschte Modul zu starten Mehrere Schaltfl chen bzw Auswahlfelder im Modul enthalten einen Buchstaben in einer anderen Farbe standardm ig gelb Mit Alt gelber _Buchstabe k nnen Sie eine Schaltfl che direkt ausw hlen und m ssen nicht mit Tabulator zu der Schaltfl che wechseln Verlassen Sie das YaST Kontrollzentrum durch Dr cken von Alt Q oder durch Ausw hlen von Verlassen und Dr cken von Eingabetaste 3 1 Navigation in Modulen Bei der folgenden Beschreibung der Steuerelemente in den YaST Modulen wird davon ausgegangen dass alle Kombinationen aus Funktionstasten und Alt Taste funktionieren und nicht anderen globalen Funktionen zugewiesen sind In Abschnitt 3 2 Einschr n kung der Tastenkombination
80. den Befehl Halt an die CPU Es gibt drei Statusm glichkeiten C1 C2 und C3 Im Zustand mit der h chsten Energieeinsparung C3 wird sogar die Synchronisierung des Prozessor Cache mit dem Hauptspeicher angehalten Daher ist dieser Zustand nur m glich wenn der Inhalt des Hauptspeichers von keinem anderen Ger t ber Busmaster Aktivit ten bearbeitet wird Einige Treiber verhindern die Verwendung von C3 Der aktuelle Zustand wird unter proc acpi processor throttling angezeigt Verwaltungshandbuch Frequenzskalierung und Drosselung sind nur relevant wenn der Prozessor belegt ist da der sparsamste C Zustand ohnehin gilt wenn sich der Prozessor im Wartezustand befindet Wenn die CPU belegt ist ist die Frequenzskalierung die empfohlene Energie sparmethode H ufig arbeitet der Prozessor nur im Teillast Betrieb In diesem Fall kann er mit einer niedrigeren Frequenz betrieben werden Normalerweise ist eine dynamische Frequenzskalierung die von dem On Demand Governor des Kernels oder einem Daemon z B powersaved gesteuert wird der beste Ansatz Eine statische Einstellung auf eine niedrige Frequenz ist sinnvoll bei Akkubetrieb oder wenn der Computer k hl oder ger uscharm arbeiten soll Drosselung sollte nur als letzter Ausweg verwendet werden um die Betriebsdauer des Akkus trotz hoher Systemlast zu verl ngern Einige Systeme arbeiten bei zu hoher Drosselung jedoch nicht reibungslos Au erdem hat die CPU Drosselung keinen Sinn wenn die
81. der Datei etc sysconfig dhcpd festlegen Damit der dhcp Daemon aus der chroot Umgebung heraus auch nach einem Neustart des Syslog ng Daemons weiter protokol lieren kann befindet sich der zus tzliche Eintrag SYSLOGD_ADDITIONAL_SOCKET_DHCP in der Datei etc sysconfig syslog DHCP 357 22 4 Weiterf hrende Informationen Weitere Informationen zu DHCP finden Sie auf der Website des Internet Systems Consortium http www isc org products DHCP Weitere Informationen finden Sie zudem auf den man Seiten dhcpd dhcpd conf dhcpd leases und dhcp options 358 Verwaltungshandbuch Verwenden von NetworkManager NetworkManager ist die ideale L sung f r Notebooks und andere portable Computer Wenn Sie viel unterwegs sind und NetworkManager verwenden brauchen Sie keine Gedanken mehr an die Konfiguration von Netzwerkschnittstellen und den Wechsel zwischen verkabelten und drahtlosen Netzwerken zu verschwenden NetworkManager kann die Verbindung mit bekannten drahtlosen Netzwerken automatisch herstellen Es kann auch verschiedene Netzwerkverbindungen parallel verwalten in diesem Fall wird standardm ig die schnellste Verbindung verwendet Zudem k nnen Sie manuell zwi schen den verf gbaren Netzwerken wechseln und Ihre Netzwerkverbindung ber ein Miniprogramm Applet oder Widget im Systemabschnitt der Kontrollleiste verwalten Auf Laptop Computern ist NetworkManager standardm ig aktiv Es kann jedoch jederzeit mit YaST akt
82. deren Reihenfolge mit einem Klick auf Auf oder Ab 4 Klicken Sie zum Speichern der nderungen auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern 8 2 6 Konfigurieren der erweiterten Optionen Erweiterte Boot Optionen lassen sich ber Bootloader Installation gt Bootloader Optionen konfigurieren Normalerweise sollte es nicht erforderlich sein die Standarde instellungen zu ndern Aktives Flag in Partitionstabelle f r Bootpartition festlegen Aktiviert die Partition die den Bootloader enth lt Einige ltere Betriebssysteme z B Windows 98 k nnen nur von einer aktiven Partition booten Flag f r Durchf hrung der Fehlersuche Stellt GRUB in den Fehlersuchmodus um in dem Meldungen ber die Plattenakti vit t angezeigt werden Generischen Bootcode in MBR schreiben Ersetzt den aktuellen MBR durch generischen Betriebssystem unabh ngigen Code 100 Verwaltungshandbuch Men beim Booten ausblenden Blendet das Bootmen aus und bootet den Standardeintrag Trusted GRUB verwenden Startet Trusted GRUB das verb rgte Computerfunktionen unterst tzt Datei f r grafisches Men Pfad zur Grafikdatei die bei der Anzeige des Boot Bildschirms verwendet wird Parameter der seriellen Verbindung Wenn Ihr Computer ber eine serielle Konsole gesteuert wird k nnen Sie angeben welcher COM Port in welcher Geschwindigkeit verwendet werden soll Stellen Sie auch Terminaldefinition auf Seriell ein Einzelheiten
83. die Entwicklung von 64 Bit Objekten Der Grad der Unterst tzung f r die 32 Bit Kompilierung ist von der Architektur abh ngig Dies sind die verschiedenen Implementierungsoptionen f r die Toolkette von GCC GNU Compiler Sammlung und Binutils die den Assembler as und den Linker 1d umfassen Doppelarchitektur Compiler Mit einer Doppelarchitektur Entwicklungstoolkette k nnen sowohl 32 Bit als auch 64 Bit Objekte erstellt werden Das Kompilieren von 64 Bit Objekten geh rt bei fast allen Plattformen zum Standard 32 Bit Objekte k nnen erstellt werden wenn spezielle Flags verwendet werden Dieses spezielle Flag ist m32 f r GCC Die Flags f r die Binutils sind architekturabh ngig aber GCC bertr gt die richtigen Flags an die Linker und Assembler Zurzeit ist eine Doppelarchitektur Entwick lungstoolkette f r amd64 unterst tzt die Entwicklung von x86 und amd64 Anweisungen System z und ppc64 vorhanden 32 Bit Objekte werden in der Regel auf der ppc64 Plattform erstellt Zur Erstellung von 64 Bit Objekten muss das Flag m64 verwendet werden Keine Unterst tzung SUSE Linux Enterprise Server bietet keine Unterst tzung f r die direkte Entwick lung von 32 Bit Software auf allen Plattformen Zur Entwicklung von Anwendungen f r x86 unter ia64 m ssen Sie die entsprechende 32 Bit Version von SUSE Linux Enterprise Server verwenden Alle Header Dateien m ssen in architekturunabh ngiger Form geschrieben werden Die installierten 32 Bit
84. die Gro Kleinschreibung automatisch zu korrigieren mod_ssl Dieses Modul erm glicht verschl sselte Verbindungen zwischen dem Webserver und den Clients Weitere Informationen finden Sie in Abschnitt 27 6 Einrichten eines sicheren Webservers mit SSL S 452 Dieses Modul ist standardm ig aktiviert mod_status Dieses Modul stellt unter http localhost server status Informationen ber die Aktivit t und Leistung des Servers bereit Aus Sicherheitsgr nden sollte der Zugriff auf diese URL generell eingeschr nkt sein Standardm ig erh ltnur localhost Zugriff auf diese URI mod_status wird in der Datei etc apache2 mod _status conf konfiguriert mod _suexec Dieses Modul erm glicht die Ausf hrung von CGI Skripten unter einem anderen Benutzer oder einer anderen Gruppe Dieses Modul ist standardm ig aktiviert mod_userdir Dieses Modul erm glicht benutzerspezifische Verzeichnisse unter user Inder Konfiguration muss die UserDir Direktive angegeben sein Dieses Modul ist standardm ig aktiviert 27 4 4 Multiprocessing Module SUSE Linux Enterprise Server bietet zwei Multiprocessing Module MPMs f r Apache Prefork MPM Das Prefork MPM implementiert einen Prefork Webserver der keine Threads verwendet Mit diesem Modul verh lt sich der Webserver was die Handhabung von Anforderungen betrifft hnlich wie Apache Version 1 x Er isoliert jede einzelne Anforderung und verarbeitet sie in einem separaten untergeor
85. die Patches nach Repository anzeigen Liste der Pakete Wenden Sie hier den benutzerdefinierten Filter an Klicken Sie auf einen Patch Eintrag um eine Zeile mit detaillierten Informationen zu dem Patch im unteren Bereich des linken Fensterbereichs anzuzeigen Hier sehen Sie eine detaillierte Beschreibung f r den Patch sowie die verf gbaren Versionen Sie k nnen auf Installieren klicken um optionale Patches zu installieren Sicherheitspatches und empfohlene Patches sind bereits zur Installation vorausgew hlt 1 3 Automatische Online Updates YaST bietet auch die M glichkeit eine automatische Aktualisierung einzurichten ffnen Sie Software gt Online Update Konfiguration Markieren Sie Automatisches Online Update und w hlen Sie T glich W chentlich oder Monatlich f r die Aktualisie rungsh ufigkeit Einige Patches z B Kernel Updates erfordern Benutzerinteraktion wodurch der automatische Aktualisierungsprozess angehalten w rde Daher sollten Sie Interaktive Patches berspringen aktivieren wenn der Aktualisierungsvorgang vollau tomatisch erfolgen soll In diesem Fall sollten Sie hin und wieder ein manuelles Online Update ausf hren um Patches zu installieren bei denen eine Interaktion erforderlich ist Verwaltungshandbuch Erfassen der Systeminformationen f r den Support Beim Auftreten eines Problems k nnen Sie mithilfe von supportconfig die Syste minformationen erfassen z B die aktuell verwendete Kernel Vers
86. die f r Grundlegendes zu Netzwerken 263 264 T DSL erforderlich sind die Anschlusskennung die T Online Nummer die Benutzer kennung und Ihr Passwort Diese Informationen finden Sie in den T DSL Anmeldeun terlagen 17 4 6 IBM System z Konfigurieren von Netzwerkger ten SUSE Linux Enterprise Server f r IBM System z unterst tzt mehrere verschiedene Netzwerkschnittstellen YaST kann zur Konfiguration dieser Schnittstellen verwendet werden Das gqeth hsi Ger t Wenn Sie dem installierten System eine geth hsi Schnittstelle IBM Hipersocket hinzuf gen m chten starten Sie in YaST das Modul Netzwerkger te gt Netzwerkeinstel lungen W hlen Sie eines der Ger te mit der Bezeichnung Hipersocket aus um es als READ Ger teadresse zu verwenden und klicken Sie auf Bearbeiten Geben Sie eine Ger tenummer f r den Lesekanal Schreibkanal und Steuerungskanal ein Beispielformat f r die Ger tenummer 0 0 0600 Klicken Sie anschlie end auf Weiter Im Dialogfeld Konfiguration der Netzwerkadresse geben Sie die IP Adresse und die Netzmaske f r die neue Schnittstelle an Klicken Sie danach auf Weiter und OK um die Netzwerkkon figuration zu beenden Das gqeth ethernet Ger t Wenn Sie dem installierten System eine geth ethernet Schnittstelle IBM OSA Express Ethernet Card hinzuf gen m chten starten Sie in YaST das Modul Netzwerk ger te gt Netzwerkeinstellungen W hlen Sie eines der Ger te aus die als IBM OSA Express E
87. die nachfolgend beschriebenen Schritte ausf hren bevor Sie die NFS Konfiguration ausf hren 1 Stellen Sie sicher dass sich Server und Client in derselben Kerberos Dom ne befinden Dies bedeutet dass beide auf denselben KDC Server Key Distribution Center zugreifen und die Datei krb5 keytab gemeinsam verwenden der Standardspeicherort auf allen Rechnern lautet etc krb5 keytab 2 Starten Sie den gssd Dienst auf dem Client mit rcgssd start Verwaltungshandbuch 3 Starten Sie den svcgssd Dienst auf dem Server mitrcsvcgssd start Weitere Informationen zum Konfigurieren eines kerberisierten NFS finden Sie ber die Links in Abschnitt 25 7 Weiterf hrende Informationen S 405 25 7 Weiterf hrende Informationen Genau wie f r dieman Seiten zuexports nfs undEinh ngen stehen Informatio nen zum Konfigurieren eines NFS Servers und Clients unter usr share doc packages nfsidmap README zur Verf gung Online Dokumentation wird ber die folgenden Web Dokumente bereitgestellt e Die detaillierte technische Dokumentation finden Sie online unter SourceForge http nfs sourceforge net e Anweisungen zum Einrichten eines kerberisierten NFS finden Sie unter NFS Ver sion 4 Open Source Reference Implementation http www citi umich edu projects nfsv4 linux krb5 setup html e Wenn Sie Fragen zu NFSv4 haben lesen Sie in den Linux NFSv4 FAQ http www citi umich edu projects nf fsv4 linux faq nach Ve
88. durch den Client sind im unteren Bereich im Karteireiter Allgemeine Einstellungen aufgelistet Bearbeiten Sie diese Liste nach Bedarf mithilfe der Optionen Hinzuf gen Bearbeiten und L schen Mit Protokoll anzeigen k nnen die Protokolldateien Ihres Clients angezeigt werden Klicken Sie auf Hinzuf gen um eine neue Quelle f r Zeitinformationen hinzuzuf gen W hlen Sie im nachfolgenden Dialogfeld den Quellentyp aus mit dem die Zeitsynchro nisierung vorgenommen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Server Ein weiteres Dialogfeld erm glicht Ihnen einen NTP Server auszuw hlen Akti vieren Sie F r initiale Synchronisierung verwenden um die Synchronisierung der Zeitinformationen zwischen dem Server und dem Client auszul sen wenn das System gebootet wird Unter Optionen k nnen Sie weitere Optionen f r ntpd ein stellen Mit den Access Control Options Zugriffskontrolloptionen k nnen Sie die Aktionen einschr nken die der entfernte Computer mit dem Daemon Ihres Computers aus f hren kann Dieses Feld ist nur aktiviert wenn die Option Restrict NTP Service to Configured Servers Only NTP Dienst auf konfigurierte Server beschr nken auf dem Karteireiter Sicherheitseinstellungen aktiviert ist Die Optionen entsprechen den restrict Klauseln der Datei etc ntp conf Die Klausel nomodify notrap noquery verhindert beispielsweise dass der Server die NTP Einstel lungen Ihres Computers ndern und die Trap Funkt
89. eine ident Anforderung f r alle ACL definierten Clients ausf hren um die Identit t der einzelnen Benutzer zu ermitteln Wenn Sie all auf lt ACL Name gt anwenden gilt dies f r alle Clients Au erdem muss ein ident Daemon auf allen Clients ausgef hrt werden Bei Linux installieren Sie zu diesem Zweck das Paket pidentd F r Microsoft Windows steht kostenlose Software zum Herunter laden aus dem Internet zur Verf gung Um sicherzustellen dass nur Clients mit einem erfolgreichen ident Lookup zul ssig sind definieren Sie hier eine entspre chende ACL acl identhosts ident REQUIRED http_access allow identhosts http_access deny all Ersetzen Sie auch hier REQUIRED durch eine Liste der zul ssigen Benutzernamen Durch die Verwendung von ident kann die Zugriffszeit erheblich reduziert werden da die ident Lookups f r jede Anforderung wiederholt werden Verwaltungshandbuch 29 5 Konfigurieren eines transparenten Proxy In der Regel arbeiten Sie folgenderma en mit Proxyservern der Web Browser sendet Anforderungen an einen bestimmten Port im Proxyserver und der Proxy liefert die angeforderten Objekte unabh ngig davon ob sie sich im Cache befinden oder nicht Bei der Arbeit in einem Netzwerk k nnen verschiedene Situationen entstehen e Aus Sicherheitsgr nden sollten alle Clients einen Proxy f r den Zugriff auf das Internet verwenden e Alle Clients m ssen einen Proxy verwenden unabh ngig davon ob sie sich dessen bewusst si
90. entsteht bei einem Update von einem Fremdformat auf RPM rpmsave entsteht bei einem Update aus einem lteren RPM auf einen neueren RPM rpmnew informiert nicht dar ber ob der Systemadministrator die Konfigurationsdatei ge ndert hat Eine Liste all dieser Dateien istin var adm rpmconfigcheck verf gbar Einige Konfigu rationsdateien wie etc httpd httpd conf werden nicht berschrieben um den weiteren Betrieb zu erm glichen Der Schalter U ist nicht einfach gleichbedeutend mit der Deinstallation mit der Option e und der Installation mit der Option i Verwenden Sie U wann immer m glich Geben Sierpm e paket ein wenn Sie ein Paket entfernen m chten rpm l scht das Paket nur wenn keine nicht erf llten Abh ngigkeiten vorhanden sind Theoretisch ist es unm glich beispielsweise Tcl Tk zu l schen solange eine andere Anwendung Tcl Tk noch ben tigt Auch in diesem Fall nutzt RPM die Datenbank zur Unterst tzung Falls es in Ausnahmef llen nicht m glich ist zu l schen obwohl keine zus tzlichen Verwalten von Software mit Kommandozeilen Tools 31 32 Abh ngigkeiten bestehen k nnen Sie versuchen die RPM Datenbank mit der Option rebuilddb neu aufzubauen 4 2 3 RPM und Patches Um die Betriebssicherheit eines Systems zu garantieren m ssen von Zeit zu Zeit Update Pakete auf dem System installiert werden Bisher konnte ein Fehler in einem Paket nur eliminiert werden indem das vollst ndige Paket ersetzt wurde Be
91. er versucht LMB Local Master Browser f r seine Arbeitsgruppe zu werden W hlen Sie bewusst einen niedrigen Wert damit ein vorhandenes Windows Netz nicht durch einen falsch konfigurierten Samba Server gest rt wird Weitere Informationen zu diesem wichtigen Thema finden Sie in den Dateien BROWSING txt und BROWSING Config txt im Unterverzeichnis textdocs der Paketdokumen tation Wenn im Netzwerk kein anderer SMB Server z B ein Windows 2000 Server vorhanden ist und der Samba Server eine Liste aller in der lokalen Umgebung vorhandenen Systeme verwalten soll setzen Sie den Parameter os level auf einen h heren Wert z B 65 Der Samba Server wird dann als LMB f r das lokale Netzwerk ausgew hlt Samba 382 Beim ndern dieses Werts sollten Sie besonders vorsichtig sein da dies den Betrieb einer vorhandenen Windows Netzwerkumgebung st ren k nnte Testen Sie Anderungen zuerst in einem isolierten Netzwerk oder zu unkritischen Zeiten wins support und wins server Wenn Sie den Samba Server in ein vorhandenes Windows Netzwerk integrieren m chten in dem bereits ein WINS Server betrieben wird aktivieren Sie den Parameter wins server und setzen Sie seinen Wert auf die IP Adresse des WINS Servers Sie m ssen einen WINS Server einrichten wenn Ihre Windows Systeme in getrennten Subnetzen betrieben werden und sich gegenseitig erkennen sollen Um einen Samba Server als WINS Server festzulegen setzen Sie die Option wins support
92. erstellt werden Bei dieser Konfiguration steuert Squid den gesamten Webzugriff Wenn zur Firewall Konfiguration eine DMZ geh rt sollte der Proxy in dieser Zone betrieben werden In Abschnitt 29 5 Konfigurieren eines transparenten Proxy S 485 wird die Implementierung eines transparenten Proxys beschrieben Dadurch wird die Konfiguration der Clients erleichtert da sie in diesem Fall keine Informationen zum Proxy ben tigen 29 1 2 Mehrere Caches Mehrere Instanzen von Squid k nnen f r den Austausch von Objekten konfiguriert werden Dadurch verringert sich die Gesamtlast im System und die Wahrscheinlichkeit ein Objekt zu finden das bereits im lokalen Netzwerk vorhanden ist erh ht sich Au erdem k nnen Cache Hierarchien konfiguriert werden Ein Cache kann Objektan forderungen an gleichgeordnete oder bergeordnete Caches weiterleiten sodass er Objekte aus einem anderen Cache im lokalen Netzwerk oder direkt aus der Quelle erh lt Verwaltungshandbuch Die Auswahl einer geeigneten Topologie f r die Cache Hierarchie ist von entscheidender Bedeutung da es nicht erstrebenswert ist das Gesamtaufkommen an Datenverkehr im Netzwerk zu erh hen Bei sehr gro en Netzwerken ist es sinnvoll einen Proxyserver f r jedes Subnetzwerk zu konfigurieren und mit einem bergeordneten Proxy zu ver binden der wiederum mit dem Proxy Cache des ISP verbunden ist Diese gesamte Kommunikation wird ber das ICP Internet Cache Protocol abgewic
93. f r die Installation nutzen m chten darf SuSEconfig nicht deaktiviert werden Es ist auch m glich die automatisierte Konfiguration teilweise zu deaktivieren Booten und Konfigurieren eines Linux Systems 83 Der Bootloader GRUB In diesem Kapitel wird die Konfiguration von GRUB dem in SUSE Linux Enterprise Server verwendeten Bootloader beschrieben Zum Vornehmen der Einstellungen steht ein spezielles YaST Modul zur Verf gung Wenn Sie mit dem Bootvorgang unter Linux nicht vertraut sind lesen Sie die folgenden Abschnitte um einige Hintergrundinforma tionen zu erhalten In diesem Kapitel werden zudem einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen beschrieben ANMERKUNG Kein GRUB auf Computern die UEFI verwenden GRUB wird routinem ig auf Computern installiert die mit einem traditionellen BIOS ausgestattet sind bzw auf UEFI Unified Extensible Firmware Interface Computern die ein kompatibles Supportmodul Compatibility Support Module CSM verwenden Auf UEFI Computern ohne aktiviertes CSM wird automatisch eLILO installiert vorausgesetzt dass DVD1 erfolgreich gestartet wurde Details finden Sie in der eLILO Dokumentation unter usr share doc packages elilo auf Ihrem System Dieses Kapitel konzentriert sich auf das Bootmanagement und die Konfiguration des Bootloaders GRUB Eine bersicht ber den Bootvorgang finden Sie in Kapitel 7 Booten und Konfigurieren eines Linux Syste
94. gbar sind Je nach den Eintr gen in etc inittab werden von init mehrere Skripten ausgef hrt Standard m ig wird nach dem Booten als erstes Skript etc init d boot gestartet Nach Abschluss der Systeminitialisierung ndert das System den Runlevel mithilfe des Skripts etc init d rc aufseinen Standard Runlevel Diese Skripten die der Deutlichkeit halber als init Skripten bezeichnet werden befinden sich im Verzeichnis etc init ad siehe Abschnitt 7 2 2 Init Skripten S 73 Der gesamte Vorgang des Startens und Herunterfahrens des Systems wird von init verwaltet Von diesem Gesichtspunkt aus kann der Kernel als Hintergrundprozess betrachtet werden dessen Aufgabe es ist alle anderen Prozesse zu verwalten und die CPU Zeit sowie den Hardwarezugriff entsprechend den Anforderungen anderer Pro gramme anzupassen 7 2 1 Runlevel Unter Linux definieren Runlevel wie das System gestartet wird und welche Dienste im laufenden System verf gbar sind Nach dem Booten startet das System wiein etc inittabin der Zeile initdefault definiert Dies ist in der Regel die Einstellung 3 oder 5 Weitere Informationen hierzu finden Sie unter Tabelle 7 1 Verf gbare Runlevel S 71 Alternativ kann der Runlevel auch zur Boot Zeit beispielsweise durch Einf gen der Runlevel Nummer an der Eingabeaufforderung angegeben werden Alle Parameter die nicht direkt vom Kernel ausgewertet werden k nnen werden an init bergeben Zum Booten in Runlevel
95. ge S 324 Domain Name System DNS 323 Abbildung 21 7 DNS Server Zonen Editor MX Eintr ge Zonen Editor Einstellungen f r Zone example com Grundlagen NS Eintr ge MX Eintr ge SOA Eintr ge Hinzuzuf gender Mailserver Adresse IE R 5 fa Mail Relay Liste Mailserver w Priorit t ic S 5 Yarren Zune Zonen Editor SOA Auf dieser Seite k nnen Sie SOA Start of Authority Eintr ge erstellen Eine Erkl rung der einzelnen Optionen finden Sie in Beispiel 21 6 Datei ar lib named example com zone S 333 Das ndern von SOA Datens tzen wird f r dynamischen Zonen die ber LDAP verwaltet werden nicht unterst tzt 324 Verwaltungshandbuch Abbildung 21 8 DNS Server Zonen Editor SOA Zonen Editor Einstellungen f r Zone exar Grundlagen NS Eintr ge MX Eintr ge SOA Eintr ge Fortlaufend Refresh aktualisieren Einheit 2009010400 3 A Stunden Wiederholen Einheit TL Einheit 3 z 7 Tage Ablaufdatum Einheit 1 2 Wochen Minimum Einheit 1 Zonen Editor Eintr ge In diesem Dialogfeld wird die Namenaufl sung verwaltet Geben Sie unter Eintrag schl ssel den Hostnamen an und w hlen Sie anschlie end den Typ aus A Record steht f r den Haupteintrag Der Wert hierf r sollte eine IP Adresse sein CNAME ist ein Alias Verwenden Sie die Typen NS und MX f r detaillierte oder partielle Eintr ge mit denen die Informationen aus den Registerkarte
96. gelesen werden beispielsweise ber Hostnamen IP Adressen oder URLs Im Folgenden finden Sie einige einfache Beispiele acl mysurfers srcdomain my domain com Verwaltungshandbuch acl teachers src 192 168 1 0 255 255 255 0 acl students src 192 168 7 0 192 168 9 0 255 255 255 0 acl lunch time MTWHF 12 00 15 00 http_access allow lt ACL Name gt http_access legt fest wer den Proxy verwenden kann und wer auf welche Seiten im Internet zugreifen kann Hierf r m ssen ACLs angegeben werden localhost und all wurden bereits oben definiert Diese Optionen k nnen den Zugriff ber deny oder allow verweigern oder zulassen Es k nnen Listen mit einer beliebigen Anzahl von http_access Eintr gen erstellt und von oben nach unten verarbeitet werden Je nachdem was zuerst vorkommt wird der Zugriff auf die betreffende URL gestattet oder verweigert Der letzte Eintrag muss immer http_access deny all sein Im folgenden Beispiel hat localhost freien Zugriff auf alle Elemente w hrend allen anderen Hosts der Zugriff vollst ndig verweigert wird http_access allow localhost http_access deny all In einem anderen Beispiel bei dem diese Regeln verwendet werden hat die Gruppe teachers immer Zugriff auf das Internet Die Gruppe students erh lt nur montags bis freitags w hrend der Mittagspause Zugriff http_access deny localhost http_access allow teachers http_access allow students lunch time http_access deny all Die Liste mit den hitp_access Eint
97. gibt es keinen erkennbaren Unterschied zwischen einer coldplug Ger tesequenz und einer Ger teerkennung w hrend der Laufzeit In beiden F llen werden dieselben Regeln f r den Abgleich verwendet und dieselben konfigurierten Programme ausgef hrt 11 5 berwachen des aktiven udev Daemons Das Programm udevadm monitor kann verwendet werden um die Treiber Core Ereignisse und das Timing der udev Ereignisprozesse zu visualisieren UEVENT 85238505 276660 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UDEV 85238505 279198 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UEVENT 85238505 279527 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UDEV 85238505 285573 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UEVENT 85238505 298878 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 input UDEV 85238505 305026 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 input UEVENT 85238505 305442 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 mouse2 input UEVENT 85238505 306440 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 event4 input UDEV 85238505 325384 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 event4 input UDEV 85238505 342257 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 mouse2 input Die UEVENT Zeilen zeigen die Ereignisse an die der Ker
98. hei t mod_autoindex defaults conf mod_cgi mod_cgi wird zur Ausf hrung von CGI Skripten ben tigt Dieses Modul ist stan dardm ig aktiviert mod_deflate Mit diesem Modul kann Apache so konfiguriert werden dass bestimmte Dateitypen automatisch vor der Bereitstellung komprimiert werden mod dir mod_dir stellt die DirectoryIndex Direktive bereit mit der Sie festlegen k nnen welche Dateien bei Anforderung eines Verzeichnisses automatisch zur ckgegeben werden standardm ig index html Au erdem leitet dieses Modul automatisch zur korrekten URI um wenn in einer Verzeichnisanforderung der nachgestellte Schr gstrich fehlt Dieses Modul ist standardm ig aktiviert mod_env Steuert die Umgebungsvariablen die an CGI Skripten oder SSI Seiten bergeben werden Sie k nnen Umgebungsvariablen festlegen oder aufheben oder von der Shell bergeben die den httpd Prozess aufgerufen hat Dieses Modul ist standard m ig aktiviert Der HTTP Server Apache 443 mod_expires Mit mod_expires legen Sie fest wie h ufig Ihre Dokumente ber Proxy und Browser Caches durch Zustellung eines Expires Header aktualisiert werden Dieses Modul ist standardm ig aktiviert mod_include mod_include erm glicht die Verwendung von serverseitigen Includes SSI die die grundlegende Funktionalit t f r die dynamische Generierung von HTML Seiten bereitstellen Dieses Modul ist standardm ig aktiviert mod_info Dieses Modul stellt unter htt
99. hlt haben ist ein weiterer Konfigurationsschritt erforderlich bevor Ihr Arbeitsplatzrechner im WLAN bereitgestellt werden kann Geben Sie den Berechtigungsnachweis ein den Sie von Ihrem Netzwerkadministrator erhalten haben Geben Sie f r TLS Identit t Client Zertifikat Client Schl ssel und Server Zertifikat an F r TTLS und PEAP sind dentit t und Passwort erforderlich Die Optionen Server Zertifikat und Anonyme Identit t sind optional YaST sucht unter etc cert nach einem Zertifikat Speichern Sie daher die erhaltenen Zertifikate an diesem Ort und schr nken Sie den Zugriff zu diesen Dateien auf 0600 Lese und Schreibzugriff des Eigent mers ein Klicken Sie auf Details um das Dialogfeld f r die erweiterte Authentifizierung f r die WPA EAP Einrichtung aufzurufen W hlen Sie die Authen tifizierungsmethode f r die zweite Phase der EAP TTLS oder EAP PEAP Kommuni kation aus Wenn Sie im vorherigen Dialogfeld TTLS ausgew hlt haben w hlen Sie any MD5 GTC CHAP PAP MSCHAPv1 oder MSCHAPv2 Wenn Sie PEAP ausgew hlt haben w hlen Sie any MD5 GTC oder MSCHAPv2 PEAP Version kann verwendet werden um die Verwendung einer bestimmten PEAP Implementierung zu erzwingen falls die automatisch festgelegte Einstellung f r Sie nicht funktioniert WICHTIG Sicherheit in drahtlosen Netzwerken Sie sollten unbedingt eine der unterst tzten Authentifizierungs und Verschl s selungsmethoden f r den Schutz Ihres Netzwerks verwenden Bei
100. in den normalen Modus zu wechseln Im normalen Modus zeigen die CellWriter Fenster ein paar leere Zellen in die die Bewegungen einzugeben sind Die Zeichen werden erst dann an eine andere Anwendung gesendet wenn Sie auf die Schaltfl che Eingabe klicken Sie k nnen also Zeichen korrigieren oder l schen bevor Sie sie als Eingabe verwenden Zeichen die mit geringer Zuverl ssigkeit erkannt wurden werden markiert Verwenden Sie zur Korrektur Ihrer Eingabe das Kontextmen das Sie ffnen indem Sie mit der rechten Maustaste in eine Zelle klicken Um ein Zeichen zu l schen verwenden Sie entweder den Radierer Ihres Stifts oder klicken Sie mit der mittleren Maustaste um die Zelle zu l schen Wenn Ihre Eingabe in CellWriter beendet ist definieren Sie die Anwendung die die Eingabe empfangen soll indem Sie in das Fenster der Anwendung klicken Senden Sie dann die Eingabe an die Anwendung indem Sie auf Eingabe klicken Abbildung 16 2 Bewegungserkennung mit CellWriter pir int Train 7 Setup clear Keys DJ Enter Wenn Sie auf die Schaltfl che Tasten in CellWriter klicken erhalten Sie eine virtuelle Tastastur die Sie anstelle der Handschrifterkennung verwenden k nnen Um CellWriter auszublenden schlie en Sie das CellWriter Fenster Die Anwendung erscheint nun als Symbol in Ihrem Systemabschnitt Um das Eingabefenster erneut anzuzeigen klicken Sie auf das Symbol im Systemabschnitt Verwenden von Tablet PCs 211 212 16 5 2 V
101. indem Sie die Konfigurationsdatei manuell bearbeiten 24 1 Terminologie Im Folgenden werden einige Begriffe erl utert die in der Samba Dokumentation und im YaST Modul verwendet werden SMB Protokoll Samba verwendet das SMB Protokoll Server Message Block das auf den NetBI OS Diensten basiert Microsoft ver ffentlichte das Protokoll damit auch andere Softwarehersteller Anbindungen an ein Microsoft Dom nennetzwerk einrichten konnten Samba setzt das SMB auf das TCP IP Protokoll auf Entsprechend muss auf allen Clients das TCP IP Protokoll installiert sein TIPP IBM System z NetBIOS Unterst tzung IBM System z unterst tzen nur SMB ber TCP IP NetBIOS Unterst tzung ist auf diesen Systemen nicht verf gbar CIFS Protokoll Das CIFS Protokoll Common Internet File System ist ein weiteres von Samba unterst tztes Protokoll CIFS definiert ein Standardprotokoll f r den Fernzugriff Samba 375 376 auf Dateisysteme ber das Netzwerk das Benutzergruppen die netzwerkweite Zusammenarbeit und gemeinsame Dokumentbenutzung erm glicht NetBIOS NetBIOS ist eine Softwareschnittstelle APT f r die Kommunikation zwischen Computern die einen Name Service bereitstellen Mit diesem Dienst k nnen die an das Netzwerk angeschlossenen Computer Namen f r sich reservieren Nach dieser Reservierung k nnen die Computer anhand ihrer Namen adressiert werden F r die berpr fung der Namen gibt es keine zentrale Instanz Jeder Compu
102. lynx oder w3m installiert sein und das mod_status Modul muss aktiviert sein Au erdem muss etc sysconfig apache2 unter APACHE_SERVER_FLAGS das Flag status enthalten TIPP Weitere Flags Weitere Flags die Sie mit dem Befehl rcapache2 angeben werden direkt an den Webserver weitergeleitet 27 4 Installieren Aktivieren und Konfigurieren von Modulen Die Apache Software ist modular aufgebaut Alle Funktionen au er einigen Kernauf gaben werden von Modulen durchgef hrt Dies geht sogar so weit dass selbst HTTP durch ein Modul verarbeitet wird http_core Apache Module k nnen bei der Entwicklung in die Apache Binaries kompiliert oder w hrend der Laufzeit dynamisch geladen werden Informationen zum dynamischen Laden von Modulen erhalten Sie unter Abschnitt 27 4 2 Aktivieren und Deaktivieren von Modulen S 441 Apache Module lassen sich in vier Kategorien einteilen Basismodule Basismodule sind standardm ig in Apache enthalten In Apache in SUSE Linux sind nur mod_so zum Laden anderer Module und http_core kompiliert Alle anderen Module sind als gemeinsam genutzte Objekte verf gbar Sie sind nicht in der Server Bin rdatei enthalten sondern k nnen zur Laufzeit eingebunden werden Erweiterungsmodule Im Allgemeinen sind Erweiterungsmodule im Apache Softwarepaket enthalten jedoch nicht statisch im Server kompiliert In SUSE Linux Enterprise Server stehen diese Module als gemeinsame Objekte zur Verf gu
103. map GRUB ber den folgenden Befehl erneut Dieser Befehl f hrt dazu dass die Datei device map neu geladen wird und die in grub conf aufgelisteten Befehle ausgef hrt werden grub batch lt etc grub conf 8 1 3 Die Datei etc grub conf Nach menu 1st und device map ist etc grub conf die dritte wichtige Konfigurationsdatei von GRUB Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt Verwaltungshandbuch setup stage2 boot grub stage2 force 1lba hd0 1 hd0 1 quit Dieses Kommando weist GRUB an den Bootloader automatisch auf die zweite Partition der ersten Festplatte hd0 1 zu installieren und dabei die Boot Images zu verwenden die sich auf derselben Partition befinden Der Parameter stage2 boot grub stage2 ist erforderlich um das Image stage2 von einem eingeh ngten Dateisystem zu installieren Einige BIOS haben eine fehlerhafte Implementierung f r LBA Unterst tzung Mit force 1ba k nnen Sie diese ignorieren 8 1 4 Festlegen eines Bootpassworts Schon vor dem Booten des Betriebssystems erm glicht GRUB den Zugriff auf Datei systeme Dies bedeutet dass Benutzer ohne root Berechtigungen auf Dateien des Linux Systems zugreifen k nnen auf die sie nach dem Booten keinen Zugriff haben Um diese Zugriffe oder das Booten bestimmter Betriebssysteme zu verhindern k nnen Sie ein Bootpasswort festlegen WICHTIG Bootpassw
104. mehr erweitert werden 13 1 Konfigurieren von FUSE Bevor Sie FUSE installieren k nnen m ssen Sie das Paket fuse installieren Abh ngig vom gew nschten Dateisystem ben tigen Sie zus tzliche Plug Ins in verschiedenen Paketen Verwenden Sie YaST und die Schl sselw rter fuse oder Dateisystem f r die Suche nach diesen Paketen Im Allgemeinen m ssen Sie FUSE nicht konfigurieren Sie k nnen es einfach verwen den Jedoch empfiehlt es sich ein Verzeichnis anzulegen in dem Sie alle Ihre Einh n gepunkte speichern Sie k nnen beispielsweise das Verzeichnis mounts anlegen und dort Ihre Unterverzeichnisse f r die verschiedenen Dateisysteme einf gen 13 2 Einh ngen einer NTFS Partition NTFS das New Technology File System ist das Standard Dateisystem von mehreren Windows Versionen z B Windows NT 2000 XEP und Vista Es hat Vorrang vor Zugriff auf Dateisysteme mit FUSE 175 176 den FAT Dateisystemen Gehen Sie zum Einh ngen einer Windows Partition als gew hnlicher Benutzer wie folgt vor 1 Melden Sie sich als root an und installieren Sie das Paket nt fs 3g 2 Legen Sie das Verzeichnis media windows an 3 Finden Sie heraus welche Window Partition Sie brauchen Verwenden Sie YaST und starten Sie das Partitionierungsmodul um zu sehen welche Partition zu Windows geh rt aber nehmen Sie keine nderungen vor Alternativ k nnen Sie sich als root anmelden und sbin f fdisk 1 ausf hren Suchen Sie Parti tionen mit d
105. mehreren Netzen hin und her braucht er mindestens zwei Adressen Die eine seine Home Adresse beinhaltet neben der Schnittstellen ID die Informationen zu dem Heimatnetz in dem der Computer normalerweise betrieben wird und das entsprechende Pr fix Die Home Adresse ist statisch und wird in der Regel nicht ver ndert Alle Pakete die f r diesen Host bestimmt sind werden ihm sowohl im eigenen als auch in fremden Netzen zugestellt M glich wird die Zustellung im Fremdnetz ber wesentliche Neuerungen des IPv6 Protokolls z B Stateless Auto configuration und Neighbor Discovery Der mobile Rechner hat neben seiner Home Adresse eine oder mehrere weitere Adressen die zu den fremden Netzen geh ren in denen er sich bewegt Diese Adressen hei en Care of Adressen Im Heimatnetz des mobilen Rechners muss eine Instanz vorhanden sein die an seine Home Adresse gerichtete Pakete nachsendet sollte er sich in einem anderen Netz befinden Diese Funktion wird in einer IPv6 Umgebung vom Home Agenten bernommen Er stellt alle Pakete die an die Home Adresse des mobilen Rechners gerichtet sind ber einen Tunnel zu Pakete die als Zieladresse die Care of Adresse tragen k nnen ohne Umweg ber den Home Agenten zugestellt werden 17 2 3 Koexistenz von IPv4 und IPv6 Die Migration aller mit dem Internet verbundenen Hosts von IPv4 auf IPv6 wird nicht auf einen Schlag geschehen Vielmehr werden das alte und das neue Protokoll noch eine ganze Weile nebeneina
106. mit der zugeh rigen IP Adresse in die Konfigurationsdatei etc named conf unter forwarders eingegeben werden um eine effektive und sichere Namenaufl sung zu gew hrleisten Wenn dies so weit funktioniert wird der Namenser ver als reiner Nur Cache Namenserver ausgef hrt Nur wenn Sie seine eigenen Zonen konfigurieren wird er ein richtiger DNS Ein einfaches Beispiel hierf r ist in der Dokumentation unter usr share doc packages bind config enthalten TIPP Automatische Anpassung der Namenserverinformationen Je nach Typ der Internet bzw Netzwerkverbindung k nnen die Namenserver informationen automatisch an die aktuellen Bedingungen angepasst werden Setzen Sie hierf r die Variable MODIFY_NAMED_CONF_DYNAMICALLY in der Datei etc sysconfig network config auf yes Richten Sie jedoch noch keine offiziellen Dom nen ein Warten Sie bis Ihnen eine von der verantwortlichen Institution zugewiesen wird Selbst wenn Sie eine eigene Dom ne besitzen und diese vom Anbieter verwaltet wird sollten Sie sie besser nicht verwenden da BIND ansonsten keine Anforderungen f r diese Dom ne weiterleitet Beispielsweise k nnte in diesem Fall f r diese Dom ne der Zugriff auf den Webserver beim Anbieter nicht m glich sein Geben Sie zum Starten des Namenservers den Befehl rcnamedstart als root ein Falls rechts in gr ner Schrift done angezeigt wird wurde named wie der Namenser verprozess hier genannt wird erfolgreich gestartet Testen
107. muss In der bergeordneten Zone wird der Satz mit dAnssec signkey signiert Die durch diesen Befehl erstellten Dateien werden anschlie end verwendet um die Zonen mit dnssec signzone zu signieren wodurch wiederum die Dateien erstellt werden die f r die einzelnen Zonen in etc named conf aufgenommen werden sollen Domain Name System DNS 339 340 21 10 Weiterf hrende Informationen Weitere Informationen k nnen Sie dem Referenzhandbuch f r BIND Administratoren aus Paketbind doc entnehmen das unter usr share doc packages bind installiert ist Au erdem k nnten Sie die RFCs zurate ziehen auf die im Handbuch verwiesen wird sowie die in BIND enthaltenen man Seiten usr share doc packages bind RE ADME SuS F enth lt aktuelle Informationen zu BIND in SUSE Linux Enterprise Server Verwaltungshandbuch DHCP Das DHCP Dynamic Host Configuration Protocol dient dazu Einstellungen in einem Netzwerk zentral von einem Server aus zuzuweisen Einstellungen m ssen also nicht dezentral an einzelnen Arbeitsplatzcomputern konfiguriert werden Ein f r DHCP konfigurierter Host verf gt nicht ber eine eigene statische Adresse Er konfiguriert sich stattdessen vollst ndig und automatisch nach den Vorgaben des DHCP Servers Wenn Sie auf der Client Seite den NetworkManager verwenden brauchen Sie den Client berhaupt nicht zu konfigurieren Das ist n tzlich wenn Sie in wechselnden Umgebungen arbeiten und nu
108. muss der Betriebsmodus auf Verwaltet gesetzt sein Netzwerkname ESSID Alle Stationen in einem drahtlosen Netzwerk ben tigen dieselbe ESSID zur Kom munikation untereinander Wenn nichts angegeben ist kann die Karte automatisch einen Zugriffspunkt ausw hlen der m glicherweise von dem von Ihnen vorgese henen abweicht Verwenden Sie Scan Network Netzwerk Scan um eine Liste der verf gbaren Netzwerke zu erhalten Authentifizierungsmodus W hlen Sie eine passende Authentifizierungsmethode f r Ihr Netzwerk aus Keine Verschl sselung WEP Open WEP Shared Key WPA EAP oder WPA PSK Bei Auswahl der WPA Authentifizierung muss ein Netzwerkname ESSID festgelegt werden Art der Schl sseleingabe Die WEP und WPA PSK Authentifizierung verlangt die Eingabe eines Schl ssels Der Schl ssel muss entweder als Passwortsatz als ASC String oder alsHexadezi mal String eingegeben werden WEP Schl ssel Geben Sie hier entweder den Standardschl ssel ein oder klicken Sie auf WEP Schl ssel um das erweiterte Dialogfeld f r die Schl sselkonfiguration zu ff nen Legen Sie die L nge des Schl ssels auf 728 Bit oder 64 Bit fest Die Standardeinstellung ist 728 Bit Im Listenbereich unten im Dialogfeld k nnen bis zu vier verschiedene Schl ssel angegeben werden die Ihre Station f r die Verschl sselung verwenden soll W hlen Sie Als Standard festlegen um einen davon als Standardschl ssel festzulegen Wenn Sie hier keine Auswahl treffen v
109. nach sich ziehen das Zur ckstellen kann beispielsweise zu Fehlfunktionen wichtiger Anwendungen f hren Die Systemzeiten der in einem Netzwerk zusammengeschlossenen Computer m ssen in der Regel syn chronisiert werden Es empfiehlt sich aber nicht die Zeiten manuell anzugleichen Vielmehr sollten Sie dazu ntp verwenden Er passt die Systemzeit st ndig anhand zuverl ssiger Zeitserver im Netzwerk an Zudem erm glicht er die Verwaltung lokaler Referenzuhren beispielsweise funkgesteuerter Uhren 20 1 Konfigurieren eines NTP Client mit YaST ntp ist so voreingestellt dass die lokale Computeruhr als Zeitreferenz verwendet wird Das Verwenden der BIOS Uhr ist jedoch nur eine Ausweichl sung wenn keine genauere Zeitquelle verf gbar ist YaST erleichtert die Konfiguration von NTP Clients Zeitsynchronisierung mit NTP 305 306 Verwenden Sie f r Systeme die keine Firewall ausf hren entweder die schnelle oder die erweiterte Konfiguration Bei einem durch eine Firewall gesch tzten System kann die erweiterte Konfiguration die erforderlichen Ports in SuSEfirewall2 ffnen 20 1 1 Erweiterte NTP Client Konfiguration Sie k nnen den NTP Client entweder manuell oder automatisch konfigurieren um eine Liste der NTP Server zu erhalten die ber DHCP in Ihrem Netzwerk verf gbar sind Wenn Sie NTP Daemon ber DHCP konfigurieren w hlen sind die unten erkl rten Optionen nicht verf gbar Die Server und anderen Zeitquellen f r die Abfrage
110. ndert werden 11 6 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln Eine udev Regel kann mit einer beliebigen Eigenschaft abgeglichen werden die der Kernel der Ereignisliste hinzuf gt oder mit beliebigen Informationen die der Kernel in sysfs exportiert Die Regel kann auch zus tzliche Informationen aus externen Programmen anfordern Jedes Ereignis wird gegen alle angegebenen Regeln abgeglichen Alle Regeln befinden sich im Verzeichnis etc udev rules d Ger temanagemet ber dynamischen Kernel mithilfe von udev 147 148 Jede Zeile in der Regeldatei enth lt mindestens ein Schl sselwertepaar Es gibt zwei Arten von Schl sseln die bereinstimmungsschl ssel und Zuweisungsschl ssel Wenn alle bereinstimmungsschl ssel mit ihren Werten bereinstimmen wird diese Regel angewendet und der angegebene Wert wird den Zuweisungsschl sseln zugewiesen Eine bereinstimmende Regel kann den Namen des Ger teknotens angeben auf den Knoten verweisende Symlinks hinzuf gen oder ein bestimmtes Programm als Teil der Ereignisbehandlung ausf hren Falls keine bereinstimmende Regel gefunden wird wird der standardm ige Ger teknotenname verwendet um den Ger teknoten zu erstellen Ausf hrliche Informationen zur Regelsyntax und den bereitgestellten Schl sseln zum Abgleichen oder Importieren von Daten werden auf der man Seite von udev beschrieben Nachfolgend finden Sie einige Beispielregeln d
111. nge im Format 64 Optional kann ein voll qualifizierter Hostname f r diese Adresse eingegeben werden der in die Konfigurationsdatei etc hosts geschrieben wird 4 Klicken Sie auf Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Verwaltungshandbuch Wenn Sie die statische Adresse verwenden werden die Namenserver und das Standard Gateway nicht automatisch konfiguriert Informationen zur Konfiguration von Namenservern finden Sie unter Konfigurieren des Hostnamens und DNS S 250 Informationen zur Konfiguration eines Gateways finden Sie unter Konfigurieren des Routing S 252 Konfigurieren von Aliassen Ein Netzwerkger t kann mehrere IP Adressen haben die Aliasse genannt werden Wenn Sie einen Alias f r Ihre Netzwerkkarte einrichten m chten gehen Sie wie folgt vor 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Kartei reiter bersicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 Klicken Sie auf dem Karteireiter Adresse gt Zus tzliche Adressen auf Hinzuf gen 3 Geben Sie den Aliasnamen die IP Adresse und die Netzmaske ein Nehmen Sie den Schnittstellennamen nicht in den Aliasnamen auf 4 Klicken Sie auf OK 5 Klicken Sie auf Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Ger tenamens und der Udev Regeln Der Ger tename der Netzwerkkarte kann w hrend des laufenden Betriebs ge nde
112. nur um Aliasnamen die je nach Spracheinstellung in eine passende Schrift umgesetzt werden Benutzer k nnen problemlos Regeln zur Datei fonts conf hinzuf gen damit diese Aliasnamen in ihre bevorzugten Schriften umgesetzt werden lt alias gt lt family gt sans serif lt family gt lt prefer gt lt family gt FreeSans lt family gt lt prefer gt lt alias gt lt alias gt lt family gt serif lt family gt lt prefer gt lt family gt FreeSerif lt family gt lt prefer gt lt alias gt lt alias gt lt family gt monospace lt family gt lt prefer gt lt family gt FreeMono lt family gt lt prefer gt lt alias gt Da fast alle Anwendungen standardm ig mit diesen Aliasnamen arbeiten betrifft diese nderung praktisch das gesamte System Daher k nnen Sie nahezu berall sehr einfach Ihre Lieblingsschriften verwenden ohne die Schrifteinstellungen in den einzelnen Anwendungen ndern zu m ssen Das X Window System 171 Mit dem Befehl c list finden Sie heraus welche Schriften installiert sind und verwendet werden k nnen Der Befehl c list gibt eine Liste aller Schriften zur ck Wenn Sie wissen m chten welche der skalierbaren Schriften scalable true alle erforderlichen Zeichen f r Hebr isch Lang he enthalten und Sie deren Namen amily Schnitt style und St rke weight sowie die Namen der entsprechenden Schriftdateien anzeigen m chten geben Sie folgenden Befehl ein c list
113. oder Netzwerkdienste wie DHCP oder DNS in Ihrem Netzwerk zur Verf gung stellt verwenden Sie die Traditionelle Methode mit ifup Beim Einsatz von NetworkManager sollte nm applet verwendet werden um Netzwerkoptionen zu konfigurieren Die Karteireiter bersicht Hostname DNS und Routing des Moduls Netzwerkeinstellungen sind dann deaktiviert Weitere Informa tionen zu NetworkManager finden Sie unter Kapitel 23 Verwenden von NetworkMana ger S 359 Geben Sie unter Pv6 Protocol Settings IPv6 Protokolleinstellungen an ob Sie das IPv6 Protokoll verwenden m chten IPv6 kann parallel zu IPv4 verwendet werden IPv6 ist standardm ig aktiviert In Netzwerken die das IPv6 Protokoll nicht verwenden k nnen die Antwortzeiten jedoch schneller sein wenn dieses Protokoll deaktiviert ist Zum Deaktivieren von IPv6 deaktivieren Sie die Option Pv6 aktivieren Dadurch wird das automatische Laden des Kernel Moduls von IPv6 unterbunden Die Einstellungen werden nach einem Neustart bernommen Unter Optionen f r DHCP Client konfigurieren Sie die Optionen f r den DHCP Client Wenn der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden aktivieren Sie Broadcast Antwort anfordern Diese Einstellung ist ver mutlich erforderlich wenn Sie Ihren Computer in verschiedenen Netzwerken verwenden Die Kennung f r DHCP Client muss innerhalb eines Netzwerks f r jeden DHCP Client eindeutig sein Wenn dieses Feld leer bleibt wird
114. r NFSv4 Clients S 397 Verteilte Nutzung von Dateisystemen mit NFS 403 404 Beim Exportieren von Dateisystemen mit NFS werden zwei Konfigurationsdateien verwendet etc exports und etc sysconfig nf s Ein typischer etc export s Dateieintrag weist folgendes Format auf shared directory host list_of_options Beispiel export 192 168 1 2 rw sync Hier wird das Verzeichnis export gemeinsam mit dem Host 192 168 1 2 mit der Optionsliste rw sync verwendet Diese IP Adresse kann durch einen Clientnamen oder mehrere Clients mit einem Platzhalterzeichen z B abc com oder auch durch Netzwerkgruppen ersetzt werden Eine detaillierte Erl uterung aller Optionen und der entsprechenden Bedeutungen finden Sie auf der man Seite zuexports man exports Starten Sie den NFS Server nach dem ndern von etc exports oder etc sysconfig n fs mit dem Befehl rcnfsserver restart bzw starten Sie ihn neu 25 6 NFS mit Kerberos Wenn die Kerberos Authentifizierung f r NFS verwendet werden soll muss die GSS Sicherheit aktiviert werden W hlen Sie dazu GSS Sicherheit aktivieren im ersten YaST Dialogfeld Zur Verwendung dieser Funktion muss ein funktionierender Kerberos Server zur Verf gung stehen YaST richtet diesen Server nicht ein sondern nutzt lediglich die ber den Server bereitgestellten Funktionen Wenn Sie die Authentifizierung mittels Kerberos verwenden m chten m ssen Sie zus tzlich zur YaST Konfiguration mindestens
115. root Passwort eingeben zu m ssen Geben Sie an ob Profil nderungen auch nach dem System Reboot noch zur Verf gung stehen oder ob Sie beim Herunterfahren verworfen werden sollen Vergewissern Sie sich dass s mtliche Ressourcengruppen etwa Dienste f r Netzwerk und Drucker aktiv sind Erstellen Sie weiterhin aktu elle Profile mithilfe des Kommandozeilenwerkzeugs scpm Erstellen Sie Profile f r all die unterschiedlichen Setups in denen Sie dieses System verwenden m chten F r den Wechsel zwischen Profilen gibt es zwei M glichkeiten Ausf hrung des Systems ber scpm oder Bet tigung der Taste F3 beim Booten des Systems Beim Umschalten zwischen den Profilen passt SCPM Ihre Systemkonfiguration automa Mobile Computernutzung mit Linux 185 tisch an dieneue Umgebung an die in dem von Ihnen ausgew hlten Profil erl utert wird SLP Das Service Location Protocol SLP vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk Ohne SLP ben tigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse ber die im Netzwerk verf gbaren Dienste SLP sendet die Verf gbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk Anwendungen die SLP unterst tzen k nnen die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden SLP kann sogar f r die Installation eines Systems verwendet werden wodurch sich die Suche nach einer geeigneten Installationsquelle er
116. schen oder umbenennen Aus dem gleichen Grund sollten Sie auch f r jeden virtuellen Host eine eigene Konfigurationsdatei erstellen Der lt virtualHost gt lt VirtualHost gt Block enth lt die Informationen zu einer bestimmten Dom ne Wenn Apache eine Client Anforderung f r einen definierten virtuellen Host empf ngt verwendet es die in diesem Block angegebenen Direktiven Nahezu alle Direktiven k nnen auch im Kontext eines virtuellen Hosts verwendet werden Weitere Informationen zu den Konfigurationsdirektiven von Apache finden Sieunterhttp httpd apache org docs 2 2 mod quickreference html Namensbasierte virtuelle Hosts Namensbasierte virtuelle Hosts k nnen an jeder IP Adresse mehrere Websites bedienen Apache verwendet das Hostfeld in dem vom Client bersandten HTTP Header um die Anforderung mit einem bereinstimmenden ServerName Eintrag der virtuellen Hostdeklarationen zu verbinden Wird kein bereinstimmender ServerName gefunden dann wird der erste angegebene virtuelle Host als Standard verwendet Die Direktive NameVirtualHost teilt Apache mit welche IP Adresse und optional welcher Port auf Client Anforderungen mit dem Dom nennamen im HTTP Header berwacht werden soll Diese Option wird in der Konfigurationsdatei etc apache2 listen conf konfiguriert Als erstes Argument kann der vollst ndig qualifizierte Dom nenname eingegeben werden empfohlen wird aber die IP Adresse Das zweite optionale Argument ist de
117. sie weisen den von udev verwalteten Ger teknoten Werte Namen und Aktionen zu NAME Der Name des zu erstellenden Ger teknotens Nachdem der Knotenname durch eine Regel festgelegt wurde werden alle anderen Regeln mit dem Schl ssel NAME die auf diesen Knoten zutreffen ignoriert Ger temanagemet ber dynamischen Kernel mithilfe von udev 153 154 SYMLINK Der Name eines symbolischen Links der dem zu erstellenden Knoten hinzugef gt werden soll Einem Ger teknoten k nnen mittels mehrerer Zuweisungsregeln mehrere symbolische Links hinzugef gt werden Ebenso k nnen Sie aber mehrere symbolische Links f r einen Knoten auch in einer Regel angeben Die Namen der einzelnen Symlinks m ssen in diesem Fall jeweils durch ein Leerzeichen getrennt sein OWNER GROUP MODE Die Berechtigungen f r den neuen Ger teknoten Die hier angegebenen Werte berschreiben s mtliche kompilierten Werte ATTR Schl ssel Gibt einen Wert an der in ein sysfs Attribut des Ereignisger ts geschrieben werden soll Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert eines sysfs Attributs mit dem angegebenen Wert bereinstimmt ENV Schl ssel Weist udev an eine Umgebungsvariable zu exportieren Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert einer Umgebungsvariable mit dem angegebenen Wert bereinstimmt RUN Weist udev an der Liste der f r dieses Ger t auszuf hrenden Program
118. sind sind diese Drucker in der Regel teurer als Drucker ohne PostScript Interpreter Standarddrucker Sprachen wie PCL und ESC P Obwohl diese Druckersprachen ziemlich alt sind werden sie immer weiter entwi ckelt um neue Druckerfunktionen unterst tzen zu k nnen Bei den bekannten Druckersprachen kann das Drucksystem PostScript Druckauftr ge mithilfe von Ghostscript in die entsprechende Druckersprache konvertieren Diese Verarbeitungs phase wird als Interpretieren bezeichnet Die g ngigsten Sprachen sind PCL die am h ufigsten auf HP Druckern und ihren Klonen zum Einsatz kommt und ESC P die bei Epson Druckern verwendet wird Diese Druckersprachen werden in der Regel von Linux unterst tzt und liefern ein annehmbares Druckergebnis Es kann sein dass Linux einige neue Drucker mit sehr ausgefallenen Funktionen nicht unterst tzt da die Open Source Entwickler m glicherweise an diesen Funktionen noch arbeiten Mit Ausnahme der von HP entwickelten HPLIP gibt es derzeit keinen Druckerhersteller der Linux Treiber entwickeln und sie den Linux Distributoren unter einer Open Source Lizenz zur Verf gung stellen w rde Die meisten dieser Drucker finden sich im mittleren Preisbereich Propriet re Drucker auch GDI Drucker genannt Diese Drucker unterst tzen keine der g ngigen Druckersprachen Sie verwenden eigene undokumentierte Druckersprachen die ge ndert werden k nnen wenn neue Versionen eines Modells auf den Markt gebracht werden
119. squidreport html Dadurch wird der Bericht im Verzeichnis des Webservers gespeichert Zur Anzeige des Berichts ist Apache erforderlich 29 8 Weiterf hrende Informationen Besuchen Sie die Squid Homepage unter ht tp www squid cache org Hier finden Sie das Squid Benutzerhandbuch und eine umfassende Sammlung mit FAQ zu Squid Nach der Installation ist eine kleine HOWTO Datei zu transparenten Proxies in howtoenh verf gbar usr share doc howto en txt TransparentProxy gz Au erdem sind Mailinglisten f r Squid unter squid users squid cache org verf gbar Das zugeh rige Archiv finden Sie unter http www squid cache org mail archive squid users Der Proxyserver Squid 491
120. ssen Sie einen Eintrag als default festlegen Anderenfalls wird der erste Eintrag Eintrag 0 verwendet Sie haben auch die M glichkeit ein Zeitlimit in Sekunden anzugeben nach dem der default Eintrag gebootet wird timeout und default werden den Men eintr gen in der Regel vorangestellt Eine Beispieldatei finden Sie in Beispiel einer Men datei S 90 Namenskonventionen f r Festplatten und Partitionen Die von GRUB f r Festplatten und Partitionen verwendeten Namenskonventionen unterscheiden sich von denen die f r normale Linux Ger te verwendet werden Sie sind der einfachen Plattennummerierung die das BIOS durchf hrt sehr hnlich und die Syntax gleicht derjenigen die inmanchen BSD Derivaten verwendet wird In GRUB beginnt die Nummerierung der Partitionen mit null Daher ist hd0 0 die erste Parti Der Bootloader GRUB 89 90 tion auf der ersten Festplatte Auf einem gew hnlichen Desktop Computer bei dem eine Festplatte als Primary Master angeschlossen ist lautet der entsprechende Linux Ger tename dev sdal Die vier m glichen prim ren Partitionen haben die Partitionsnummern 0 bis 3 Ab 4 werden die logischen Partitionen hochgez hlt hd0 0 first primary partition of the first hard disk hd0 1 second primary partition hd0 2 third primary partition hd0 3 fourth primary partition usually an extended partition hd0 4 first logical partition hd0 5 second logical partition In seiner Abh ngi
121. standardm ig die Hardware Adresse der Netzwerkschnittstelle als Kennung bernommen Falls Sie allerdings mehrere virtuelle Computer mit der gleichen Netzwerkschnittstelle und damit der glei chen Hardware Adresse ausf hren sollten Sie hier eine eindeutige Kennung in beliebi gem Format eingeben Verwaltungshandbuch Unter Zu sendender Hostname wird eine Zeichenkette angegeben die f r das Optionsfeld Hostname verwendet wird wenn dhcpcd Nachrichten an den DHCP Server sendet Einige DHCP Server aktualisieren Namenserver Zonen gem diesem Hostnamen dynamischer DNS Bei einigen DHCP Servern muss das Optionsfeld Zu sendender Hostname in den DHCP Nachrichten der Clients zudem eine bestimmte Zeichenkette enthalten bernehmen Sie die Einstellung AUTO um den aktuellen Hostnamen zu senden d h der aktuelle in etc HOSTNAME festgelegte Hostname Lassen Sie das Optionsfeld leer wenn kein Hostname gesendet werden soll Wenn die Standardroute nicht gem der Informationen von DHCP ge ndert werden soll deaktivieren Sie Standardroute ber DHCP ndern ndern der Konfiguration einer Netzwerkkarte Wenn Sie die Konfiguration einer Netzwerkkarte ndern m chten w hlen Sie die Karte aus der Liste der erkannten Karten unter Netzwerkeinstellungen gt bersicht in YaST und klicken Sie auf Bearbeiten Das Dialogfeld Netzwerkkarten Setup wird angezeigt Hier k nnen Sie die Kartenkonfiguration auf den Karteireitern Allgemein Adresse
122. tzlicher Netzwerkkonfigura tionseinstellungen Es f hrt statisch definierte Einstellungen mit Einstellungen zusam men die von automatischen Konfigurationsmechanismen wie dhcp oder ppp gem einer vordefinierten Richtlinie bereitgestellt wurden Die erforderlichen nderungen werden dem System zugewiesen indem die netconfig Module aufgerufen werden die f r das ndern einer Konfigurationsdatei und den Neustart eines Service oder eine hnliche Aktion verantwortlich sind netconfig erkennt drei Hauptaktionen Die Kommandos netconfig modify und netconfig remove werden von Daemons wie dhcp oder ppp verwendet um Grundlegendes zu Netzwerken 271 272 Einstellungen f r netconfig hinzuzuf gen oder zu entfernen Nur das Kommando netconfig update steht dem Benutzer zur Verf gung modify Das Kommando netconfig modify ndert die aktuelle Schnittstellen und Service spezifischen dynamischen Einstellungen und aktualisiert die Netzwerkkon figuration Netconfig liest Einstellungen aus der Standardeingabe oder einer Datei die mit der Option lease file Dateiname angegeben wurde und speichert sie intern bis zu einem System Reboot oder der n chsten nderungs oder L sch aktion Bereits vorhandene Einstellungen f r dieselbe Schnittstellen und Service Kombination werden berschrieben Die Schnittstelle wird durch den Parameter i Schnittstellenname angegeben Der Service wird durch den Parameter s Servicename angegeben Entfe
123. tzt Die meisten Karten die 802 11a 802 11b 802 11g und 802 11n Entwurfsversionen verwenden werden unterst tzt Neuere Karten entsprechen in der Regel dem Standar dentwurf 802 11n Karten die 802 11g verwenden sind jedoch noch immer erh ltlich 18 1 1 Funktion Bei der Arbeit mit drahtlosen Netzwerken werden verschiedene Verfahren und Konfi gurationen verwendet um schnelle qualitativ hochwertige und sichere Verbindungen herzustellen Verschiedene Betriebstypen passen zu verschiedenen Einrichtungen Die Auswahl der richtigen Authentifizierungsmethode kann sich schwierig gestalten Die verf gbaren Verschl sselungsmethoden weisen unterschiedliche Vor und Nachteile auf Grunds tzlich lassen sich drahtlose Netzwerke in verwaltete Netzwerke und Ad hoc Netzwerke unterteilen Verwaltete Netzwerke verf gen ber ein verwaltendes Element den Zugriffspunkt In diesem Modus auch als Infrastrukturmodus bezeichnet laufen alle Verbindungen der WLAN Stationen im Netzwerk ber den Zugriffspunkt der auch als Verbindung zu einem Ethernet fungieren kann Ad hoc Netzwerke weisen keinen Zugriffspunkt auf Die Stationen kommunizieren direkt miteinander daher ist ein Ad hoc Netzwerk in der Regel schneller als ein verwaltetes Netzwerk bertragungsbereich und Anzahl der teilnehmenden Stationen sind jedoch in Ad hoc Netzwerken stark ein geschr nkt Sie unterst tzen auch keine WPA Authentifizierung Daher wird gew hnlich Verwaltungshandbuch
124. um festzulegen wer Zonen herunterladen kann Domain Name System DNS 321 322 Abbildung 21 5 DNS Server Zonen Editor Basis Zonen Editor Einstellungen f r Zone exampl Grundlagen NS Eintr ge MX Eintr ge SOA Eintr ge R Dynamische Updates erlauben V Zonen Transport aktivieren ACLs vany localhost localnets Zonen Editor NS Eintr ge In diesem Dialogfeld k nnen Sie alternative Namenserver f r die angegebenen Zonen definieren Vergewissern Sie sich dass Ihr eigener Namenserver in der Liste enthalten ist Um einen Eintrag hinzuzuf gen geben Sie seinen Namen unter Hinzuzuf gender Namenserver ein und best tigen Sie den Vorgang anschlie end mit Hinzuf gen Weitere Informationen hierzu finden Sie unter Abbildung 21 6 DNS Server Zonen Editor DNS Eintr ge S 323 Verwaltungshandbuch Abbildung 21 6 DNS Server Zonen Editor DNS Eintr ge Zonen Editor Einstellungen f r Zone example com Grundlagen NS Eintr ge MX Eintr ge SOA Eintr ge Hinzuzuf gender Nameserver z S 5 Liste der Nameserver ig 8 4 Zonen Editor MX Eintr ge Um einen Mailserver f r die aktuelle Zone zur bestehenden Liste hinzuzuf gen geben Sie die entsprechende Adresse und den entsprechenden Priorit tswert ein Best tigen Sie den Vorgang anschlie end durch Auswahl von Hinzuf gen Weitere Informationen hierzu finden Sie unter Abbildung 21 7 DNS Server Zonen Editor MX Eintr
125. und 64 Bit Bibliotheken m ssen eine API Anwendungspro grammschnittstelle aufweisen die zu den installierten Header Dateien passt Die nor male SUSE Linux Enterprise Server Umgebung wurde nach diesem Prinzip gestaltet Bei manuell aktualisierten Bibliotheken m ssen Sie diese Probleme selbst l sen 6 3 Software Kompilierung auf Doppelarchitektur Plattformen Um bei einer Doppelarchitektur Bin rdateien f r die jeweils andere Architektur zu entwickeln m ssen die entsprechenden Bibliotheken f r die zweite Architektur 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 61 62 zus tzlich installiert werden Diese Pakete hei en rpmname 32bit oder rpmname x86 f r ia64 wenn die zweite Architektur eine 32 Bit Architektur ist oder rpmname 64bit wenn die zweite Architektur eine 64 Bit Architektur ist Au erdem ben tigen Sie die entsprechenden Header und Bibliotheken aus den rpmname devel Paketen und die Entwicklungsbibliotheken f r die zweite Architektur aus rpmname devel 32bit oder rpmname devel 64bit Zum Kompilieren eines Programms das 1ibaio aufeinem System verwendet dessen zweite Architektur eine 32 Bit Architektur ist x86_64 oder System z ben tigen Sie beispielsweise die folgenden RPMs libaio 32bit 32 Bit Laufzeitpaket libaio devel 32bit Header und Bibliotheken f r die 32 Bit Entwicklung libaio 64 Bit Laufzeitpaket libaio devel Header und Bibliotheken f r die 64 Bit Entwicklung Die meisten Ope
126. und Hardware anpassen Genauere Informationen zur drahtlosen Kartenkonfi guration finden Sie unter Abschnitt 18 1 2 Konfiguration mit YaST S 291 IP Adressen konfigurieren Die IP Adresse der Netzwerkkarte oder die Art der Festlegung dieser IP Adresse kann auf dem Karteireiter Adresse im Dialogfeld Einrichten der Netzwerkkarte festgelegt werden Die Adressen IPv4 und IPv6 werden unterst tzt F r die Netzwerkkarte k nnen die Einstellungen Keine IP Adresse n tzlich f r eingebundene Ger te Statisch zuge wiesene IP Adresse IPv4 oder IPv6 oder Dynamische Adresse ber DHCP und oder Zeroconf zugewiesen werden Wenn Sie Dynamische Adresse verwenden w hlen Sie ob Nue DHCP Version 4 f r IPv4 Nur DHCP Version 6 f r IPv6 oder DHCP Version 4 und 6 verwendet werden soll Wenn m glich wird die erste Netzwerkkarte mit einer Verbindung die bei der Installa tion verf gbar ist automatisch zur Verwendung der automatischen Adressenkonfigura tion mit DHCP konfiguriert Auf dem SUSE Linux Enterprise Desktop auf dem Net workManager standardm ig aktiv ist werden alle Netzwerkkarten konfiguriert Grundlegendes zu Netzwerken 243 244 ANMERKUNG IBM System z und DHCP Auf IBM System z Plattformen wird die DHCP basierte Adressenkonfiguration nur mit Netzwerkkarten unterst tzt die ber eine MAC Adresse verf gen Das ist nur der Fall bei OSA und OSA Express Karten DHCP sollten Sie auch verwenden wenn Sie ein
127. und diese Hardware zur Boot Zeit andere Treiber im Kernel erfordert m ssen Sie das initramfs aktualisieren Sie gehen hierbei genauso vor wie bei der Aktualisierung des Vorg ngers initrd Rufen Siemkinitrd auf Durch das Aufrufen vonmkinitrd ohne Argumente wird ein initramfs erstellt Durch das Auf rufen vonmkinitrd Rwird ein initrd erstellt In SUSE Linux Enterprise Server werden die zu ladenden Module durch die Variable INITRD_MODULES in etc sysconfig kernel angegeben Nach der Installation wird diese Variable automa tisch auf den korrekten Wert eingestellt Die Module werden genau in der Reihenfolge geladen in der sie in INITRD_MODULES angezeigt werden Dies ist nur wichtig wenn Sie sich auf die korrekte Einstellung der Ger tedateien dev sd verlassen In bestehenden Systemen k nnen Sie jedoch auch die Ger tedateien unter dev disk verwenden die in mehreren Unterverzeichnissen angeordnet sind by id by path und by uuid und stets dieselbe Festplatte darstellen Dies ist auch w hrend der Installation durch Angabe der entsprechenden Einh ngeoption m glich Booten und Konfigurieren eines Linux Systems 67 68 WICHTIG Aktualisieren von initramfs oder initrd Der Bootloader l dt initramfs oder initrd auf dieselbe Weise wie den Kernel Es ist nicht erforderlich GRUB nach der Aktualisierung von initramfs oder initrd neu zu installieren da GRUB beim Booten das Verzeichnis nach der richtigen Datei durchsucht
128. und sowohl der Server als auch der Client m ssen kerberisiert sein Klicken Sie auf Weiter Geben Sie im oberen Textfeld die zu exportierenden Verzeichnisse an Legen Sie dar unter Hosts fest die darauf Zugriff erhalten sollen Dieses Dialogfeld ist in Abbil dung 25 3 Konfigurieren eines NFS Servers mit YaST S 397 abgebildet In der Abbildung wird das Szenario dargestellt bei dem NFSv4 im vorherigen Dialogfeld aktiviert wurde Einh ngeziele binden wird in der rechten Leiste angezeigt Weitere Details finden Sie in der Hilfe auf der rechten Leiste In der unteren H lfte des Dialogfelds befinden sich vier Optionen die f r jeden Host festgelegt werden k nnen single host Einzelhost netgroups Netzgruppen wildcards Platzhalterzeichen und IP Netzwerke Eine ausf hrlichere Erl uterung zu diesen Optionen finden Sie auf der man Seite ber Exporte Klicken Sie zum Beenden der Konfiguration auf Beenden Verwaltungshandbuch Abbildung 25 3 Konfigurieren eines NFS Servers mit YaST Zu exportierende Verzeichnisse Directories Bindmount Targets Verzeichnis hinzuf gen Bearbeiten Entfernen home Rechner Platzhalter v Optionen n un WICHTIG Automatische Firewall Konfiguration Wenn auf Ihrem System eine Firewall aktiviert ist SuSEfirewall2 wird deren Konfiguration von YaST f r den NFS Server angepasst indem der nf s Dienst aktiviert wird wenn Firewall Ports ffnen ausgew
129. verf gbar sein Dies ist ein weiterer Vorteil gegen ber IPv4 bei dem f r die automatische Adresszuordnung ein DHCP Server erforderlich ist Mobilit t IPv6 erm glicht es einer Netzwerkschnittstelle gleichzeitig mehrere Adressen zuzuordnen Benutzer k nnen daher einfach auf mehrere Netzwerke zugreifen Dies l sst sich mit den internationalen Roaming Diensten vergleichen die von Mobilfunkunternehmen angeboten werden Wenn Sie das Mobilfunkger t ins Ausland mitnehmen meldet sich das Telefon automatisch bei einem ausl ndischen Dienst an der sich im entsprechenden Bereich befindet Sie k nnen also berall unter der gleichen Nummer erreicht werden und k nnen telefonieren als w ren Sie zu Hause Sichere Kommunikation Bei IPv4 ist die Netzwerksicherheit eine Zusatzfunktion IPv6 umfasst IPSec als eine seiner Kernfunktionen und erm glicht es Systemen ber einen sicheren Tunnel Grundlegendes zu Netzwerken 229 230 zu kommunizieren um das Ausspionieren durch Au enstehende ber das Internet zu verhindern Abw rtskompatibilit t Realistisch gesehen ist es unm glich das gesamte Internet auf einmal von IPv4 auf IPv6 umzustellen Daher ist es wichtig dass beide Protokolle nicht nur im Internet sondern auf einem System Koexistieren k nnen Dies wird durch kompa tible Adressen IPv4 Adressen k nnen problemlos in IPv6 Adressen konvertiert werden und die Verwendung von Tunnels gew hrleistet Weitere Informationen hierzu finden
130. von Men Eintr gen w hrend des Bootvorgangs S 92 ndern von Men Eintr gen w hrend des Bootvorgangs W hlen Sie im grafischen Bootmen das zu bootende Betriebssystem mit den Pfeiltasten aus Wenn Sie ein Linux System w hlen k nnen Sie in der Booteingabeaufforderung zus tzliche Bootparameter eingeben Um einzelne Men eintr ge direkt zu bearbeiten dr cken Sie die Esc Taste Der Er ffnungsbildschirm wird geschlossen und das textba sierte GRUB Men aufgerufen Dr cken Sie anschlie end die Taste E Auf diese Weise vorgenommene nderungen gelten nur f r den aktuellen Bootvorgang und k nnen nicht dauerhaft bernommen werden Verwaltungshandbuch WICHTIG Tastaturbelegung w hrend des Bootvorgangs Beim Bootvorgang ist nur die amerikanische Tastaturbelegung verf gbar Eine Abbildung finden Sie in Abbildung US Keyboard Layout Handbuch f r Sys temanalyse und Tuning Durch die M glichkeit die Men eintr ge zu bearbeiten kann ein defektes System das nicht mehr gebootet werden kann repariert werden da die fehlerhafte Konfigurations datei des Bootloaders mittels der manuellen Eingabe von Parametern umgangen werden kann Die manuelle Eingabe vom Parametern w hrend des Bootvorgangs ist zudem hilfreich zum Testen neuer Einstellungen ohne dass diese sich auf das native System auswirken Aktivieren Sie den Bearbeitungsmodus und w hlen Sie mithilfe der Pfeiltasten den Men eintrag aus dessen Konfigur
131. von SUSE ist standardm ig in root gnupg hinterlegt Der Schl ssel befindet sich zus tzlich im Verzeichnis usr lib rpm qgnupg damit auch normale Benutzer die Signatur von RPM Paketen pr fen k nnen 4 2 2 Verwalten von Paketen Installieren Aktualisieren und Deinstallieren In der Regel kann ein RPM Archiv einfach installiert werden rpm i package rpm Mit diesem Befehl wird das Paket aber nur dann installiert wenn seine Abh ngigkeiten erf llt sind und keine Konflikte mit anderen Paketen bestehen pm fordert per Fehlermeldung die Pakete an die zum Erf llen der Abh ngigkeiten installiert werden m ssen Im Hintergrund stellt die RPM Datenbank sicher dass keine Konflikte entstehen Jede spezifische Datei darf nur zu einem Paket geh ren Durch die Wahl anderer Optionen k nnen Sie rpm zwingen diese Standards zu ignorieren jedoch ist dies nur f r Spezia listen gedacht Andernfalls wird damit die Integrit t des Systems gef hrdet und m gli cherweise die Update F higkeit aufs Spiel gesetzt Die Optionen U oder upgrade und F oder freshen k nnen f r das Update eines Pakets benutzt werden z B rpm F paket rpm Dieser Befehl entfernt die Dateien der alten Version und installiert sofort die neuen Dateien Der Unterschied zwischen den beiden Versionen besteht darin dass mit U auch Pakete installiert werden die vorher nicht im System vorhanden waren wohingegen mit F nur zuvor installierte Pakete ak
132. wenn sie nur klein sind oder als nicht besonders wichtig eingestuft werden k nnen die Benutzer ihr Standardverhalten ndern da diese Komponenten h ufig eng mit dem System verbunden sind Das Kapitel endet mit einem Abschnitt mit sprach und landesspezifischen Ein stellungen I18N und L10N 9 1 Informationen zu speziellen Softwarepaketen Die Programme bash cron Logrotate locate ulimit und free spielen f r Systemadministratoren und viele Benutzer eine wichtige Rolle man Seiten und info Seiten sind hilfreiche Informationsquellen zu Befehlen sind jedoch nicht immer verf gbar GNU Emacs ist ein beliebter konfigurierbarer Texteditor 9 1 1 Das Paket bash und etc profile Bash ist die Standard System Shell Wenn sie als Anmelde Shell verwendet wird werden mehrere Initialisierungsdateien gelesen Bash verarbeitet die entsprechenden Informationen in der Reihenfolge dieser Liste Spezielle Systemfunktionen 109 110 l etc profile 2 profile 3 etc bash bashrc 4 bashrc Nehmen Sie benutzerdefinierte Einstellungen in profile oder bashrc vor Um die richtige Verarbeitung der Dateien zu gew hrleisten m ssen die Grundeinstel lungen aus etc skel profile oder etc skel bashrc in das Home Verzeichnis des Benutzers kopiert werden Es empfiehlt sich die Einstellungen aus etc skel nach einer Aktualisierung zu kopieren F hren Sie die folgenden Shell Befehle aus um den Verlust pers nlicher Einstellungen zu v
133. zeuge ifconfig und route sind ebenfalls verf gbar Die Befehle ip ifconfig und route ndern die Netzwerkkonfiguration direkt ohne sie in der Konfigurationsdatei zu speichern Wenn Sie die Konfiguration nicht in die korrekten Konfigurationsdateien eingeben geht die ge nderte Netzwerkkonfigura tion nach dem Neustart verloren Grundlegendes zu Netzwerken 277 278 Konfigurieren einer Netzwerkschnittstelle mit ip ip istein Werkzeug zum Anzeigen und Konfigurieren von Routing Netzwerkger ten Richtlinien Routing und Tunneln Er wurde als Ersatz f r die lteren Werkzeuge ifconfig und route gedacht ip ist ein sehr komplexes Werkzeug Seine allgemeine Syntax ist ip options object command Sie k nnen mit folgenden Objekten arbeiten Verbindung Dieses Objekt stellt ein Netzwerkger t dar Adresse Dieses Objekt stellt die IP Adresse des Ger ts dar neighbour Dieses Objekt stellt einen ARP oder NDISC Cache Eintrag dar route Dieses Objekt stellt den Routing Tabelleneintrag dar Regel Dieses Objekt stellt eine Regel in der Routing Richtlinien Datenbank dar maddress Dieses Objekt stellt eine Multicast Adresse dar mroute Dieses Objekt stellt einen Multicast Routing Cache Eintrag dar tunnel Dieses Objekt stellt einen Tunnel ber IP dar Wird kein Befehl angegeben wird der Standardbefehl verwendet Normalerweise ist das list ndern Sie den Ger testatus mit dem Befehl ip link set device_name command Wenn S
134. 010100 IP Address decimal 192 168 0 20 Im Dezimalformat werden die vier Byte in Dezimalzahlen geschrieben und durch Punkte getrennt Die IP Adresse wird einem Host oder einer Netzwerkschnittstelle zugewiesen Diese Adresse kann weltweit nur einmal verwendet werden Es gibt zwar Ausnahmen zu dieser Regel diese sind jedoch f r die folgenden Abschnitte nicht rele vant Die Punkte in IP Adressen geben das hierarchische System an Bis in die 1990er Jahre wurden IP Adressen strikt in Klassen organisiert Dieses System erwies sich jedoch als zu wenig flexibel und wurde eingestellt Heute wird das klassenlose Routing CIDR Classless Interdomain Routing verwendet 17 1 2 Netzmasken und Routing Mit Netzmasken werden Adressr ume eines Subnetzes definiert Wenn sich zwei Hosts im selben Subnetz befinden k nnen sie direkt kommunizieren Anderenfalls ben tigen sie die Adresse eines Gateways das den gesamten Verkehr zwischen dem Subnetz und dem Rest der Welt handhabt Um zu pr fen ob sich zwei IP Adressen im selben Subnetz befinden wird jede Adresse bitweise mit der Netzmaske UND verkn pft Sind die Ergebnisse identisch befinden sich beide IP Adressen im selben lokalen Netzwerk Wenn unterschiedliche Ergebnisse ausgegeben werden kann die entfernte IP Adresse und somit die entfernte Schnittstelle nur ber ein Gateway erreicht werden Weitere Informationen zur Funktionsweise von Netzmasken finden Sie in Beispiel 17 2 Verkn pfung v
135. 2 ssl csr server csr Au erdem wird eine Kopie der Datei ca crt im Verzeichnis srv www htdocs CA crt zum Herunterladen bereitgestellt WICHTIG Verwenden Sie Dummy Zertifikate niemals in Produktionsumgebungen sondern nur zum Testen Der HTTP Server Apache 453 Erstellen eines selbst signierten Zertifikats Wenn Sie einen sicheren Webserver f r Ihr Intranet oder einen bestimmten Benutzerkreis einrichten reicht unter Umst nden ein von Ihrer eigenen Zertifizierungsstelle signiertes Zertifikat aus Die Erstellung eines selbst signierten Zertifikats ist ein interaktiver Vorgang der aus neun Schritten besteht Wechseln Sie dazu zun chst in das Verzeichnis usr share doc packages apache2 und f hren Sie den folgenden Befehl aus mkcert sh mak no print directory usr bin openssl usr skbin custom Diesen Befehl sollten Sie keinesfalls au erhalb dieses Verzeichnisses ausf h ren Das Programm gibt eine Reihe von Eingabeaufforderungen aus von denen einige Benutzereingaben erfordern Prozedur 27 1 Erstellen eines selbst signierten Zertifikats mit mkcert sh 1 Festlegen des f r Zertifikate zu verwendenden Signaturalgorithmus W hlen Sie RSA aus R die Standardeinstellung da einige ltere Browser Pro bleme mit DSA haben 2 Generating RSA private key for CA 1024 bit Privaten RSA Schl ssel f r CA 1024 Bit erstellen Keine Eingabe erforderlich 3 Generating X 509 certificate signing request for CA
136. 3 f gen Sie der Booteingabeaufforderung einfach die Ziffer 3 hinzu Verwaltungshandbuch Tabelle 7 1 Verf gbare Runlevel Runlevel Beschreibung 0 Systemstopp Sorl Einzelbenutzer Modus 2 Lokaler Mehrbenutzer Modus mit entferntem Netzwerk NFS usw 3 Mehrbenutzer Vollmodus mit Netzwerk 4 Benutzerdefiniert Diese Option wird nicht verwendet es sei denn der Administrator konfiguriert diesen Runlevel 5 Mehrbenutzer Vollmodus mit Netzwerk und X Display Mana ger KDM GDM oder XDM 6 Systemneustart WICHTIG Runlevel 2 mit einer ber NFS eingeh ngten Partition ist zu vermeiden Sie sollten Runlevel 2 nicht verwenden wenn Ihr System eine Partition wie usr ber NFS einh ngt Das System zeigt m glicherweise unerwartetes Ver halten wenn Programmdateien oder Bibliotheken fehlen da der NFS Dienst in Runlevel 2 nicht zur Verf gung steht lokaler Mehrbenutzer Modus ohne entferntes Netzwerk Um die Runlevel w hrend des laufenden Systembetriebs zu ndern geben Sie telinit und die entsprechende Zahl als Argument ein Dies darf nur von Systemadministratoren ausgef hrt werden In der folgenden Liste sind die wichtigsten Befehle im Runlevel Bereich aufgef hrt telinit 1 oder shutdown now Das System wechselt in den Finzelbenutzer Modus Dieser Modus wird f r die Systemwartung und administrative Aufgaben verwendet Booten und Konfigurieren eines Linux Systems 71 72 telinit 3 Alle wichtigen Programme
137. 3 zu ffnen Sie k nnen dazu YaST verwenden siehe Abschnitt Confi guring the Firewall with YaST Kapitel 8 Masquerading and Firewalls Security Guide Zur Verwendung von SSL muss SSL in der globalen Serverkonfiguration aktiviert sein Zur Aktivierung ffnen Sie etc sysconfig apache2 in einem Editor und suchen Sie nach APACHE_MODULES F gen Sie der Modulliste ssl hinzu sofern dieser Eintrag noch nicht vorhanden ist mod_ssl ist standardm ig aktiviert Suchen Sie anschlie end nach APACHE_SERVER_FLAGS und f gen Sie SSL hinzu Wenn Sie sich zuvor entschieden haben Ihr Serverzertifikat durch ein Passwort zu verschl sseln sollten Sie nun den Wert von APACHE_TIMEOUT heraufsetzen damit Ihnen beim Start von Apache gen gend Zeit f r die Eingabe des Passworts bleibt Starten Sie den Server anschlie end neu damit die nderungen wirksam werden Ein Neuladen des Servers reicht dazu nicht aus Das Verzeichnis der virtuellen Hostkonfiguration enth lt die Vorlage etc apache2 vhosts d vhost ssl template Diese enth lt SSL spezifische Direktiven die bereits an anderer Stelle hinreichend dokumentiert sind Informationen ber die Basiskonfiguration eines virtuellen Hosts finden Sie unter Virtuelle Hostkonfiguration S 425 Kopieren Sie zum Starten die Vorlage zu etc apache2 vhosts d mySSL host conf und bearbeiten Sie diese Es sollte ausreichen die Werte f r die folgenden Anw
138. 43770 errors 0 dropped 0 overruns O carrier 0 collisions 0O txqueuelen 1000 RX bytes 45978185 43 8 Mb TX bytes 7526693 7 1 MB Weitere Optionen und Informationen zur Verwendung von ifconfig erhalten Sie wenn Sie ifconfig h eingeben oder die man Seite ifconfig 8 aufrufen Konfigurieren des Routing mit route route ist ein Programm zum ndern der IP Routing Tabelle Sie k nnen damit Ihre Routing Konfiguration anzeigen und Routen hinzuf gen oder entfernen ANMERKUNG route und ip Das route Programm ist veraltet Verwenden Sie stattdessen ip Grundlegendes zu Netzwerken 281 282 route ist vor allem dann n tzlich wenn Sie schnelle und bersichtliche Informationen zu Ihrer Routing Konfiguration ben tigen um Routing Probleme zu ermitteln Sie sehen Ihre aktuelle Routing Konfiguration unter route nalsroot Beispiel 17 12 Ausgabe des route n Befehls route n Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10 20 0 0 255 255 248 0 U 00 0 eth0 link local x 255 255 0 0 U 00 0 eth0 loopback 255 0 0 0 U 00 0 lo default styx exam com 0 0 0 0 UG 00 0 eth0 Weitere Optionen und Informationen zur Verwendung von rout rhalten Sie indem Sie v h eingeben oder die man Seite route 8 aufrufen 17 6 3 Startup Skripten Neben den beschriebenen Konfigurationsdateien gibt es noch verschiedene Skripten die beim Booten des Computers die Netzwerkprogramme starten Diese werden gestartet sobald
139. 8 2609 2610 RFC 2608 befasst sich mit der Definition von SLP im Allgemeinen RFC 2609 geht n her auf die Syntax der verwendeten Dienst URLs ein und RFC 2610 thema tisiert DHCP ber SLP http www openslp org Die Homepage des OpenSLP Projekts usr share doc packages openslp Dieses Verzeichnis enth lt alle verf gbaren Dokumentationen zu SLP einschlie lich einer README SuSE Datei mit Details zu SUSE Linux Enterprise Server der oben genannten RFCs und zweier einleitender HTML Dokumente Programmierer die an den SLP Funktionen interessiert sind finden weitere Informationen im Programmierhandbuch das im Paket openslp devel enthalten ist SLP Dienste im Netzwerk 303 Zeitsynchronisierung mit NTP 20 Der NTP Network Time Protocol Mechanismus ist ein Protokoll f r die Synchroni sierung der Systemzeit ber das Netzwerk Erstens kann ein Computer die Zeit von einem Server abrufen der als zuverl ssige Zeitquelle gilt Zweitens kann ein Computer selbst f r andere Computer im Netzwerk als Zeitquelle fungieren Zwei Ziele sollen erreicht werden die absolute Zeit beizubehalten und die Systemzeit aller Computer im Netzwerk zu synchronisieren Das Aufrechterhalten der genauen Systemzeit ist in vielen Situationen wichtig Die integrierte Hardware Uhr BIOS Uhr erf llt h ufig nicht die Anforderungen bestimmter Anwendungen beispielsweise Datenbanken Die manuelle Korrektur der Systemzeit w rde schwerwiegende Probleme
140. Adobe PostScript Printer Description File Format Specification Version 4 3 entspricht Wenn das Dienstpro gramm FAIL zur ckgibt sind die Fehler in den PPD Dateien schwerwiegend und werden sehr wahrscheinlich gr ere Probleme verursachen Die von cupstestppd Druckerbetrieb 136 protokollierten Problempunkte m ssen behoben werden Fordern Sie beim Druckerher steller ggf eine geeignete PPD Datei an 10 8 3 Parallele Anschl sse Die sicherste Methode ist den Drucker direkt an den ersten Parallelanschluss anzuschlie Ben und im BIOS die folgenden Einstellungen f r Parallelanschl sse auszuw hlen E A Adresse 378 hexadezimal e Interrupt nicht relevant e Modus Normal SPP oder Nur Ausgabe e DMA deaktiviert Wenn der Drucker trotz dieser Einstellungen ber den Parallelanschluss nicht angespro chen werden kann geben Sie die E A Adresse explizit entsprechend den Einstellungen im BIOS in der Form 0x378 in etc modprobe conf ein Wenn zwei Parallelan schl sse vorhanden sind die auf die E A Adressen 378 und 278 hexadezimal gesetzt sind geben Sie diese in Form von 0x378 0x278 ein Wenn Interrupt 7 frei ist kann er mit dem in Beispiel 10 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port S 136 dargestellten Eintrag aktiviert werden Pr fen Sie vor dem Aktivieren des Interrupt Modus die Datei proc interrupts um zu sehen welche Interrupts bereits verwendet werden Es werden nur die akt
141. B meldet GRUB Geom Error GRUB berpr ft die Geometrie der angeschlossenen Festplatten beim Booten des Systems In seltenen F llen macht das BIOS hier inkonsistente Angaben sodass GRUB einen GRUB Geom Error meldet Aktualisieren Sie in diesem Fall das BIOS GRUB gibt diese Fehlermeldung auch aus wenn Linux auf einer zus tzlichen Festplatte im System installiert wurde diese aber nicht im BIOS registriert ist Der erste Teil des Bootloaders stage1 wird korrekt gefunden und geladen die zweite Der Bootloader GRUB 105 Stufe stage2 wird jedoch nicht gefunden Dieses Problem k nnen Sie umgehen indem Sie die neue Festplatte unverz glich im BIOS registrieren System mit mehreren Festplatten startet nicht M glicherweise wurde die Bootsequenz der Festplatten w hrend der Installation von YaST falsch ermittelt So erkennt GRUB die IDE Festplatte unter Umst nden als hd0 und die SCSI Festplatte als hd1 obwohl im BIOS die umgekehrte Reihen folge SCSI vor IDE angegeben ist Korrigieren Sie in solchen F llen mithilfe der GRUB Kommandozeile beim Booten die verwendeten Festplatten Bearbeiten Sie im gebooteten System die Datei device map um die neue Zuordnung dauerhaft festzulegen berpr fen Sie anschlie end die GRUB Ger tenamen in den Dateien boot grub menu lst und boot grub device map und installieren Sie den Bootloader mit dem folgenden Befehl neu grub batch lt etc grub conf Windows von der zweiten Festplatte booten Ei
142. Computern sehr fehlertolerant Die nderungen werden zusammengef hrt und nur wenn in gleichen Zeilen nderungen stattfanden gibt es einen Konflikt Die Datenbank bleibt im Kon fliktfall in einem konsistenten Zustand Der Konflikt ist nur am Client Host sichtbar und muss dort gel st werden 26 1 2 rsync Wenn Sie keine Versionskontrolle ben tigen aber gro e Dateistrukturen ber langsame Netzwerkverbindungen synchronisieren m chten bietet das Tool rsync ausgefeilte Mechanismen an um ausschlie lich nderungen an Dateien zu bertragen Dies betrifft nicht nur Textdateien sondern auch bin re Dateien Um die Unterschiede zwischen Dateien zu erkennen teilt rsync die Dateien in Bl cke auf und berechnet Pr fsummen zu diesen Bl cken Verwaltungshandbuch Der Aufwand beim Erkennen der nderungen hat seinen Preis F r den Einsatz von rsync sollten die Computer die synchronisiert werden sollen gro z gig dimensioniert sein RAM ist besonders wichtig 26 2 Kriterien f r die Auswahl eines Programms Bei der Entscheidung f r ein Programm m ssen einige wichtige Kriterien ber cksichtigt werden 26 2 1 Client Server oder Peer to Peer Zur Verteilung von Daten sind zwei verschiedene Modelle verbreitet Im ersten Modell gleichen alle Clients ihre Dateien mit einem zentralen Server ab Der Server muss zumindest zeitweise von allen Clients erreichbar sein Dieses Modell wird von CVS verwendet Die andere M glichkeit ist dass al
143. Die Konfiguration dieses Hardwaretyps wird auf den IBM System z Plattformen nicht unterst tzt In einigen L ndern wird der Zugriff auf das Internet ber Kabel TV mehr und mehr blich Der TV Kabel Abonnent erh lt in der Regel ein Modem das auf der einen Seite an die TV Kabelbuchse und auf der anderen Seite mit einem 10Base TG Twisted Pair Kabel an die Netzwerkkarte des Computers angeschlossen wird Das Kabelmodem stellt dann eine dedizierte Internetverbindung mit einer statischen IP Adresse zur Ver f gung Richten Sie sich bei der Konfiguration der Netzwerkkarte nach den Anleitungen Ihres ISP Internet Service Provider und w hlen Sie entweder Dynamic Address Dynamische Adresse oder Statically assigned IP address Statisch zugewiesene IP Adresse aus Die meisten Provider verwenden heute DHCP Eine statische IP Adresse ist oft Teil eines speziellen Firmenkontos Weitere Informationen zur Konfiguration von Kabelmodems erhalten Sie im entspre chenden Artikel der Support Datenbank Dieser ist online verf gbar unter http en opensuse org SDB Setting_Up_an_Internet_Connection_via _Cable_Modem_with_SuSE_Linux_8 0_or_Higher Verwaltungshandbuch 17 4 5 DSL TIPP IBM System z DSL Die Konfiguration dieses Hardwaretyps wird auf den IBM System z Plattformen nicht unterst tzt Um das DSL Ger t zu konfigurieren w hlen Sie das DSL Modul aus dem Abschnitt YaSTNetzwerkger te aus Dieses YaST Modul besteht aus mehrere
144. Eigentlich ist WPA EAP kein Authentifizierungssystem sondern ein Protokoll f r den Transport von Authentifizierungsinformationen WPA EAP dient zum Schutz drahtloser Netzwerke in Unternehmen Bei privaten Netzwerken wird es kaum verwendet Aus diesem Grund wird WPA EAP zuweilen als WPA Enterprise bezeichnet WPA EAP ben tigt einen Radius Server zur Authentifizierung von Benutzern EAP bietet drei verschiedene Methoden zum Verbinden und Authentifizieren des Servers TLS Transport Layer Security TTLS Tunneled Transport Layer Secu rity und PEAP Protected Extensible Authentication Protocol Kurz gesagt funktionieren diese Optionen wie folgt EAP TLS TLS Authentifizierung beruht auf dem gegenseitigen Austausch von Zertifikaten f r Server und Client Zuerst legt der Server sein Zertifikat dem Client vor der es auswertet Wenn das Zertifikat als g ltig betrachtet wird legt im Gegenzug der Client sein eigenes Zertifikat dem Server vor TLS ist zwar sicher erfordert jedoch eine funktionierende Infrastruktur zur Zertifikatsver waltung im Netzwerk Diese Infrastruktur ist in privaten Netzwerken selten gegeben EAP TTLS und PEAP TTLS und PEAP sind zweistufige Protokolle In der ersten Stufe wird eine sichere Verbindung hergestellt und in der zweiten werden die Daten zur Client Authentifizierung ausgetauscht Sie erfordern einen wesentlich geringeren Zertifikatsverwaltungs Overhead als TLS wenn berhaupt Verwaltungshandbuch Verschl
145. Einsatzgebiet sind so genannte Staging Server Dabei handelt es sich um Server auf denen komplette Verzeichnisstrukturen von Webservern gespeichert werden die regelm ig auf den eigentlichen Webserver in einer DMZ gespiegelt werden 26 4 1 Konfiguration und Betrieb rsync l sst sich in zwei verschiedenen Modi benutzen Zum einen kann rsync zum Archivieren oder Kopieren von Daten verwendet werden Dazu ist auf dem Zielsystem nur eine Remote Shell wie z B SSH erforderlich Jedoch kann rsync auch als Daemon verwendet werden und Verzeichnisse im Netz zur Verf gung stellen Die grundlegende Verwendung von rsync erfordert keine besondere Konfiguration Mit rsync ist es direkt m glich komplette Verzeichnisse auf ein anderes System zu spiegeln Sie k nnen beispielsweise mit dem folgenden Befehl eine Sicherung des Home Verzeichnisses von tux auf dem Backupserver sun anlegen Dateisynchronisierung 415 416 rsync baz e ssh home tux tux sun backup Mit dem folgenden Befehl wird das Verzeichnis zur ckgespielt rsync az e ssh tux sun backup home tux Bis hierher unterscheidet sich die Benutzung kaum von einem normalen Kopierpro gramm wie scp Damit rsync seine Funktionen voll ausnutzen kann sollte das Programm im rsync Modus betrieben werden Dazu wird auf einem der Systeme der Daemon rsyncd gest artet Konfigurieren Sie rsync in der Datei etc rsyncd conf Wenn beispielsweise das Verzeichnis srv ftp ber rsync zug
146. Entfernen von Software t Bereitstellungshandbuch ANMERKUNG Fehler beim Zugriff auf den Aktualisierungskatalog Wenn Sie keinen Zugriff auf den Aktualisierungskatalog erhalten liegt das eventuell daran dass Ihr Abo abgelaufen ist Normalerweise wird SUSE Linux Enterprise Server mit einem ein oder dreij hrigen Abo ausgeliefert durch das YaST Online Update 3 4 Sie Zugriff auf den Aktualisierungskatalog haben Dieser Zugriff wird verweigert sobald das Abo beendet ist Bei Verweigerung des Zugriffs auf den Aktualisierungskatalog wird eine Warn meldung angzeigt die Ihnen empfiehlt das Novell Customer Center zu besuchen und Ihr Abo zu berpr fen Das Novell Customer Center steht Ihnen unter http www novell com center zur Verf gung Novell bietet Aktualisierungen mit verschiedenen Relevanzstufen Updates vom Typ Sicherheit beseitigen ernsthafte Sicherheitsgefahren und sollten auf jeden Fall installiert werden Updates vom Typ Empfohlen beheben Probleme die zu Sch den an Ihrem Computer f hren k nnen w hrend Updates vom Typ Optional Probleme ohne Sicherheitsrelevanz beheben oder Verbesserungen bieten Um Aktualisierungen und Verbesserungen mit YaST zu installieren f hren Sie Software gt Online Update in YaST aus Alle neuen Patches au er den optionalen die derzeit f r Ihr System verf gbar sind sind bereits zur Installation markiert Klicken Sie auf bernehmen oder Anwenden um die Patches automatisch z
147. Gutenprint fr her GIMP Print verwendet werden Dieser Filter und die entsprechenden Gutenprint PPD Dateien befinden sich im Paket gutenprint Die Gutenprint PPD Dateien befinden sich in usr share cups model gutenprint und haben die Eintr ge Spitzname CUPS Gutenprint und cupsFilter rastertogutenprint Druckerbetrieb 134 PPD Dateien von Druckerherstellern im Paket manufacturer PPDs Das Paket manufacturer PPDs enth lt PPD Dateien von Druckerherstellern die unter einer ausreichend freien Lizenz ver ffentlicht werden PostScript Drucker sollten mit der entsprechenden PPD Datei des Druckerherstellers konfiguriert werden da diese Datei die Verwendung aller Funktionen des PostScript Druckers erm glicht YaST bevorzugt eine PPD Datei aus den Hersteller PPDs YaST kann keine PPD Datei aus dem Paket der Hersteller PPDs verwenden wenn der Modellname nicht bereinstimmt Dies kann geschehen wenn das Paket der Hersteller PPDs nur eine PPD Datei f r hnliche Modelle enth lt z B Funprinter 12xx Serie W hlen Sie in diesem Fall die enstprechende PPD Datei manuell in YaST aus 10 8 Fehlersuche In den folgenden Abschnitten werden einige der am h ufigsten auftretenden Probleme mit der Druckerhardware und software sowie deren L sungen oder Umgehung beschrieben Unter anderem werden die Themen GDI Drucker PPD Dateien und Port Konfiguration behandelt Dar ber hinaus werden g ngige Probleme mit Netzwerkdru ckern fehlerhafte
148. Informationen die Sie ben tigen um Ihr eigenes IPv6 Netzwerk zu starten http www ipv6 to standard org Die Liste der IPv6 f higen Produkte http www bieringer de linux IPv6 Hier finden Sie den Beitrag Linux IPv6 HOWTO und viele verwandte Links zum Thema RFC 2640 Die grundlegenden IPv6 Spezifikationen IPv6 Essentials Ein Buch in dem alle wichtigen Aspekte zum Thema enthalten sind ist Z Pv6 Essentials von Silvia Hagen ISBN 0 596 00125 8 Grundlegendes zu Netzwerken 237 238 17 3 Namensaufl sung Mithilfe von DNS kann eine IP Adresse einem oder sogar mehreren Namen zugeordnet werden und umgekehrt auch ein Name einer IP Adresse Unter Linux erfolgt diese Umwandlung blicherweise durch eine spezielle Software namens bind Der Computer der diese Umwandlung dann erledigt nennt sich Namenserver Dabei bilden die Namen wieder ein hierarchisches System in dem die einzelnen Namensbestandteile durch Punkte getrennt sind Die Namenshierarchie ist aber unabh ngig von der oben beschriebenen Hierarchie der IP Adressen Nehmen Sie als Beispiel einen vollst ndigen Namen wie jupiter example com der im Format hostname dom ne geschrieben wurde Ein vollst ndiger Name der als Fully Qualified Domain Name oder kurz als FQDN bezeichnet wird besteht aus einem Host und einem Dom nennamen example com Ein Bestandteil des Dom nennamens ist die Top Level Domain oder TLD com Aus historischen Gr nden ist die Zuteilung
149. Informationen zu allen Partitionen oder Betriebssystemen enth lt die ber das Men gebootet werden k nnen Bei jedem Systemstart liest GRUB die Men datei vom Dateisystem neu ein Es besteht also kein Bedarf GRUB nach jeder nderung an der Datei neu zu installieren Mit dem YaST Bootloader k nnen Sie die GRUB Konfiguration wie in Abschnitt 8 2 Konfi gurieren des Bootloaders mit YaST S 96 beschrieben ndern Die Men datei enth lt Befehle Die Syntax ist sehr einfach Jede Zeile enth lt einen Befehl gefolgt von optionalen Parametern die wie bei der Shell durch Leerzeichen getrennt werden Einige Befehle erlauben aus historischen Gr nden ein Gleichheitszei chen vor dem ersten Parameter Kommentare werden durch ein Rautezeichen eingeleitet Zur Erkennung der Men eintr ge in der Men bersicht m ssen Sie f r jeden Eintrag einen Namen oder einen title vergeben Der nach dem Schl sselwort tit 1e stehende Text wird inklusive Leerzeichen im Men als ausw hlbare Option angezeigt Alle Befehle bis zum n chsten t it 1e werden nach Auswahl dieses Men eintrags ausgef hrt Der einfachste Fall ist die Umleitung zu Bootloadern anderer Betriebssysteme Der Befehl lautet chainloader und das Argument ist normalerweise der Bootblock einer anderen Partition in der Blocknotation von GRUB Beispiel chainloader hd0 3 1 Verwaltungshandbuch Die Ger tenamen in GRUB werden in Namenskonventionen f r Festplatten und
150. Internet Wenn Sie Verwaltungshandbuch diese Dienstprogramme zum Einsatz mit einem entfernten smpppd Dienst vorbereiten m chten bearbeiten Sie die Konfigurationsdatei etc smpppd c conf manuell oder mithilfe von KInternet Diese Datei enth lt nur vier Optionen sites Liste der Sites Hier weisen Sie die Frontends an wo sie nach smpppd suchen sollen Die Frontends testen die Optionen in der hier angegebenen Reihenfolge Die Option Lokal ver langt den Verbindungsaufbau zum lokalen smpppd Die Option Gateway verweist auf ein smpppd am Gateway Die Option config file gibt an dass die Verbin dung zum smpppd hergestellt werden sollte der in den Optionen Server und Port in der Datei etc smpppd c conf angegeben ist slp veranlasst dass die Front Ends eine Verbindung zu einem ber SLP gefundenen smpppd aufbauen server Server Geben Sie hier den Host an auf dem smpppd l uft port Port Geben Sie hier den Host an auf dem smpppd ausgef hrt wird password Passwort Geben Sie das Passwort f r smpppd ein Wenn smpppd aktiv ist k nnen Sie jetzt versuchen darauf zuzugreifen z B mit dem Befehl cinternet verbose interface list Sollten Sie an dieser Stelle Schwierigkeiten haben finden Sie weitere Informationen in den man Seiten zu smpppd c con 5 undcinternet 8 Grundlegendes zu Netzwerken 285 Drahtlose Kommunikation ber Wireless LAN kann die Kommunikation zwischen Computern mit SUSE Linux Enterprise Serv
151. KB s Wenn dieser Datenverkehr vollst ndig im Cache gespeichert wird ergeben sich in einer Stunde 450 MB Dadurch w rden bei 8 Arbeitsstunden 3 6 GB an einem einzigen Tag erreicht Da normalerweise nicht das gesamte Volumen der Verbindung ausgesch pft wird kann angenommen werden dass das Gesamtdatenvolumen das auf den Cache zukommt bei etwa 2 GB liegt Daher sind bei diesem Beispiel 2 GB Festplattenspeicher erforderlich damit Squid die durchsuchten Daten eines Tags im Cache speichern kann 29 2 3 RAM Der von Squid ben tigte Arbeitsspeicher RAM steht in direktem Verh ltnis zur Anzahl der Objekte im Cache Au erdem speichert Squid Cache Objekt Bez ge und h ufig angeforderte Objekte im Hauptspeicher um das Abrufen dieser Daten zu beschleunigen RAM ist wesentlich schneller als eine Festplatte Au erdem gibt es andere Daten die Squid im Arbeitsspeicher ben tigt beispielsweise eine Tabelle mit allen IP Adressen einen exakten Dom nennamen Cache die am h ufigsten angeforderten Objekte Zugriffssteuerungslisten Puffer usw Es ist sehr wichtig dass gen gend Arbeitsspeicher f r den Squid Vorgang zur Verf gung steht da die Systemleistung erheblich eingeschr nkt ist wenn ein Wechsel auf die Festplatte erforderlich ist Das Werkzeug cachemgr cgi kan f r die Arbeitsspeicherver waltung des Cache verwendet werden Dieses Werkzeug wird in Abschnitt 29 6 cachemgr cgi S 488 behandelt Bei Sites mit extrem hohem Netzwerkverk
152. Komponenten wie externe Festplatten Flash Laufwerke und Digitalkameras angeschlossen sein Ebenso z hlen zahlreiche Software Komponenten zu den Bestandteilen mobiler Computerszenarien und einige Anwendungen sind sogar speziell f r die mobile Verwendung vorgesehen 14 1 Notebooks Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems Dies liegt daran dass hier Kriterien wie Austauschbarkeit Platzbedarf und Stromver brauch wichtige Eigenschaften sind Die Hersteller von mobiler Hardware haben Standardschnittstellen wie PCMCIA Personal Computer Memory Card International Association Mini PCI und Mini PCIe entwickelt die zur Erweiterung der Hardware von Laptops verwendet werden k nnen Dieser Standard bezieht sich auf Speicherkarten Netzwerkschnittstellenkarten ISDN und Modemkarten sowie externe Festplatten TIPP SUSE Linux Enterprise Server und Tablet PCs Tablet PCs werden von SUSE Linux Enterprise Server ebenfalls unterst tzt Tablet PCs sind mit einem Touchpad Grafiktablett ausgestattet Sie k nnen also anstatt mit Maus und Tastatur die Daten direkt am Bildschirm mit einem Gra fiktablettstift oder sogar mit den Fingerspitzen bearbeiten Installation und Konfiguration erfolgen im Gro en und Ganzen wie bei jedem anderen System Mobile Computernutzung mit Linux 14 181 Eine detaillierte Einf hrung in die Installation und Konfiguration von Tablet PCs finden Sie unter Kapitel 16 Verwenden vo
153. M fonts dtd gt lt fontconfig gt Enden m ssen die Dateien wie folgt lt f fontconfig gt Wenn Sie m chten dass weitere Verzeichnisse nach Schriften durchsucht werden sollen f gen Sie Zeilen in der folgenden Weise hinzu lt dir gt usr local share fonts lt dir gt Dies ist jedoch in der Regel nicht erforderlich Standardm ig ist das benutzerspezifische Verzeichnis font s bereits in die Datei etc fonts fonts conf eingetragen Entsprechend m ssen Sie die zus tzlichen Schriften einfach nur nach fonts kopieren um sie zu installieren Au erdem k nnen Sie Regeln angeben die die Darstellung der Schriften beeinflussen Geben Sie beispielsweise Folgendes ein lt match target font gt lt edit name antialias mode assign gt Verwaltungshandbuch lt bool gt false lt bool gt lt edit gt lt match gt Hierdurch wird das Antialiasing f r alle Schriften aufgehoben Wenn Sie hingegen lt match target font gt lt test name family gt lt string gt Luxi Mono lt string gt lt string gt Luxi Sans lt string gt lt test gt lt edit name antialias mode assign gt lt bool gt false lt bool gt lt edit gt lt match gt eingeben wird das Antialiasing nur f r bestimmte Schriften aufgehoben Standardm ig verwenden die meisten Anwendungen die Schriftbezeichnungen sans serif bzw sans serif odermonospace Hierbei handelt es sich nicht um eigentliche Schriften sondern
154. M Informationen gesammelt werden Mit der folgenden Option w rden nur die Mindestinformationen zu supportconfig und LVM gesammelt werden supportconfig i LVM Zur Anzeige einer vollst ndigen Liste der Funktionen f hren Sie Folgendes aus supportconfig F Verwenden Sie die Optionen u und r um einen supportconfig Tarball mit der zugeh rigen Serviceanforderungsnummer hochzuladen Beispiel Angenommen Sie haben eine Serviceanforderung bei Novell mit der Nachverfolgungsnummer 12345678901 ge ffnet dann f hren Sie Folgendes aus supportconfig ur 12345678901 2 3 bertragen von Informationen an Novell Sie k nnen das YaST Supportmodul oder das Kommandozeilendienstprogramm von supportconfig verwenden um Systeminformationen an Novell zu bertragen Wenn Sie ein Serverproblem erkannt haben und Unterst tzung durch Novell ben tigen m ssen Sie eine Serviceanforderung ffnen und die entsprechenden Serverinformationen Verwaltungshandbuch an Novell bertragen Es werden sowohl die YaST Methoden als auch die Kommando zeilenmethoden beschrieben Prozedur 2 1 bertragen von Informationen an Novell mithilfe von YaST 1 5 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer Schreiben Sie sich die 11 stellige Serviceanforderungsnummer auf Im folgenden Beispiel wird die Serviceanforderungsnummer 12345678901 angenommen Klicken Sie im Fenster des YaST Supportmodul
155. Meldungen durchsuchen Zur Behebung des Problems kann eine BIOS Aktualisierung erforderlich sein Rufen Sie die Homepage Ihres Notebookherstellers auf suchen Sie nach einer aktualisierten BIOS Version und Energieverwaltung 201 202 installieren Sie sie Bitten Sie den Hersteller die aktuellsten ACPI Spezifikationen einzuhalten Wenn der Fehler auch nach der BIOS Aktualisierung noch besteht gehen Sie wie folgt vor um die fehlerhafte DSDT Tabelle im BIOS mit einer aktualisierten DSDT zu ersetzen 1 Laden Sie die DSDT f r Ihr System von der Seite http acpi sourceforge net dsdt index php herunter Pr fen Sie ob die Datei dekomprimiert und kompiliert ist Dies wird durch die Dateinamenserweiterung aml ACPI Machine Language angezeigt Wenn dies der Fall ist fahren Sie mit Schritt 3 fort 2 Wenn die Dateierweiterung der heruntergeladenen Tabelle as1 ACPI Source Language lautet kompilieren Sie sie mit iasl Paket pmt oo1s Geben Sie das Kommando iasl sa file aslein 3 Kopieren Sie die Datei DSDT aml an einen beliebigen Speicherort etc DSDT aml wird empfohlen Bearbeiten Sie etc sysconfig kernel und passen Sie den Pfad zur DSDT Datei entsprechend an Starten Siemkinitrd Paket mkinitrd Immer wenn Sie den Kernel installieren und mkinitrd verwenden um initrd zu erstellen wird die bearbeitete DSDT beim Booten des Systems integriert und geladen 15 4 2 CPU Frequenzsteuerung funktioniert nicht Rufen Sie die Kernel Quell
156. NS Zonen w hlen Sie den Zonentyp Master aus geben Sie den Namen der neuen Zone ein und klicken Sie auf Hinzuf gen Beim Hinzuf gen einer Masterzone ist auch eine Reverse Zone erforderlich Wenn Sie beispielsweise die Zone example com hinzuf gen die auf Hosts in einem Subnetz 192 168 1 0 24 zeigt sollten Sie auch eine Reverse Zone f r den betreffenden IP Adressbereich erstellen Per Definition sollte dieser den Namen 1 168 192 in addr arpa erhalten Bearbeiten einer Masterzone Wenn Sie eine Masterzone bearbeiten m chten klicken Sie auf DNS Zonen w hlen Sie die Masterzone in der Tabelle aus und klicken Sie auf Bearbeiten Dieses Dialogfeld besteht aus mehreren Seiten Grundlagen die zuerst ge ffnete Seite DNS Eintr ge MAX Eintr ge SOA und Eintr ge Im grundlegenden Dialogfeld in Abbildung 21 5 DNS Server Zonen Editor Basis S 322 k nnen Sie die Einstellungen f r das dynamische DNS festlegen und auf Optionen f r Zonentransfers an Clients und Slave Namenserver zugreifen Zum Zulassen dynamischer Aktualisierungen der Zonen w hlen Sie Dynamische Updates erlauben und w hlen Sie dann den entsprechenden TSIG Schl ssel aus Der Schl ssel muss definiert werden bevor die Aktualisierung startet Zum Aktivieren der Zonentrans fers w hlen Sie die entsprechenden ACLs ACLs m ssen bereits definiert sein W hlen Sie in diesem Basisdialog ob Zonen Transfers aktiviert werden sollen Ver wenden Sie die aufgelisteten ACLs
157. NUNG Beenden von Squid Das Beenden von Squid mit kill oder killall kann den Cache besch digen Damit Squid neu gestartet werden kann muss der besch digte Cache gel scht werden Wenn Squid nach kurzer Zeit nicht mehr funktioniert obwohl das Programm erfolgreich gestartet wurde berpr fen Sie ob ein fehlerhafter Namenservereintrag vorliegt oder ob die Datei etc resolv conf fehlt Squid protokolliert die Ursache eines Startfehlers in der Datei var log squid cache log Wenn Squid beim Booten des Systems automatisch geladen werden soll m ssen Sie Squid mithilfe des YaST Runlevel Editors f r die gew nschten Runlevels aktivieren Weitere Informationen hierzu finden Sie unter Abschnitt 7 2 3 Konfigurieren von Systemdiensten Runlevel mit YaST S 78 Durch eine Deinstallation von Squid werden weder die Cache Hierarchie noch die Protokolldateien entfernt Um diese zu entfernen m ssen Sie das Verzeichnis var cache squid manuell l schen 29 3 2 Lokaler DNS Server Die Einrichtung eines lokalen DNS Servers ist sinnvoll selbst wenn er nicht seine eigene Dom ne verwaltet Er fungiert dann einfach als Nur Cache Namenserver und kann au erdem DNS Anforderungen ber die Root Namenserver aufl sen ohne dass irgendeine spezielle Konfiguration erforderlich ist siehe Abschnitt 21 4 Starten des Namenservers BIND S 326 Wie dies durchgef hrt werden kann h ngt davon ab ob Sie bei der Konfiguration der Internetver
158. P Server Apache 459 460 e Mailingliste http en opensuse org Communicate Mailinglists e RSS Newsticker http www novell com linux security suse _security xml 27 7 2 DocumentRoot Berechtigungen In SUSE Linux Enterprise Server sind das Document Root Verzeichnis srv www htdocs absoluter Pfad und das CGI Verzeichnis srv www cgi bin standard m ig dem Benutzer bzw der Gruppe root zugeordnet Diese Berechtigungen sollten nicht ge ndert werden Wenn diese Verzeichnisse f r alle Benutzer modifizierbar w ren k nnte jeder Benutzer Dateien darin ablegen Diese Dateien w rden dann von Apache mit wwwrun Berechtigungen ausgef hrt werden was wiederum dem Benutzer unbe absichtigt Zugriff auf die Ressourcen des Dateisystems gew hren w rde Das DocumentRoot Verzeichnis und die CGI Verzeichnisse Ihrer virtuellen Hosts sollten Sie als Unterverzeichnisse im Verzeichnis srv www anlegen Stellen Sie auch bei diesen Verzeichnissen sicher dass die Verzeichnisse und die darin enthaltenen Dateien dem Benutzer bzw der Gruppe root zugeordnet sind 27 7 3 Zugriff auf das Dateisystem Standardm ig wird in etc apache2 httpd conf der Zugriff auf das gesamte Dateisystem verweigert Sie sollten diese Anweisungen nicht berschreiben Stattdessen sollten Sie explizit den Zugriff auf die Verzeichnisse aktivieren die Apache lesen muss siehe Basiskonfiguration eines virtuellen Hosts S 428 Achten Sie dabei darauf dass keine unbefugten P
159. Par titionen S 89 beschrieben Dieses Beispiel spezifiziert den ersten Block der vierten Partition auf der ersten Festplatte Mit dem Befehl kernel wird ein Kernel Image angegeben Das erste Argument ist der Pfad zum Kernel Image auf einer Partition Die restlichen Argumente werden dem Kernel in seiner Kommandozeile bergeben Wenn der Kernel nicht ber die erforderlichen Treiber f r den Zugriff auf die root Partition verf gt oder ein aktuelles Linux System mit erweiterten Hotplug Funktionen verwendet wird muss init rd mit einem separaten GRUB Befehl angegeben werden dessen einziges Argument der Pfad zur Datei initrd ist Da die Ladeadresse von initrd in das geladene Kernel Image geschrieben wird muss der Befehl initrd auf den Befehl kernel folgen Der Befehl root vereinfacht die Angabe der Kernel und initrd Dateien Das einzige Argument von root ist ein Ger t oder eine Partition Allen Kernel initrd oder anderen Dateipfaden f r die nicht explizit ein Ger t angegeben ist wird bis zum n chsten root Befehl das Ger t vorangestellt Am Ende jeden Men eintrags steht implizit der boot Befehl sodass dieser nicht in die Men datei geschrieben werden muss Wenn Sie GRUB jedoch interaktiv zum Booten verwenden m ssen Sie den boot Befehl am Ende eingeben Der Befehl selbst hat keine Argumente Er f hrt lediglich das geladene Kernel Image oder den angegebe nen Chainloader aus Wenn Sie alle Men eintr ge geschrieben haben m
160. Ports basieren Verwenden Sie zum Auflisten aller vorhandenen virtuellen Hosts das Kommando httpd2 S Ergibt eine Liste mit dem Standardserver und allen virtuellen Hosts zusammen mit deren IP Adressen und berwachenden Ports aus Zus tzlich enth lt die Liste einen Eintrag f r jeden virtuellen Host mit dessen Speicherort in den Konfigura tionsdateien Virtuelle Hosts k nnen mit YaST siehe Virtuelle Hosts S 433 oder manuell durch Bearbeitung einer Konfigurationsdatei konfiguriert werden In SUSE Linux Enterprise Server ist Apache unter etc apache2 vhosts d standardm ig f r eine Kon figurationsdatei pro virtuellem Host vorbereitet Alle Dateien in diesem Verzeichnis mit der Erweiterung conf sind automatisch Bestandteil der Konfiguration Au erdem enth lt dieses Verzeichnis eine grundlegende Vorlage f r virtuelle Hosts vhost template bzw vhost ssl template f r einen virtuellen Host mit SSL Unterst tzung Der HTTP Server Apache 425 426 TIPP Erstellen Sie immer eine virtuelle Hostkonfiguration Es empfiehlt sich immer eine virtuelle Hostkonfiguration zu erstellen selbst dann wenn der Webserver nur eine Dom ne enth lt Dadurch fassen Sie nicht nur die gesamte dom nenspezifische Konfiguration in einer einzigen Datei zusammen sondern Sie k nnen auch jederzeit auf eine funktionierende Basis konfiguration zur ckgreifen indem Sie einfach die Konfigurationsdatei des virtuellen Hosts verschieben l
161. Protokoll wird in RFC 1179 beschrieben Mit diesem Protokoll werden einige druckauftragsbezogene Daten z B die ID der Druckwarteschlange vor den eigentlichen Druckdaten gesendet Daher muss die Druckwarteschlange beim Konfigurieren des LPD Protokolls f r die Daten bertragung angegeben werden Die Implementierungen diverser Druckerhersteller sind flexibel genug um beliebige Namen als Druckwarteschlange zu akzeptieren Der zu verwendende Name m sste ggf im Druckerhandbuch angegeben sein Es werden h ufig Bezeichnungen wie LPT LPT1 LP1 o verwendet Eine LPD Warteschlange kann auch auf einem anderen Linux oder Unix Host im CUPS System konfiguriert werden Die Portnummer f r einen LPD Dienst lautet 515 Ein Beispiel f r einen Ger t URl ist 1pd 192 168 2 202 LPT1 IPP Internet Printing Protocol IPP ist ein relativ neues Protokoll 1999 das auf dem HTTP Protokoll basiert Mit IPP k nnen mehr druckauftragsbezogene Daten bertragen werden als mit den anderen Protokollen CUPS verwendet IPP f r die interne Daten bertragung Dies ist das bevorzugte Protokoll f r eine Weiterleitungswarteschlange zwischen zwei CUPS Servern Um IPP ordnungsgem konfigurieren zu k nnen ist der Name der Druckwarteschlange erforderlich Die Portnummer f r IPP lautet 631 Beispiele f r Ger te URIs sind ipp 192 168 2 202 ps und ipp 192 168 2 202 printers ps SMB Windows Freigabe CUPS unterst tzt auch das Drucken auf freigegebenen Druc
162. S unterst tzt Seit Version 0 95 kann GRUB auch von einer CD oder DVD booten die das ISO 9660 Standarddateisystem nach der El Torito Spezifikation enth lt GRUB kann noch vor dem Booten auf Dateisysteme unterst tzter BIOS Datentr gerl aufwerke vom BIOS erkannte Disketten Festplatten CD oder DVD Laufwerke zugreifen Daher ist keine Neuinstallation des Bootmanagers n tig wenn die Konfigu rationsdatei von GRUB menu 1st ge ndert wird Beim Booten des Systems liest GRUB die Men datei sowie die aktuellen Pfade und Partitionsdaten zum Kernel oder zur Initial RAM Disk initrd neu ein und findet diese Dateien selbstst ndig Die eigentliche Konfiguration von GRUB basiert auf den im Folgenden beschriebenen drei Dateien boot grub menu lst Diese Datei enth lt alle Informationen zu Partitionen oder Betriebssystemen die mit GRUB gebootet werden k nnen Wenn diese Angaben nicht zur Verf gung stehen muss der Benutzer in der GRUB Kommandozeile das weitere Vorgehen angeben siehe ndern von Men Eintr gen w hrend des Bootvorgangs S 92 boot grub device map Diese Datei bersetzt Ger tenamen aus der GRUB und BIOS Notation in Linux Ger tenamen etce grub conf Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt GRUB kann auf mehrere Weisen gesteuert werden Booteintr ge aus einer vorhandenen Konfiguration k nnen im grafisch
163. SO Dateisystems Erh ltliche FUSE Plug Ins Weiterf hrende Informationen Mobile Computer 14 Mobile Computernutzung mit Linux 14 1 14 2 Notebooks Mobile Hardware 147 155 156 157 159 159 167 173 175 175 175 177 177 178 178 179 181 181 190 14 3 14 4 Mobiltelefone und PDAs Weiterf hrende Informationen 15 Energieverwaltung 15 1 15 2 15 3 15 4 15 5 Energiesparfunktionen ACPI Ruhezustand f r Festplatte Fehlersuche Be Weiterf hrende Informationen 16 Verwenden von Tablet PCs 16 1 16 2 16 3 16 4 16 5 16 6 16 7 16 8 Teil IV Installieren der Tablet PC Pakete Konfigurieren des Tablet Ger ts Verwenden der virtuellen Tastatur Drehen der Ansicht Verwenden der Bewegungserkennung Aufzeichnen von Notizen und Skizzen mit dem Pen Fehlersuche Bu Weiterf hrende Informationen Services 17 Grundlegendes zu Netzwerken 17 1 17 2 17 3 17 4 17 5 17 6 17 7 IP Adressen und Routing Dg IPv6 Das Internet der n chsten Generation Namensaufl sung Konfigurieren von Netzwerkverbindungen mit YaST Auer NetworkManager E Manuelle Netzwerkkonfiguration smpppd als Einw hlhelfer 18 Drahtlose Kommunikation 18 1 Wireless LAN 19 SLP Dienste im Netzwerk 19 1 19 2 19 3 19 4 Installation SLP aktivieren ga SLP Frontends in SUSE Linux Enterprise Server da Installation ber SLP 190 191 193 193
164. SUSE Linux Enterprise Server 11 www novell com 26 M rz 2009 Verwaltungshandbuch Verwaltungshandbuch F r alle Inhalte gilt Copyright 2006 2009 Novell Inc Rechtliche Hinweise Dieses Handbuch ist durch geistige Eigentumsrechte von Novell gesch tzt Durch Reproduktion Vervielf ltigung oder Verteilung dieses Handbuchs erkl ren Sie sich ausdr cklich dazu bereit die Bestimmungen und Bedingungen dieser Lizenz einzuhalten Dieses Handbuch darf allein oder als Teil eines geb ndelten Pakets in elektronischer und oder gedruckter Form frei reproduziert vervielf ltigt und verteilt werden sofern die folgenden Bedingungen erf llt sind Dieser Copyright Hinweis und die Namen der Autoren und Beitragenden m ssen klar und deutlich in allen reproduzierten vervielf ltigten und verteilten Kopien erscheinen Dieses Handbuch insbeson dere in gedruckter Form darf nur zu nichtkommerziellen Verwendung reproduziert und oder verteilt werden Vor jeder anderen Verwendung eines Handbuchs oder von Teilen davon ist die ausdr ckliche Genehmigung von Novell Inc einzuholen Eine Liste der Novell Marken finden Sie in der Liste der Marken und Dienstleistungsmarken unter http www novell com company legal trademarks tmlist html Linux ist eine eingetragene Marke von Linus Torvalds Alle anderen Drittanbieter Marken sind das Eigentum der jeweiligen Inhaber Ein Markensymbol TM usw weist aufeine Novell Marke hin Ein Sternchen
165. Sie Ihr Land angeben und einen ISP w hlen Bei den in der Liste aufgef hrten ISPs handelt es sich um Call By Call Provider Wenn Ihr ISP in der Liste nicht aufgef hrt ist w hlen Sie Neu Dadurch wird das Dialogfeld Provider Parameter ge ffnet in dem Sie alle Details zu Ihrem ISP eingeben k nnen Die Tele fonnummer darf keine Leerzeichen oder Kommas enthalten Geben Sie dann den Benutzernamen und das Passwort ein den bzw das Sie von Ihrem ISP erhalten haben W hlen Sie anschlie end Weiter Grundlegendes zu Netzwerken 259 260 Um auf einem Einzelplatz Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auf jeden Fall den Namenserver DNS Server angeben Die meisten Pro vider unterst tzen heute die dynamische DNS Vergabe d h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatz rechner m ssen Sie dennoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Ihr ISP keine dynamischen DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Ferner k nnen Sie festlegen nach wie vielen Sekunden die Verbindung automatisch getrennt werden soll falls in der Zwischenzeit kein Datenaustausch stattgefunden hat Best tigen Sie die Einstellungen mit Weiter YaST zeigt eine Zusammenfassung der konfigurierten Schnittstellen an Klicken Sie zur Aktivierung dieser Einstellungen auf OK 17 4 4 Kabelmodem TIPP IBM System z Kabelmodem
166. Sie den Namenserver umgehend auf dem lokalen System mit den Programmen host oder dig Sie sollten localhost als Standardserver mit der Adresse 127 0 0 1 zur ckgeben Ist dies nicht der Fall enth lt etc resolv conf einen falschen Namenservereintrag oder die Datei ist nicht vorhanden Geben Sie beim ersten Test host 127 0 0 1 ein Verwaltungshandbuch Dieser Eintrag sollte immer funktionieren Wenn Sie eine Fehlermeldung erhalten pr fen Sie mit rcnamed status ob der Server tats chlich ausgef hrt wird Wenn der Namenserver sich nicht starten l sst oder unerwartetes Verhalten zeigt finden Sie die Ursache normalerweise in der Protokolldatei var log messages Um den Namenserver des Anbieters oder einen bereits in Ihrem Netzwerk ausgef hrten Server als Forwarder zu verwenden geben Sie die entsprechende IP Adresse n im Abschnitt options unter forwarders ein Bei den Adressen in Beispiel 21 1 Weiterleitungsoptionen in named conf S 327 handelt es sich lediglich um Beispiele Passen Sie diese Eintr ge an Ihr eigenes Setup an Beispiel 21 1 Weiterleitungsoptionen in named conf options directory var lib named forwarders 10 11 12 13 10 11 12 14 listen on 127 0 0 1 192 168 1 116 allow query 127 8 192 168 16 notify no l Auf den Eintrag options folgen Eintr ge f r die Zone Localhost und 0 0 127 in addr arpa DerEintragtype hint unter sollte immer vorhanden sein Die entsprechenden Dateien m ssen nich
167. Sie durch Dr cken von Eingabetaste die ausge w hlte Aktion ausf hren bzw das betreffende Men element aktivieren Funktionstasten Die F Tasten F1 bis F12 bieten schnellen Zugriff auf die verschiedenen Schaltfl chen Verf gbare F Tastenk rzel werden in der untersten Zeile des YaST Bild schirms angezeigt Welche Funktionstasten welchen Schaltfl chen zugeordnet sind h ngt vom aktiven YaST Modul ab da die verschiedenen Module unterschiedliche Schaltfl chen aufweisen Details Info Hinzuf gen L schen usw F10 wird f r bernehmen OK Weiter und Beenden verwendet Dr cken Sie F1 um Zugriff auf die YaST Hilfe zu erhalten Verwenden der Navigationsstruktur im ncurses Modus Einige YaST Module bieten im linken Fensterbereich eine Navigationsstruktur in der Konfigurationsdialogfenster ausgew hlt werden k nnen Im ncurses Modus muss nach der Auswahl in der Navigationsstruktur die Taste Eingabetaste gedr ckt werden um das ausgew hlte Dialogfeld anzuzeigen Dieses beabsichtigte Verhalten erspart zeitraubende Bildaufbauvorg nge beim Bl ttern durch die Navigationsstruk tur YaST im Textmodus 19 20 Abbildung 3 2 Das Software Installationsmodul DELG autoyast2 lautoyast2 YaST2 Automated Installation 3 2 Einschr nkung der Tastenkombinationen Wenn der Fenster Manager globale Alt Kombinationen verwendet funktionieren die Alt Kombinationen in YaST m glicherweise nicht Tasten wie Alt oder Umschalttast
168. Term usr share emacs VERSION site lisp term el Diese nderungen betreffen nur Anwendungen die terminfo Eintr ge verwenden oder deren Konfigurationsdateien direkt ge ndert werden vi Les s usw Anwendun Spezielle Systemfunktionen 117 118 gen die nicht im Lieferumfang des Systems enthalten sind sollten an diese Standards angepasst werden Unter X kann mit der Tastenkombination Strg Umschalttaste rechts auf die Compose Taste Multi Key zugegriffen werden Siehe auch den entsprechenden Eintrag in etc X11 Xmodmap Weitere Einstellungen sind mit der X Tastaturerweiterung XKB m glich Diese Erweiterung wird auch von den Desktop Umgebungen GNOME gswitchit und KDE kxkb verwendet TIPP Weiterf hrende Informationen Informationen zu XKB finden Sie in etc X11 xkb README und den dort aufgef hrten Dokumenten Detaillierte Informationen zur Eingabe von Chinesisch Japanisch und Koreanisch CJK finden Sie auf der Seite von Mike Fabian http www suse de mfabian suse cjk input html 9 4 Sprach und l nderspezifische Einstellungen Das System wurde zu einem gro en Teil internationalisiert und kann flexibel an lokale Gegebenheiten angepasst werden Anders ausgedr ckt Die Internationalisierung 18N erm glicht spezielle Lokalisierungen Z ON Die Abk rzungen I18N und L10N wurden von den ersten und letzten Buchstaben der englischsprachigen Begriffe und der Anzahl der dazwischen stehenden
169. Texteingabe klicken Sie einmal mit dem Pen auf die Anzeige Die Zoom Geschwindigkeit k nnen Sie unten im Fenster einstellen 214 Verwaltungshandbuch Abbildung 16 4 Bearbeiten von Text mit Dasher Datei Bearbeiten Hilfe EAM XBA 30 A Hello World F mars Geschwindigkeit h o s Alphabet g Das Konzept von Dasher funktioniert in vielen Sprachen Weitere Informationen finden Sie auf der Website von Dasher auf der Sie eine umfassende Dokumentation Demonstrationen und Schulungsdokumente vorfinden Die Adresse der Website lautet http www inference phy cam ac uk dasher 16 7 Fehlersuche Die virtuelle Tastatur wird im Anmeldefenster nicht angezeigt Gelegentlich wird die virtuelle Tastatur im Anmeldefenster nicht angezeigt Zur Behebung dieses Problems starten Sie X Server durch Dr cken von Strg Alt lt neu bzw dr cken Sie die entsprechende Taste auf Ihrem Tablet PC falls Sie ein schlankes Modell ohne integrierte Tastatur verwenden Wenn sich das Problem dadurch nicht beheben l sst schlie en Sie eine externe Tastatur an Ihr Modell an und melden Sie sich ber diese Tastatur an Verwenden von Tablet PCs 215 216 Die Ausrichtung des Wacom Grafiktabletts wird nicht ge ndert Mit dem Kommando xrandr k nnen Sie die Ausrichtung der Ansicht ber eine Shell ndern Geben Siexrandr help ein um die verf gbaren Optionen dieses Kommandos anzuzeigen Wenn Sie gleichzeitig die Ausrichtung des Grafik tablet
170. UPS Server Teil der durch eine Firewall gesch tzten verb rgten Netz werkumgebung ist sollte die Netzwerkschnittstelle inder internen Zone der Firewall konfiguriert sein Es ist nicht empfehlenswert einen CUPS Server in einer nicht verb rgten Netzwerkumgebung einzurichten es sei denn Sie sorgen daf r dass er durch besondere Firewall Regeln und Sicherheitseinstellungen in der CUPS Konfi guration gesch tzt wird 10 7 2 PPD Dateien in unterschiedlichen Paketen Die YaST Druckerkonfiguration richtet die Warteschlangen f r CUPS auf dem System nur mit den in usr share cups model installierten PPD Dateien ein Um die geeigneten PPD Dateien f r das Druckermodell zu finden vergleicht YaST w hrend der Hardware Erkennung den Hersteller und das Modell mit den Herstellern und Modellen die auf dem System in den PPD Dateien unter usr share cups model verf gbar sind Zu diesem Zweck generiert die YaST Druckerkonfiguration eine Datenbank mit den Hersteller und Modelldaten die aus den PPD Dateien extrahiert werden Wenn Sie einen Drucker ausw hlen empfangen Sie die PPD Dateien die dem Hersteller und dem Modell aus der Liste der Modelle entsprechen Die Konfiguration die nur PPD Dateien und keine weiteren Informationsquellen ver wendet hat den Vorteil dass die PPD Dateien in usr share cups model beliebig ge ndert werden k nnen Die YaST Druckerkonfiguration erkennt die nde rungen und generiert die Hersteller und Modelldatenbank neu
171. Versionen von SUSE Linux Enterprise Server nicht mehr unterst tzt 17 5 NetworkManager NetworkManager ist die ideale L sung f r einen mobilen Arbeitsplatzrechner Wenn Sie viel unterwegs sind und den NetworkManager verwenden brauchen Sie keine Gedanken mehr an die Konfiguration von Netzwerkschnittstellen und den Wechsel zwischen Netzwerken zu verschwenden NetworkManager kann automatisch Verbin dungen zu den bekannten WLAN Netzwerken herstellen Bei zwei oder gar mehreren Verbindungsm glichkeiten stellt der NetworkManager die Verbindung zum schnelleren Netzwerk her NetworkManager ist jedoch nicht in jedem Fall eine passende L sung daher k nnen Sie immer noch zwischen der herk mmlichen Methode zur Verwaltung von Netzwerk verbindungen ifup und NetworkManager w hlen Wenn Ihre Netzwerkverbindung mit NetworkManager verwaltet werden soll aktivieren Sie NetworkManager im Netz werkeinstellungsmodul von YaST wie in Abschnitt 23 2 Aktivieren von NetworkMa nager S 360 beschrieben und konfigurieren Sie Ihre Netzwerkverbindungen mit NetworkManager Eine Liste der Anwendungsf lle sowie eine detaillierte Beschreibung zur Konfiguration und Verwendung von NetworkManager finden Sie unter Kapitel 23 Verwenden von NetworkManager S 359 Einige Unterschiede zwischen ifup und NetworkManager sind root Berechtigungen Wenn Sie NetworkManager zur Netzwerkeinrichtung verwenden k nnen Sie mithilfe eines Miniprogramms von Ihrer Desktop
172. X 509 Zertifikatsignierungsanforderung f r CA erstellen Hier erstellen Sie den DN Distinguished Name der Zertifizierungsstelle Dazu m ssen Sie einige Fragen z B nach dem Land oder der Organisation beantwor ten Geben Sie an dieser Stelle nur g ltige Daten ein Schlie lich wird alles was Sie hier eingeben sp ter im Zertifikat angezeigt Sie m ssen nicht alle Fragen beantworten Wenn eine Frage nicht auf Sie zutrifft oder Sie eine Antwort offen lassen m chten geben Sie ein Allgemeiner Name ist der Name der CA selbst W hlen Sie einen aussagekr ftigen Namen wie CA mein Unternehmen 454 Verwaltungshandbuch 4 Generating X 509 certificate for CA signed by itself Von CA selbst signiertes X 509 Zertifikat f r CA erstellen W hlen Sie Zertifikatversion 3 aus die Standardeinstellung 5 Generating RSA private key for SERVER 1024 bit Privaten RSA Schl ssel f r SERVER 1024 Bit erstellen Keine Eingabe erforderlich 6 Generating X 509 certificate signing request for SERVER X 509 Zertifikatsignierungsanforderung f r SERVER erstellen Hier erstellen Sie den DN f r den Serverschl ssel Es werden nahezu die gleichen Fragen gestellt wie f r den DN der Zertifizierungsstelle Ihre Antworten betreffen jedoch den Webserver und m ssen nicht unbedingt identisch mit den f r die Zertifizierungsstelle eingegebenen Daten sein der Server kann sich z B an e
173. X2 Schnittstelle konfiguriert Alternativ kann es manuell konfiguriert werden indem Sie die Konfigurationsdateien bearbeiten Das X Window System 159 160 WARNUNG Fehlerhafte X Konfigurationen k nnen Ihre Hardware besch digen Seien Sie sehr vorsichtig wenn Sie die Konfiguration des X Window Systems ndern Starten Sie auf keinen Fall das X Window System bevor die Konfigura tion abgeschlossen ist Ein falsch konfiguriertes System kann Ihre Hardware irreparabel besch digen dies gilt insbesondere f r Monitore mit fester Fre quenz Die Autoren dieses Buchs und die Entwickler von SUSE Linux Enterprise Server bernehmen keine Haftung f r m gliche Sch den Die folgenden Informationen basieren auf sorgf ltiger Recherche Es kann jedoch nicht garantiert werden dass alle hier aufgef hrten Methoden fehlerfrei sind und keinen Schaden an Ihrer Hardware verursachen k nnen Das Kommando sax2 erstellt die Datei etc X11 xorg conf Dabei handelt es sich um die prim re Konfigurationsdatei des X Window System Hier finden Sie alle Einstellungen die Grafikkarte Maus und Monitor betreffen WICHTIG Verwenden von X configure Verwenden Sie X configure zur Konfiguration Ihres X Setups wenn vor herige Versuche mit SaX2 von SUSE Linux Enterprise Server nicht erfolgreich waren Wenn Ihr Setup ausschlie lich propriet re Bin rtreiber umfasst funktio niert X configure nicht In den folgenden Abschnitten wird die Struktur de
174. Zeit erlaubt Aktivieren Sie Firewall Port ffnen wenn SuSEfirewall2 aktiviert ist Standardeinstel lung Wenn Sie den Port geschlossen lassen k nnen Sie keine Verbindung zum Zeitserver herstellen Verwaltungshandbuch 20 2 Manuelle Konfiguration von ntp im Netzwerk Die einfachste Art der Verwendung eines Zeitservers im Netzwerk besteht darin Ser verparameter festzulegen Beispiel Wenn der Zeitserver ntp example com ber das Netzwerk erreichbar ist f gen Sie seinen Namen in die Datei etc ntp conf ein indem Sie folgende Zeile einf gen server ntp example com Wenn Sie weitere Zeitserver hinzuf gen m chten f gen Sie zus tzliche Zeilen mit dem Schl sselwort server ein Nach der Initialisierung von ntpd mit dem Kommando rcentpdstart dauert es etwa eine Stunde bis die Zeit stabil ist und die Drift Datei f r das Korrigieren der lokalen Computeruhr erstellt wird Mithilfe der Drift Datei kann der systematische Fehler der Hardware Uhr berechnet werden sobald der Computer eingeschaltet wird Die Korrektur kommt umgehend zum Einsatz und f hrt zu einer gr eren Stabilit t der Systemzeit Es gibt zwei M glichkeiten den NTP Mechanismus als Client zu verwenden Erstens kann der Client in regelm igen Abst nden die Zeit von einem bekannten Server abfragen Wenn viele Clients vorhanden sind kann dies zu einer starken Auslastung des Servers f hren Zweitens kann der Client auf NTP Broadcasts warten die von Broadcast Zeitse
175. a 2H j tetry 6 1W expiry Ta 2D minimum 8 9 IN NS dns example com 10 11 1 5 IN PTR gate example com 12 100 3 IN PTR www example com 13 253 2 IN PTR cups example com Zeile 1 TTL definiert die Standard TTL die f r alle Eintr ge hier gilt Zeile 2 Die Konfigurationsdatei muss Reverse Lookup f r das Netzwerk 192 168 akti vieren Angenommen die Zone hei t 168 192 in addr arpa sollte sie nicht zu den Hostnamen hinzugef gt werden Daher werden alle Hostnamen in ihrer vollst ndigen Form eingegeben d h mit der Dom ne und einem abschlie enden Punkt Die restlichen Eintr ge entsprechen den im vorherigen Beispiel example com beschriebenen Eintr gen Zeilen 3 7 Sehen Sie sich hierzu das Beispiel f r example com an 336 Verwaltungshandbuch Zeile 9 Diese Zeile gibt wieder den f r diese Zone verantwortlichen Namenserver an Diesmal wird der Name allerdings in vollst ndiger Form mit Dom ne und am Ende eingegeben Zeilen 11 13 Dies sind die Zeigereintr ge die auf die IP Adressen auf den entsprechenden Hosts verweisen Am Anfang der Zeile wird nur der letzte Teil der IP Adresse eingegeben ohne am Ende Wenn daran die Zone angeh ngt wird ohne in addr arpa ergibt sich die vollst ndige IP Adresse in umgekehrter Reihenfolge Normalerweise sollten Zonentransfers zwischen verschiedenen Versionen von BIND problemlos m glich sein 21 7 Dynamische Aktualisierung von Zonendaten
176. aben klicken Sie auf die Kontrollk stchen die die Runlevel B 0 1 2 3 5 6 und S darstellen um die Runlevel festzulegen in denen der ausgew hlte Dienst oder Daemon ausgef hrt werden sollte Runlevel 4 ist nicht definiert um das Erstellen eines benutzerdefinierten Runlevel zu erm glichen Unterhalb der Tabelle wird eine kurze Beschreibung des aktuell ausgew hlten Dienstes oder Daemons angezeigt Verwaltungshandbuch WARNUNG Fehlerhafte Runlevel Einstellungen k nnen das System besch digen Fehlerhafte Runlevel Einstellungen k nnen ein System unbrauchbar machen Stellen Sie vor dem Anwenden der nderungen sicher dass Sie deren Auswir kungen kennen Abbildung 7 1 Systemdienste Runlevel a Systemdienste Runlevel Dienste Geben Sie hier die zu startenden Systemdienste an Mehr Einfacher Modus O Expertenmodus Dienst Aktiviert Beschreibung SuSEfirewall2_setup Ja SuSEfirewall2 phase 2 ally Ja enables a11y support on livecd aaeventd Nein AppArmor Notification and Reporting acpid Ja Listen and dispatch ACPI events from the kernel alsasound Ja Set up ALSA sound system amavis Nein Start amavisd new atd Nein Start AT batch job daemon auditd Ja auditd daemon providing core auditing services autofs Nein automatic mounting of filesystems autoyast Nein A start script to execute autoyast scripts avahi daemon Ja ZeroConf daemon m m gt Aktivieren Deaktivieren f Hite veweren amp ok
177. ager Weitere Informationen zu den Desktop Applets finden Sie unter Abschnitt 23 4 Verwenden des KDE Widgets NetworkManager S 362 und Abschnitt 23 5 Verwendung des GNOME NetworkManager Miniprogramms S 363 Verwaltungshandbuch Tabelle 14 1 Anwendungsbeispiele f r NetworkManager Mein Rechner NetworkManager ver wenden Der Computer ist ein Notebook Ja Der Computer wird mit verschiedenen Netzwerken Ja verbunden Der Computer stellt Netzwerkdienste bereit z B Nein DNS oder DHCP Der Computer hat eine statische IP Adresse Nein Verwenden Sie die Werkzeuge von YaST zur Konfiguration der Netzwerkverbin dungen wenn die Netzwerkkonfiguration nicht automatisch von NetworkManager bernommen werden soll SCPM SCPM System Configuration Profile Management Verwaltung der Systemkonfi gurationsprofile erm glicht die Speicherung beliebiger Konfigurationszust nde eines Systems in einer Art Snapshot die als Profil bezeichnet wird Profile k nnen f r verschiedene Situationen erstellt werden Sie sind n tzlich wenn ein System in unterschiedlichen Umgebungen Heimnetzwerk Firmennetzwerk eingesetzt wird Ein Umschalten zwischen den Profilen ist jederzeit m glich Wenn Sie SCPM auf Ihrem System nutzen m chten installieren Sie das Paket scpm aktivieren Sie SCPM mithilfe des YaST Moduls f r die Profilverwaltung und konfigurieren Sie die Benutzer die zwischen den Profilen umschalten k nnen sollen ohne das
178. akzeptiert der Server nur Modeline Werte die den Spezifikationen des Monitors entsprechen Dies verhindert dass der Monitor verse hentlich mit zu hohen Frequenzen angesteuert wird Die Modeline Parameter f r die spezifischen Bildschirmaufl sungen Diese Parameter k nnen von SaX2 auf Grundlage der vom Benutzer vorgegebenen Werte berechnet werden und m ssen in der Regel nicht ge ndert werden Nehmen Sie hier beispielsweise dann nderungen vor wenn Sie einen Monitor mit fester Frequenz anschlie en m chten Details zur Bedeutung der einzelnen Zahlenwerte finden Sie in den HOWTO Dateien unter usr share doc howto en html XFree86 Video Timings HOWTO im Paket howtoenh Zur manuellen Berechnung von VESA Modi k nnen Sie das Tool cvt verwenden Verwenden Sie z B zur Berechnung Das X Window System Typ Bedeutung einer Modeline f r einen 1680x1050 60Hz Monitor das Kommando cvt 1680 1050 60 Ger t Eine spezifische Grafikkarte Sie wird mit ihrem beschreibenden Namen angef hrt Die in diesem Abschnitt verf gbaren Optionen h ngen stark vom verwendeten Treiber ab Wenn Sie beispiels weise den i810 Treiber verwenden erhalten Sie weitere Informationen auf der man Seiteman 4 i810 Screen Verbindet einen Monitor und ein Device damit alle erforderlichen Einstellungen f r X Org gew hrleistet sind Geben Sie im Unterabschnitt Display die Gr e des virtuellen Bild schirms Virtual den ViewPort und die f r diesen Bildschi
179. ale Gr e eines Datenpakets in einem Ethernet betr gt ca 1500 Byte Die Gr e eines TCP IP Pakets ist auf diesen Wert begrenzt wenn die Daten ber ein Ethernet gesendet werden Wenn mehr Daten bertragen werden m ssen vom Betriebssystem mehr Datenpakete gesendet werden Damit die Schichten ihre vorgesehenen Funktionen erf llen k nnen m ssen im Datenpaket zus tzliche Informationen ber die einzelnen Schichten gespeichert sein Diese Informationen werden im Header des Pakets gespeichert Jede Schicht stellt jedem ausgehenden Paket einen kleinen Datenblock voran den so genannten Protokoll Grundlegendes zu Netzwerken 224 Header Ein Beispiel f r ein TCP IP Datenpaket das ber ein Ethernetkabel gesendet wird istin Abbildung 17 2 TCP IP Ethernet Paket S 224 dargestellt Die Pr fsumme befindet sich am Ende des Pakets nicht am Anfang Dies erleichtert die Arbeit f r die Netzwerkhardware Abbildung 17 2 TCP IP Ethernet Paket Nutzungsdaten max 1460 Byte k y TCP Schicht 4 Protokoll Header ca 20 Byte IIP Schicht 3 Protokoll Header ca 20 Byte lt Ethernet Schicht 2 Protokoll Header ca 14 Byte Pr fsumme 2 Byte Wenn eine Anwendung Daten ber das Netzwerk sendet werden diese Daten durch alle Schichten geleitet die mit Ausnahme der physischen Schicht alle im Linux Kernel implementiert sind Jede Schicht ist f r das Vorbereiten der Daten zur Weitergabe an
180. altungshandbuch Abbildung 22 9 DHCP Server TSIG Konfiguration amp TSIG Schl ssel Verwaltung Bestehenden TSIG Schl ssel hinzuf gen Dateiname etc named d Durchsuchen Hinzuf gen Neuen TSIG Schl ssel erzeugen Schl ssel ID Dateiname etc named d Durchsuchen Erzeugen Aktuelle TSIG Schl ssel Schl ssel ID Dateiname Zur ck Abbrechen OK Dynamisches DNS Schnittstellenkonfiguration Jetzt k nnen Sie das dynamische DNS f r das Subnetz aktivieren indem Sie Dynamisches DNS f r dieses Subnetz aktivieren w hlen Danach w hlen Sie in der Dropdown Liste die TSIG Schl ssel f r Forward und Reverse Zones Vergewissern Sie sich dabei dass die Schl ssel f r den DNS und den DHCP Server dieselben sind Mit der Option Globale dynamische DNS Einstellungen aktualisieren aktivie ren Sie die automatische Aktualisierung und Einstellung der globalen DHCP Ser vereinstellungen entsprechend der dynamischen DNS Umgebung Nun legen Sie fest welche Forward und Reverse Zones ber das dynamische DNS aktualisiert werden sollen Daf r geben Sie den prim ren Namenserver f r beide Zonen an Wenn der Namenserver auf demselben Host wie der DHCP Server ausgef hrt wird k nnen Sie diese Felder leer lassen Wenn Sie OK w hlen gelangen Sie wieder zum Dialogfeld f r die Subnetzkonfiguration siehe Abbildung 22 8 DHCP Server Konfigurieren von Subnetzen S 350 Wenn Sie noch einmal auf OK klicke
181. amischen CPU Frequenz Richtlinie und sollte auf den meisten Systemen funktionieren Sobald eine hohe Systemlast vorliegt wird die CPU Frequenz sofort erh ht Sie wird bei einer niedrigeren Systemlast herabgesetzt conservative governor Dieser Regler hnelt der On Demand Implementierung au er dass eine kon servativere Richtlinie verwendet wird Die Auslastung des Systems muss ber einen bestimmten Zeitraum hoch sein damit die CPU Frequenz erh ht wird powersave governor Die CPU Frequenz wird statisch auf den niedrigsten m glichen Wert gesetzt performance governor Die CPU Frequenz wird statisch auf den h chstm glichen Wert gesetzt Drosseln der Taktfrequenz Bei dieser Technologie wird ein bestimmter Prozentsatz der Taktsignalimpulse f r die CPU ausgelassen Bei einer Drosselung von 25 wird jeder vierte Impuls ausgelassen Bei 87 5 erreicht nur jeder achte Impuls den Prozessor Die Ener gieeinsparungen sind allerdings ein wenig geringer als linear Normalerweise wird die Drosselung nur verwendet wenn keine Frequenzskalierung verf gbar ist oder wenn maximale Energieeinsparungen erzielt werden sollen Auch diese Technologie muss von einem speziellen Prozess gesteuert werden Die Systemschnittstelle lautet proc acpi processor throttling Versetzen des Prozessors in den Ruhezustand Das Betriebssystem versetzt den Prozessor immer dann in den Ruhezustand wenn keine Arbeiten anstehen In diesem Fall sendet das Betriebssystem
182. amit Sie eine IP Adresse erhalten deaktivieren Sie Hostnamen ber DHCP ndern Wenn Sie DHCP zum Abrufen einer IP Adresse verwenden wird Ihr Hostname standardm ig in die Datei etc hosts geschrieben Der Name kann in diesem Fallals 127 0 0 2 IP Adresse aufgel st werden Um dieses Standardverhalten Verwaltungshandbuch zu unterbinden deaktivieren Sie Hostname in etc hosts schreiben Allerdings kann Ihr Hostname dann ohne aktives Netzwerk nicht aufgel st werden Legen Sie unter DNS Konfiguration ndern fest wie die DNS Konfiguration Namenserver Suchliste Inhalt der Datei etc resolv conf ge ndert wird Wenn die Option Standardrichtlinie verwenden ausgew hlt ist wid die Konfigu ration vom Skript net conf ig verwaltet das die statisch definierten Daten mit YaST oder in den Konfigurationsdateien mit dynamisch bezogenen Daten vom DHCP Client oder NetworkManager zusammenf hrt Diese Standardrichtlinie ist in den meisten F llen ausreichend Wenn die Option Nur manuell ausgew hlt ist darf netconfig die Datei etc resolv conf nicht ndern Jedoch kann diese Datei manuell bearbeitet werden Wenn die Option Custom Policy Benutzerdefinierte Richtlinie ausgew hlt ist muss eine Zeichenkette f r die benutzerdefinierte Richtlinienrege angegeben werden welche die Zusammenf hrungsrichtlinie definiert Die Zeichenkette besteht aus einer durch Kommas getrennte Liste mit Schnittstellennamen die als g ltige Quelle f r Einst
183. amm ist veraltet Verwenden Sie stattdessen ip Verwaltungshandbuch Ohne Argumente zeigt ifconfig den Status der gegenw rtig aktiven Schnittstellen an Unter Beispiel 17 11 Ausgabe des ifconfig Befehls S 281 sehen Sie dass ifconfig ber eine gut angeordnete detaillierte Ausgabe verf gt Die Ausgabe enth lt au erdem in der ersten Zeile Informationen zur MAC Adresse Ihres Ger ts dem Wert von HWaddr Beispiel 17 11 Ausgabe des ifconfig Befehls eth0 Link encap Ethernet HWaddr 00 08 74 98 ED 51 inet6 addr fe80 208 74ff fe98 ed51 64 Scope Link UP BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 634735 errors 0 dropped 0 overruns 4 frame 0 TX packets 154779 errors 0 dropped 0 overruns 0 carrier 1 collisions 0 txqueuelen 1000 RX bytes 162531992 155 0 Mb TX bytes 49575995 47 2 Mb Interrupt 11 Base address 0xec80 lo Link encap Local Loopback inet addr 127 0 0 1 Mask 255 0 0 0 inet6 addr 1 128 Scope Host UP LOOPBACK RUNNING MTU 16436 Metric l RX packets 8559 errors 0 dropped 0 overruns O frame 0 TX packets 8559 errors O dropped 0 overruns O carrier 0 collisions O txqueuelen O RX bytes 533234 520 7 Kb TX bytes 533234 520 7 Kb wlanl Link encap Ethernet HWaddr 00 0E 2E 52 3B 1D inet addr 192 168 2 4 Bcast 192 168 2 255 Mask 255 255 255 0 inet6 addr fe80 20e 2eff fe52 3b1d 64 Scope Link UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU 1500 Metric l RX packets 50828 errors 0 dropped 0 overruns O frame 0 TX packets
184. an die Apache Benutzer Community wenden die Sie ber eine Mailingliste unter http httpd apache org userslist html erreichen Des Weiteren empfehlen wir die Newsgroup comp infosystems www servers unix 27 9 Weiterf hrende Informationen Das Paket apache2 doc das an verschiedenen Orten bereitgestellt wird enth lt das vollst ndige Apache Handbuch f r die lokale Installation und Referenz Das Handbuch ist nicht in der Standardinstallation enthalten Am schnellsten installieren Sie es mit Verwaltungshandbuch dem Kommando zypper in apache2 doc Nach der Installation steht das Apache Handbuch unter http localhost manual zur Verf gung Unter http httpd apache org docs 2 2 k nnen Sie auch im Web darauf zugreifen SUSE spezifische Konfigurationstipps finden Sie im Verzeichnis usr share doc packages apache2 RE 27 9 1 Apache 2 2 ADME Eine Liste der neuen Funktionen in Apache 2 2 finden Sie unter http httpd apache org docs 2 2 new_features_2_2 html Upgrade Informationen von Version 2 0 auf Version 2 2 erhalten Sie unter http httpd apache org docs 2 2 upgrading html 27 9 2 Apache Module Weitere Informationen zu der in Abschnitt 27 4 5 Externe Module S 446 beschriebenen externen Apache Module finden Sie unter folgenden Adressen mod apparmor mod_mono mod_perl en mod_php5 mod_python http en opensuse org AppArmor http www mono project com Mod_mono
185. andardmodus Default mode Mit Strg Alt auf dem Ziffernblock k nnen Sie zur n chsten Aufl sung rechts in der Liste wechseln Mit Strg Alt auf dem Ziffernblock k nnen Sie zur vorherigen Aufl sung wechseln So l sst sich die Aufl sung ndern w hrend X ausgef hrt wird Die letzte Zeile des Unterabschnitts Display mit Depth 16 bezieht sich auf die Gr e des virtuellen Bildschirms Die maximal m gliche Gr e eines virtuellen Bildschirms ist von der Menge des Arbeitsspeichers auf der Grafikkarte und der gew nschten Farbtiefe abh ngig nicht jedoch von der maximalen Aufl sung des Monitors Wenn Sie diese Zeile auslassen entspricht die virtuelle Aufl sung der physikalischen Aufl sung Da moderne Grafikkarten ber viel Grafikspeicher verf gen k nnen Sie sehr gro e virtuelle Desktops erstellen Gegebenenfalls ist es aber nicht mehr m glich 3 D Funktionen zu nutzen wenn ein virtueller Desktop den gr ten Teil des Grafikspeichers belegt Wenn die Grafikkarte beispielsweise ber 16 MB RAM verf gt kann der virtuelle Bildschirm bei einer Farbtiefe von 8 Bit bis zu 4096 x 4096 Pixel gro sein Insbesondere bei beschleunigten Grafik karten ist es nicht empfehlenswert den gesamten Arbeitsspeicher f r den virtuellen Bildschirm zu verwenden weil der Kartenspeicher auch f r diverse Schrift und Grafik Caches genutzt wird In der Zeile Identifier hier Screen 0 wird f r diesen Abschnitt ein Name vergeben der al
186. ang nimmt m ssen Sie eine zus tzliche ACL aufnehmen wie in Beispiel 29 2 Zugriffsregeln S 489 beschrieben Beispiel 29 2 Zugriffsregeln acl manager proto cache_object acl localhost sre 127 0 0 1 258 255 255 255 acl webserver src 192 168 1 7 255 255 255 255 webserver IP F gen Sie dann die Regeln in Beispiel 29 3 Zugriffsregeln S 489 hinzu um den Zugriff vom Webserver zu gestatten Beispiel 29 3 Zugriffsregeln http_access allow manager localhost http_access allow manager webserver http_access deny manager Konfigurieren Sie ein Passwort f r den Manager f r den Zugriff auf weitere Optionen wie das Schlie en des Cache ber entfernten Zugriff oder die Anzeige weiterer Infor mationen zum Cache Konfigurieren Sie hierf r den Eintrag cachemgr_passwd mit Der Proxyserver Squid 489 490 einem Passwort f r den Manager und der Liste der anzuzeigenden Optionen Diese Liste wird als Teil des Eintragskommentars in etc squid squid conf angezeigt Starten Sie Squid nach jeder nderung der Konfigurationsdatei neu Verwenden Sie hierf r einfach rcsquidreload 29 6 3 Anzeige der Statistiken Rufen Sie die entsprechende Website auf http webserver example org cgi bin cachemgr cgi Dr cken Sie continue Fortsetzen und bl ttern Sie durch die verschiedenen Statistiken Weitere Details f r die einzelnen vom Cache Manager angezeigten Eintr ge finden Sie in den Squid FAQ unter http www squid cache
187. ateway Netmask Device 127 0 0 0 0 0 0 0 2559 253 255 0 lo 204 127 235 0 0 0 0 0 253 2553 255 0 eth0 default 204 127 235 41 0 0 0 0 eth0 207 68 156 51 207 68 145 45 2559 255 255 255 ethl 192 168 0 0 207 68 156 51 2559 235 0 0 ethl Das Routenziel steht in der ersten Spalte Diese Spalte kann die IP Adresse eines Netzwerks oder Hosts bzw im Fall von erreichbaren Namenservern den voll qualifi zierten Netzwerk oder Hostnamen enthalten Die zweite Spalte enth lt das Standard Gateway oder ein Gateway ber das der Zugriff auf einen Host oder ein Netzwerk erfolgt Die dritte Spalte enth lt die Netzmaske f r Netzwerke oder Hosts hinter einem Gateway Die Maske 255 255 255 255 gilt beispielsweise f r einen Host hinter einem Gateway Die vierte Spalte ist nur f r Netzwerke relevant die mit dem lokalen Host verbunden sind z B Loopback Ethernet ISDN PPP oder Dummy Ger te In diese Spalte muss der Ger tename eingegeben werden In einer optionalen f nften Spalte kann der Typ einer Route angegeben werden Nicht ben tigte Spalten sollten ein Minuszeichen enthalten um sicherzustellen dass der Parser den Befehl korrekt interpretiert Weitere Informationen hierzu finden Sie auf der Manualpage f r den Befehl routes 5 etc resolv conf In dieser Datei wird die Dom ne angegeben zu der der Host geh rt Schl sselwort search Ebenfalls aufgef hrt ist der Status des Namenservers auf den der Zugriff Verwaltungshandbuch
188. ation sie ndern m chten Um die Konfiguration zu bearbeiten dr cken Sie die Taste E erneut Auf diese Weise korrigieren Sie falsche Partitions oder Pfadangaben bevor sich diese negativ auf den Bootvorgang auswirken Dr cken Sie die Eingabetaste um den Bearbeitungsmodus zu verlassen und zum Men zur ckzukehren Dr cken Sie anschlie end die Taste B um diesen Eintrag zu booten Im Hilfetext am unteren Rand werden weitere m gliche Aktionen angezeigt Um die ge nderten Bootoptionen dauerhaft zu bernehmen und an den Kernel zu bergeben ffnen Sie die Datei menu 1st als Benutzer root und h ngen Sie die entsprechenden Kernel Parameter an folgende vorhandene Zeile getrennt durch Leer zeichen an title linux root hd0 0 kernel vmlinuz root dev sda3 additional parameter initrd initre GRUB bernimmt den neuen Parameter beim n chsten Booten automatisch Alternativ k nnen Sie diese nderung auch mit dem YaST Bootloader Modul vornehmen H ngen Sie die neuen Parameter getrennt durch Leerzeichen an die vorhandene Zeile an 8 1 2 Die Datei device map Die Datei device map enth lt Zuordnungen zwischen den GRUB und BIOS Ger tenamen und den Linux Ger tenamen In einem Mischsystem aus IDE und SCSI Festplatten muss GRUB anhand eines bestimmten Verfahrens versuchen die Bootrei Der Bootloader GRUB 93 94 henfolge zu ermitteln da die BIOS Informationen zur Bootreihenfolge f r GRUB unter Umst nden nicht zug ngl
189. ationen 28 Einrichten eines FTP Servers mit YaST 28 1 28 2 28 3 28 4 Starten des FTP Servers Allgemeine FTP Einstellungen FTP Leistungseinstellungen Authentifizierung 375 375 377 377 385 386 387 389 391 392 392 393 395 401 404 405 407 407 409 412 415 417 419 419 421 437 440 448 452 459 461 462 465 466 467 468 469 28 5 28 6 Einstellungen f r Experten Weitere Informationen 29 Der Proxyserver Squid 29 1 29 2 29 3 29 4 29 5 29 6 29 7 29 8 Einige Tatsachen zu Proxy Caches Systemvoraussetzungen Starten von Squid Die Konfigurationsdatei etc squid squid conf Konfigurieren eines transparenten Proxy cachemgr cgi Erstellung von Cache Berichten mit Calamaris Weiterf hrende Informationen 469 470 471 472 474 476 479 485 488 490 491 Allgemeines zu diesem Handbuch Dieses Handbuch ist f r professionelle Netzwerk und Systemadministratoren zum Betrieb von SUSE Linux Enterprise konzipiert Daher soll es nur sicherstellen dass SUSE Linux Enterprise korrekt konfiguriert ist und die erforderlichen Dienste im Netzwerk verf gbar sind um eine ordnungsgem e Funktion gem der urspr nglichen Installation zu erlauben Dieses Handbuch behandelt nicht wie Sie daf r sorgen dass SUSE Linux Enterprise die geeignete Kompatibilit t mit der Anwendungssoftware Ihres Unternehmens bietet oder dass seine Kernfunktionalit
190. auf dieser Par tition befindliches Betriebssystem starten kann Dies gilt f r Bootsektoren forma tierter DOS Windows oder OS 2 Partitionen die zus tzlich noch wichtige Basisdaten des Dateisystems enthalten Im Gegensatz dazu sind Bootsektoren von Linux Partitionen nach der Einrichtung eines anderen Dateisystems als XFS zun chst leer Eine Linux Partition ist daher nicht durch sich selbst bootf hig auch wenn sie einen Kernel und ein g ltiges root Dateisystem enth lt Ein Bootsektor mit g ltigem Code f r den Systemstart tr gt in den letzten 2 Byte dieselbe magi sche Zahl wie der MBR A455 8 1 Booten mit GRUB GRUB Grand Unified Bootloader besteht aus zwei Stufen Stufe 1 stagel besteht aus 512 Byte und erf llt lediglich die Aufgabe die zweite Stufe des Bootloaders zu laden Anschlie end wird Stufe 2 stage2 geladen Diese Stufe enth lt den Hauptteil des Bootloaders In einigen Konfigurationen gibt es eine zus tzliche Zwischenstufe 1 5 die Stufe 2 von einem geeigneten Dateisystem lokalisiert und l dt Wenn diese Methode zur Verf gung steht wird sie bei der Installation oder bei der anf nglichen Einrichtung von GRUB mit YaST standardm ig gew hlt Verwaltungshandbuch stage2 kann auf zahlreiche Dateisysteme zugreifen Derzeit werden Ext2 Ext3 ReiserFS Minix und das von Windows verwendete DOS FAT Dateisystem unterst tzt Bis zu einem gewissen Grad werden auch die von BSD Systemen verwendeten XFS UFS und FF
191. auf no verwenden LANG nn_NO LANGUAGE nn_NO nb_NO no oder LANG nb_NO Spezielle Systemfunktionen 121 LANGUAGE nb_NO nn_NO no Beachten Sie das bei Norwegisch auch LC_TIME anders behandelt wird Ein m gliches Problem ist dass ein Trennzeichen das zum Trennen von Zifferngruppen verwendet wird nicht richtig erkannt wird Dies passiert wenn LANG auf einen aus zwei Buchstaben bestehenden Sprachcode wie de eingestellt ist die Definitionsdatei die glibc verwendet jedoch in usr share 1lib de_DE LC_NUMERIC gespeichert ist Daher muss LC_NUMERIC auf de_DE gesetzt sein damit das System die Trenn zeichendefinition erkennen kann 9 4 4 Weiterf hrende Informationen The GNU C Library Reference Manual Kapitel Locales and Internationalization Dieses Handbuch ist inglibc in o enthalten e Markus Kuhn UTF 8 and Unicode FAQ for Unix Linux momentan verf gbar unter http www cl cam ac uk mgk25 unicode html e Unicode Howto von Bruno Haible usr share doc howto en html Unicode HOWTO html 122 Verwaltungshandbuch Druckerbetrieb SUSE Linux Enterprise Server unterst tzt viele Arten von Druckern einschlie lich Remote und Netzwerkdrucker Drucker k nnen mit YaST oder manuell konfiguriert werden Anleitungen zur Konfiguration finden Sie unter Abschnitt Einrichten eines Druckers Kapitel 8 Einrichten von Hardware Komponenten mit YaST 1 Bereitstel lungshandbuch Grafisc
192. ausgelassenen Buchstaben abgeleitet Die Einstellungen werden mit LC_ Variablen vorgenommen die in der Datei etc sysconfig language definiert sind Dies bezieht sich nicht nur auf die native Sprachunterst tzung sondern auch auf die Kategorien Meldungen Sprache Zeichensatz Sortierreihenfolge Uhrzeit und Datum Zahlen und W hrung Diese Kategorien k nnen direkt ber eine eigene Variable oder indirekt mit einer Master Variable in der Datei language festgelegt werden weitere Informationen erhalten Sie auf der Manualpage zu locale Verwaltungshandbuch RC_LC_MESSAGES RC_LC_CTYPE RC_LC_COLLATE RC_LC_TIME RC_LC_NUMERIC RC_LC_MONETARY Diese Variablen werden ohne das Pr fix RC_ an die Shell weitergegeben und stehen f r die aufgelisteten Kategorien Die betreffenden Shell Profile werden unten auf gef hrt Die aktuelle Einstellung l sst sich mit dem Befehl Locale anzeigen RC_LC_ALL Sofern diese Variable festgelegt ist setzt Sie die Werte der bereits erw hnten Variablen au er Kraft RC_LANG Falls keine der zuvor genannten Variablen festgelegt ist ist dies das Fallback Standardm ig wird nur RC_LANG festgelegt Dadurch wird es f r die Benutzer einfacher eigene Werte einzugeben ROOT_USES_LANG Eine Variable die entweder den Wert yes oder den Wert no aufweist Wenn die Variable auf no gesetzt ist funktioniert root immer in der POSIX Umgebung Die Variablen k nnen ber den sysconf
193. ausgew hlt haben wird diese Sprache ebenfalls mit der Zeichencodierung UTF 8 aktiviert LANG en_US ISO 8859 1 Hiermit wird als Sprache Englisch als Land die USA und als Zeichensatz 1S0 8859 1 festgelegt In diesem Zeichensatz wird das Eurozeichen nicht unterst tzt es kann jedoch gelegentlich in Programmen n tzlich sein die nicht f r die UTF 8 Unterst tzung aktualisiert wurden Die Zeichenkette mit der der Zei chensatz definiert wird in diesem Fall 1S0 8859 1 wird anschlie end von Programmen wie Emacs ausgewertet LANG en_IE euro Im oben genannten Beispiel wird das Eurozeichen explizit in die Spracheinstellung aufgenommen Streng genommen ist diese Einstellung mittlerweile veraltet da das Eurozeichen jetzt ebenfalls in UTF 8 enthalten ist Diese Einstellung ist nur sinnvoll wenn eine Anwendung UTF 8 nicht unterst tzt ISO 8859 15 jedoch unterst tzt SuSEconfig liest die Variablen in etc sysconfig language und speichert die erforderlichen nderungen in etc SuSEconfig profile und etc SuSEconfig csh cshrc etc SuSEconfig profilevon etc profile gelesen oder als Quelle verwendet etc SuSEconfig csh cshrc wird von etc csh cshrc als Quelle verwendet Auf diese Weise werden die Einstellungen systemweit verf gbar Die Benutzer k nnen die Standardeinstellungen des Systems au er Kraft setzen indem Sie die Datei bashrc entsprechend bearbeiten Wenn Sie die system bergreifende Einstellung en_US f r Program
194. beschr nken und Ihre Verbindung zu sch tzen Sie k nnen zwischen verschiedenen WEP Wired Equivalent Privacy und auf WPA Wi Fi Protected Access basierten Verschl sselungen w hlen Wenn Sie sich nicht sicher sind welche Technologie f r Sie am besten geeignet ist lesen Sie Authentifizierung S 289 23 6 NetworkManager und VPN NetworkManager unterst tzt verschiedene Technologien f r virtuelle private Netzwerke VPN NovellVPN package NetworkManager novellvpn OpenVPN package NetworkManager openvpn vpnc Cisco package NetworkManager vpnc PPTP Point to Point Tunneling Protocol Paket NetworkManager pptp Zur Verwendung von VPN mit NetworkManager installieren Sie zun chst die entspre chenden VPN Pakete Sie ben tigen zwei Pakete f r jede VPN Technologie Eines der oben genannten Pakete mit generischer Unterst tzung f r NetworkManager sowie das entsprechende desktopspezifische Paket f r Ihr Miniprogramm W hlen Sie f r KDE eines der folgenden Pakete aus e NovellVPN Unterst tzung f r KNetworkManager Paket NetworkManager novellvpn kd e OpenVPN Unterst tzung f r KNetworkManager Paket NetworkManager openvpn kde4 Verwaltungshandbuch e vpnc Cisco Unterst tzung f r KNetworkManager Paket NetworkManager vpnc kde4 PPTP Unterst tzung f r KDE steht zurzeit noch nicht zur Verf gung es wird jedoch daran gearbeitet W hlen Sie f r GNOME eines der folgend
195. bindung dynamisches DNS ausw hlen Der Proxyserver Squid 477 478 Dynamisches DNS Normalerweise wird bei dynamischem DNS der DNS Server w hrend des Aufbaus der Internetverbindung vom Anbieter festgelegt und die lokale Datei etc resolv conf wird automatisch angepasst Dieses Verhalten wird in der Datei etc sysconfig network config mit der sysconfig Variablen MODIFY_RESOLV_CONF_DYNAMICALLY gesteuert die auf yes eingestellt ist Stellen Sie diese Variable mit dem sysconfig Editor von YaST auf no ein siehe Abschnitt 7 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig S 80 Geben Sie anschlie end den lokalen DNS Server in die Datei etc resolv conf ein Verwenden Sie die IP Adresse 127 0 0 1 f r localhost Aufdiese Weise kann Squid immer den lokalen Namenserver finden wenn er gestartet wird Um den Zugriff auf den Namenserver des Anbieters zu erm glichen geben Sie ihn zusammen mit seiner IP Adresse in die Konfigurationsdatei etc named conf unter forwarders ein Mit dynamischem DNS kann dies automatisch w hrend des Verbindungsaufbaus erreicht werden indem die sysconfig Variable MODIFY_NAMED_CONF_DYNAMICALLY auf YES gesetzt wird Statisches DNS Beim statischen DNS finden beim Verbindunsgsaufbau keine automatischen DNS Anpassungen statt sodass auch keine sysconfig Variablen ge ndert werden m ssen Sie m ssen jedoch den lokalen DNS Server in die Datei etc resolv conf eingeben w
196. bunden werden Das ist ber die Syntax bind m glich Im obigen Beispiel befindet sich data nicht unter dem Verzeichnis export jedoch m chten wir es trotzdem exportieren Daher exportieren wir export data und geben an dass das Verzeichnis data an diesen Namen gebunden werden soll Das Verzeichnis export data muss existieren und sollte normalerweise leer sein Beim Einh ngen der Clients von diesem Server sollte damit nur servername anstelle von servername export eingeh ngt werden Es ist nicht erforderlich auch servername data einzuh ngen Dieses Verzeichnis erscheint automatisch unter dem Einh ngepunkt von servername etc sysconfig nfs Diese Datei enth lt einige Parameter mit denen das Verhalten des NFSv4 Server Daemons bestimmt wird Es ist wichtig dass der Parameter NFSv4_SUPPORT auf yes festgelegt ist Mit diesem Parameter wird bestimmt ob der NFS Server NFSv4 Exporte und Clients unterst tzt etc idmapd conf Jeder Benutzer eines Linux Rechners verf gt ber einen Namen und eine ID idmapd f hrt die Name zu ID Zuordnung f r NFSv4 Anforderungen an den Server aus und sendet Antworten an den Client Dies muss auf dem Server und dem Client f r NFSv4 ausgef hrt werden da NFSv4 nur Namen f r die eigene Kommunikation verwendet Verwaltungshandbuch Stellen Sie sicher dass Benutzernamen und IDs uid Benutzern auf eine einheitliche Weise aufallen Rechnern zugewiesen werden auf denen m glicherweise
197. c apache2 charset conv In dieser Datei ist festgelegt welche Zeichens tze f r die verschiedenen Sprachen verwendet werden Bearbeiten Sie diese Datei nicht conf d conf Dies sind Konfigurationsdateien anderer Module Bei Bedarf k nnen die Konfigu rationsdateien in Ihre virtuellen Hostkonfigurationen eingeschlossen werden Bei spiele finden Sie in vhosts d vhost template Sie k nnen damit unter schiedliche Moduls tze f r verschiedene virtuelle Hosts bereitstellen default server conf Diese Datei enth lt eine globale Konfiguration f r virtuelle Hosts mit vern nftigen Standardeinstellungen Statt die Werte in dieser Datei zu ndern sollten Sie sie in der virtuellen Hostkonfiguration berschreiben errors conf Diese Datei legt fest wie Apache auf Fehler reagiert Wenn Sie die Meldungen f r alle virtuellen Hosts ndern m chten k nnen Sie diese Datei bearbeiten Anderen falls sollten Sie die entsprechenden Direktiven in den virtuellen Hostkonfigurationen berschreiben httpd conf Dies ist die Hauptkonfigurationsdatei des Apache Servers Diese Datei sollten Sie nicht bearbeiten Sie enth lt in erster Linie Include Anweisungen und globale Einstellungen Globale Einstellungen k nnen Sie in den in diesem Abschnitt auf gelisteten Konfigurationsdateien ndern Host spezifische Einstellungen wie DocumentRoot absoluter Pfad ndern Sie in der virtuellen Hostkonfiguration Der HTTP Server Apache 423 listen conf D
198. ch 22 3 2 Die SUSE Linux Enterprise Server Version Aus Sicherheitsgr nden enth lt bei der SUSE Linux Enterprise Server Version der DHCP Server von ISC den non root chroot Patch von Ari Edelkind Damit kann dhcpd mit der Benutzer ID nobody und in einer chroot Umgebung var lib dhcp ausgef hrt werden Um dies zu erm glichen muss sich die Konfigurationsdatei dhcpd conf im Verzeichnis var lib dhcp etc befinden Sie wird vom Init Skript beim Start automatisch dorthin kopiert Dieses Verhalten l sst sich ber Eintr ge in der Datei etc sysconfig dhcpd steuern Um den dhcpd ohne chroot Umgebung laufen zu lassen setzen Sie die Variable DHCPD_RUN_CHROOTED in der Datei etc sysconfig dhcpd auf no Damit der dhcpd auch in der chroot Umgebung Hostnamen aufl sen kann m ssen au erdem einige weitere Konfigurationsdateien kopiert werden e etc localtime etc host conf e etc hosts e etc resolv conf Diese Dateien werden beim Starten des Init Skripts in das Verzeichnis var 1ib dhcp etc kopiert Ber chsichtigen Sie die Kopien bei Aktualisierungen die ben tigt werden wenn sie durch ein Skript wie etc ppp ip up dynamisch modifiziert werden Falls in der Konfigurationsdatei anstelle von Hostnamen nur IP Adressen verwendet werden sind jedoch keine Probleme zu erwarten Wenn in Ihrer Konfiguration weitere Dateien in die chroot Umgebung kopiert werden m ssen k nnen Sie diese mit der Variablen DECPD_CONF_INCLUDE_FILES in
199. ch dem jeweiligen Kommando den Namen der Schnittstelle ein zum Beispielrcnetwork restart eth0 Das Kommando rcnetwork status zeigt den Status und die IP Adressen der Netzwerkschnittstellen an Au erdem gibt das Kommando an ob auf den Schnittstellen ein DHCP Client ausgef hrt wird Mit rcnetwork stop all dhcep clients und rcnetwork restart all dhcp clients k nnen Sie die auf den Netzwerkschnittstellen ausge f hrten DHCP Clients stoppen und wieder starten Weitere Informationen zu udev und persistenten Ger tenamen finden Sie in Kapitel 11 Ger temanagemet ber dynamischen Kernel mithilfe von udev S 143 17 6 1 Konfigurationsdateien Dieser Abschnitt bietet einen berblick ber die Netzwerkkonfigurationsdateien und erkl rt ihren Zweck sowie das verwendete Format etc sysconfig network ifcfg Diese Dateien enthalten die Konfigurationsdaten f r Netzwerkschnittstellen Sie enthalten Informationen wie den Startmodus und die IP Adresse M gliche Parameter sind auf der man Seite f r den Befehl i fup beschrieben Wenn nur eine einzelne allgemeine Einstellung nur f r eine bestimmte Schnittstelle verwendet werden soll k nnen au erdem alle Variablen aus den Dateien dhcp wireless und config in den ifcf fg Dateien verwendet werden gt zseries IBM System z unterst tzen USB nicht Die Namen der Schnittstellendateien und Netzwerkaliasse enthalten System z spezifische Elemente wie qeth lt 4 etc sysconfig network f
200. chdem das System vom ausgew hlten Startmedium gestartet wurde und zeigt die gefundenen Quellen an 19 5 Bereitstellen von Diensten ber SLP Viele Anwendungen in SUSE Linux Enterprise Server verf gen durch die l1ibs1p Bibliothek ber eine integrierte SLP Unterst tzung Falls ein Dienst ohne SLP Unterst tzung kompiliert wurde k nnen Sie ihn mit einer der folgenden Methoden per SLP verf gbar machen Statische Registrierung ber etc slp reg d Legen Sie f r jeden neuen Dienst eine separate Registrierungsdatei an Dies ist ein Beispiel einer solchen Datei f r die Registrierung eines Scannerdiensts Register a saned service on this system en means english language 65535 disables the timeout so the service registration does not need refreshes service scanner sane S HOSTNAME 6566 en 65535 watch port tcp 6566 description SANE scanner daemon SLP Dienste im Netzwerk 301 302 Die wichtigste Zeile dieser Datei ist die Dienst URL die mit service beginnt Sie enth lt den Diensttyp scanner sane und die Adresse unter der der Dienst auf dem Server verf gbar ist SHOSTNAME wird automatisch durch den vollst ndi gen Hostnamen ersetzt Abgetrennt durch einen Doppelpunkt folgt nun der Name des TCP Ports auf dem der entsprechende Dienst gefunden werden kann Geben Sie nun die Sprache an in der der Dienst angek ndigt werden soll und die G ltig keitsdauer der Registrierung in Sekunden Diese Angaben m ssen durch
201. cheinlich die h ufigste Ursache von Fehlern bei der Namenserverkonfigu ration Der erste zu betrachtende Fall ist die Zonendatei example com zone die f r die Dom ne example com zust ndig ist siehe Beispiel 21 6 Datei var lib named example com zone S 333 Beispiel 21 6 Datei var lib named example com zone 1 2 a 4 5a 6 7 8 9 N NH H O O 0 I 0o O e U AO STTL 20 example com gate dns mail Jupiter venus saturn mercury BED dns6 Zeile 1 TTL legt die Standardlebensdauer fest die f r alle Eintr ge in dieser Datei gelten Zeile 2 D 2H W 2D 22 2222222222 N SOA 2003072441 Pp gt gt pm gt CNAME A6 0 dns root example com serial refresh expiry F i retry i i minimum dns 192 192 dns 2002 c0a8 132 192 10 mail 168 168 168 168 168 168 1925 1685 10 00 192 192 DNDDNDNWhHh 16 08 00 01 02 03 74 soll In diesem Beispiel sind die Eintr ge zwei Tage lang g ltig 2 D Hier beginnt der SOA Start of Authority Steuereintrag Domain Name System DNS 333 334 Der Name der zu verwaltenden Datei ist example com an der ersten Stelle Dieser Eintrag endet mit da anderenfalls die Zone ein zweites Mal angef gt w rde Alternativ kann hier eingegeben werden In diesem Fall wird die Zone aus dem entsprechenden Eintrag in etc named conf extrahi
202. chen Nummern in die Namen dieser Links aufnimmt Wenn Sie ein grafisches Werkzeug bevorzugen um solche Links zu erstellen verwenden Sie den von YaST zur Verf gung gestellten Runlevel Editor wie in Abschnitt 7 2 3 Konfigu rieren von Systemdiensten Runlevel mit YaST S 78 beschrieben Wenn einin etc init d bereits vorhandenes Skript in das vorhandene Runlevel Schema integriert werden soll erstellen Sie die Links in den Runlevel Verzeichnissen direkt mit insserv oder indem Sie den entsprechenden Dienst im Runlevel Editor von YaST aktivieren Ihre nderungen werden beim n chsten Neustart wirksam und der neue Dienst wird automatisch gestartet Booten und Konfigurieren eines Linux Systems 77 78 Diese Links d rfen nicht manuell festgelegt werden Wenn der INFO Block Fehler enth lt treten Probleme auf wenn insserv zu einem sp teren Zeitpunkt f r einen anderen Dienst ausgef hrt wird Der manuell hinzugef gte Dienst wird bei der n chsten Ausf hrung von insserv f r dieses Skript entfernt 7 2 3 Konfigurieren von Systemdiensten Runlevel mit YaST Nach dem Start dieses YaST Moduls mit YaST gt System gt Systemdienste Runlevel werden ein berblick ber alle verf gbaren Dienste sowie der aktuelle Status der ein zelnen Dienste deaktiviert oder aktiviert angezeigt Legen Sie fest ob das Modul im einfachen Modus oder im Expertenmodus ausgef hrt werden soll Der vorgegebene einfache Modus sollte f r die meisten Zwec
203. chen Sie sich auch mit den Hintergrundtechnologien vertraut die die erforderliche Funktio nalit t liefern xii Services SUSE Linux Enterprise ist als Netzwerkbetriebssystem konzipiert Es bietet eine breite Palette an Netzwerkdiensten z B DNS DHCP Web Proxy und Authenti fizierung und f gt sich gut in heterogene Umgebungen mit MS Windows Clients und Servern ein Viele Kapitel in diesem Handbuch enthalten Links zu zus tzlichen Dokumentationsres sourcen Dazu geh rt auch weitere Dokumentation die auf dem System bzw im Internet verf gbar ist Einen berblick ber die Dokumentation die f r Ihr Produkt verf gbar ist und die neuesten Dokumentationsupdates finden Sie unter http www novell com documentation 1 Verf gbare Dokumentation Wir stellen Ihnen unsere Handb cher in verschiedenen Sprachen in den Formaten HTML und PDF zur Verf gung Die folgenden Handb cher f r Benutzer und Adminis tratoren sind f r dieses Produkt verf gbar Bereitstellungshandbuch 1 Bereitstellungshandbuch Zeigt wie einzelne oder mehrere Systeme installiert und die produktspezifischen Funktionen f r eine Bereitstellungsinfrastruktur genutzt werden W hlen Sie aus verschiedenen Ans tzen Von der lokalen Installation ber einen Netzwerkinstalla tionsserver bis zu einer Masseninstallation ber eine entfernt gesteuerte hochgradig angepasste und automatisierte Installationsmethode ist alles m glich Verwaltungshandbuch S 1
204. ching eine wichtige Rolle spielt muss diesem Faktor besondere Aufmerksamkeit gewidmet werden Bei Festplatten wird dieser Parameter als random seek time Zufallszugriffszeit gemessen in Millisekunden beschrieben Da die Datenbl cke die Squid von der Festplatte liest oder auf die Festplatte schreibt eher klein zu sein scheinen ist die Zugriffszeit der Festplatte entscheidender als ihr Daten durchsatz F r die Zwecke von Proxies sind Festplatten mit hoher Rotationsgeschwin digkeit wohl die bessere Wahl da bei diesen der Lese Schreib Kopf schneller an die gew nschte Stelle gebracht werden kann Eine M glichkeit zur Systembeschleunigung besteht in der gleichzeitigen Verwendung mehrerer Festplatten oder im Einsatz von Striping RAID Arrays 29 2 2 Gr e des Festplatten Cache Bei einem kleinen Cache ist die Wahrscheinlichkeit eines HIT Auffinden des angefor derten Objekts das sich bereits dort befindet gering da der Cache schnell voll ist und die weniger h ufig angeforderten Objekte durch neuere ersetzt werden Wenn beispiels Verwaltungshandbuch weise 1 GB f r den Cache zur Verf gung steht und die Benutzer nur Datenverkehr im Umfang von 10 MB pro Tag in Anspruch nehmen dauert es mehrere hundert Tage um den Cache zu f llen Die einfachste Methode zur Ermittlung der ben tigten Cache Gr e geht von der maximalen bertragungsrate der Verbindung aus Bei einer Verbindung mit 1 Mbit s betr gt die maximale bertragungsrate 125
205. chitekturen verwenden meist das BOOTP Protokoll um den Bootloader abzurufen 2 Bootloader Der erste physische 512 Byte gro e Datensektor der ersten Festplatte wird in den Arbeitsspeicher geladen und der Bootloader der sich am Anfang dieses Booten und Konfigurieren eines Linux Systems 65 66 Sektors befindet bernimmt die Steuerung Die vom Bootloader ausgegebenen Befehle bestimmen den verbleibenden Teil des Bootvorgangs Aus diesem Grund werden die ersten 512 Byte auf der ersten Festplatte als Master Boot Record MBR bezeichnet Der Bootloader bergibt die Steuerung anschlie end an das eigentliche Betriebssystem in diesem Fall an den Linux Kernel Weitere Informationen zu GRUB dem Linux Bootloader finden Sie unter Kapitel 8 Der Bootloader GRUB S 85 Bei einem Netzwerk Boot fungiert das BIOS als Bootloader Es erh lt das Image f r den Start vom Boot Server und starten dann das System Dieser Vorgang ist vollst ndig unabh ngig von den lokalen Festplatten Kernel und initramfs Um die Systemkontrolle zu bergeben l dt das Startladeprogramm sowohl den Kernel als auch ein initiales RAM basiertes Dateisystem initramfs in den Arbeitsspeicher Der Inhalt des initramfs kann vom Kernel direkt verwendet werden Das initramfs enth lt eine kleine Programmdatei namens init die das Einh ngen des eigentlichen Root Dateisystems ausf hrt Spezielle Hardware Treiber f r den Zugriff auf den Massenspeicher m ssen in initramfs vo
206. chten eines sicheren Webservers mit SSL S 452 sysconfig d conf Diese Konfigurationsdateien werden automatisch aus etc sysconfig apache2 generiert ndern Sie diese Dateien nicht Bearbeiten Sie stattdessen die Dateien unter etc sysconfig apache2 F gen Sie diesem Verzeichnis auch keine weiteren Konfigurationsdateien hinzu Verwaltungshandbuch uid conf Diese Datei gibt die Benutzer und Gruppen ID an unter der Apache l uft Bear beiten Sie diese Datei nicht vhosts d conf In diese Dateien sollte Ihre virtuelle Hostkonfiguration gespeichert werden Das Verzeichnis enth lt Vorlagen f r virtuelle Hosts mit und ohne SSL Jede Datei in diesem Verzeichnis mit der Erweiterung conf ist automatisch Bestandteil der Apache Konfiguration Weitere Informationen finden Sie unter Virtuelle Hostkon figuration S 425 Virtuelle Hostkonfiguration Virtueller Host bezieht sich auf die F higkeit von Apache mehrere URIs Universal Resource Identifiers vom gleichen physischen Computer aus bedienen zu k nnen Dies bedeutet dass mehrere Dom nen wie www example com und www example net von einem einzigen Webserver auf einem physischen Rechner ausgef hrt werden k nnen Virtuelle Hosts werden h ufig eingesetzt um Verwaltungsaufwand nur ein Webserver muss verwaltet werden und Hardware Kosten f r die einzelnen Dom nen ist kein dedizierter Server erforderlich zu sparen Virtuelle Hosts k nnen auf Namen IP Adressen oder
207. cker weitergeleitet werden was in der Regel nicht erw nscht ist W hrend der Installation von SUSE Linux Enterprise Server werden viele PPD Dateien vorinstalliert Um einen PostScript Drucker zu konfigurieren sollten Sie sich zun chst eine geeignete PPD Datei beschaffen Viele PPD Dateien sind im Paketmanufacturer PPDs Verwaltungshandbuch enthalten das im Rahmen der Standardinstallation automatisch installiert wird Weitere Informationen hierzu finden Sie unter Abschnitt 10 7 2 PPD Dateien in unterschied lichen Paketen S 132 und Abschnitt 10 8 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar S 135 Neue PPD Dateien k nnen im Verzeichnis usr share cups model gespeichert oder dem Drucksystem mit YaST hinzugef gt werden siehe Hinzuf gen von Treibern mit YaST Kapitel 8 Einrichten von Hardware Komponenten mit YaST Bereitstel lungshandbuch Die PPD Dateien lassen sich anschlie end w hrend der Installation ausw hlen Seien Sie vorsichtig wenn ein Druckerhersteller verlangt dass Sie zus tzlich zum ndern der Konfigurationsdateien vollst ndige Softwarepakte installieren sollen Diese Art der Installation w rde erstens dazu f hren dass Sie die Unterst tzung von SUSE Linux Enterprise Server verlieren und zweitens k nnen Druckbefehle anders funktio nieren und das System ist m glicherweise nicht mehr in der Lage Ger te anderer Her steller anzusprechen Aus diesem Grund wi
208. conf Mit dieser Datei wird nscd Name Service Cache Daemon konfiguriert Weitere Informationen hierzu finden Sie auf den man Seitennscd 8 undnscd conf 5 Standardm ig werden die Systemeintr ge vonpasswd undgroups vonnscd gecacht Dies ist wichtig f r die Leistung der Verzeichnisdienste z B NIS und LDAP da anderenfalls die Netzwerkverbindung f r jeden Zugriff auf Namen oder Gruppen ver wendet werden muss hosts wird standardm ig nicht gecacht da der Mechanismus innscd dazu f hren w rde dass das lokale System keine Trust Forward und Reverse Lookup Tests mehr ausf hren kann Statt nscd das Cachen der Namen zu bertragen sollten Sie einen DNS Server f r das Cachen einrichten Wenn das Caching f r passwd aktiviert wird dauert es in der Regel 15 Sekunden bis ein neu angelegter lokaler Benutzer dem System bekannt ist Durch das Neustarten von nscd mit dem Befehl rcnscd restart kann diese Wartezeit verk rzt werden etc HOSTNAME Hier steht der Name des Computers also nur der Hostname ohne den Dom nennamen Diese Datei wird von verschiedenen Skripten beim Booten des Computers gelesen Sie darf nur eine Zeile enthalten in der der Hostname steht 17 6 2 Testen der Konfiguration Bevor Sie Ihre Konfiguration in den Konfigurationsdateien speichern k nnen Sie sie testen Zum Einrichten einer Testkonfiguration verwenden Sie den Befehl ip Zum Testen der Verbindung verwenden Sie den Befehl ping ltere Konfigurationswerk
209. config dhcp wireless Die Datei config enth lt allgemeine Einstellungen f r das Verhalten von ifup ifdownundifstatus dhcp enth lt DHCP Einstellungen und wireless Einstel lungen f r Wireless LAN Karten Die Variablen in allen drei Konfigurationsdateien sind kommentiert Einige der Variablen von etc sysconfig network config k nnen auch in i fc fg Dateien verwendet werden wo sie mit h herer Priorit t behandelt werden Die Datei etc sysconfig network ifcfg template listet Variablen auf die mit einer Reichweite pro Schnittstelle angegeben werden k nnen Jedoch sind die meisten etc sysconfig network config Variablen global und lassen sich in ifcfg Dateien nicht berschreiben Beispielsweise sind die Variablen NETWORKMANAGER oder NETCONFIG_ global Grundlegendes zu Netzwerken 269 270 etc sysconfig network froutes ifroute Hier wird das statische Routing von TCP IP Paketen festgelegt Alle statischen Routen die f r verschiedenen Systemaufgaben ben tigt werden k nnen in die Datei etc sysconfig network routes eingegeben werden Routen zu einem Host Routen zu einem Host ber Gateways und Routen zu einem Netzwerk Definieren Sie f r jede Schnittstelle die individuelles Routing ben tigt eine zus tzliche Konfigurationsdatei etc sysconfig network ifroute Ersetzen Sie durch den Namen der Schnittstelle Die folgenden Eintr ge werden in die Routing Konfigurationsdatei aufge nommen Destination Dummy G
210. d Frequenz und Spannungsskalierung ADM und Intel bezeichnen diese Technologie als PowerNow und Speedstep Doch auch in die Prozessoren anderer Hersteller ist diese Technologie integriert Taktfre quenz und Kernspannung der CPU werden gleichzeitig verringert was zu mehr als linearen Energieeinsparungen f hrt Eine Halbierung der Frequenz halbe Leistung f hrt also dazu dass wesentlich weniger als die H lfte der Energie ver braucht wird Diese Technologie ist unabh ngig von ACPI Es gibt zwei M glich keiten die CPU Frequenz zu skalieren ber den Kernel selbst oder ber eine Userspace Anwendung Aus diesem Grund gibt es verschiedene Kernel Govenors die in sys devices system cpu cpu cpufreg festgelegt werden k nnen userspace governor Wenn der Userspace Govrenor eingerichtet wird steuert der Kernel die CPU Frequenz durch die Skalierung auf eine Userspace Anwendung normalerweise ein Daemon In SUSE Linux Enterprise Server Distributionen besteht dieser Daemon im Power saved Paket Wenn diese Implementierung verwendet wird wird die CPU Frequenz gem der aktuellen Systemlast angepasst Standardm ig wird eine der Kernel Implementierungen verwendet Bei mancher Hardware oder in Bezug auf bestimte Prozessoren oder Treiber ist Energieverwaltung 195 196 die userspace Implementierung jedoch nach wie vor die einzige funktionierende L sung ondemand governor Es handelt sich hierbei um die Kernel Implementierung einer dyn
211. d um in Ihrem Netzwerk von SLP bereitgestellte Dienste zu finden SUSE Linux Enterprise Server enth lt mehrere Frontends slptool slptool ist ein einfaches Kommandozeilenprogramm mit dem propriet re Dienste oder SLP Anfragen im Netzwerk bekannt gegeben werden k nnen Mit slptool help werden alle verf gbaren Optionen und Funktionen aufgelistet slptool kann auch aus Skripten aufgerufen werden die SLP Informationen verarbeiten Um beispielsweise alle Netzwerk Zeitserver zu finden die sich selbst im aktuellen Netzwerk ank ndigen f hren Sie folgendes Kommando aus slptool findsrvs service ntp Verwaltungshandbuch YaST In YaST steht auch ein SLP Browser zur Verf gung Jedoch ist dieser Browser nicht ber das YaST Kontrollzentrum zugreifbar F hren Sie zum Starten dieses YaST Moduls yast2 slp als root Benutzer aus Klicken Sie auf die unter schiedlichen Protokolle am linken Rand der Benutzerschnittstelle um weitere Informationen ber den betreffenden Dienst zu erhalten 19 4 Installation ber SLP Wenn Sie einen Installationsserver mit SUSE Linux Enterprise Server Installationsme dien in Ihrem Netzwerk anbieten kann dieser mit SLP registriert werden Weitere Informationen finden Sie in Abschnitt Einrichten des Servers auf dem sich die Installationsquellen befinden Kapitel 14 Installation mit entferntem Zugriff t Bereitstellungshandbuch Wenn die SLP Installation ausgew hlt wurde startet linuxrc eine SLP Anrage na
212. d applydeltarpm sind Teil der Delta RPM Suite Paket deltarpm und helfen Ihnen beim Erstellen und Anwenden von Delta RPM Paketen Mit den folgenden Befehlen erstellen Sie ein Verwalten von Software mit Kommandozeilen Tools 33 Delta RPM mit dem Namen new delta rpm Der folgende Befehl setzt voraus dass old rpm und new rpm vorhanden sind prepdeltarpm s seq i info old rpm gt old cpio prepdeltarpm f new rpm gt new cpio xdelta delta 0 old cpio new cpio delta writedeltarpm new rpm delta info new delta rpm Entfernen Sie zum Schluss die tempor ren Arbeitsdateien old cpio new cpio und delta Mit applydeltarpm k nnen Sie den neuen RPM aus dem Dateisystem rekonstruieren wenn das alte Paket bereits installiert ist applydeltarpm new delta rpm new rpm Um es aus dem alten RPM abzuleiten ohne auf das Dateisystem zuzugreifen verwenden Sie die Option r applydeltarpm r old rpm new delta rpm new rpm Technische Details finden Sie in usr share doc packages deltarpm README 4 2 5 RPM Abfragen Mit der Option q initiiert rpm Abfragen und erm glicht es ein RPM Archiv zu pr fen durch Hinzuf gen der Option p und auch die RPM Datenbank nach installierten Paketen abzufragen Zur Angabe der ben tigten Informationsart stehen mehrere Schalter zur Verf gung Weitere Informationen hierzu finden Sie unter Tabelle 4 1 Die wichtigsten RPM Abfrageoptionen S 34 Tabelle 4 1 Die wichtigsten RPM Abfrageoptionen
213. d gruppieren Jedes Kommando bergibt einen Endcode der den Erfolg oder Misserfolg seiner Aus f hrung bestimmt Wenn er 0 Null lautet war das Kommando erfolgreich alle anderen Codes bezeichnen einen Fehler der spezifisch f r das Kommando ist Die folgende Liste zeigt wie sich Kommandos gruppieren lassen Kommandol Kommando2 f hrt die Kommandos in sequenzieller Reihenfolge aus Der Endcode wird nicht gepr ft Die folgende Zeile zeigt den Inhalt der Datei mit cat an und gibt deren Dateieigenschaften unabh ngig von deren Endcodes mit 1s aus cat filelist txt ls l filelist txt Kommandol amp amp Kommando2 f hrt das rechte Kommando aus wenn das linke Kommando erfolgreich war logisches UND Die folgende Zeile zeigt den Inahlt der Datei an und gibt deren Dateieigenschaften nur aus wenn das vorherige Kommando erfolgreich war vgl mit dem vorherigen Eintrag in dieser Liste cat filelist txt amp amp ls 1 filelist txt Kommandol Kommando2 f hrt das rechte Kommando aus wenn das linke Kommando fehlgeschlagen ist logisches ODER Die folgende Zeile legt nur ein Verzeichnis in home wilber bar an wenn die Erstellung des Verzeichnisses in home tux foo fehlgeschlagen ist Bash Shell und Bash Skripte 53 54 mkdir home tux foo mkdir home wilber bar funename erstellt eine Shell Funktion Sie k nnen mithilfe der Positionsparameter auf ihre Argumente zugreifen Die folgende Zeile definiert die Fun
214. d starten Sie YaST 2 Starten Sie Netzwerkdienste gt Windows Dom nenmitgliedschaft Samba 387 3 Geben Sie die zu verbindende Dom ne unter Dom ne oder Arbeitsgruppe im Dialogfeld Windows Dom nenmitgliedschaft an Abbildung 24 1 Festlegen der Windows Dom nenmitgliedschaft Mitgliedschaft in Windows Domain Mitgliedschaft Domain oder Arbeitsgruppe WORKGROUP Y Auch SMB Informationen zur Linux Authentifizierung verwenden bei der Anmeldung erstellen Einmalanmeldung Single Sign On f r SSH Einstellungen f r Experten Freigabe durch Benutzer Benutzern die Freigabe ihrer Verzeichnisse erlauben NTP Konfiguration Hilfe Verwerfen 4 Aktivieren Sie Zus tzlich SMB Informationen f r Linux Authentifikation verwen den um die SMB Quelle f r die Linux Authentifizierung unter SUSE Linux Enterprise Server zu nutzen 5 Klicken Sie auf OK und best tigen Sie nach Aufforderung die Dom nenverbin dung 6 Geben Sie das Passwort f r den Windows Administrator auf dem AD Server an und klicken Sie auf OK Ihr Server ist jetzt so eingerichtet dass alle Authentifizierungsdaten vom Active Directory Dom nencontroller abgerufen werden 388 Verwaltungshandbuch 24 7 Weiterf hrende Informationen Ausf hrliche Informationen zu Samba finden Sie in der digitalen Dokumentation Wenn Samba installiert ist k nnen Sie in der Kommandozeile apropos samba eingeben um einige man Seiten aufzurufen Alternativ dazu finde
215. daily ete cron weekly und etc cron monthly deren Ausf hrung durch usr lib cron run crons gesteuert wird usr lib cron run crons wird alle 15 Minuten von der Haupttabelle etc crontab ausgef hrt Hiermit wird gew hrleistet dass vernachl ssigte Prozesse zum richtigen Zeitpunkt ausgef hrt werden k nnen Um die Skripten hourly dailyoder andere Skripten f r regelm ige Wartungsar beiten zu benutzerdefinierten Zeiten auszuf hren entfernen Sie regelm ig die Zeit stempeldateien mit etc crontab Eintr gen siehe Beispiel 9 2 etc crontab Ent fernen der Zeitstempeldateien S 111 u a wird hour ly vor jeder vollen Stunde und daily einmal t glich um 2 14 Uhr entfernt Beispiel 9 2 etc crontab Entfernen der Zeitstempeldateien 5 RE root rm f var spool cron lastrun cron hourly 14 2 RE root rm f var spool cron lastrun cron daily 29 2 6 root rm f var spool cron lastrun cron weekly 44 2 k root rm f var spool cron lastrun cron monthly Stellen Sie DAILY_TIME in etc sysconfig cron alternativ auf die Zeit ein zu der cron daily gestartet werden soll Mit MAX_NOT_RUN stellen Sie sicher dass die t glichen Auftr ge auch dann ausgef hrt werden wenn der Computer zur angegebenen DAILY_TIME und auch eine l ngere Zeit danach nicht eingeschaltet ist Die maximale Einstellung von MAX_NOT_RUN sind 14 Tage Die t glichen Systemwartungsauftr ge werden zum Zwecke der bersichtlichkeit auf mehrere Skript
216. dardm ig aktiviert mod_alias Dieses Modul stellt die Direktiven Alias und Redirect bereit Damit k nnen Sie eine URI einem bestimmten Verzeichnis zuordnen Alias bzw eine angefor derte URL umleiten Dieses Modul ist standardm ig aktiviert mod_auth Die Authentifizierungsmodule bieten verschiedene Methoden zur Authentifzierung grundlegende Authentifzierung mit mod_auth_basic oder Digest Authentifizierung mit mod_auth_digest Die Digest Authentifizierung in Apache 2 2 befindet sich noch im Versuchsstadium mod _auth basic und mod_auth_digest m ssen gemeinsam mit einem Authentifi zierungsanbietermodulmod _authn z B mod_authn_file f r die Authentifizierung Verwaltungshandbuch auf Basis einer Textdatei und einem Autorisierungsmodul mod_authz_ z B mod_authz_user f r die Benutzerautorisierung verwendet werden Weitere Informationen zu diesem Thema erhalten Sie im Artikel Gewusst wie Authentifizierung unterhttp httpd apache org docs 2 2 howto auth html mod_autoindex Wenn keine Indexdatei vorhanden ist z B index htm1 generiert mod_auto index Verzeichnislisten Das Aussehen dieser Indizes kann konfiguriert werden Dieses Modul ist standardm ig aktiviert Verzeichnislisten sind jedoch durch die Options Direktive standardm ig deaktiviert Sie m ssen diese Einstellung daher in Ihrer virtuellen Hostkonfiguration ndern Die Standardkonfigurationsdatei dieses Moduls befindet sich unter etc apache2 und
217. das CUPS Back End die Daten bertragung an den Empf nger Drucker abgeschlossen hat Wenn die wei tere Verarbeitung auf dem Empf nger nicht erfolgt z B wenn der Drucker die Druckerbetrieb 139 140 druckerspezifischen Daten nicht drucken kann wird dies vom Drucksystem nicht erkannt Wenn der Drucker die druckerspezifischen Daten nicht drucken kann w hlen Sie eine andere PPD Datei die f r den Drucker besser geeignet ist 10 8 6 Deaktivierte Warteschlangen Wenn die Daten bertragung zum Empf nger auch nach mehreren Versuchen nicht erfolgreich ist meldet das CUPS Back End z B USB oder socket dem Drucksystem an cupsd einen Fehler Das Backend entscheidet ob und wie viele Versuche sinnvoll sind bis die Daten bertragung als nicht m glich abgebrochen wird Da weitere Versuche vergeblich w ren deaktiviert cupsd das Drucken f r die entsprechende Warteschlange Nachdem der Systemadministrator das Problem behoben hat muss er das Drucken mit dem Kommando cupsenable wieder aktivieren 10 8 7 CUPS Browsing L schen von Druckauftr gen Wenn ein CUPS Netzwerkserver seine Warteschlangen den Client Hosts via Browsing bekannt macht und auf den Host Clients ein geeigneter lokaler cupsd aktiv ist akzeptiert der Client cupsd Druckauftr ge von Anwendungen und leitet sie an den cupsd auf dem Server weiter Wenn cupsd einen Druckauftrag akzeptiert wird diesem eine neue Auftragsnummer zugewiesen Daher unterscheidet sich die Auftrags
218. das System in einen der Mehrbenutzer Runlevel wechselt Einige der Skripten sind in Tabelle 17 9 Einige Start Skripten f r Netzwerkprogramme S 282 beschrieben Tabelle 17 9 Einige Start Skripten f r Netzwerkprogramme etc init d network Dieses Skript bernimmt die Konfiguration der Netzwerkschnittstellen Wenn der Netzwerkdienst nicht gestartet wurde werden keine Netzwerkschnittstellen implementiert ete init d xinetd Startet xinetd Mit xinetd k nnen Sie Serverdienste auf dem System verf gbar machen Beispielsweise kann er vsftpd starten sobald eine FTP Verbindung initiiert wird etc init d portmap Startet den Portmapper der f r einen RPC Server ben tigt wird z B f r einen NFS Server Verwaltungshandbuch etce init d nfsserver Startet den NFS Server ete init d postfix Steuert den postfix Prozess etce init d ypserv Startet den NIS Server ete init d ypbind Startet den NIS Client 17 7 smpppd als Einw hlhelfer Einige Heimanwender besitzen keine gesonderte Leitung f r das Internet sondern w hlen sich bei Bedarf ein Je nach Einw hlart ISDN oder DSL wird die Verbindung von ipppd oder pppd gesteuert Im Prinzip m ssen nur diese Programme korrekt gest artet werden um online zu sein Sofern Sie ber eine Flatrate verf gen die bei der Einwahl keine zus tzlichen Kosten verursacht starten Sie einfach den entsprechenden Daemon Sie k nnen die Einw hl verbindung ber ein KDE App
219. deaktiviert Manuell k nnen Sie die Module mit den Befehlen a2enmod mod_foo oder a2dismod mod_Ffoo aktivieren bzw deaktivieren a2enmod 1 gibt eine Liste aller zurzeit aktiven Module aus Der HTTP Server Apache 441 442 WICHTIG Einschlie en der Konfigurationsdateien externer Module Wenn Sie externe Module manuell aktivieren m ssen Sie sicherstellen dass auch ihre Konfigurationsdateien in allen virtuellen Hostkonfigurationen geladen werden Die Konfigurationsdateien externer Module befinden sich im Verzeichnis etc apache2 conf d und werden standardm ig nicht geladen Wenn Sie auf allen virtuellen Hosts die gleichen Module ben tigen k nnen Sie die Konfigurationsdateien aus diesem Verzeichnis mit conf einschlie en Anderenfalls m ssen Sie die Dateien einzeln einschlie en Beispiele hierzu finden Sie in der Datei etc apache2 vhosts d vhost template 27 4 3 Basis und Erweiterungsmodule Alle Basis und Erweiterungsmodule werden ausf hrlich in der Apache Dokumentation beschrieben An dieser Stelle gehen wir daher nur kurz auf die wichtigsten Module ein Informationen zu den einzelnen Modulen erhalten Sie auch unter http httpd apache org docs 2 2 mod mod_actions Bietet Methoden zur Ausf hrung eines Skripts wenn ein bestimmter MIME Typ z B application pdf eine Datei mit einer bestimmten Erweiterung z B rpm oder eine bestimmte Anforderungsmethode z B GET verlangt wird Dieses Modul ist stan
220. dem daraufhin angezeigten Dialogfeld den ESSID ein und legen Sie gegebenenfalls die Verschl sselungsparameter fest 5 Um drahtlose Netzwerkverbindungen zu deaktivieren klicken Sie mit der rechten Maustaste auf das Applet Symbol und deaktivieren Sie die Option Drahtlose Netzwerke aktivieren Dies kann sehr n tzlich sein wenn Sie sich in einem Flugzeug befinden oder in einer anderen Umgebung in der drahtlose Netzwerke nicht zul ssig sind 23 5 3 Konfigurieren der drahtlosen Netzwerkkarte als Zugriffspunkt Wenn Ihre drahtlose Netzwerkkarte den Zugriffspunktmodus unterst tzt k nnen Sie den NetworkManager f r die Konfiguration verwenden 1 Klicken Sie auf Neues drahtloses Netzwerk erstellen A Neues drahtloses Netzwerk Geben Sie einen Namen f r das zu erstellende drahtlose Netzwerk ein Netzwerkname TUxnet Drahtlos Sicherheit WPA amp WPA2 Personal c Passwort esssooooo Passwort anzeigen E Abbrechen 4 Verbinden 2 F gen Sie den Netzwerknamen hinzu und legen Sie im Dialogfeld Drahtlose Sicherheit die Verschl sselung fest Verwenden von NetworkManager 365 366 WICHTIG Ungesch tzte drahtlose Netzwerke stellen ein Sicherheitsrisiko dar Wenn Sie Drahtlose Sicherheit auf None Keine einstellen kann jeder eine Verbindung zu Ihrem Netzwerk herstellen Ihre Verbindung verwen den und Ihre Netzwerkverbindung abfangen Verwenden Sie die Verschl s selung um den Zugriff auf Ihren Zugriffspunkt zu
221. dem einen Namen die maximale Dateigr e in Megabyte und die Anzahl der zu speichernden Versionen von Protokoll dateien angeben Weitere Optionen sind unter Zus tzliches Protokollieren verf gbar Durch Aktivieren von Alle DNS Abfragen protokollieren wird jede Abfrage protokolliert In diesem Fall kann die Protokolldatei extrem gro werden Daher sollte diese Option nur zur Fehler suche aktiviert werden Um den Datenverkehr zu protokollieren der w hrend Zonenak tualisierungen zwischen dem DHCP und dem DNS Server stattfindet aktivieren Sie Zonen Updates protokollieren Um den Datenverkehr w hrend eines Zonentransfers von Master zu Slave zu protokollieren aktivieren Sie Zonen Transfer protokollieren Weitere Informationen hierzu finden Sie unter Abbildung 21 4 DNS Server Protokol lieren S 319 Abbildung 21 4 DNS Server Protokollieren Start DNS Server Protokollieren Forwarders Grundlegende Optionen Protokolltyp Zus tzliches Protokollieren ollieen Protokoll Systemprotokoll Alle DNS Abfragen protokollie ACLs Datei Zonen Updates protokollieren TSIG Schl ssel Ense x Zonen Transfer protokollieren Jaioins me Domain Name System DNS 319 320 Verwenden von ACLs In diesem Fenster legen Sie ACLs Access Control Lists Zugriffssteuerungslisten fest mit denen Sie den Zugriff einschr nken Nach der Eingabe eines eindeutigen Namens unter Name geben Sie unter Wert eine IP Adresse mit oder ohne Netzma
222. den Befehlecho 1 gt proc splashein Den SUSE Bildschirm standardm ig deaktivieren F gen Sie der Bootloader Konfiguration den Kernel Parameter splash 0 hinzu Weitere Informationen hierzu finden Sie in Kapitel 8 Der Bootloader GRUB Verwaltungshandbuch S 85 Wenn Sie jedoch den Textmodus wie in fr heren Versionen bevorzugen legen Sie Folgendes fest vga normal Den SUSE Bildschirm vollst ndig deaktivieren Kompilieren Sie einen neuen Kernel und deaktivieren Sie die Option zum Verwen den des Er ffnungsbildschirms anstelle des Bootlogos im Men Framebuffer Unterst tzung TIPP Wenn Sie im Kernel die Framebuffer Unterst tzung deaktiviert haben ist der Er ffnungsbildschirm automatisch auch deaktiviert Wenn Sie einen eigenen Kernel kompilieren kann SUSE daf r keinen Support garantieren 8 6 Fehlersuche In diesem Abschnitt werden einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen behandelt Einige der Probleme werden in den Artikeln in der Support Datenbank unter http support novell com beschrieben Verwenden Sie das Dialogfeld Suche um nach Schl sselw rtern wie GRUB boot und Bootloader zu suchen GRUB und XFS XFS l sst im Partitions Bootblock keinen Platz f r stage1 Sie d rfen also als Speicherort des Bootloaders keinesfalls eine XFS Partition angeben Um dieses Problem zu beheben erstellen Sie eine separate Bootpartition die nicht mit XFS formatiert ist GRU
223. den diese Links mithilfe des Programms insserv hin zugef gt oder entfernt oder mithilfe von usr lib 1lsb install_initd ein Skript das dieses Programm aufruft Weitere Informationen hierzu finden Sie auf der Manualpage insserv 8 All diese Einstellungen k nnen auch mithilfe des YaST Moduls ge ndert werden Wenn Sie den Status ber die Kommandozeile pr fen verwenden Sie das Werkzeug chkconfig das auf der Manualpage chkconfig 8 beschrieben ist Im Folgenden finden Sie eine kurze Einf hrung in die zuerst bzw zuletzt gestarteten Boot und Stopp Skripten sowie eine Erl uterung des Steuerskripten boot Werden ausgef hrt wenn das System direkt mit init gestartet wird Es wird unab h ngig vom gew hlten Runlevel und nur einmalig ausgef hrt Dabei werden die Dateisysteme proc und dev pts eingeh ngt und blogd Boot Logging Dae mon wird aktiviert Wenn das System nach einer Aktualisierung oder einer Installation das erste Mal gebootet wird wird die anf ngliche Systemkonfiguration gestartet Der blogd Daemon ist ein Dienst der von boot und rc vor allen anderen Diensten gestartet wird Er wird beendet sobald die von diesen Skripten die eine Reihe von Unterskripten ausf hren beispielsweise um spezielle Blockdateien verf gbar zu machen ausgel sten Aktionen abgeschlossen sind blogd schreibt alle Bildschirm ausgaben in die Protokolldatei var log boot msg jedoch nur wenn var mit Schreib Lesezugriff eingeh ngt i
224. den sich in zwei verschiedenen Verzeich nissen e etc sysconfig apache2 e etc apache2 etc sysconfig apache2 etc sysconfig apache2 steuert einige globale Einstellungen von Apache beispielsweise die zu ladenden Module die einzuschlie enden Konfigurationsdateien die beim Serverstart zu verwendenden Flags sowie Flags die der Kommandozeile hinzugef gt werden sollen Die Konfigurationsoptionen dieser Datei sind hinreichend dokumentiert und werden daher an dieser Stelle nicht n her erl utert F r die Konfigu rationsanforderungen eines typischen Webservers d rften die Einstellungen der Datei etc sysconfig apache2 ausreichen etc apache2 etc apache2 enth lt alle Konfigurationsdateien f r Apache In diesem Abschnitt wird der Zweck jeder einzelnen Datei erkl rt Jede Datei enth lt mehrere Konfigurati onsoptionen auch als Direktiven bezeichnet Die Konfigurationsoptionen dieser Dateien sind hinreichend dokumentiert und werden daher an dieser Stelle nicht n her erl utert Die Apache Konfigurationsdateien gliedern sich wie folgt etc apache2 charset conv conf d conf default server conf errors conf httpd conf listen conf magic mime types mod_ conf server tuning conf Verwaltungshandbuch 881 ssl global conf sysconfig d global conf include conf loadmodule conf uid conf vhosts d conf Apache Konfigurationsdateien in et
225. den soll muss diese Option auf yes ja eingestellt werden Der Port auf dem smpppd lauscht ist 3185 Wenn dieser Parameter auf yes ja gesetzt ist sollten auch die Parameter bind address host range undpassword entsprechend eingestellt werden bind address IP Adresse Wenn ein Host mehrere IP Adressen hat k nnen Sie mit dieser Einstellung festle gen ber welche IP Adresse smpppd Verbindungen akzeptiert Standard ist die berwachung an allen Adressen host range Anfangs IPEnd IP Der Parameter host range definiert einen Netzbereich Hosts deren IP Adressen innerhalb dieses Bereichs liegen wird der Zugriff auf smpppd gew hrt Alle Hosts die au erhalb dieses Bereichs liegen werden abgewiesen password Passwort Mit der Vergabe eines Passworts wird der Client Zugriff auf autorisierte Hosts beschr nkt Da es lediglich ein reines Textpasswort ist sollte die Sicherheit die es bietet nicht berbewertet werden Wenn kein Passwort vergeben wird sind alle Clients berechtigt auf smpppd zuzugreifen slp register yes no Mit diesem Parameter kann der smpppd Dienst per SLP im Netzwerk bekannt gegeben werden Weitere Informationen zu smpppd finden Sie in den man Seiten zu smpppd 8 und smpppd conf 5 17 7 2 Konfigurieren von KInternet und cinternet f r die Fernsteuerung KInternet und cinternet k nnen zur Steuerung eines lokalen smpppd verwendet werden cinternet mit Kommandozeilen ist das Gegenst ck zum grafischen K
226. der nderungen auf OK 5 Klicken Sie im Hauptdialogfeld auf Verlassen um die nderungen zu berneh men W hrend der Konvertierung wird die alte GRUB Konfiguration gespeichert Wenn Sie sie verwenden m chten ndern Sie einfach den Bootloader Typ zur ck in GRUB und w hlen Sie Vor der Konvertierung gespeicherte Konfiguration wiederherstellen Diese Aktion ist nur auf einem installierten System verf gbar ANMERKUNG Benutzerdefinierter Bootloader Wenn Sie einen anderen Bootloader als GRUB oder LILO verwenden m chten w hlen Sie Keinen Bootloader installieren Lesen Sie die Dokumentation Ihres Bootloaders sorgf ltig durch bevor Sie diese Option ausw hlen 8 3 Deinstallieren des Linux Bootloaders Mit YaST k nnen Sie den Linux Bootloader deinstallieren und den Zustand des MBR vor der Installation wiederherstellen YaST erstellt w hrend der Installation automatisch ein Backup der urspr nglichen MBR Version und stellt sie bei Bedarf wieder her Um GRUB zu deinstallieren starten Sie das YaST Bootloader Modul System gt Boot loader W hlen Sie Andere gt MBR von Festplatte wiederherstellen aus und best tigen Sie mit Yes Rewrite Verwaltungshandbuch 8 4 Erstellen von Boot CDs Wenn beim Booten Ihres Systems unter Verwendung eines Bootmanagers Probleme auftreten oder wenn der Bootmanager auf dem MBR Ihrer Festplatte oder einer Diskette nicht installiert werden kann ist es auch m glich eine bootf hige CD mit al
227. der Manual page f r den Befehl group hosts F r Hostnamen und IP Adressen die von gethostbyname und hnlichen Funktionen verwendet werden netgroup Im Netzwerk g ltige Host und Benutzerlisten zum Steuern von Zugriffsrechten Weitere Informationen hierzu finden Sie auf der Manualpage f r netgroup 5 Grundlegendes zu Netzwerken 275 networks passwd protocols rpc services shadow Netzwerknamen und adressen die von getnetent verwendet werden Benutzerpassw rter die von getpwent verwendet werden Weitere Informationen hierzu finden Sie auf der Manualpage passwd 5 Netzwerkprotokolle die von getprotoent verwendet wer den Weitere Informationen hierzu finden Sie auf der Manual page f rprotocols 5 Remote Procedure Call Namen und Adressen die von getrpcbyname und hnlichen Funktionen verwendet werden Netzwerkdienste die von getservent verwendet werden Shadow Passw rter der Benutzer die von getspnam verwen det werden Weitere Informationen hierzu finden Sie auf der Manualpage f r shadow 5 Tabelle 17 8 Konfigurationsoptionen f r NSS Datenbanken Dateien db nis nisplus dns compat 276 Verwaltungshandbuch Direkter Dateizugriff z B etc aliases Zugriff ber eine Datenbank NIS siehe auch Kapitel 4 Using NIS f Security Guide Nur bei hosts und networks als Erweiterung verwend bar Nur bei passwd shadow und group als Erweiterung verwendbar etc nscd
228. der TLDs etwas verwirrend So werden in den USA traditionell dreibuchstabige TLDs verwendet woanders aber immer die aus zwei Buchstaben bestehenden ISO L nderbezeichnungen Seit 2000 stehen zus tzliche TLDs f r spezielle Sachgebiete mit zum Teil mehr als drei Buchstaben zur Verf gung z B info name museum In der Fr hzeit des Internets vor 1990 gab es die Datei etc hosts in der die Namen aller im Internet vertretenen Rechner gespeichert waren Dies erwies sich bei der schnell wachsenden Menge der mit dem Internet verbundenen Computer als unpraktikabel Deshalb wurde eine dezentralisierte Datenbank entworfen die die Hostnamen verteilt speichern kann Diese Datenbank eben jener oben erw hnte Namenserver h lt also nicht die Daten aller Computer im Internet vorr tig sondern kann Anfragen an ihm nachgeschaltete andere Namenserver weiterdelegieren An der Spitze der Hierarchie befinden sich die Root Namenserver Die root Namenserver verwalten die Dom nen der obersten Ebene Top Level Domains und werden vom Network Information Center NIC verwaltet Der Root Namenserver kennt die jeweils f r eine Top Level Domain zust ndigen Namenserver Weitere Informationen zu TLD NICs finden Sie unter http www internic net DNS kann noch mehr als nur Hostnamen aufl sen Der Namenserver wei auch welcher Host f r eine ganze Dom ne E Mails empf ngt der Mail Exchanger MX Verwaltungshandbuch Damit auch Ihr Rechner einen Namen i
229. der kommunizierende Hierarchien von Proxyservern die Definition strenger Zugriffssteuerungslisten f r alle Clients die auf den Proxy zugreifen das Zulassen oder Verweigern des Zugriffs auf bestimmte Web seiten mithilfe anderer Anwendungen und das Erstellen von Statistiken zu h ufig besuchten Webseiten zur Bewertung der Internetgewohnheiten des Benutzers Squid ist kein generischer Proxy Er fungiert normalerweise nur bei HTTP Verbindungen als Proxy Au erdem unterst tzt er die Protokolle FTP Gopher SSL und WAIS nicht jedoch andere Internetprotokolle wie Real Audio News oder Video Konferenzen Da Squid nur das UDP Protokoll f r die Bereitstellung von Kommunikation zwischen Der Proxyserver Squid 471 472 verschiedenen Caches unterst tzt werden zahlreiche andere Multimedia Programme nicht unterst tzt 29 1 Einige Tatsachen zu Proxy Caches Als Proxy Cache kann Squid auf verschiedene Weise verwendet werden In Kombina tion mit einer Firewall kann er die Sicherheit unterst tzen Mehrere Proxies k nnen gemeinsam verwendet werden Au erdem kann er ermitteln welche Objekttypen f r wie lange im Cache gespeichert werden sollen 29 1 1 Squid und Sicherheit Squid kann zusammen mit einer Firewall verwendet werden um interne Netzwerke mithilfe eines Proxy Caches gegen Zugriffe von au en zu sch tzen Die Firewall ver weigert allen Clients Zugriff auf externe Dienste mit Ausnahme von Squid Alle Web verbindungen m ssen vom Proxy
230. der sich die Zonendaten f r die Dom ne befinden Diese Datei ist f r einen Slave nicht erforderlich da die betref fenden Daten von einem anderen Namenserver abgerufen werden Um zwischen Master und Slave Dateien zu unterscheiden verwenden Sie das Verzeichnis slave f r die Slave Dateien masters server ip adresse Dieser Eintrag ist nur f r Slave Zonen erforderlich Er gibt an von welchem Namenserver die Zonendatei bertragen werden soll allow update Mit dieser Option wird der externe Schreibzugriff gesteuert der Clients das Anlegen von DNS Eintr gen gestattet Aus Sicherheitsgr nden wird davon abgeraten den Clients Schreibzugriff zu gew hren Ohne diesen Eintrag sind berhaupt keine Zonenaktualisierungen zul ssig Der oben stehende Eintrag hat dieselbe Wirkung da solche Aktivit ten effektiv unterbindet 21 6 Zonendateien Zwei Arten von Zonendateien sind erforderlich Eine Art ordnet IP Adressen Hostnamen zu die andere stellt Hostnamen f r IP Adressen bereit Verwaltungshandbuch TIPP Verwenden des Punktes in Zonendateien Die ohne hat eine wichtige Bedeutung in den Zonendateien Wenn Hostnamen am Ende angegeben werden wird die Zone angef gt Vollst ndige Hostnamen die mit einem vollst ndigen Dom nennamen angegeben werden m ssen mit abgeschlossen werden um zu verhindern dass die Dom ne ein weiteres Mal angef gt wird Ein fehlender oder falsch platzierter Punkt ist wahrs
231. deren Proxy erzwingen Dieser muss zuvor unter cache_peer eingegeben worden sein Wenn als acl_name all angegeben wird werden alle Anforderungen zwangsweise direkt an den bergeordneten Proxy parent weitergeleitet Dies kann beispielsweise dann erforderlich sein wenn Sie einen Anbieter verwenden der die Verwendung der eigenen Proxies strikt vorschreibt oder der durch seine Firewall direkten Internetzugriff verweigert 29 4 2 Optionen f r die Zugriffssteuerung Squid bietet ein detailliertes System f r die Steuerung des Zugriffs auf den Proxy Durch die Implementierung von ACLs kann es problemlos und umfassend konfiguriert werden Dazu geh ren Listen mit Regeln die nacheinander verarbeitet werden Die ACLs m ssen zuerst definiert werden bevor sie verwendet werden k nnen Einige Standard ACLs wie beispielsweise all und localhost sind bereits vorhanden Die blo e Defini tion einer ACL bedeutet jedoch noch nicht dass sie tats chlich angewendet wird Dies geschieht nur in Verbindung mit http_access Regeln acl lt ACL Name gt lt Typ gt lt Daten gt F r die Definition eines ACL sind mindestens drei Spezifikationen erforderlich Der Name lt ACL Name gt kann frei gew hlt werden Als lt 7yp gt k nnen Sie aus einer Vielzahl verschiedener Optionen w hlen die Sie im Abschnitt ACCESS CONTROLS in der Datei etc squid squid conf finden Die Spezifikation f r lt Daten gt h ngt vom einzelnen ACL Typ ab und kann auch aus einer Datei
232. dern das Patch als installiert gekennzeichnet Die meisten Patches umfassen Aktualisierungen f r mehrere Pakete Wenn Sie Aktionen f r einzelne Pakete ndern m chten klicken Sie mit derrechten Maustaste auf ein Paket im Paketfenster und w hlen Sie eine Aktion Sobald Sie alle Patches und Pakete wie gew nscht markiert haben fahren Sie mit bernehmen fort 1 2 Manuelles Installieren von Patches mithilfe der gtk Schnittstelle Das Fenster Online Update ist in zwei Hauptabschnitte unterteilt Im linken Fensterbe reich werden alle Patches aufgelistet sowie verschiedene Filter f r die Patch Liste zur Verf gung gestellt Im rechten Fensterbereich finden Sie eine Liste der nderungen die ausgef hrt werden sobald Sie auf Anwenden klicken Verwaltungshandbuch Abbildung 1 2 YaST Online Update 7 Online Aktualisierung Weitere Verf gbar Installiert Alle Schweregrad c Paketauflistung E3 EEE hen nn nn A Hite Werkzeuge e Abprechen Filter f r die Patch Liste Verf gbar Zurzeit nicht installierte Patches f r Pakete die auf Ihrem System installiert sind Installiert Bereits installierte Patches Alle Bereits installierte oder verf gbare Patches YaST Online Update 7 8 Schweregrad Zeigen Sie nur die Patches mit der Eigenschaft Optional Empfohlen oder Sicherheit an Standardm ig werden Alle Patches angezeigt Repositorys Mithilfe dieses Filters k nnen Sie
233. die n chste Schicht verantwortlich Die unterste Schicht ist letztendlich f r das Senden der Daten verantwortlich Bei eingehenden Daten erfolgt die gesamte Prozedur in umgekehrter Reihenfolge Die Protokoll Header werden von den transportierten Daten in den einzelnen Schichten wie die Schalen einer Zwiebel entfernt Die Transportschicht ist schlie lich daf r verantwortlich die Daten den Anwendungen am Ziel zur Verf gung zu stellen Auf diese Weise kommuniziert eine Schicht nur mit der direkt dar ber bzw darunter liegenden Schicht F r Anwendungen ist es irrelevant ob die Daten ber ein 100 MBit s schnelles FDDI Netzwerk oder ber eine 56 KBit s Modemleitung bertra gen werden hnlich spielt es f r die Datenverbindung keine Rolle welche Art von Daten bertragen wird solange die Pakete das richtige Format haben 17 1 IP Adressen und Routing Die in diesem Abschnitt enthaltenen Informationen beziehen sich nur auf IPv4 Netz werke Informationen zum IPv6 Protokoll dem Nachfolger von IPv4 finden Sie in Abschnitt 17 2 IPv6 Das Internet der n chsten Generation S 228 Verwaltungshandbuch 17 1 1 IP Adressen Jeder Computer im Internet verf gt ber eine eindeutige 32 Bit Adresse Diese 32 Bit oder 4 Byte werden in der Regel wie in der zweiten Zeile in Beispiel 17 1 IP Adressen schreiben S 225 dargestellt geschrieben Beispiel 17 1 IP Adressen schreiben IP Address binary 11000000 10101000 00000000 00
234. die sich auf das Laden des FTP Servers auswirken Max Lerrlaufzeit entspricht der Maximalzeit in Minuten die der Remote Client zwischen FTP Kommandos pausieren darf Bei einer l ngeren Inaktivit t wird die Verbindung zum Remote Client getrennt Max Clients f r eine IP bestimmt die maximale Clientanzahl die von einer einzelnen IP Adresse aus verbunden sein k nnen Max Clients bestimmt die maximale Clientanzahl die verbunden sein k nnen Alle zus tzlichen Clients erhalten eine Fehlermeldung Die maximale Daten bertragungsrate in KB s wird in Lovale Max Rate Lokale max Rate f r lokale authentifizierte Benutzer und in Anonymous Max Rate Anonyme max Rate f r anonyme Benutzer festgelegt Der Standardwert f r diese Einstellung ist 0 was f r eine unbegrenzte Daten bertragungsrate steht Verwaltungshandbuch 28 4 Authentifizierung Im Bereich Enable Disable Anonymous and Local Users Anonyme und lokale Benutzer aktivieren deaktivieren des Dialogfelds Authentifizierung k nnen Sie festlegen welche Benutzer auf Ihren FTP Server zugreifen d rfen Sie k nnen nur anonymen Benutzern nur authentifizierten Benutzern mit Konten im System oder beiden Benut zertypen den Zugriff gew hren Wenn Sie es Benutzern erm glichen m chten Dateien auf den FTP Server hochzuladen aktivieren Sie die Option Hochladen aktivieren im Bereich Hochladen des Dialogfelds Authentifizierung Hier k nnen Sie das Hochladen und das Erstellen von Verzeich
235. diese Daten automatisch angegeben Wird eine statische Konfiguration verwendet m ssen Sie die Daten manuell angeben 1 Navigieren Sie in YaST zu Netzwerkeinstellungen gt Routing 2 Geben Sie die IP Adresse des Standard Gateway ein Der Standard Gateway entspricht jedem m glichen Ziel wenn aber ein anderer Eintrag der erforderlichen Adresse entspricht wird diese anstelle der Standardroute verwendet 3 In der Routing Tabelle k nnen weitere Eintr ge vorgenommen werden Geben Sie die IP Adresse f r das Ziel Netzwerk die IP Adresse des Gateways und die Netzmaske ein W hlen Sie das Ger t aus durch das der Datenverkehr zum definierten Netzwerk geroutet wird das Minuszeichen steht f r ein beliebiges Ger t Verwenden Sie das Minuszeichen um diese Werte frei zu lassen Verwenden Sie Standard im Feld Ziel um in der Tabelle ein Standard Gateway einzugeben ANMERKUNG Wenn mehrere Standardrouten verwendet werden kann die Metrik Option verwendet werden um festzulegen welche Route eine h here Priorit t hat Geben Sie zur Angabe der Metrik Option Metrik Nummer unter Optionen ein Die Route mit der h chsten Metrik wird als Standard verwendet Wenn das Netzwerkger t getrennt wird wird seine Route entfernt und die n chste verwendet Der aktuelle Kernel verwendet jedoch keine Metrik bei statischem Routing sondern nur ein Routing Daemon wie multipathd Verwaltungshandbuch 4 Wenn das System ein Router ist aktivieren Si
236. dneten Prozess Forking Eine Beeintr ch tigung aller Anforderungen durch wenige problematische Anforderungen und somit eine Sperre des Webservers lassen sich dadurch vermeiden Der HTTP Server Apache 445 446 Die prozessbasierte Vorgehensweise des Prefork MPM bietet zwar Stabilit t konsumiert aber mehr Systemressourcen wie das Worker MPM F r UNIX basierte Betriebssysteme gilt das Prefork MPM als Standard MPM WICHTIG MPMs in diesem Dokument In diesem Dokument wird davon ausgegangen dass Apache mit dem Prefork MPM verwendet wird Worker MPM Das Worker MPM implementiert einen Multithread Webserver Ein Thread ist die Lightweight Version eines Prozesses Der Vorteil von Threads gegen ber Prozessen ist deren geringerer Ressourcenkonsum Anstatt lediglich untergeordnete Prozesse zu erstellen Forking verarbeitet das Worker MPM Anforderungen durch Threads mit Serverprozessen Die untergeordneten Prefork Prozesse sind auf mehrere Threads verteilt Multithreading Diese Ansatzweise macht den Apache Server durch den geringeren Ressourcenkonsum leistungsf higer als mit dem Prefork MPM Ein Hauptnachteil ist die Instabilit t des Worker MPM Ein fehlerhafter Thread kann sich auf alle Threads eines Prozesses auswirken Im schlimmsten Fall f llt der Server dadurch aus Besonders bei gleichzeitiger Verwendung der Common Gateway Interface CGT auf einem berlasteten Apache Server kann es zu internen Serverfehlern kommen da Th
237. dung wie Xournal oder Jarnal verwen den Sowohl mit Xournal als auch mit Jarnal k nnen Sie mittels Pen Notizen aufzeichnen Zeichnungen erstellen oder PDF Dateien kommentieren Die Java basierte Anwendung Jarnal ist f r verschiedene Plattformen verf gbar und bietet grundlegende Funktionen der Zusammenarbeit Weitere Informationen hierzu finden Sie in http www dklevine com general software tc1000 jarnal net htm Jarnal speichert den Inhalt in einem Archiv mit der Erweiterung jaj Dieses Archiv enth lt auch eine Datei im SVG Format Starten Sie Jarnal oder Xournal aus dem Hauptmen oder ber das Shell Kommando jarnal bzw xournal Wenn Sie zum Beispiel in Xournal eine PDF Datei kommen tieren m chten w hlen Sie File Datei gt Annotate PDF PDF kommentieren und ffnen Sie dann die PDF Datei in Ihrem Dateisystem Tragen Sie Ihre Kommentare mit dem Pen oder einem anderen Zeigeger t in die PDF Datei ein und speichern Sie die nderungen mit File Datei gt Print to PDF PDF Ausgabe Verwenden von Tablet PCs 213 Abbildung 16 3 Kommentieren einer PDF Datei mit Xournal Eile Edit View Journal Tools Options Help BB ee BMA a a a a2 fa Z TOm ENI OA eo HHHHHEHEN external keyboard or mouse to your Tablet PC for installation of your system A 31 1 Installing Tablet PC Packages The packages needed for Tablet PCs are includedinthe Laptop installation pattem if thisis selected during installation the following package
238. e Server verantwortlich Der Kernel vmlinuz befindet sich in der ersten logischen Partition die Bootpartition der ersten Festplatte Hier werden Kernel Parameter z B die Root Partition und der VGA Modus angeh ngt Die Angabe der root Partition erfolgt nach der Linux Namenskonvention dev sda7 da diese Information f r den Kernel bestimmt ist und nichts mit GRUB zu tun hat Die initrd befindet sich ebenfalls in der ersten logischen Partition der ersten Festplat te Der zweite Eintrag ist f r das Laden von Windows verantwortlich Windows wird von der ersten Partition der ersten Festplatte aus gebootet hd0 0 Mit chainloader 1 wird das Auslesen und Ausf hren des ersten Sektors der angegebenen Partition gesteuert Der n chste Eintrag dient dazu das Booten von Diskette zu erm glichen ohne dass dazu die BIOS Einstellungen ge ndert werden m ssten Die Bootoption failsafe dient dazu Linux mit einer bestimmten Auswahl an Kernel Parametern zu starten die selbst auf problematischen Systemen ein Hoch fahren von Linux erm glichen Die Men datei kann jederzeit ge ndert werden GRUB verwendet die ge nderten Ein stellungen anschlie end f r den n chsten Bootvorgang Sie k nnen diese Datei mit dem Editor Ihrer Wahl oder mit YaST editieren und dauerhaft speichern Alternativ k nnen Sie tempor re nderungen interaktiv ber die Bearbeitungsfunktion von GRUB vor nehmen Weitere Informationen hierzu finden Sie unter ndern
239. e k nnen auch durch die Einstellungen des Terminals belegt sein Ersetzen von Alt durch Esc Tastenkombinationen mit Alt k nnen auch mit Esc anstelle von Alt ausgef hrt werden Esc H beispielsweise ersetzt Alt H Dr cken Sie zun chst Esc und dr cken Sie dann H Navigation vor und zur ck mit Strg F und Strg B Wenn die Kombinationen mit Alt und Umschalttaste vom Fenster Manager oder dem Terminal belegt sind verwenden Sie stattdessen die Kombinationen Strg F vor und Strg B zur ck Einschr nkung der Funktionstasten Die F Tasten werden auch f r Funktionen verwendet Bestimmte Funktionstasten k nnen vom Terminal belegt sein und stehen eventuell f r YaST nicht zur Verf gung Auf einer reinen Textkonsole sollten die Tastenkombinationen mit Alt und die Funktionstasten jedoch stets vollst ndig zur Verf gung stehen Verwaltungshandbuch 3 3 YaST Kommandozeilenoptionen Neben der Schnittstelle im Textmodus bietet YaST auch eine reine Kommandozeilen schnittstelle Eine Liste der YaST Kommandozeilenoptionen erhalten Sie wenn Sie Folgendes eingeben yast h 3 3 1 Starten der einzelnen Module Um Zeit zu sparen k nnen die einzelnen YaST Module direkt gestartet werden Um ein Modul zu starten geben Sie Folgendes ein yast lt module_name gt Eine Liste aller auf Ihrem System verf gbaren Modulnamen k nnen Sie mit yast 1 oder yast list anzeigen Das Netzwerkmodul beispielsweise wird mit yast lan gestar
240. e kernel source auf um festzustellen ob der verwen dete Prozessor unterst tzt wird M glicherweise ist ein spezielles Kernel Modul bzw eine Moduloption erforderlich um die CPU Frequenzsteuerung zu aktivieren Diese Informationen erhalten Sie unter usr src linux Documentation cpu freq Verwaltungshandbuch 15 4 3 Suspend und Stand by funktionieren nicht ACPI Systeme k nnen Probleme mit dem Stromspar und Standby Modus haben wenn die DSDT Implementierung BIOS fehlerhaft ist Aktualisieren Sie in diesem Fall das BIOS Beim Versuch fehlerhafte Module zu entladen reagiert das System nicht mehr oder das Suspend Ereignis wird nicht ausgel st Dies kann auch dann passieren wenn Sie keine Module entladen oder Dienste stoppen die ein erfolgreiches Suspend Ereignis verhindern In beiden F llen m ssen Sie versuchen das fehlerhafte Modul zu ermitteln das den Energiesparmodus verhindert hat Die Protokolldatei var log pm suspend log enth lt ausf hrliche Informationen ber die einzelnen Vorg nge und m gliche Fehlerursachen ndern Sie die Variable SUSPEND_MODULES in usr lib pm utils defaults um problematische Module vor einem Suspend oder Standby Vorgang zu entladen Ausf hrliche Informationen zur nderung des Suspend und Resume Prozesses finden Sie unter http www opensuse org Pm utils undhttp www opensuse org S2ram 15 5 Weiterf hrende Informationen http www opensuse org S2ram Anleitung zur E
241. e o Resolution 600dpi 3 Pr fen Sie die neue Einstellung lpoptions p queue 1 Resolution Output Resolution 150dpi 300dpi 600dpi Wenn ein normaler Benutzer 1poptions ausf hrt werden die Einstellungen in cups lpoptions geschrieben Jedoch werden die root Einstellungen in to etc cups lpoptions geschrieben 10 5 Grafische Bedienoberfl chen f r das Drucken Werkzeuge wie xpp und das KDE Programm KPrinter bieten eine grafische Oberfl che f r die Auswahl der Warteschlangen und zum Festlegen der CUPS Standardoptionen und druckerspezifischen Optionen die ber die PPD Datei zur Verf gung gestellt werden Sie k nnen KPrinter sogar als Standard Druckoberfl che f r Nicht KDE Anwendungen benutzen Geben Sie im Druckdialogfeld dieser Anwendungen kprinteroderkprinter stdin alsDruckbefehl an Das geeignete Kommando h ngt davon ab wie die Anwendung die Daten bertr gt Probieren Sie einfach aus welches Kommando funktioniert Wenn die Anwendung ordnungsgem konfiguriert ist sollte bei jedem Druckauftrag das Dialogfeld KPrinter ge ffnet werden in dem Verwaltungshandbuch Sie eine Warteschlange w hlen und andere Druckoptionen festlegen k nnen Hierf r d rfen keine Konflikte zwischen den Druckereinstellungen der Anwendung und KPrinter auftreten Die Druckoptionen d rfen nur ber KPrinter ge ndert werden nachdem das Programm aktiviert wurde 10 6 Drucken ber die Kommandozeile Um den Druckvorgang ber die Komma
242. e 64 Bit Plattformen ia64 ppc64 System z und x86_64 ist so konzipiert dass bestehende 32 Bit Anwendungen sofort in der 64 Bit Umgebung ausgef hrt werden k nnen Die entsprechenden 32 Bit Plattformen sind 86 f r ia64 ppc f r ppc64 und x86 f r x86_64 Diese Unterst tzung bedeutet dass Sie weiterhin Ihre bevorzugten 32 Bit Anwendungen verwenden k nnen und nicht warten m ssen bis ein entsprechender 64 Bit Port verf gbar ist Das aktuelle ppc64 System f hrt die meisten Anwendungen im 32 Bit Modus aus es k nnen aber auch 64 Bit Anwendungen ausgef hrt werden 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 59 60 6 1 Laufzeitunterst tzung WICHTIG Konflikte zwischen Anwendungsversionen Wenn eine Anwendung sowohl f r 32 Bit als auch f r 64 Bit Umgebungen verf gbar ist f hrt die parallele Installation beider Versionen zwangsl ufig zu Problemen Entscheiden Sie sich in diesen F llen f r eine der beiden Versionen und installieren und verwenden Sie nur diese Eine Ausnahme von dieser Regel ist PAM Pluggable Authentication Modules W hrend des Authentifizierungsprozesses verwendet SUSE Linux Enterprise Server PAM als Schicht f r die Vermittlung zwischen Benutzer und Anwendung Auf einem 64 Bit Betriebssystem das auch 32 Bit Anwendungen ausf hrt ist es stets erforderlich beide Versionen eines PAM Moduls zu installieren F r eine korrekte Ausf hrung ben tigt jede Anwendung eine Reihe von Biblioth
243. e DSL Leitung verwenden Ihr ISP Internet Service Provider Ihnen aber keine statische IP Adresse zugewiesen hat Wenn Sie DHCP verwenden m chten konfigurieren Sie dessen Einstellungen im Dialogfeld Netzwerkeinstellungen des YaST Konfigurationsmodul f r Netzwerkkarten auf dem Karteireiter Globale Optionen unter Optionen f r DHCP Client Geben Sie unter Broadcast Antwort anfordern an ob der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden Diese Einstellung ist vermutlich erfor derlich wenn Sie Ihren Computer als mobilen Client in verschiedenen Netzwerken verwenden In einer virtuellen Hostumgebung in der mehrere Hosts ber dieselbe Schnittstelle kommunizieren m ssen diese anhand der Kennung f r DHCP Client unterschieden werden DHCP eignet sich gut zur Client Konfiguration aber zur Server Konfiguration ist es nicht ideal Wenn Sie eine statische IP Adresse festlegen m chten gehen Sie wie folgt vor 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Kartei reiter bersicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 W hlen Sie auf dem Karteireiter Adresse die Option Statisch zugewiesene IP Adresse aus 3 Geben Sie die IP Adresse ein Es k nnen beide Adressen IPv4 und IPv6 ver wendet werden Geben Sie die Netzwerkmaske in Teilnetzmaske ein Wenn die IPv6 Adresse verwendet wird benutzen Sie Teilnetzmaske f r die Pr fixl
244. e Fenster bertragen wird lenken Sie den Fokus um indem Sie auf die Fokus Taste in xvkbd und dann in das Fenster klicken das die Tastaturereignisse empfangen soll Verwaltungshandbuch Abbildung 16 1 Virtuelle Tastatur von xvkbd ee Bere nee ee xvod 3 0 se sl elslslslslelsisialzjeini i amg QOOOLHGOOOOHH AAM _ DEOOCOCOOOCOCHH PIAM s gEBEDEERAR a Ena Boun so Bee E oe Del Wenn Sie xvkbd nach der Anmeldung verwenden m chten starten Sie es aus dem Hauptmen oder ber das Shell Kommando xvkbd 16 4 Drehen der Ansicht Verwenden Sie KRandRTray KDE oder gnome display properties GNOME um Ihre Anzeige manuell interaktiv zu drehen oder die Gr e zu ver ndern Sowohl KRandRTray als auch gnome display properties sind Miniprogramme f r die RANDR Erweiterung von X Server Starten Sie KRandRTray oder gnome display properties im Hauptmen oder geben Siekrandrtray oder gnome display properties ein um das Miniprogramm von einer Shell aus zu starten Nach Starten des entsprechenden Miniprogramms wird das Symbol f r das Miniprogramm gew hnlich zum Systemabschnitt der Kontrollleiste hinzugef gt Wenn das gnome display properties Symbol nicht automatisch im Syste mabschnitt der Kontrollleiste angezeigt wird stellen Sie sicher dass Show Displays in Panel Symbole in Kontrollleisten anzeigen im Dialogfeld Monitor Resolution Settings Einstellungen f r Monitoraufl sung aktiviert ist Zum Drehen Ihrer Anzeige
245. e Ihre Systeminformationen mithilfe von YaST erfassen m chten 1 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer 2 Starten Sie YaST 3 ffnen Sie das Support Modul 4 Klicken Sie auf Create report tarball Bericht Tarball erstellen 5 W hlen Sie eine Option in der Optionsfeldliste aus Wenn Sie diese zuerst testen m chten verwenden Sie Only gather a minimum amount of info Nur Mindest menge an Informationen erfassen Fahren Sie mit Weiter fort 6 Geben Sie Ihre Kontaktdaten ein Verwenden Sie Ihre Service Anforderungsnum mer aus Schritt 1 S 10 und geben Sie sie in das Textfeld Novell 11 digit service request number 11 stellige Novell Service Anforderungsnummer ein Fahren Sie mit Weiter fort 7 Die Informationserfassung wird gestartet Fahren Sie nach Ende des Vorgangs mit Weiter fort Verwaltungshandbuch 8 Pr fen Sie die erfassten Daten und verwenden Sie Remove from Data Aus Daten entfernen wenn Sie den entsprechenden Dateinamen nicht ben tigen Fahren Sie mit Weiter fort 9 Speichern Sie Ihre Tarball Datei Wenn Sie die Daten an das Novell Kundenzen trum hochladen m chten stellen Sie sicher dass Upload log files tarball into URL Protokolldatei Tarball in URL hochladen aktiviert ist Schlie en Sie den Vorgang mit Weiter ab 2 2 2 Direkte Verwendung von Supportconfig zum Erfassen der Informationen Gehen Sie wie folgt vor wenn Sie supportcon
246. e Taste P um die Eingabeaufforderung f r das Passwort zu ffnen Wenn Sie das Passwort eingegeben und die Eingabetaste gedr ckt haben sollte das ausge w hlte Betriebssystem in diesem Fall Linux gebootet werden 8 2 Konfigurieren des Bootloaders mit YaST Mit dem YaST Modul ist die Konfiguration des Bootloaders auf Ihrem SUSE Linux Enterprise Server System am einfachsten W hlen Sie im YaST Kontrollzentrum System gt Bootloader Wie in Abbildung 8 1 Bootloader Einstellungen S 97 zeigt dies die aktuelle Bootloader Konfiguration des Systems und erm glicht Ihnen nderungen vorzunehmen Verwaltungshandbuch Abbildung 8 1 Bootloader Einstellungen Bootloader Einstellungen Uber die Schaltfl che Andere k nnen Sie die Bootloader Konfigurationsdateien manuell bearbeiten die aktuelle Mehr En Abschnittsverwaltung Bootloader Installation Def Beschriftung Typ Abschnittszusammenfassung SUSE Linux Enterprise Desktop 11 2 6 27 7 4 pae Image append resume dev disk by id Failsafe SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Image append showopts ide nodma ap Xen SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Xen append resume dev disk by id z Diskette Other blockoffset 1 chainloader dev fi l m gt Hinzuf gen Bearbeiten L schen Als Standard setzen Weitere 7 Hilfe verwerten Zur ck ok Auf dem Karteireiter Abschnittsverwaltung k nnen Sie die Bootloader Abschnitte f r die einzelne
247. e die Option ZP Weiterleitung in den Netzwerkeinstellungen 5 Klicken Sie auf OK um die Konfiguration zu aktivieren 17 4 2 Modem TIPP IBM System z Modem Die Konfiguration dieses Hardwaretyps wird auf den IBM System z Plattformen nicht unterst tzt Im YaST Kontrollzentrum greifen Sie mit Netzwerkger te gt Modem auf die Modem Konfiguration zu Wenn Ihr Modem nicht automatisch erkannt wurde wechseln Sie zum Karteireiter Modemger te und ffnen Sie das Dialogfeld f r manuelle Konfigura tion indem Sie auf Hinzuf gen klicken Geben Sie unter Modemger t die Schnittstelle an an die das Modem angeschlossen ist TIPP CDMA und GPRS Modems Konfigurieren Sie unterst tzte CDMA und GPRS Modems mit dem YaST Modem Modul wie regul re Modems Grundlegendes zu Netzwerken 253 254 Abbildung 17 4 Modemkonfiguration Modemparameter Bitte geben Sie alle Werte f r die Modemkonfiguration ein Mehr Modemger t dev modem NG Amtsholung falls n tig W hlmodus Spezielle Einstellungen Tonwahl WI Lautsprecher an Impulswahl WI Wahlton abwarten Details Hire verwerten 9 Zur ck Weiter Wenn eine Telefonanlage zwischengeschaltet ist m ssen Sie ggf eine Vorwahl f r die Amtsholung eingeben Dies ist in der Regel die Null Sie k nnen diese aber auch in der Bedienungsanleitung der Telefonanlage finden Zudem k nnen Sie festlegen ob Ton oder Impulswahl verwendet der Lautsprecher einge
248. e entsprechenden Informationen per Broadcast erhalten soll geben Sie in diesen Feldern die Adresse ein von der die jeweiligen Pakete akzeptiert werden sollen Zeitsynchronisierung mit NTP 307 308 Abbildung 20 1 Erweiterte NTP Konfiguration Sicherheitseinstellungen Erweiterte NTP Konfiguration Allgemeine Einstellungen Sicherheitseinstellungen v NTP Daemon in Chroot Jail ausf hren Firewall Einstellungen Firewall ist deaktiviert Legen Sie auf dem Karteireiter Sicherheitseinstellungen fest ob ntpd in einem Chroot Jail gestartet werden soll Standardm ig ist DHCP Daemon in Chroot Jail starten aktiviert Hierdurch wird die Sicherheit im Falle eines Angriffs ber ntpd erh ht da der Angreifer daran gehindert wird das gesamte System zu beeintr chtigen Die Option Restrict NTP Service to Configured Servers Only NTP Dienst auf konfigu rierte Server beschr nken erh ht die Sicherheit Ihres Systems Wenn gew hlt verhindert diese Option dass entfernte Computer die NTP Einstellungen Ihres Computers anzeigen und ndern und die Trap Funktion f r die Fernprotokollierung von Ereignissen verwen den k nnen Wenn gew hlt gelten diese Einschr nkungen f r alle entfernten Computer es sei denn Sie berschreiben die Zugriffskontrolloptionen f r einzelne Computer in der Liste der Zeitquellen auf dem Karteireiter Allgemeine Einstellungen Allen anderen entfernten Computern wird nur die Abfrage der lokalen
249. e ihre Dom ne nicht enthalten Daher wird ihnen allen example com hinzugef gt Dem Host gate werden zwei IP Adressen zugewiesen weil er zwei Netzwerkkarten aufweist Bei jeder traditionellen Hostadresse IPv4 wird der Eintrag mit A gekennzeichnet Wenn es sich um eine IPv6 Adresse handelt wird der Eintrag mit AAAA gekennzeichnet ANMERKUNG IPv6 Syntax Die Syntax des IPv6 Eintrags unterscheidet sich geringf gig von der Syntax von IPv4 Aufgrund der M glichkeit einer Fragmentierung m ssen Informa tionen zu fehlenden Bits vor der Adresse angegeben werden Um nur die IPv6 Adresse mit dem erforderlichen Wert 0 auszuf llen f gen Sie an der korrekten Stelle in der Adresse zwei Doppelpunkte hinzu pluto AAAA 2345 00C1 CAl1 1234 5678 9ABC DEFO pluto AAAA 2345 00D2 DAl1 1234 5678 9ABC DEFO Domain Name System DNS Zeile 20 Der Alias ntp kann zur Adressierung von dns CNAME steht f r canonical name kanonischer Name verwendet werden Die Pseudodom ne in addr arpa wird f r Reverse Lookups zur Aufl sung von IP Adressen in Hostnamen verwendet Sie wird in umgekehrter Notation an den Netz werk Teil der Adresse angeh ngt 192 168 wirdalsoin168 192 in addr arpa aufgel st Weitere Informationen hierzu finden Sie unter Beispiel 21 7 Reverse Loo kup S 336 Beispiel 21 7 Reverse Lookup 1 STTL 2D 2 168 192 in addr arpa IN SOA dns example com root example com kP 2003072441 serial 4 1D refresh S
250. e in SaX2 als eine Ansicht konfiguriert werden 12 1 3 Abschnitte Monitor und Modes So wie die Abschnitte vom Typ Device jeweils f r eine Grafikkarte verwendet werden beschreiben die Abschnitte Monitor und Modes jeweils einen Monitor Die Konfi gurationsdatei etc X11 xorg conf kann beliebig viele Abschnitte vom Typ Monitor enthalten Jeder Monitor Abschnitt verweist sofern verf gbar auf einen Modes Abschnitt mit der Zeile UseModes Wenn f r den Abschnitt Monitor kein Modes Abschnitt zur Verf gung steht berechnet der X Server aus den allgemeinen Synchronisierungswerten passende Werte Der Abschnitt ServerLayout gibt an welcher Monitor Abschnitt zu verwenden ist Monitordefinitionen sollten nur von erfahrenen Benutzern festgelegt werden Die Modelines stellen einen bedeutenden Teil der Monitor Abschnitte dar Modelines legen die horizontalen und vertikalen Frequenzen f r die jeweilige Aufl sung fest Die Monitoreigenschaften insbesondere die zul ssigen Frequenzen werden im Abschnitt Monitor gespeichert Standard VESA Modi k nnen auch mit dem Dienstprogramm cvt generiert werden Weitere Informationen ber cvt erhalten Sie auf der man Seite man cvt WARNUNG Die Modelines sollten Sie nur ndern wenn Sie sich sehr gut mit den Bildschirm funktionen und der Grafikkarte auskennen da der Bildschirm durch eine falsche nderung dieser Zeilen ernsthaft Schaden nehmen kann Falls Sie Ihre eigenen Monitorbeschreibungen e
251. e in den Feldern P Adresse und Subnetzmaske sind lediglich Platzhalter Sie haben f r den Verbindungsaufbau mit DSL keine Bedeutung und werden nur zur Initialisierung der Netzwerkkarte ben tigt W hlen Sie im ersten Dialogfeld f r die DSL Konfiguration siehe Abbildung 17 7 DSL Konfiguration S 263 den PPP Modus und die Ethernetkarte mit der das DSL Modem verbunden ist in den meisten F llen ist dies eth0 Geben Sie anschlie end unter Ger te Aktivierung an ob die DSL Verbindung schon beim Booten des Systems gestartet werden soll Aktivieren Sie Enable Device Control for Non root User via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm gli chen wenn Sie normalen Benutzern ohne Root Berechtigung die Aktivierung und Deaktivierung der Schnittstelle via KInternet erlauben m chten W hlen Sie im n chsten Dialogfeld Ihr Land aus und treffen Sie eine Auswahl aus den ISPs die in Ihrem Land verf gbar sind Die Inhalte der danach folgenden Dialogfelder der DSL Konfiguration h ngen stark von den bis jetzt festgelegten Optionen ab und werden in den folgenden Abschnitten daher nur kurz angesprochen Weitere Informa tionen zu den verf gbaren Optionen erhalten Sie in der ausf hrlichen Hilfe in den ein zelnen Dialogfeldern Verwaltungshandbuch Abbildung 17 7 DSL Konfiguration Konfiguration von DSL Nehmen Sie hier die wichtigsten Einstellungen f r den DSL Anschluss vor Mehr Verbindungseinstellungen
252. e jedoch auf dem installierten System unter usr share doc package Paketname bzw im Web Das Xournal Handbuch finden Sie unter http xournal sourceforge net manual html Die Jarnal Dokumentation finden Sie unter http www dklevine com general software tc1000 jarnal htm documentation e Die man Seite zu xstroke finden Sie unter http davesource com Projects xstroke xstroke txt EineHOWTO Anleitung zur Konfiguration von X finden Sie auf der Linux Wacom Website unter http linuxwacom sourceforge net index php howto x11l Eine beraus informative Website zum Dasher Projekt finden Sie unter http www inference phy cam ac uk dasher Weitere Informationen und Dokumentation zu CellWriter finden Sie unter http risujin org cellwriter Informationen zu gnome display properties finden Sieinhttp en opensuse org GNOME Multiscreen Verwenden von Tablet PCs 217 Teil IV Services Grundlegendes zu Netzwerken Linux stellt die erforderlichen Netzwerkwerkzeuge und funktionen f r die Integration in alle Arten von Netzwerkstrukturen zur Verf gung Das blicherweise von Linux verwendete Protokoll TCP IP verf gt ber unterschiedliche Dienste und Sonderfunk tionen die im Folgenden beschrieben werden Der Netzwerkzugriff ber eine Netzwerk karte ein Modem oder ein anderes Ger t kann mit YaST konfiguriert werden Die manuelle Konfiguration ist ebenfalls m glich In diesem Kapitel werden n
253. easing Zeit fest innerhalb derer eine bestimmte IP Adresse auf dem Server f r einen bestimmten Client reserviert bleibt Weitere Informationen hierzu finden Sie unter Abbildung 22 3 DHCP Server Dynamisches DHCP S 345 344 Verwaltungshandbuch Abbildung 22 3 DHCP Server Dynamisches DHCP DHCP Server Wizard 3 4 Dynamisches DHCP Subnetzinformationen IP Adressenbereich Erste IP Adresse Letzte IP Adresse Dynamisches BOOTP erlauben Leasing Zeit Standard Einheiten Maximum Einheiten 4 Stunden 2 Tage P hite Abbrechen Zur ck Fertigstellen der Konfiguration und Auswahl des Startmodus Nachdem Sie den dritten Teil des Konfigurationsassistenten abgeschlossen haben gelangen Sie in ein letztes Dialogfeld das sich mit den Startoptionen des DHCP Servers befasst Hier k nnen Sie festlegen ob der DHCP Server automatisch beim Booten des Systems oder bei Bedarf z B zu Testzwecken manuell gestartet werden soll Klicken Sie auf Verlassen um die Konfiguration des Servers abzu schlie en Weitere Informationen hierzu finden Sie unter Abbildung 22 4 DHCP Server Start S 346 DHCP 345 Abbildung 22 4 DHCP Server Start 5 DHCP Server Wizard 4 4 Start Dienst starten Beim Systemstart Manuell Expertenkonfiguration f r DHOP Server Host Verwaltung Statt der Verwendung des dynamischen DHCP wie in den vorigen Abschnitten beschrieben k nnen Sie den Server auch so konfigurieren dass Adresse
254. egebene Bibliotheken und Kernel Module Einh ngepunkte f r Wechselmedien Einh ngepunkt f r das tempor re Einh ngen eines Dateisys tems Add On Anwendungssoftwarepakete Home Verzeichnis f r den Superuser root Grundlegende Systembin rdateien Daten f r Dienste die das System bereitstellt Tempor re Dateien Sekund re Hierarchie mit Nur Lese Daten Variable Daten wie Protokolldateien Nur verf gbar wenn sowohl Microsoft Windows als auch Linux auf Ihrem System installiert ist Enth lt die Windows Daten Die folgende Liste bietet detailliertere Informationen und bietet einige Beispiele f r die Dateien und Unterverzeichnisse die in den Verzeichnissen gefunden werden k nnen bin Enth lt die grundlegenden Shell Befehle die root und andere Benutzer verwenden k nnen Zu diesen Kommandos geh ren 1s mkdir cp mv rm und rmdir bin enth lt auch Bash die Standard Shell in SUSE Linux Enterprise Server 44 Verwaltungshandbuch boot Enth lt Daten die zum Booten erforderlich sind z B den Bootloader den Kernel und andre Daten die verwendet werden bevor der Kernel mit der Ausf hrung von Programmen im Benutzermodus beginnt dev Enth lt Ger tedateien die Hardware Komponenten darstellen etc Enth lt lokale Konfigurationsdateien die den Betrieb von Programmen wie das X Window System steuern k nnen Das Unterverzeichnis etc init d enth lt Skripten die w hrend des Bootvorgangs ausgef h
255. egebene Zahl die Reihenfolge fest in der die Skripten gestartet werden sollen Bei dem Wechsel in denselben Runlevel wie der aktuelle Runlevel pr ft initnur etc inittab auf nderungen und startet die entsprechenden Schritte z B f r das Starten von getty aufeiner anderen Schnittstelle Dieselbe Funktion kann durch den Befehl telinit qerreicht werden 7 2 2 Init Skripten Im Verzeichnis etc init d gibt es zwei Skripttypen Skripten die direkt von init ausgef hrt werden Dies ist nur w hrend des Boot Vorgangs der Fall oder wenn das sofortige Herun terfahren des Systems initiiert wird Stromausfall oder Dr cken der Tastenkombi nation Strg Alt Entf Bei IBM System z Systemen ist dies nur w hrend des Boot Vorgangs der Fall oder wenn das sofortige Herunterfahren des Systems initiiert wird Stromausfall oder Signalstilllegung Die Ausf hrung dieser Skripten ist in etc inittab definiert Booten und Konfigurieren eines Linux Systems 73 Skripten die indirekt von init ausgef hrt werden Diese werden beim Wechsel des Runlevels ausgef hrt und rufen immer das Master Skript etc init d rc auf das die richtige Reihenfolge der relevanten Skripten gew hrleistet S mtliche Skripten befinden sich im Verzeichnis etc init d Skripten die w hrend des Bootens ausgef hrt werden werden ber symbolische Links aus etc init d boot d aufgerufen Skripten zum ndern des Runlevels werden jedoch ber symbo lische Links aus eine
256. ehle werden sofort ausgef hrt Der HTTP Server Apache 435 Abbildung 27 3 Konfiguration des HTTP Servers berwachen von Ports und Adressen Konfiguration des HTTP Servers Lauschen auf Ports und Adressen Server Module Haupthost Hosts HTTP Dienst deaktiviert aktiviert Lauschen auf Ports Netzwerkadressee w Port Alle Adressen 80 Hinzuf gen Bearbeiten X Firewall Port ffner De Firewall ist deaktiviert Protokolldateien Hilfe Abbrechen Zur Beenden ber Status wechseln k nnen Sie Apache2 Module aktivieren und deaktivieren ber Modul hinzuf gen k nnen Sie weitere Module hinzuf gen die zwar bereits installiert aber noch nicht in dieser Liste aufgef hrt sind Weitere Informationen ber Module finden Sie in Abschnitt 27 4 Installieren Aktivieren und Konfigurieren von Modulen S 440 436 Verwaltungshandbuch Abbildung 27 4 Konfiguration des HTTP Servers Server Module f Konfiguration des HTTP Servers Lauschen auf Ports und Adressen Server Module Haupthost Hosts Name v Status Beschreibung a actions aktiviert Ausf hrung von CGI Skripten auf Basis des Medientyps oder der Anfragemethode alias aktiviert Verschiedene Teile des Host Dateisystems werden im Dokumentenbaum und f r die URL Umleitung zuget apparmor deaktiviert Stellt Unterst tzung f r die Unterprozesseinschr nkungen von AppArmor innerhalb von Apache bereit asis aktiviert Sendet Dateien miteigenen HTTP Headern auth_basic a
257. ehr sollte ein AMD64 oder intel64 System mit mehr als 4 GB Arbeitsspeicher verwendet werden 29 2 4 Prozessor Die Verwendung von Squid bringt keine intensive CPU Auslastung mit sich Die Pro zessorlast wird nur erh ht w hrend die Inhalte des Cache geladen oder berpr ft werden Durch die Verwendung eines Computers mit mehreren Prozessoren wird die System Der Proxyserver Squid 475 476 leistung nicht erh ht Um die Effizienz zu steigern sollten vielmehr schnellere Festplat ten oder ein gr erer Arbeitsspeicher verwendet werden 29 3 Starten von Squid Squid ist in SUSE Linux Enterprise Server bereits vorkonfiguriert Sie k nnen das Programm unmittelbar nach der Installation starten Um einen reibungslosen Start zu gew hrleisten sollte das Netzwerk so konfiguriert werden dass mindestens ein Namenserver und das Internet erreicht werden k nnen Es k nnen Probleme auftreten wenn eine Einwahlverbindung zusammen mit einer dynamischen DNS Konfiguration verwendet wird In diesem Fall sollte zumindest der Namenserver eingegeben werden da Squid nicht startet wenn kein DNS Server in etc resolv conf gefunden wird 29 3 1 Befehle zum Starten und Stoppen von Squid Geben Sie zum Starten von Squid als root in der Kommandozeile den Befehl rcsquid start ein Beim ersten Start muss zun chst die Verzeichnisstruktur des Cache in var cache squid definiert werden Dies geschieht automatisch ber das Startskript etc init d squid
258. ei die f r die meisten Konfigurationen geeignet ist Sie definiert auch das eingeschlossene Verzeichnis etc f onts conf d Alle Dateien und symbolischen Links in diesem Verzeichnis die mit einer zweistelligen Zahl beginnen werden von fontconfig geladen Ausf hrliche Erl uterungen zu dieser Funktion finden Sie in der Datei etc f onts conf d README lt Font directory list gt lt dir gt usr share fonts lt dir gt lt dir gt usr X11R6 1ib X11 fonts lt dir gt lt dir gt opt kde3 share fonts lt dir gt lt dir gt usr local share fonts lt dir gt lt dir gt fonts lt dir gt lt include ignore_missing yes gt conf d lt include gt etc onts suse font dirs conf wird automatisch generiert um Schriften abzurufen die mit Anwendungen meist von anderen Herstellern wie OpenOffice org Java oder Adobe Acrobat Reader geliefert werden Einige typische Eintr ge von etc fonts suse font dirs conf lt dir gt usr 1lib64 000 2 0 share fonts lt dir gt lt dir gt usr lib jvm java 1_4_2 sun 1 4 2 11 jre lib fonts lt dir gt lt dir gt usr 1lib64 jvm java 1 5 0 sun 1 5 0_07 jre lib fonts lt dir gt lt dir gt usr X11R6 1ib Acrobat7 Resource Font lt dir gt Das X Window System 167 168 lt dir gt usr X11R6 1ib Acrobat7 Resource Font PFM lt dir gt Um zus tzliche Schriften systemweit zu installieren kopieren Sie Schriftdateien manuell als root in ein geeignetes Verzeichnis beispielsweise
259. ein breites Spektrum an n tzlichen Informationen zu drahtlosen Netzwerken Weitere Informationen hierzu finden Sie unter http www hpl hp com personal Jean_Tourrilhes Linux Wireless html Drahtlose Kommunikation SLP Dienste im Netzwerk Das Service Location Protocol SLP wurde entwickelt um die Konfiguration vernetzter Clients innerhalb eines lokalen Netzwerks zu vereinfachen Zur Konfiguration eines Netzwerk Clients inklusive aller erforderlichen Dienste ben tigt der Administrator traditionell detailliertes Wissen ber die im Netzwerk verf gbaren Server SLP teilt allen Clients im lokalen Netzwerk die Verf gbarkeit ausgew hlter Dienste mit Anwendungen mit SLP Unterst tzung k nnen diese Informationen verarbeiten und k nnen automatisch konfiguriert werden SUSE Linux Enterprise Server unterst tzt die Installation von mit SLP bereitgestellten Installationsquellen und beinhaltet viele Systemdienste mit integrierter Unterst tzung f r SLP YaST und Konqueror verf gen beide ber SLP f hige Frontends Nutzen Sie SLP um vernetzten Clients zentrale Funktionen wie Installationsserver YOU Server Dateiserver oder Druckserver auf Ihrem System zur Verf gung zu stellen WICHTIG SLP Unterst tzung in SUSE Linux Enterprise Server Dienste die SLP Unterst tzung bieten sind u a cupsd rsyncd ypserv openldap2 ksysguardd saned kdm vnc login smpppd rpasswd postfix und sshd ber fish 19 1 Installation Nur ein
260. eine genauere Kontrolle ber die zu synchroni sierenden Dateien Andererseits werden neue Dateien h ufig bersehen vor allem wenn aufgrund einer gro en Anzahl von Dateien die Fragezeichen in der Ausgabe von cvs update ignoriert werden 26 2 6 Verlauf CVS stellt zus tzlich die Funktion der Rekonstruktion alter Dateiversionen zur Verf gung Bei jeder nderung kann ein kurzer Bearbeitungsvermerk hinzugef gt werden Damit l sst sich sp ter die Entwicklung der Dateien aufgrund des Inhalts und der Ver merke gut nachvollziehen F r Diplomarbeiten und Programmtexte ist dies eine wert volle Hilfe 26 2 7 Datenmenge und Speicherbedarf Aufjedem der beteiligten Computer ist f r alle verteilten Daten gen gend Speicherplatz auf der Festplatte erforderlich CVS ben tigt zus tzlichen Speicherplatz f r die Repo sitory Datenbank auf dem Server Da auf dem Server auch die Datei History gespeichert wird ist dort deutlich mehr Speicherplatz n tig Bei Dateien im Textformat m ssen Verwaltungshandbuch nur ge nderte Zeilen neu gespeichert werden Bei bin ren Dateien w chst hingegen der Platzbedarf bei jeder nderung um die Gr e der Datei 26 2 8 GUI Erfahrene Benutzer f hren CVS in der Regel ber die Kommandozeile aus Es sind jedoch grafische Bedienoberfl chen f r Linux z B cervisia und andere Betriebssys teme z B wincvs verf gbar Viele Entwicklungswerkzeuge z B kdevelop und Texteditoren z B emacs unterst
261. eisungen anzupassen DocumentRoot Verwaltungshandbuch e ServerName ServerAdmin ErrorLog TransferLog WICHTIG Namensbasierte virtuelle Hosts und SSL Auf einem Server mit nur einer IP Adresse k nnen nicht mehrere SSL aktivierte virtuelle Hosts laufen Benutzer die versuchen eine Verbindung mit einer sol chen Konfiguration herzustellen erhalten bei jedem Besuch der URL eine Warnung mit dem Hinweis dass das Zertifikat nicht mit dem Namen des Servers bereinstimmt F r die Kommunikation auf Grundlage eines g ltigen SSL Zerti fikats ist eine separate IP Adresse bzw ein separater Port f r jede SSL aktivierte Dom ne erforderlich 27 7 Vermeiden von Sicherheitsproblemen Ein dem ffentlichen Internet ausgesetzter Webserver erfordert st ndige Wartungs und Verwaltungsarbeiten Sicherheitsprobleme verursacht durch die Software wie auch durch versehentliche Fehlkonfigurationen sind kaum zu vermeiden Im Folgenden einige Tipps zur Verbesserung der Sicherheit 27 7 1 Stets aktuelle Software Bei Bekanntwerden von Sicherheitsrisiken in der Apache Software ver ffentlicht SUSE sofort einen entsprechenden Sicherheitshinweis Dieser enth lt Anleitungen zur Behe bung der Risiken die m glichst fr hzeitig ausgef hrt werden sollten Die Sicherheits ank ndigungen von SUSE stehen unter folgenden Adressen zur Verf gung e Webseite http www novell com linux security securitysupport html Der HTT
262. eisynchronisierung sehr schlecht schlecht oder nicht verf gbar o mittel gut hervorragend x verf gbar CVS rsync Client Server C S C S Portabilit t Lin Un x Win Lin Un x Win Interaktivit t x x Speed o Verursacht einen Konflikt tF o Dateiauswahl Auswahl file dir Verz Verlauf x z Speicherbedarf o GUI o Schwierigkeit o Angriffe ssh ssh Datenverlust 26 3 Einf hrung in CVS CVS bietet sich zur Synchronisierung an wenn einzelne Dateien h ufig bearbeitet werden und in einem Dateiformat vorliegen wie ASCII Text oder Programmquelltext Die Verwendung von CVS f r die Synchronisierung von Daten in anderen Formaten wie z B JPEG Dateien ist zwar m glich f hrt aber schnell zu gro en Datenmengen da jede Variante einer Datei dauerhaft auf dem CVS Server gespeichert wird Zudem bleiben in solchen F llen die meisten M glichkeiten von CVS ungenutzt Die Verwen Verwaltungshandbuch dung von CVS zur Dateisynchronisierung ist nur m glich wenn alle Arbeitsstationen auf denselben Server zugreifen k nnen 26 3 1 Konfigurieren eines CVS Servers Der Server ist der Ort an dem sich alle g ltigen Dateien befinden einschlie lich der neuesten Version jeder Datei Jede station re Arbeitsstation kann als Server benutzt werden W nschenswert ist dass die Daten des CVS Repository in regelm ige Backups einbezogen werden Beim Konigurieren eines CVS Servers ist es sinnvoll Benutz
263. eitere Informationen zu den Verbesserungen und Vorteilen von IPv6 sowie zum bergang vom alten zum neuen Protokoll Verwaltungshandbuch 17 2 1 Vorteile Die wichtigste und augenf lligste Verbesserung durch das neue Protokoll ist der enorme Zuwachs des verf gbaren Adressraums Eine IPv6 Adresse besteht aus 128 Bit Werten und nicht aus den herk mmlichen 32 Bit Dies erm glicht mehrere Billiarden IP Adressen IPv6 Adressen unterscheiden sich nicht nur hinsichtlich ihrer L nge g nzlich von ihren Vorg ngern Sie verf gen auch ber eine andere interne Struktur die spezifischere Informationen zu den Systemen und Netzwerken enthalten kann zu denen sie geh ren Weitere Informationen hierzu finden Sie in Abschnitt 17 2 2 Adresstypen und struktur S 230 In der folgenden Liste werden einige der wichtigsten Vorteile des neuen Protokolls aufgef hrt Automatische Konfiguration IPv6 macht das Netzwerk Plug and Play f hig d h ein neu eingerichtetes System wird ohne jegliche manuelle Konfiguration in das lokale Netzwerk inte griert Der neue Host verwendet die automatischen Konfigurationsmechanismen um seine eigene Adresse aus den Informationen abzuleiten die von den benachbar ten Routern zur Verf gung gestellt werden Dabei nutzt er ein Protokoll das als ND Protokoll Neighbor Discovery bezeichnet wird Diese Methode erfordert kein Eingreifen des Administrators und f r die Adresszuordnung muss kein zentraler Server
264. eiterer wichtiger Faktor ist die Art und Weise wie sich die Programme verhalten Gute Editoren beispielsweise schreiben regelm ig verborgene Sicherungskopien der aktuell bearbeiteten Datei auf die Festplatte wodurch die Festplatte wieder aktiviert wird Derartige Funktionen k nnen auf Kosten der Datenintegrit t deaktiviert werden In dieser Verbindung verwendet der Mail Daemon postfix die Variable POSTFIX_LAPTOP Wenn diese Variable auf yes ja gesetzt wird greift postfix wesentlich seltener auf die Festplatte zu In SUSE Linux Enterprise Server werden diese Techniken durch laptop mode tools gesteuert 15 4 Fehlersuche Alle Fehler und Alarmmeldungen werden in der Datei var log messages pro tokolliert Wenn Sie die ben tigten Informationen nicht finden k nnen erh hen Sie die Ausf hrlichkeit der Powersave Meldungen mithilfe von DEBUG in der Datei etc sysconfig powersave common Erh hen Sie den Wert der Variablen auf 7 oder sogar 15 und starten Sie den Daemon erneut Mithilfe der detaillierteren Fehlermeldun gen in var log messages sollten Sie den Fehler leicht finden k nnen In den folgenden Abschnitten werden die h ufigsten Probleme mit Powersave und den ver schiedenen Energiesparmodi behandelt 15 4 1 ACPI mit Hardware Unterst tzung aktiviert bestimmte Funktionen sind jedoch nicht verf gbar Bei Problemen mit ACPI k nnen Sie mit dem Befehl dmesg grep i acpi die Ausgabe von dmesg nach ACPI spezifischen
265. eken Leider sind die Namen f r die 32 Bit und 64 Bit Versionen dieser Bibliotheken iden tisch Sie m ssen auf andere Weise voneinander unterschieden werden Um die Kompatibilit t mit der 32 Bit Version aufrechtzuerhalten werden die Biblio theken am selben Ort im System gespeichert wie in der 32 Bit Umgebung Die 32 Bit Version von libc so 6 befindet sich sowohl in der 32 Bit als auch in der 64 Bit Umgebung unter 1ib 1libc so 6 Alle 64 Bit Bibliotheken und Objektdateien befinden sich in Verzeichnissen mit dem Namen 11b64 Die 64 Bit Objektdateien die sich normalerweise unter lib und usr 1lib befinden werden nun unter 11b64 und usr 11ib64 gespeichert Unter lib und usr lib ist also Platz f r die 32 Bit Bibliotheken sodass der Dateiname f r beide Versionen unver ndert bleiben kann Unterverzeichnisse von 32 Bit Verzeichnissen namens lib deren Dateninhalt nicht von der Wortgr e abh ngt werden nicht verschoben Das Schema entspricht LSB Linux Standards Base und FHS File System Hierarchy Standard gt ipf Die 64 Bit Bibliotheken f r ia64 befinden sich in Standard 1i b Verzeichnissen Es gibt weder ein Verzeichnis 11664 noch ein Verzeichnis 11632 ia64 f hrt den 32 Bit x86 Code unter einer Emulation aus Eine Reihe von Basisbibliotheken wird unter emul ia32 linux libund emul ia32 linux usr lib installiert lt Verwaltungshandbuch 6 2 Software Entwicklung Alle 64 Bit Architekturen unterst tzen
266. ellen 5 Nach Auswahl der Methode zur Verwaltung von Netzwerkverbindungen richten Sie Ihre Netzwerkkarte mithilfe der automatischen Konfiguration ber DHCP oder eine statische IP Adresse ein oder konfigurieren Sie Ihr Modem f r Ein wahlverbindungen verwenden Sie Netzwerkger te gt Modem W hlen Sie Netz werkger te gt ISDN um ein internes ISDN Modem oder ein USB ISDN Modem zu konfigurieren W hlen Sie Netzwerkger te gt DSL um ein internes DSL Modem oder ein USB DSL Modem zu konfigurieren Eine ausf hrliche Beschreibung der Netzwerkkonfiguration mit YaST erhalten Sie unter Abschnitt 17 4 Konfigurieren von Netzwerkverbindungen mit YaST S 240 und Abschnitt 18 1 Wireless LAN S 287 Nach der Aktivierung von NetworkManager k nnen Sie Ihre Netzwerkverbindungen mit NetworkManager konfigurieren wie unter Abschnitt 23 3 Konfigurieren von Netzwerkverbindungen S 361 beschrieben 360 Verwaltungshandbuch Wenn Sie NetworkManager deaktivieren und das Netzwerk auf die herk mmliche Weise steuern m chten w hlen Sie im Feld Netzwerkeinrichtungsmethode die Option Traditionelle Methode mit ifup 23 3 Konfigurieren von Netzwerkverbindungen Nach der Aktivierung von NetworkManager in YaST k nnen Sie Ihre Netzwerkverbin dungen ber das GNOME Kontrollzentrum oder ber die pers nlichen Einstellungen von KDE 4 in einem Dialogfeld konfigurieren Wenn Sie GNOME verwenden starten Sie das GNOME Kontrollzentru
267. eller und den Namen Ihres Tablets aus und aktivieren Sie Dieses Tablet aktivieren Wenn Ihr Computer nicht aufgelistet ist und Sie nicht sicher sind ob Sie ein Wacom Ger t besitzen w hlen Sie Wacom ISDV4 Tablet PC SERIAL oder Wacom ISDVA4 Tablet PC USB aus 4 ffnen Sie den Karteireiter Elektronische Stifte und aktivieren Sie dort die fol genden Optionen Stift hinzuf gen und Radierer hinzuf gen Wenn Sie einen Tablet PC mit Touchscreen verwenden aktivieren Sie auch Touch hinzuf gen 5 Klicken Sie zum Speichern der nderungen auf OK Starten Sie Ihren X Server nach Abschluss der X Window System Konfiguration neu indem Sie sich abmelden Alternativ k nnen Sie die Benutzeroberfl che auch ge ffnet lassenund init 3 amp amp init 5ineiner virtuellen Konsole ausf hren Nach der Konfiguration Ihres Tablet Ger ts k nnen Sie nun den Stift bzw Ihren Finger abh ngig von Ihrem Tablet PC als Eingabeger t benutzen 16 3 Verwenden der virtuellen Tastatur Zur Anmeldung beim KDE oder GNOME Desktop und zum Entsperren des Bildschirms k nnen Sie Ihren Benutzernamen und Ihr Passwort wie gewohnt eingeben oder Sie k nnen dazu die virtuelle Tastatur xvkbd verwenden die sich unterhalb des Anmel defelds befindet Zur Konfiguration der Tastatur und zum Aufrufen der integrierten Hilfe klicken Sie links unten auf das Feld xvkbd um das xvkbd Hauptmen zu ffnen Wenn Ihre Eingabe nicht sichtbar ist oder nicht an das entsprechend
268. ellungen betrachtet werden Mit Ausnahme von vollst n digen Schnittstellennamen sind auch grundlegende Platzhalterzeichen f r die Entsprechung mit mehreren Schnittstellen zul ssig Beispiel eth ppp richtet sich zuerst an alle eth und dann an alle pppO ppp9 Schnittstellen Es gibt zwei spezielle Richtlinienwerte die angeben wie die statischen Einstellungen angewendet werden die in der Datei etc sysconfig network config definiert sind STATIC Die statischen Einstellungen m ssen mit den dynamischen Einstellungen zusammengef hrt werden STATIC_FALLBACK Die statischen Einstellungen werden nur verwendet wenn keine dynamische Konfiguration verf gbar ist Weitere Informationen finden Sie unterman 8 netconfig Geben Sie die Namenserver ein und f llen Sie die Dom nensuchliste aus Nameserver m ssen in der IP Adresse angegeben werden wie zum Beispiel Grundlegendes zu Netzwerken 252 192 168 1 116 nicht im Hostnamen Namen die im Karteireiter Dom nensuche angegeben werden sind Namen zum Aufl sen von Hostnamen ohne angegebene Dom ne Wenn mehr als eine Suchdom ne verwendet wird m ssen die Dom nen durch Kommas oder Leerzeichen getrennt werden 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Konfigurieren des Routing Damit Ihre Maschine mit anderen Maschinen und Netzwerken kommuniziert m ssen Routing Daten festgelegt werden Dann nimmt der Netzwerkverkehr den korrekten Weg Wird DHCP verwendet werden
269. em Karteireiter ber sicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Hardware 3 W hlen Sie den zu verwendenden Kernel Treiber unter Modulname aus Geben Sie die entsprechenden Optionen f r den ausgew hlten Treiber unter Optionen im Format Opt ion Wert ein Wenn mehrere Optionen verwendet werden sollten sie durch Leerzeichen getrennt sein 4 Klicken Sie auf OK und Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Aktivieren des Netzwerkger ts Wenn Sie die traditionelle Methode mit ifup verwenden k nnen Sie Ihr Ger t so kon figurieren dass es wahlweise beim Systemstart bei der Verbindung per Kabel beim Erkennen der Karte manuell oder nie startet Wenn Sie den Ger testart ndern m chten gehen Sie wie folgt vor Verwaltungshandbuch 1 W hlen Sie in YaST eine Karte aus der Liste der erkannten Karten unter Netz werkger te gt Netzwerkeinstellungen und klicken Sie auf Bearbeiten 2 Inder Karteireiter Allgemein w hlen Sie den gew nschten Eintrag unter Ger te Aktivierung W hlen Sie Beim Systemstart um das Ger t beim Booten des Systems zu starten Wenn Bei Kabelanschluss aktiviert ist wird die Schnittstelle auf physikalische Netzwerkverbindungen berwacht Wenn Falls hot plugged aktiviert ist wird die Schnittstelle eingerichtet sobald sie verf gbar ist Dies gleicht der Option Bei Systemstart f hrt jedoch nicht
270. em Partitionstyp HPFS NTFS 4 H ngen Sie die Partition im Schreib Lese Modus ein Ersetzen Sie den Platzhalter DEVICE durch Ihre entsprechende Windows Partition ntfs 3g dev DEVICE media windows Wenn Sie Ihre Windows Partition im schreibgesch tzten Modus verwenden m chten h ngen Sie o an ntfs 3g dev DEVICE media windows o ro Das Kommando nt f s 3g verwendet die aktuelle Benutzer uid und Gruppen ID gid um das angegebene Ger t einzuh ngen Wenn Sie die Schreibberechti gungen aufeinen anderen Benutzer einstellen m chten verwenden Sie das Kommando id USER um die Ausgabe der uid und gid Werte zu erhalten Legen Sie ihn fest mit id tux uid 1000 tux gid 100 users Gruppen 100 users 16 dialout 33 video ntfs 3g dev DEVICE media windows o uid 1000 gid 100 Zus tzliche Optionen finden Sie auf der man Seite Verwenden Sie zum Aush ngen der Ressource fusermount u media windows Verwaltungshandbuch 13 3 Einh ngen des entfernten Dateisystems mit SSHFS SSH das Secure Shell Netzwerkprotokoll kann verwendet werden um Daten zwischen zwei Computern ber einen sicheren Kanal auszutauschen So bauen Sie eine SSH Verbindung durch FUSE auf 1 Installieren Sie das Paket sshf s 2 Erstellen Sie ein Verzeichnis in dem Sie auf den entfernten Computer zugreifen m chten Eine gute Idee ist die Verwendung von mounts HOST Ersetzen Sie HOST durch den Namen Ihres entfernten Computers 3 H ng
271. ems unterscheidet nicht zwischen einem lokalen Drucker und einem Drucker der ber das Netzwerk an das System angeschlossen ist Unter Linux m ssen lokale Drucker wie im Handbuch des Druckerherstellers beschrieben angeschlossen werden CUPS unterst tzt serielle USB Parallel und SCSI Verbindungen gt zseries Von der z VM bereitgestellte Drucker und hnliche Ger te die Sie lokal an IBM System z Mainframes anschlie en k nnen werden von CUPS und LPRng nicht unterst tzt Auf diesen Plattformen ist das Drucken nur ber das Netzwerk m glich Die Kabel f r Netzwerkdrucker m ssen gem den Anleitungen des Druckerherstellers angeschlossen werden lt 4 WARNUNG ndern der Anschl sse bei einem laufenden System Vergessen Sie beim Anschlie en des Druckers an den Computer nicht dass w hrend des Betriebs nur USB Ger te angeschlossen werden k nnen Um Ihr System oder Ihren Drucker vor Schaden zu bewahren fahren Sie das System herunter wenn Sie Verbindungen ndern m ssen die keine USB Verbindungen sind 10 3 Installation der Software PPD PostScript Printer Description PostScript Druckerbeschreibung ist die Compu tersprache die die Eigenschaften z B die Aufl sung und Optionen wie die Verf gbar keit einer Duplexeinheit beschreibt Diese Beschreibungen sind f r die Verwendung der unterschiedlichen Druckeroptionen in CUPS erforderlich Ohne eine PPD Datei w rden die Druckdaten in einem rohen Zustand an den Dru
272. en S 20 finden Sie Informationen zu m glichen Aus nahmen Navigation zwischen Schaltfl chen und Auswahllisten Verwenden Sie Tab um zwischen den Schaltfl chen und Einzelbildern mit den Auswahllisten zu navigieren Zum Navigieren in umgekehrter Reihenfolge verwen den Sie die Tastenkombinationen Alt Tab oder Umschalttaste Tab Navigation in Auswahllisten Mit den Pfeiltasten f and k nnen Sie zwischen den einzelnen Elementen in einem aktiven Rahmen der eine Auswahlliste enth lt navigieren Wenn einzelne Verwaltungshandbuch Eintr ge innerhalb eines Rahmens dessen Breite berschreiten k nnen Sie mit Umschalttaste gt oder Umschalttaste horizontal nach links bzw rechts bl ttern Alternativ k nnen Sie Strg E oder Strg A verwenden Diese Kombina tion kann auch verwendet werden wenn oder zu einem Wechsel des aktiven Rahmens oder der aktuellen Auswahlliste f hren w rde wie dies im Kontrollzen trum der Fall ist Schaltfl chen Optionsschaltfl che und Kontrollk stchen Um Schaltfl chen mit leeren eckigen Klammern Kontrollk stchen oder leeren runden Klammern Optionsschaltfl chen auszuw hlen dr cken Sie die Leertaste oder Eingabetaste Alternativ k nnen Optionsschaltfl chen und Kontrollk stchen unmittelbar mit Alt gelber_Buchstabe ausgew hlt werden In diesem Fall brauchen Sie die Auswahl nicht mit Eingabetaste zu best tigen Wenn Sie mit Tabulator zu einem Element wechseln k nnen
273. en Entfernungsereignisse f r dieses Ger t zu ignorieren e all_partitions weist udev an f r alle vorhandenen Partitionen eines Blockger ts Ger teknoten zu erstellen 11 7 Permanente Ger tebenennung Das dynamische Ger teverzeichnis und die Infrastruktur f r die udev Regeln erm gli chen die Bereitstellung von stabilen Namen f r alle Laufwerke unabh ngig von ihrer Erkennungsreihenfolge oder der f r das Ger t verwendeten Verbindung Jedes geeignete Blockger t das der Kernel erstellt wird von Werkzeugen mit speziellen Kenntnissen ber bestimmte Busse Laufwerktypen oder Dateisysteme untersucht Gemeinsam mit dem vom dynamischen Kernel bereitgestellten Ger teknotennamen unterh lt udev Klassen permanenter symbolischer Links die auf das Ger t verweisen dev disk by id scsi SATA_HTS726060M9ATOO_MRHA53MAHWHGTB gt sda scsi SATA_HTS726060M9ATOO_MRHA53MAHWHGTB part1 gt sdal Ger temanagemet ber dynamischen Kernel mithilfe von udev 155 156 scsi SATA_HTS726060M9ATOO_MRH453MA4HWHGTB part6 gt scsi SATA_HTS726060M9ATOO_MRH453M4HWHGTB part7 gt usb Generic_STORAGE_DEVICE_02773 gt sdd usb Generic_STORAGE_DEVICE_02773 partl gt sddl by label Photos gt SUSE10 gt devel gt by path pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 usb 02773 0 0 2 gt usb 02773 0 0 2 partl gt by uuid la
274. en Men Er ffnungsbildschirm ausgew hlt werden Die Konfiguration wird aus der Datei menu 1st geladen In GRUB k nnen alle Bootparameter vor dem Booten ge ndert werden Auf diese Weise k nnen beispielsweise Fehler behoben werden die beim Bearbeiten der Men datei aufgetreten sind Au erdem k nnen Bootbefehle ber eine Art Eingabeaufforderung siehe ndern von Men Eintr gen w hrend des Bootvorgangs S 92 interaktiv eingegeben werden amp GRUB bietet die M glichkeit noch vor dem Booten die Position des Kernels und die Position von initrd zu ermitteln Auf diese Weise k nnen Sie Der Bootloader GRUB 87 88 auch ein installiertes Betriebssystem booten f r das in der Konfiguration des Bootloaders noch kein Eintrag vorhanden ist GRUB ist in zwei Versionen vorhanden als Bootloader und als normales Linux Pro gramm in usr sbin grub Dieses Programm wird als GRUB Shell bezeichnet Es stellt auf dem installierten System eine Emulation von GRUB bereit die zum Installieren von GRUB oder zum Testen neuer Einstellungen verwendet werden kann Die Funktionalit t GRUB als Bootloader auf einer Festplatte oder Diskette zu installie ren ist in Form der Befehle install und setup in GRUB integriert Diese Befehle sind in der GRUB Shell verf gbar wenn Linux geladen ist 8 1 1 Das GRUB Bootmen Der grafische Er ffnungsbildschirm mit dem Bootmen basiert auf der GRUB Konfi gurationsdatei boot grub menu lst die alle
275. en Pakete aus e NovellVPN support for GNOME NetworkManager applet package NetworkManager novellvpn gnom e OpenVPN support for GNOME NetworkManager applet package NetworkManager openvpn gnom e vpnc Cisco support for GNOME NetworkManager applet package NetworkManager vpnc gnom e PPTP Point to Point Tunneling Protocol Unterst tzung f r das GNOME Mini programm NetworkManager Paket NetworkManager pptp qgnom Konfigurieren Sie Ihre VPN Verbindung nach der Installation der Pakete wie in Abschnitt 23 3 Konfigurieren von Netzwerkverbindungen S 361 beschrieben 23 7 NetworkManager und Sicherheit NetworkManager unterscheidet zwei Arten von drahtlosen Verbindungen verb rgte und unverb rgte Verbindungen Eine verb rgte Verbindung ist jedes Netzwerk das Sie in der Vergangenheit explizit ausgew hlt haben Alle anderen sind unverb rgt Verb rgte Verbindungen werden anhand des Namens und der MAC Adresse des Zugriffspunkts identifiziert Durch Verwendung der MAC Adresse wird sichergestellt dass Sie keinen anderen Zugriffspunkt mit dem Namen Ihrer verb rgten Verbindung verwenden K nnen NetworkManager scannt in regelm igen Abst nden nach verf gbaren drahtlosen Netzwerken Wenn mehrere verb rgte Netzwerke gefunden werden wird automatisch das zuletzt verwendete ausgew hlt Wenn keines der Netzwerke vertrauensw rdig ist wartet NetworkManager auf Ihre Auswahl Verwenden von Net
276. en Sie das entfernte Dateisystem ein sshfs USER HOST mounts HOST Ersetzen Sie USER und HOST durch Ihre entsprechenden Werte 4 Geben Sie Ihr Passwort f r den entfernten Computer ein 13 4 Einh ngen eines ISO Dateisystems Um ein ISO Image zu untersuchen k nnen Sie es mit dem Paket fuse iso einh ngen 1 Installieren Sie das Paket fuseiso 2 Erstellen Sie das Verzeichnis mounts iso 3 H ngen Sie das ISO Image ein fuseiso ISO_IMAGE mounts iso Sie k nnen nur Inhalte aus dem ISO Image lesen aber Sie k nnen keine Inhalte zur ckschreiben Zugriff auf Dateisysteme mit FUSE 177 13 5 Erh ltliche FUSE Plug Ins FUSE h ngt von Plug Ins ab Die folgende Tabelle f hrt g ngige Plug Ins auf Tabelle 13 1 Erh ltliche FUSE Plug Ins fuseiso H ngt CD ROM Images mit enthaltenen ISO9660 Datei systemen ein ntfs 3g H ngt NTFS Volumes mit Lese und Schreibunterst t zung ein sshfs Dateisystem Client auf der Basis des SSH Datei bertra gungsprotokolls wdfs H ngt WebDAV Dateisysteme ein 13 6 Weiterf hrende Informationen F r weitere Informationen siehe die Homepage http fuse sourceforge net von FUSE 178 Verwaltungshandbuch Teil III Mobile Computer Mobile Computernutzung mit Linux Die mobile Computernutzung wird meist mit Notebooks PDAs Mobiltelefonen und dem Datenaustausch zwischen diesen Ger ten in Verbindung gebracht An Notebooks oder Desktop Systeme k nnen aber auch mobile Hardware
277. en Sie die Netzwerkressource in der SCPM Konfiguration deaktivieren Keine Netzwerkverbindung verf gbar Wenn Sie Ihre Netzwerkverbindung korrekt konfiguriert haben und alle anderen Komponenten f r die Netzwerkverbindung Router etc auch gestartet sind und ausgef hrt werden ist es manchmal hilfreich die Netzwerkschnittstellen auf Ihrem Computer erneut zu starten Melden Sie sich dazu bei einer Kommandozeile als root an und f hren Sie einen rcnetwork Neustart aus 23 10 Weiterf hrende Informationen Weitere Informationen zu NetworkManager finden Sie auf den folgenden Websites und in den folgenden Verzeichnissen http www gnome org projects NetworkManager Projektseite NetworkManager Weitere Informationen zum KDE Widget NetworkManager finden Sieinhttp userbase kde org KNetworkManager e Sehen Sie sich auch die neuesten Informationen zu NetworkManager und den Miniprogrammen NetworkManager GNOME Applet bzw KDE Widget in den folgenden Verzeichnissen an usr share doc packages NetworkManager usr share doc packages Verwaltungshandbuch NetworkManager kde4 und usr share doc packages NetworkManager qgnome Verwenden von NetworkManager 373 Samba Mit Samba kann ein Unix Computer als Datei und Druckserver f r Mac OS X Win dows und OS 2 Computer konfiguriert werden Samba ist mittlerweile ein sehr umfassendes und komplexes Produkt Konfigurieren Sie Samba mit YaST SWAT eine Web Schnittstelle oder
278. en wird sofort wirksam Die nderungen werden erst wirksam wenn Sie das Dialogfeld mit Verlassen schlie en Klicken Sie hingegen auf Abbrechen so verlassen Sie das Konfigurationsmodul und Ihre Konfigurations nderungen werden verworfen Listen Ports and Addresses berwachte Ports und Adressen Geben Sie unter ATTP Dienst an ob Apache laufen soll Aktiviert oder beendet werden soll Deaktiviert Mit den Schaltfl chen Hinzuf gen Bearbeiten und L schen geben Sie unter Ports berwachen die Adressen und Ports an die vom Server berwacht werden sollen Standardm ig werden alle Schnittstellen an Port 80 berwacht Verges sen Sie nicht das Kontrollk stchen Firewall auf gew hlten Ports ffnen zu aktivieren Anderenfalls w re der Webserver von au en nicht erreichbar Das Schlie en des Ports ist nur in Testsituationen sinnvoll in denen kein externer Zugriff auf den Webserver erforderlich ist Wenn Sie ber mehrere Netzwerkschnittstellen verf gen klicken Sie auf Firewall Details um festzulegen an welchen Schnittstellen die Ports ge ffnet werden sollen ber die Schaltfl che Protokolldateien k nnen Sie das Zugriffs oder das Fehlerprotokoll berwachen Diese Funktion ist besonders beim Testen der Konfiguration hilfreich Die Protokolldatei wird in einem eigenen Fenster ge ffnet aus dem Sie den Webserver auch neu starten oder neu laden k nnen siehe Abschnitt 27 3 Starten und Beenden von Apache S 437 Diese Bef
279. endes zu Netzwerken 239 240 17 4 Konfigurieren von Netzwerkverbindungen mit YaST Unter Linux gibt es viele unterst tzte Netzwerktypen Die meisten verwenden unter schiedliche Ger tenamen und die Konfigurationsdateien sind im Dateisystem an unterschiedlichen Speicherorten verteilt Einen detaillierten berblick ber die Aspekte der manuellen Netzwerkkonfiguration finden Sie in Abschnitt 17 6 Manuelle Netzwerkkonfiguration S 267 Auf dem SUSE Linux Enterprise Desktop auf dem NetworkManager standardm ig aktiv ist werden alle Netzwerkkarten konfiguriert Wenn NetworkManager nicht aktiv ist wird nur die erste Schnittstelle mit Link Up einem angeschlossenen Netzwerkkabel automatisch konfiguriert Zus tzliche Hardware kann jederzeit nach Abschluss der Installation auf dem installierten System konfiguriert werden In den folgenden Abschnitten wird die Netzwerkkonfiguration f r alle von SUSE Linux Enterprise Server unterst tzten Netzwerkverbindungen beschrieben TIPP IBM System z Netzwerkkarten mit Hotplug Unterst tzung Auf den IBM System z Plattformen werden Hotplug f hige Netzwerkkarten unterst tzt aber nicht deren automatische Netzwerkintegration ber DHCP wie beim PC Nach der Erkennung muss die Schnittstelle manuell konfiguriert werden 17 4 1 Konfigurieren der Netzwerkkarte mit YaST Zur Konfiguration verkabelter oder drahtloser Netzwerkkarten in YaST w hlen Sie Netzwerkger te gt Netzwerkeinstell
280. ent mer Verwaltungshandbuch G Gruppe M Modus Berechtigungen und Dateityp Bei Konfigurationsdateien wird der Buchstabe c ausgegeben Beispielsweise f r nderungen an etc wgetrc wget rpm V wget S 5 T ce etc wgetrc Die Dateien der RPM Datenbank werden in var 1ib rpm abgelegt Wenn die Partition usr eine Gr e von 1 GB aufweist kann diese Datenbank beinahe 30 MB belegen insbesondere nach einem kompletten Update Wenn die Datenbank viel gr er ist als erwartet kann es n tzlich sein die Datenbank mit der Option rebuilddb neu zu erstellen Legen Sie zuvor eine Sicherungskopie der alten Datenbank an Das cron Skript cron daily legt t glich mit gzip gepackte Kopien der Datenbank an und speichert diese unter var adm backup rpmabk Die Anzahl der Kopien wird durch die Variable MAX_RPMDB_BACKUPS Standard 5 in etc sysconfig backup gesteuert Die Gr e einer einzelnen Sicherungskopie betr gt ungef hr 1 MB f r 1 GB in usr 4 2 6 Installieren und Kompilieren von Quellpaketen Alle Quellpakete haben die Erweiterung src rpm Source RPM TIPP Quellpakete k nnen vom Installationsmedium auf die Festplatte kopiert und mit YaST entpackt werden Sie werden im Paket Manager jedoch nicht als installiert i gekennzeichnet Das liegt daran dass die Quellpakete nicht in der RPM Datenbank eingetragen sind Nur installierte Betriebssystemsoftware wird in der RPM Datenbank aufgef hrt Wenn Sie ein Quel
281. er schl sselte Verbindung mit Authentifizierung zwischen Webserver und Client bertragen werden mod_ssl bietet mittels der Protokolle Secure Sockets Layer SSL und Transport Layer Security TLS eine sichere Verschl sselung f r die HTTP Kommunikation zwischen einem Client und dem Webserver Wenn Sie SSL TSL verwenden wird zwischen dem Webserver und dem Client eine private Verbindung eingerichtet Die Datenintegrit t bleibt dadurch gew hrleistet und Client und Server k nnen sich gegenseitig authentifizieren Zu diesem Zweck sendet der Server vor der Beantwortung von Anforderungen an eine URL ein SSL Zertifikat mit Informationen die die Identit t des Servers nachweisen Dies garantiert dass der Server eindeutig der richtige Endpunkt der Kommunikation ist Au erdem wird durch das Zertifikat eine verschl sselte Verbindung zwischen dem Client und dem Server hergestellt die sicherstellt dass Informationen ohne das Risiko der Freigabe sensitiver Klartextinhalte bertragen werden mod_ssl implementiert die SSL TSL Protokolle nicht selbst sondern fungiert als Schnittstelle zwischen Apache und einer SSL Bibliothek In SUSE Linux Enterprise Server wird die OpenSSL Bibliothek verwendet OpenSSL wird bei der Installation von Apache automatisch installiert Die Verwendung von mod_ssl in Apache erkennen Sie in URLs am Pr fix https statt http 27 6 1 Erstellen eines SSL Zertifikats Wenn Sie SSL TSL mit dem Webserver einsetzen m c
282. er Wert von KERNEL oder der interne Ger tename ao n number Die Ger tenummer N Stempnode Der tempor re Name der Ger tedatei M Smajor Die h chste Nummer des Ger ts m Sminor Die niedrigste Nummer des Ger ts s attribute attr attribute Der Wert eines sysfs Attributs das durch attribute festgelegt ist o E variable attr variable Der Wert einer Umgebungsvariablen die durch variable festgelegt ist c result Die Ausgabe von PROGRAM Ger temanagemet ber dynamischen Kernel mithilfe von udev 151 o o Das Zeichen Das Zeichen 11 6 3 Verwenden von udev bereinstimmungsschl sseln bereinstimmungsschl ssel legen Bedingungen fest die erf llt sein m ssen damit eine udev Regel angewendet werden kann Folgende bereinstimmungsschl ssel sind ver f gbar ACTION Der Name der Ereignisaktion z B add oder remove beim Hinzuf gen oder Entfernen eines Ger ts DEVPATH Der Ger tepfad des Freignisger ts zum Beispiel DEVPATH bus pci drivers ipw3945 f r die Suche nach allen Ereignissen in Zusammenhang mit dem Treiber ipw3945 KERNEL Der interne Name Kernel Name des Ereignisger ts SUBSYSTEM Das Subsystem des Ereignisger ts zum Beispiel SUBSYSTEM usb f r alle Ereignisse in Zusammenhang mit USB Ger ten ATTR Dateiname sysfs Attribute des Ereignisger ts F r die Suche nach einer Zeichenkette im A
283. er hergestellt werden In diesem Kapitel werden die Konzepte sowie die grundlegende Konfiguration des drahtlosen Networking vorgestellt 18 1 Wireless LAN Wireless LANs sind zu einem unverzichtbaren Aspekt der mobilen Computernutzung geworden Heutzutage verf gen die meisten Notebooks ber eingebaute WLAN Karten Standard 802 11 f r die drahtlose Kommunikation mit WLAN Karten wurde von der Organisation IEEE erarbeitet Urspr nglich sah dieser Standard eine maximale bertra gungsrate von 2 MBit s vor Inzwischen wurden jedoch mehrere Erg nzungen hinzuge f gt um die Datenrate zu erh hen Diese Erg nzungen definieren Details wie Modula tion bertragungsleistung und bertragungsraten siehe Tabelle 18 1 berblick ber verschiedene WLAN Standards S 287 Zus tzlich implementieren viele Firmen Hardware mit herstellerspezifischen Funktionen oder Funktionsentw rfen Tabelle 18 1 berblick ber verschiedene WLAN Standards Name Band GHz Maximale Hinweis bertragungsra te MBit s 802 11 Vorl ufer 2 4 2 Veraltet praktisch keine Endger te verf gbar Drahtlose Kommunikation 288 Name Band GHz Maximale Hinweis bertragungsra te MBit s 802 11a 5 54 Weniger anf llig f r Intere renzen 802 11b 2 4 11 Weniger blich 802 11g 2 4 54 Weit verbreitet abw rtskom patibel mit 11b 802 11n Entwurf 2 4und oder5 300 Common ltere 802 11 Karten werden nicht von SUSE Linux Enterprise Server unterst
284. er nicht mehr unterst tzt Das Ics Ger t Wenn Sie dem installierten System eine 1cs Schnittstelle IBM OSA 2 Adapter hin zuf gen m chten starten Sie in YaST das Modul Netzwerkger te gt Netzwerkeinstellun gen W hlen Sie eines der Ger te mit der Bezeichnung BM OSA 2 Adapter und klicken Sie auf Konfigurieren Geben Sie die erforderliche Portnummer einige zus tzliche Optionen siehe Linux f r IBM System z Handb cher f r Ger tetreiber Funktionen und Befehle als Referenz http www ibm com developerworks linux linux390 index html Ihre IP Adresse und eine entsprechende Netzmaske ein Beenden Sie die Netzwerkkonfiguration mit Weiter und OK Das IUCV Ger t Wenn Sie dem installierten System eine 1ucv Schnittstelle TUCV hinzuf gen m chten starten Sie in YaST das Modul Netzwerkger te gt Netzwerkeinstellungen W hlen Sie eines der Ger te mit der Bezeichnung UCV und klicken Sie auf Bearbeiten YaST fordert Sie auf den Namen Ihres IUCV Partners Peer einzugeben Geben Sie den Namen ein beachten Sie die Gro Kleinschreibung und w hlen Sie Weiter Geben Sie Ihre P Adresse und die Entfernte IP Adresse des Partners ein Stellen Sie bei Bedarf die MTU Gr e ber die Option MTU festlegen im Karteireiter Allgemein ein Beenden Sie die Netzwerkkonfiguration mit Weiter und OK Grundlegendes zu Netzwerken 265 266 WARNUNG Die Nutzung dieser Schnittstelle ist veraltet Diese Schnittstelle wird in k nftigen
285. erden Lokaler Host Die Adresse 127 0 0 1 ist aufjedem Host dem Loopback Device zugewiesen Mit dieser Adresse kann eine Verbindung zu Ihrem Computer hergestellt werden Da IP Adressen weltweit eindeutig sein m ssen k nnen Sie nicht einfach eine Adresse nach dem Zufallsprinzip w hlen Zum Einrichten eines privaten IP basierten Netzwerks stehen drei Adressdom nen zur Verf gung Diese k nnen keine Verbindung zum Internet herstellen da sie nicht ber das Internet bertragen werden k nnen Diese Adressdom nen sind in RFC 1597 festgelegt und werden in Tabelle 17 3 Private IP Adressdom nen S 227 aufgelistet Tabelle 17 3 Private IP Adressdom nen Netzwerk Netzmaske Dom ne 10 0 0 0 255 0 0 0 10 x x x 172 16 0 0 255 240 0 0 172 16 x x 172 31 x x 192 168 0 0 255 255 0 0 192 168 x x Grundlegendes zu Netzwerken 227 228 17 2 IPv6 Das Internet der n chsten Generation WICHTIG IBM System z IPv6 Unterst tzung IPv6 wird von den CTC und IUCV Netzwerkverbindungen der IBM System z Hardware nicht unterst tzt Aufgrund der Entstehung des WWW World Wide Web hat das Internet in den letzten 15 Jahren ein explosives Wachstum mit einer immer gr er werdenden Anzahl von Computern erfahren die ber TCP IP kommunizieren Seit Tim Berners Lee bei CERN http public web cern ch 1990 das WWW erfunden hat ist die Anzahl der Internethosts von ein paar tausend auf ca 100 Millionen angewachsen Wie bereits er
286. erf gung stellen exportieren und Dateisysteme anderer Hosts einh ngen importieren WICHTIG DNS Bedarf Im Prinzip k nnen alle Exporte allein mit IP Adressen vorgenommen werden Es ist ratsam ber ein funktionierendes DNS System zu verf gen um Zeit ber schreitungen zu vermeiden Dies ist zumindest f r die Protokollierung erforder lich weil der mountd Daemon Reverse Lookups ausf hrt Verteilte Nutzung von Dateisystemen mit NFS 391 392 25 1 Installieren der erforderlichen Software Wenn Sie Ihren Host als NFS Client konfigurieren m chten m ssen Sie keine zus tz liche Software installieren Alle erforderlichen Pakete f r die Konfiguration eines NFS Client werden standardm ig installiert NFS Server Software ist kein Bestandteil der Standardinstallation Zur Installation der NFS Server Software starten Sie YaST und w hlen Sie Software gt Software installieren oder l schen aus W hlen Sie nun Filter gt Schemata und anschlie end Verschiedene Server aus Oder verwenden Sie die Option Suchen und suchen Sie nach NFS Server Best tigen Sie die Installation der Pakete um den Installationsvorgang abzuschlie en 25 2 Importieren von Dateisystemen mit YaST Autorisierte Benutzer k nnen NFS Verzeichnisse von NFS Servern in ihre eigenen Dateib ume einh ngen Dies geschieht mit dem YaST Modul NFS Client Klicken Sie auf Hinzuf gen und geben Sie nur den Hostnamen des NFS Servers das zu importie rende Ver
287. ermeiden mv bashrc bashrc old cp etc skel bashrc bashrc mv profile profile old cp etc skel profile profile Kopieren Sie anschlie end die pers nlichen Einstellungen erneut aus den old Dateien 9 1 2 Das cron Paket Wenn Sie Kommandos regelm ig und automatisch zu bestimmten Zeiten im Hinter grund ausf hren m chten verwenden Sie dazu am besten das Tool cron cron wird durch speziell formatierte Zeittabellen gesteuert Einige sind bereits im Lieferumfang des Systems enthalten bei Bedarf k nnen Benutzer jedoch auch eigene Tabellen erstellen Die cron Tabellen befinden sich im Verzeichnis var spool cron tabs etc crontab dient als system bergreifende cron Tabelle Geben Sie den Benutzernamen zur Ausf hrung des Befehls unmittelbar nach der Zeittabelle und noch vor dem Befehl ein In Beispiel 9 1 Eintrag in etc crontab S 110 wird root eingegeben Die paketspezifischen Tabellen in etc cron d weisen alle dasselbe Format auf Infor mationen hierzu finden Sie auf der Manualpage zucron man cron Beispiel 9 1 Eintrag in etc crontab 159 55 4 Xok w root test x usr sbin atrun amp amp usr sbin atrun Verwaltungshandbuch Sie k nnen etc crontab nicht bearbeiten indem Sie den Befehl crontab e bearbeiten Die Datei muss direkt in einem Editor geladen ge ndert und dann gespeichert werden Einige Pakte installieren Shell Skripten in die Verzeichnisse etc cron hourly etc cron
288. ern ber SSH Zugang zum Server zu gestatten Wenn der Benutzer auf dem Server als tux bekannt ist und die CVS Software sowohl auf dem Server als auch auf dem Client installiert ist m ssen die folgenden Umgebungsvariablen auf der Client Seite eingerichtet sein CVS_RSH ssh CVSROOT tux server serverdir Mit dem Befehl cvsinit k nnen Sie den CVS Server von der Client Seite aus initialisieren Das ist nur einmal erforderlich Abschlie end muss ein Name f r die Synchronisierung festgelegt werden W hlen oder erzeugen Sie auf dem Client ein Verzeichnis das ausschlie lich Dateien enth lt die von CVS verwaltet werden sollen es darf auch leer sein Der Name des Verzeichnisses ist auch der Name der Synchronisierung In diesem Beispiel wird das Verzeichnis synchome genannt Wechseln Sie in dieses Verzeichnis Um den Synchronisationsna men auf synchome zu setzen geben Sie Folgendes ein cvs import synchome tux wilber Viele Befehle von CVS erfordern einen Kommentar Zu diesem Zweck startet CVS einen Editor den in der Umgebungsvariable SEDITOR definierten ansonsten vi Den Aufruf des Editors k nnen Sie umgehen indem Sie den Kommentar bereits in der Kommandozeile eingeben wie in folgendem Beispiel cvs import m this is a test synchome tux wilber Dateisynchronisierung 413 414 26 3 2 Verwenden von CSV Das Synchronisierungsrepository kann jetzt mit cvsco synchome von allen Hosts aus gecheckt werden Dadurch wird auf dem Clie
289. ersonen aufkritische Dateien wie Passwort oder Systemkonfi gurationsdateien zugreifen k nnen 27 7 4 CGl Skripten Interaktive Skripten in Perl PHP SSI oder anderen Programmiersprachen k nnen im Prinzip jeden beliebigen Befehl ausf hren und stellen damit generell ein Sicherheitsri siko dar Skripten die vom Server ausgef hrt werden sollten nur aus Quellen stammen denen der Serveradministrator vertraut Es wird davon abgeraten den Benutzern die Verwaltungshandbuch Ausf hrung eigener Skripten zu erlauben Zus tzlich empfiehlt es sich die Sicherheit aller Skripten zu berpr fen Es ist durchaus blich sich die Skriptverwaltung durch eine Einschr nkung der Skriptausf hrung zu vereinfachen Dabei wird die Ausf hrung von CGI Skripten auf bestimmte Verzeichnisse eingeschr nkt statt sie global zuzulassen Die Direktiven ScriptAliasundOption ExecCGI werden zur Konfiguration verwendet In der Standardkonfiguration von SUSE Linux Enterprise Server ist es generell nicht gestattet CGI Skripten von jedem beliebigen Ort aus auszuf hren Alle CGI Skripten werden unter dem gleichen Benutzer ausgef hrt Es kann daher zu Konflikten zwischen verschiedenen Skripten kommen Abhilfe schafft hier das Modul suEXEC das die Ausf hrung von CGI Skripten unter einem anderen Benutzer oder einer anderen Gruppe erm glicht 27 7 5 Benutzerverzeichnisse Bei der Aktivierung von Benutzerverzeichnissen mit mod_userdir oder mod_rewrite sollte
290. ert Nach IN SOA befindet sich der Name des Namenservers der als Master f r diese Zone fungiert Der Name wird von dns zu dns example com erweitert da er nicht mit endet Es folgt die E Mail Adresse der f r diesen Namenserver zust ndigen Person Da das Zeichen bereits eine besondere Bedeutung hat wird hier stattdessen ein gegeben F r root example com muss der Eintrag wie folgt lauten root example com Der Punkt muss angeh ngt werden damit die Zone nicht hinzugef gt wird Durch werden alle Zeilen bis einschlie lich in den SOA Eintrag aufgenom men Zeile 3 Die Seriennummer serial ist eine beliebige Nummer die sich bei jeder nderung der Datei erh ht Sie wird ben tigt um die sekund ren Namenserver Slave Server ber nderungen zu informieren Hierf r hat sich eine 10 stellige Nummer aus Datum und Ausf hrungsnummer in der Form JJJJIMMMTTNN als bliches Format etabliert Zeile 4 Die Aktualisierungsrate refresh rate gibt das Zeitintervall an in dem die sekund ren Namenserver die Seriennummer serial der Zone berpr fen In diesem Fall betr gt dieses Intervall einen Tag Zeile 5 Die Wiederholungsrate retry gibt das Zeitintervall an nach dem ein sekund rer Namenserver bei einem Fehler erneut versucht Kontakt zum prim ren Server herzustellen In diesem Fall sind dies zwei Stunden Zeile 6 Die Ablaufzeit expiry gibt den Zeitraum an nach dem ein sekund rer Server die im Cache g
291. erwenden Sie das Modul YaST Netzwerkeinstellungen Aktivieren oder deaktivieren Sie auf dem Karteireiter Globale Optionen die Option Pv6 aktivieren falls n tig Um IPv6 manuell zu aktivieren geben Sie modprobe ipv6 als root ein Aufgrund des Konzepts der automatischen Konfiguration von IPv6 wird der Netzwerk karte eine Adresse im Link local Netzwerk zugewiesen In der Regel werden Routing Verwaltungshandbuch Tabellen nicht auf Arbeitsstationen verwaltet Bei Netzwerkroutern kann von der Arbeitsstation unter Verwendung des Router Advertisement Protokolls abgefragt werden welches Pr fix und welche Gateways implementiert werden sollen Zum Einrichten eines IPv6 Routers kann das radvd Programm verwendet werden Dieses Programm informiert die Arbeitsstationen dar ber welches Pr fix und welche Router f r die IPv6 Adressen verwendet werden sollen Alternativ k nnen Sie die Adressen und das Routing auch mit zebra quagga automatisch konfigurieren Weitere Informationen zum Einrichten der unterschiedlichen Tunneltypen mithilfe der Dateien im Verzeichnis etc sysconfig network finden Sie auf der man Seite ifefg tunnel 5 17 2 5 Weiterf hrende Informationen Das komplexe IPv6 Konzept wird im obigen berblick nicht vollst ndig abgedeckt Weitere ausf hrliche Informationen zu dem neuen Protokoll finden Sie in den folgenden Online Dokumentationen und B chern http www ipv6 org Alles rund um IPv6 http www ipv6day org Alle
292. erwenden von Xstroke xstroke erkennt Bewegungen des Pens oder anderer Zeigeger te als Eingabe f r Anwendungen des X Window System Das xstroke Alphabet ist ein mit dem Graffiti Alphabet vergleichbares Unistroke Alphabet Wenn aktiviert sendet xstroke die Eingabe an das Fenster das aktuell den Fokus h lt 1 Starten Sie xstroke aus dem Hauptmen oder ber das Shell Kommando xstroke Dadurch wird dem Systemabschnitt der Kontrollleiste ein Bleistift symbol hinzugef gt 2 Starten Sie die Anwendung in die Sie mittels des Pens einen Text eingeben m chten z B ein Terminalfenster einen Texteditor oder einen OpenOffice org Writer 3 Zum Aktivieren der Bewegungserkennung klicken Sie einmal auf das Bleistift symbol 4 F hren Sie auf dem Grafiktablett einige Bewegungen mit dem Pen oder einem anderen Zeigeger t aus xstroke erfasst die Bewegungen und bertr gt sie als Text in das fokussierte Anwendungsfenster 5 Wenn Sie den Fokus in ein anderes Fenster wechseln m chten klicken Sie mit dem Pen auf das betreffende Fenster und warten Sie einen Moment oder verwen den Sie dazu das im Kontrollzentrum des Desktops festgelegte Tastenk rzel 6 Zum Deaktivieren der Bewegungserkennung klicken Sie erneut auf das Bleistift symbol Verwaltungshandbuch 16 6 Aufzeichnen von Notizen und Skizzen mit dem Pen Zum Anfertigen von Zeichnungen mit dem Pen k nnen Sie einen professionellen Gra fikeditor wie The GIMP oder eine Notizenanwen
293. erwendet YaST den als erstes eingegebenen Schl ssel als Standardschl ssel Wenn der Standardschl ssel gel scht wird muss einer der anderen Schl ssel manuell als Standardschl ssel gekennzeichnet werden Klicken Sie auf Bear beiten um bestehende Listeneintr ge zu bearbeiten oder neue Schl ssel zu erstellen In diesem Fall werden Sie ber ein Popup Fenster dazu aufgefordert einen Eingabetyp auszuw hlen Passwortsatz ASCI oder Hexadezimal Geben Drahtlose Kommunikation 293 Sie bei Verwendung von Passwortsatz ein Wort oder eine Zeichenkette ein aus der ein Schl ssel mit der zuvor festgelegten L nge erstellt wird ASCH erfordert die Eingabe von 5 Zeichen f r einen 64 Bit Schl ssel und von 13 Zeichen f r einen 128 Bit Schl ssel Bei Hexadezimal geben Sie 10 Zeichen f r einen 64 Bit Schl ssel bzw 26 Zeichen f r einen 128 Bit Schl ssel in Hexadezimalnotation ein WPA PSK Um einen Schl ssel f r WPA PSK einzugeben stehen die Eingabemethoden Passwortsatz bzw Hexadezimal zur Auswahl Im Modus Passwortsatz muss die Eingabe 8 bis 63 Zeichen betragen Im Modus Hexadezimal geben Sie 64 Zeichen ein Einstellungen f r Experten Mit dieser Schaltfl che wird ein Dialogfeld f r die detaillierte Konfiguration der WLAN Verbindung ge ffnet Normalerweise sollte es nicht erforderlich sein die vorkonfigurierten Einstellungen zu ndern Channel Die Spezifikation eines Kanals ber den die WLAN Station arbeiten soll ist nur in de
294. ese Anwendung alle Systemprozesse berwachen und anzeigen Die Darstellung und Filterung der gesammelten Daten kann benutzerdefiniert angepasst werden Es ist m glich verschiedene Systempa rameter auf verschiedenen Datenseiten zu berwachen oder die Daten von mehreren Computern parallel ber das Netzwerk zu sammeln KSysguard kann au erdem als Daemon auf Computern ohne KDE Umgebung ausgef hrt werden Weitere Informationen zu diesem Programm finden Sie in der zugeh rigen integrierten Hilfefunktion bzw auf den SUSE Hilfeseiten Verwenden Sie auf dem GNOME Desktop die GNOME Einstellungen f r Energiever waltung und Systemmonitor Datensynchronisierung Beim st ndigen Wechsel zwischen der Arbeit auf einem mobilen Computer der vom Netzwerk getrennt ist und der Arbeit an einer vernetzten Arbeitsstation in einem B ro m ssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein Dazu geh ren E Mail Ordner Verzeichnisse und einzelne Dateien die sowohl f r die Arbeit unterwegs als auch im B ro vorliegen m ssen Die L sung sieht f r beide F lle folgen derma en aus Synchronisieren von E Mail Verwenden eines IMAP Kontos zum Speichern der E Mails im Firmennetzwerk Der Zugriff auf die E Mails vom Arbeitsplatzrechner aus erfolgt dann ber einen beliebigen nicht verbundenen IMAP f higen E Mail Client wie Mozilla Thunder bird Mail Evolution oder KMail Der E Mail Client muss so konfiguriert sein dass f r Sent Mes
295. ese Funktion entspricht ACPI Zustand S3 Die Unterst tzung f r diesen Zustand befindet sich noch in der Entwicklungsphase und h ngt daher weitgehend von der Hardware ab Tiefschlaf Suspend to Disk In diesem Betriebsmodus wird der gesamte Systemstatus auf die Festplatte geschrieben und das System wird von der Energieversorgung getrennt Es muss eine Swap Partition vorhanden sein die mindestens die Gr e des RAM hat damit alle aktiven Daten geschrieben werden k nnen Die Reaktivierung von diesem Zustand dauert ungef hr 30 bis 90 Sekunden Der Zustand vor dem Suspend Vor gang wird wiederhergestellt Einige Hersteller bieten Hybridvarianten dieses Modus an beispielsweise RediSafe bei IBM Thinkpads Der entsprechende ACPI Zustand ist S4 In Linux wird suspend to disk ber Kernel Routinen durchgef hrt die von ACPI unabh ngig sind Akku berwachung ACPI berpr ft den Akkuladestatus und stellt entsprechende Informationen bereit Au erdem koordiniert es die Aktionen die beim Erreichen eines kritischen Lade status durchzuf hren sind Automatisches Ausschalten Nach dem Herunterfahren wird der Computer ausgeschaltet Dies ist besonders wichtig wenn der Computer automatisch heruntergefahren wird kurz bevor der Akku leer ist Steuerung der Prozessorgeschwindigkeit In Verbindung mit der CPU gibt es drei M glichkeiten Energie zu sparen Frequenz und Spannungsskalierung auch PowerNow oder Speedstep Drosselung und Versetzen des
296. esem Verzeichnis mit der Erweiterung conf eingeschlossen Durch die zweite Direktive etc apache2 conf d apache2 manual conf wird die Konfigurationsdatei apache2 manual eingeschlossen Servername Hier wird die Standard URL festgelegt ber die Clients den Webserver kontaktieren Verwenden Sie einen qualifizierten Dom nennamen FQDN um den Webserver unter http FODN zu erreichen Alternativ k nnen Sie auch die IP Adresse verwenden Sie k nnen hier keinen willk rlichen Namen eingeben Der Server muss unter diesem Namen bekannt sein Verwaltungshandbuch E Mail des Serveradministrators Hier geben Sie die E Mail Adresse des Serveradministrators ein Diese Adresse ist beispielsweise auf den von Apache erstellten Fehlerseiten angegeben Klicken Sie am Ende der Seite Standardhost auf Weiter um mit der Konfiguration fortzufahren Virtuelle Hosts In diesem Schritt zeigt der Assistent eine Liste der bereits konfigurierten virtuellen Hosts an siehe Virtuelle Hostkonfiguration S 425 Wenn Sie vor dem Starten des YaST HTTP Assistenten keine manuellen nderungen vorgenommen haben ist kein virtueller Host vorhanden Zum Hinzuf gen eines Hosts klicken Sie auf Hinzuf gen um ein Dialogfeld zu ffnen in das Sie grundlegende Informationen ber den Host eingeben z B Servername bergeordnetes Verzeichnis der Server Inhalte DocumentRoot und Administrator E Mail Unter Server Aufl sung legen Sie fest wie der Hos
297. espeicherten Daten verwirft wenn er keinen erneuten Kontakt zum prim ren Server herstellen konnte In diesem Fall ist dies eine Woche Verwaltungshandbuch Zeile 7 Die letzte Angabe im SOA Eintrag gibt die negative Cache Lebensdauer negative caching TTL an Sie legt fest wie lange Ergebnisse nicht aufge l ster DNS Abfragen anderer Server im Cache gespeichert werden k nnen Zeile 9 IN NS gibt den f r diese Dom ne verantwortlichen Namenserver an dns wird zu dns example com erweitert da der Eintrag nicht mit einem endet endet Es k nnen mehrere solcher Zeilen vorhanden sein eine f r den prim ren und eine f r die einzelnen sekund ren Namenserver Wenn notify in etc named conf nicht aufno gesetzt ist werden alle hier aufgef hrten Namenserver ber die nderungen an den Zonendaten informiert Zeile 10 Der MX Eintrag gibt den Mailserver an der E Mails f r die Dom ne example com annimmt verarbeitet und weiterleitet In diesem Beispiel ist dies der Hostmail example com Die Zahl vor dem Hostnamen ist der Pr ferenz wert Wenn mehrere MX Eintr ge vorhanden sind wird zun chst der Mailserver mit dem kleinsten Wert verwendet Wenn die Mailzustellung an diesen Server nicht m glich ist wird ein Versuch mit dem n chsth heren Wert unternommen Zeilen 12 19 Dies sind die eigentlichen Adresseintr ge in denen den Hostnamen eine oder mehrere IP Adressen zugewiesen werden Die Namen werden hier ohne aufge listet da si
298. estseite angezeigt die besagt Es funktioniert Wenn diese Seite nicht angezeigt wird lesen Sie den Abschnitt Abschnitt 27 8 Fehlersuche S 461 Nachdem der Webserver nun l uft k nnen Sie eigene Dokumente hinzuf gen die Konfiguration an Ihre Anforderungen anpassen und weitere Module mit den ben tigten Funktionen installieren 27 2 Konfigurieren von Apache Sie haben zwei M glichkeiten Apache in SUSE Linux Enterprise Server zu konfigu rieren mit YaST oder manuell Bei der manuellen Konfiguration k nnen Sie mehr Details einstellen allerdings m ssen Sie ohne den Komfort der Bedienoberfl che von YaST zurechtkommen WICHTIG Konfigurations nderungen Die meisten Konfigurations nderungen werden erst nach einem Neustart bzw nach dem Neuladen von Apache wirksam Wenn Sie YaST zur Konfiguration verwenden und die Konfiguration mit aktiviertem HTTP Dienst abschlie en wird der Rechner automatisch neu gestartet Der manuelle Neustart wird unter Abschnitt 27 3 Starten und Beenden von Apache S 437 beschrieben F r die meisten Konfigurations nderungen ist allerdings nur eine Aktualisierung mit rcapache2 reload erforderlich 27 2 1 Manuelle Konfiguration von Apache Wenn Sie den Apache Webserver manuell konfigurieren m chten m ssen Sie die Klartext Konfigurationsdateien als Root Benutzer bearbeiten Der HTTP Server Apache 421 422 Konfigurationsdateien Die Konfigurationsdateien von Apache befin
299. etname apache2 mod_perl Konfigurationsdatei etc apache2 conf d mod_perl conf Weitere Informationen usr share doc packages apache2 mod_perl mod_php5 PHP ist eine serverseitige plattform bergreifende in HTML eingebettete Skript sprache Paketname apache2 mod_php5 Konfigurationsdatei etc apache2 conf d php5 conf Weitere Informationen usr share doc packages apache2 mod_php5 mod_python mod _python bettet Python in den Apache Webserver ein Dies bringt Ihnen einen erheblichen Leistungsgewinn und zus tzliche Flexibilit t bei der Entwicklung webbasierter Anwendungen Paketname apache2 mod_python Weitere Informationen usr share doc packages apache2 mod _python Der HTTP Server Apache 447 448 27 4 6 Kompilieren von Modulen Apache kann von erfahrenen Benutzern durch selbst entwickelte Module erweitert werden F r die Entwicklung eigener Apache Module und f r die Kompilierung von Drittanbieter Modulen sind neben dem Paket apache2 devel auch die entsprechen den Entwicklungstools erforderlich apache2 devel enth lt unter anderem die apxs2 Tools die zur Kompilierung von Apache Erweiterungsmodulen erforderlich sind apxs2 erm glicht die Kompilierung und Installation von Modulen aus dem Quellcode einschlie lich der erforderlichen nderungen an den Konfigurationsdateien Dadurch ergeben sich Dynamic Shared Objects DSOs die w hrend der Laufzeit in Apache geladen werden k nnen Die Binaries von apxs2 befinden sich
300. etzwerk versandt in dem Multicasting aktiviert ist IPv6 wird vorgespiegelt das gesamte Netzwerk Internet sei ein einziges riesiges LAN Local Area Network So wird der IPv4 Endpunkt des Tunnel automatisch ermittelt Nachteile dieser Methode sind die schlechte Skalierbarkeit und die Tatsache dass IP Multicasting keineswegs im gesamten Internet verf gbar ist Diese L sung eignet sich f r klei nere Netzwerke die die M glichkeit von IP Multicasting bieten Die zugrunde liegenden Spezifikationen sind in RFC 2529 enthalten 604 Bei dieser Methode werden automatisch IPv4 Adressen aus IPv6 Adressen generiert So k nnen isolierte IPv6 Hosts ber ein IPv4 Netz miteinander kommunizieren Allerdings gibt es einige Probleme die die Kommunikation zwischen den isolierten IPv6 Hosts und dem Internet betreffen Diese Methode wird in RFC 3056 beschrieben IPv6 Tunnel Broker Dieser Ansatz sieht spezielle Server vor die f r IPv6 automatisch dedizierte Tunnel anlegen Diese Methode wird in RFC 3053 beschrieben 17 2 4 IPv6 konfigurieren Um IPv6 zu konfigurieren m ssen Sie auf den einzelnen Arbeitsstationen in der Regel keine nderungen vornehmen IPv6 ist standardm ig aktiviert Sie k nnen IPv6 w hrend der Installation im Schritt der Netzwerkkonfiguration deaktivieren siehe Netzwerkkonfiguration Kapitel 6 Installation mit YaST Bereitstellungshandbuch Um IPv6 auf einem installierten System zu deaktivieren oder zu aktivieren v
301. f r DSL PPP Modus PPP ber Ethernet lt gt Vom PPP Modus abh ngige Einstellungen Ethernetkarte Ger t unbekannt Unbekannt Keine IP Adresse zugewiesen Ser tj nder Netzwerkkarten konfigurieren Ger t aktivieren A Manuell lt N Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet Hire verwerten 9 Zur ck A weiter Um auf einem Einzelplatz Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auf jeden Fall den Namenserver DNS Server angeben Die meisten Pro vider unterst tzen die dynamische DNS Vergabe d h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatzrech ner m ssen Sie jedoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Ihr ISP keine dynamische DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Idle Timeout Sekunden definiert nach welchem Zeitraum der Netzwerkinaktivit t die Verbindung automatisch getrennt wird Hier sind Werte zwischen 60 und 300 Sekunden empfehlenswert Wenn Dial On Demand deaktiviert ist kann es hilfreich sein das Zeitlimit auf Null zu setzen um das automatische Trennen der Verbindung zu vermeiden Die Konfiguration von T DSL erfolgt hnlich wie die DSL Konfiguration W hlen Sie einfach T Online als Provider und YaST ffnet das Konfigurationsdialogfeld f r T DSL In diesem Dialogfeld geben Sie einige zus tzliche Informationen ein
302. f r alle NFS Einh ngungen wie im folgenden Beispiel dargestellt hinzu localdata fstype nfs serverl data nfs4mount fstype nfs4 server2 Aktivieren Sie die Einstellungen mit rcautofs start In diesem Beispiel wird n fsmounts localdata das Verzeichnis data von serverl mit NFS eingeh ngt und nfsmounts nfs4mount von server2 wird mit NFSv4 eingeh ngt Wenn die Datei etc auto master w hrend dem Ausf hren des Diensts autofs bearbeitet wird muss die automatische Einh ngung erneut gestarted werden damit die nderungen wirksam werden Verwenden Sie dazu den Befehlrcautofs restart 25 3 2 Manuelles Bearbeiten von ect fstab Ein typischer NFSv3 Einh ngeeintrag in etc f stab sieht folgenderma en aus nfs example com data local path nfs rw noauto 0 0 NFSv4 Einh ngungen k nnen der Datei etc fstab auch manuell hinzugef gt werden Verwenden Sie f r diese Einh ngungen in der dritten Spalte nf s4 statt nf s und stellen Sie sicher dass das entfernte Dateisystem in der ersten Spalte nach nfs example comals angegeben ist Eine typische Zeile f r eine NFSv4 Einh n gung in etc stab sieht zum Beipsiel wie folgt aus nfs example com local pathv4 nfs4 rw noauto 0 0 Verwaltungshandbuch Mit der Option noauto wird verhindert dass das Dateisystem beim Starten automatisch eingeh ngt wird Wenn Sie das jeweilige Dateisystem manuell einh ngen m chten k nnen Sie das Einh ngekommando auch k rzen Es muss in d
303. f r die Installation zus tzlicher Software Hier finden Sie Software und gr ere Addon Programmpakete KDE3 befindet sich hier w hrend KDE4 und GNOME nach usr verschoben wurden root Home Verzeichnis f r den Benutzer root Hier befinden sich pers nliche Daten von root sbin Wie durch das s angegeben enth lt dieses Verzeichnis Dienstprogramme f r den Superuser sbin enth lt Bin rdateien die zus tzlich zu den Dateien in bin wesentlich f r Booten und Wiederherstellen des Systems erforderlich sind srv Enh lt Daten f r Dienste die das System bereitstellt z B FTP und HTTP tmp Dieses Verzeichnis wird von Programmen benutzt die eine tempor re Speicherung von Dateien verlangen usr usr hat nichts mit Benutzern user zu tun sondern ist das Akronym f r UNIX Systemressourcen Die Daten in usr sind statische schreibgesch tzte Daten die auf verschiedenen Hosts freigegeben sein k nnen die den Filesystem Hierarchy Standard FHS einhalten Dieses Verzeichnis enth lt alle Anwendungsprogramme und bildet eine sekund re Hierarchie im Dateisystem Dort befinden sich auch KDE4 und GNOME usr enth lt eine Reihe von Unterverzeichnissen z B usr bin usr skin usr local und usr share doc usr bin Enth lt Programme die f r den allgemeinen Zugriff verf gbar sind Verwaltungshandbuch usr sbin Enth lt Programme die f r den Systemadministrator reserviert sind z B Repara turfunktionen u
304. festzulegen Prozedur 8 3 ndern des Bootloader Zeitlimits 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen 3 ndern Sie den Wert f r Zeit berschreitung in Sekunden indem Sie einen neuen Wert eingeben mit der Maus auf den entsprechenden Pfeil klicken oder die Pfeiltasten der Tastatur verwenden 4 Klicken Sie auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern 8 2 4 Festlegen eines Bootpassworts Mit diesem YaST Modul k nnen Sie zum Schutz des Bootvorgangs auch ein Passwort einrichten Damit wird ein zus tzlicher Grad an Sicherheit geboten Prozedur 8 4 Festlegen eines Bootloader Passworts 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen 3 Geben Sie in Passwort f r die Men schnittstelle Ihr Passwort an 4 Klicken Sie auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern Der Bootloader GRUB 99 8 2 5 Anpassen der Festplattenreihenfolge Wenn Ihr Computer mehrere Festplatten hat k nnen Sie die Bootsequenz der Festplatten so festlegen dass sie dem BIOS Setup des Computers entsprechen siehe Abschnitt 8 1 2 Die Datei device map S 93 Gehen Sie hierf r wie folgt vor Prozedur 8 5 Festlegen der Festplattenreihenfolge 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Details zur Bootloader Installation 3 ndern Sie bei mehreren aufgef hrten Festplatten
305. fig vonder Kommandozeile aufrufen m chten 1 ffnen Sie eine Shell und melden Sie sich als root an 2 Durch Ausf hren von supportconfig ohne Auswahl von Optionen werden Standardsysteminformationen gesammelt 3 Warten Sie bis das Werkzeug beendet ist 4 Der Standardspeicherort f r das Archiv befindet sich unter var log und hat das Dateinamenformat nts_HOST_DATUM_UHRZEIT tbz 2 2 3 Allgemeine Optionen f r Supportconfig Das Dienstprogramm supportconfig bietet verschiedene Startoptionen Die Optionen k nnen mit supportconfig h oder ber die man Seite angezeigt werden Im Allgemeinen wird supportconfig ohne Optionen ausgef hrt Nachfolgend finden Sie eine Zusammenfassung einiger der am meisten verwendeten Startoptionen Erfassen der Systeminformationen f r den Support 11 12 e Verwenden Sie die Minimierungsoption m um den Umfang der Informationen die gesammelt werden zu minimieren supportconfig m e In der Ausgabe k nnen Sie weitere Kontaktinformationen hinzuf gen in einer Zeile supportconfig E tux example org N Tux Penguin O Penguin Inc e Bei der Fehlersuche zu einem Problem m chten Sie eventuell nur die Informationen zu dem Bereich des Problems sammeln an dem Sie zurzeit arbeiten Beispiel Wenn Sie Probleme mit LVM haben und das betreffende Problem k rzlich bei der Stan darausgabe von supportconfig aufgetreten ist Nachdem Sie die nderungen durchgef hrt haben sollen die aktuellen LV
306. fikate Verwenden Sie selbst signierte Zertifikate nur auf einem Webserver auf den Benutzer zugreifen denen Sie bekannt sind und die Ihnen als Zertifizierungs stelle vertrauen F r einen ffentlichen Online Versand w re ein solches Zerti fikat z B nicht geeignet Anfordern eines offiziell signierten Zertifikats Es gibt verschiedene offizielle Zertifizierungsstellen die Ihre Zertifikate signieren Zertifizierungsstellen sind vertrauensw rdige unabh ngige Parteien Einem Zertifikat das durch eine solche Zertifizierungsstelle signiert wurde kann daher voll und ganz vertraut werden Sichere Webserver deren Inhalte f r die ffentlichkeit bereitstehen verf gen in der Regel ber ein offiziell signiertes Zertifikat Die bekanntesten offiziellen Zertifizierungsstellen sind Thawte http www thawte com und Verisign http www verisign com Diese und andere Zertifi zierungsstellen sind bereits in Browsern kompiliert Zertifikate die von diesen Zertifi zierungsstellen signiert wurden werden daher von Browsern automatisch akzeptiert Wenn Sie ein offiziell signiertes Zertifikat anfordern senden Sie kein Zertifikat an die Zertifizierungsstelle sondern eine CSR Certificate Signing Request Zertifikatsignie rungsanforderung Zur Erstellung einer CSR rufen Sie das Skript usr share ssl misc CA sh newreq auf Das Skript fragt zun chst nach dem Passwort f r die Verschl sselung der CSR Danach m ssen Sie einen Distingui
307. finden Sie unter info grub oder http www gnu org software grub manual grub html Terminaldefinition Wenn Sie ber eine serielle Konsole booten geben Sie hier Seriell ein Andernfalls lassen Sie das Feld leer In diesem Fall m ssen Sie auch Parameter der seriellen Verbindung eingeben 8 2 7 ndern des Bootloader Typs Legen Sie den Bootloader Typ unter Bootloader Installation fest In SUSE Linux Enterprise Server wird standardm ig der Bootloader GRUB verwendet Gehen Sie wie folgt vor wenn Sie LILO verwenden m chten Prozedur 8 6 ndern des Bootloader Typs 1 W hlen Sie die Karteireiter Bootloader Installation 2 W hlen Sie unter Bootloader die Option LILO 3 W hlen Sie in dem sich ffnenden Dialogfeld folgende Aktionen aus Neue Konfiguration vorschlagen L sst YaST eine neue Konfiguration erstellen Der Bootloader GRUB 101 102 Aktuelle Konfiguration konvertieren L sst YaST die aktuelle Konfiguration konvertieren Es ist m glich dass beim Konvertieren der Konfiguration einige Einstellungen verloren gehen Neue Konfiguration ohne Vorschlag erstellen Erstellt eine benutzerdefinierte Konfiguration Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Server nicht verf gbar Auf Festplatte gespeicherte Konfiguration einlesen L dt Ihre eigene Datei etc 1lilo conf Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Server nicht verf gbar 4 Klicken Sie zum Speichern
308. funknetz Ein weiterer Anwendungsbereich von IrDA ist die drahtlose bertragung von Druckauftr gen im B ro Verwaltungshandbuch 14 1 4 Datensicherheit Idealerweise sch tzen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff M gliche Sicherheitsma nahmen k nnen in folgenden Bereichen ergriffen werden Schutz gegen Diebstahl Sch tzen Sie Ihr System stets nach M glichkeit gegen Diebstahl Im Einzelhandel ist verschiedenes Sicherheitszubeh r wie beispielsweise Ketten verf gbar Komplexe Authentifizierung Verwenden Sie die biometrische Authentifizierung zus tzlich zur standardm igen Authentifizierung ber Anmeldung und Passwort SUSE Linux Enterprise Server unterst tzt die Authentifizierung per Fingerabdruck Weitere Informationen finden Sie unter Kapitel 3 Using the Fingerprint Reader tSecurity Guide Sichern der Daten auf dem System Wichtige Daten sollten nicht nur w hrend der bertragung sondern auch auf der Festplatte verschl sselt sein Dies gew hrleistet die Sicherheit der Daten im Falle eines Diebstahls Die Erstellung einer verschl sselten Partition mit SUSE Linux Enterprise Server wird in Kapitel 12 Encrypting Partitions and Files 1Security Guide beschrieben Es ist au erdem m glich verschl sselte Home Verzeichnisse beim Hinzuf gen des Benutzers mit YaST zu erstellen WICHTIG Datensicherheit und Suspend to Disk Verschl sselte Partitionen werden bei Suspend to Disk nicht ausgeh
309. g aus der Liste Set MTU MTU festlegen Grundlegendes zu Netzwerken 247 248 3 Klicken Sie auf Weiter 4 Klicken Sie auf OK um die Konfiguration zu aktivieren Konfigurieren der Firewall Sie m ssen nicht die genaue Firewall Konfiguration durchf hren wie unter Abschnitt Configuring the Firewall with YaST Kapitel 8 Masquerading and Fire walls Security Guide beschrieben Sie k nnen einige grundlegende Firewall Einstel lungen f r Ihr Ger t als Teil der Ger tekonfiguration festlegen F hren Sie dazu die folgenden Schritte aus 1 ffnen Sie das YaST Modul Netzwerkger te gt Netzwerkeinstellungen W hlen Sie im Karteireiter bersicht eine Karte aus der Liste erkannter Karten und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Allgemein des Dialogfelds Netzwerkeinstellungen 3 Legen Sie die Firewall Zone fest der Ihre Schnittstelle zugewiesen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Firewall deaktiviert Diese Option ist nur verf gbar wenn die Firewall deaktiviert ist und die Firewall berhaupt nicht ausgef hrt wird Verwenden Sie diese Option nur wenn Ihr Computer Teil eines gr eren Netzwerks ist das von einer u eren Firewall gesch tzt wird Automatisches Zuweisen von Zonen Diese Option ist nur verf gbar wenn die Firewall aktiviert ist Die Firewall wird ausgef hrt und die Schnittstelle wird automatisch einer Firewall Zone zugewiesen Die Zone die das Stich
310. g the update stack during product den tci 84 suspend to disk resumed nie sondern bootet stattdessen pZ update test tival Test update f r update test rival during openSUSE 10 2 D v Providing kwin decor suse2 as additional package J J Patch Kategorie anzeigen Installierbare Patches Patch Beschreibung update test trival update test trival Test update f r update test trival wel de during openSUSE 10 2 development Beschreibung Technische Daten Abh ngigkeiten Versionen gt Testupdate f r update test tival w hrend der openSUSE 10 2 update test trival Package for testing the update stack during Entwicklungsphase product development Package for testing the update stack during product development Gesch tzte Gr e des Downloads 0 B We will provide a always working update tor this package so that the update stack could be easily tested Name Plattenplaz Belegt Frei Gesamt Authors projec EEE 155 185 3 GB 149 5 GB 334 9 GB z a Iler z j M i4 50GB 302GB 352GB Harald M ller Nev lt hmuelle suse de gt Pr fen Automatische berpr fung Abbrechen bernehmen Die Patch Anzeige listet die f r SUSE Linux Enterprise Server verf gbaren Patches auf Die Patches werden nach Sicherheitsrelevanz sortiert security recommended und optional Patches k nnen in drei verschiedenen Ansichten angezeigt werden Mit Patch Kategorie anzeigen k nnen Sie die An
311. geben k nnen Dazu geh ren ein Name f r die Ein wahlverbindung und den ISP sowie die vom ISP zur Verf gung gestellten Benutzer und Kennwortdaten f r die Anmeldung Aktivieren Sie mmer Passwort abfragen damit immer eine Passwortabfrage erfolgt wenn Sie eine Verbindung herstellen Im letzten Dialogfeld k nnen Sie zus tzliche Verbindungsoptionen angeben Dial On Demand Wenn Sie Dial on Demand aktivieren m ssen Sie mindestens einen Namenserver angeben Verwenden Sie diese Funktion nur wenn Sie ber eine g nstige Internet Verbindung oder eine Flatrate verf gen da manche Programme in regelm igen Abst nden Daten aus dem Internet abfragen W hrend Verbindung DNS ndern Diese Option ist standardm ig aktiviert d h die Adresse des Namenservers wird bei jeder Verbindung mit dem Internet automatisch aktualisiert DNS automatisch abrufen Wenn der Provider nach dem Herstellen der Verbindung seinen DNS Server nicht bertr gt deaktivieren Sie diese Option und geben Sie die DNS Daten manuell ein Automatically Reconnect Automatische Verbindungswiederherstellung Wenn aktiviert wird nach einem Fehler automatisch versucht die Verbindung wiederherzustellen Ignoriere Eingabeaufforderung Diese Option deaktiviert die Erkennung der Eingabeaufforderungen des Einwahl servers Aktivieren Sie diese Option wenn der Verbindungsaufbau sehr lange dauert oder die Verbindung nicht zustande kommt Externe Firewall Schnittstelle Durc
312. gen Sie dann im abschlie enden Popup Feld das root Passwort f r Samba fest Sie k nnen alle Einstellungen sp ter im Dialogfeld Samba Konfiguration mit den Karteireitern Start Freigaben und Identit t ndern Erweiterte Samba Konfiguration Beim ersten Start des Samba Servermoduls wird das Dialogfeld Samba Konfiguration direkt nach den beiden Anfangsschritten siehe Anf ngliche Samba Konfiguration S 378 ge ffnet Hier passen Sie Ihre Samba Server Konfiguration an Verwaltungshandbuch Klicken Sie nach dem Bearbeiten Ihrer Konfiguration auf OK um Ihre Einstellungen zu speichern Starten des Servers Auf dem Katteireiter Start k nnen Sie den Start des Samba Servers konfigurieren Um den Dienst bei jedem Systemboot zu starten w hlen Sie During Boot Beim Systemstart Um den manuellen Start zu aktivieren w hlen Sie Manually Manuell Weitere Informationen zum Starten eines Samba Servers erhalten Sie in Abschnitt 24 2 Starten und Stoppen von Samba S 377 Auf diesem Karteireiter k nnen Sie auch Ports in Ihrer Firewall ffnen W hlen Sie hierf r Open Port in Firewall Firewall Port ffnen Wenn mehrere Netzwerkschnitt stellen vorhanden sind w hlen Sie die Netzwerkschnittstelle f r Samba Dienste indem Sie auf Firewall Details klicken die Schnittstellen ausw hlen und dann auf OK klicken Freigaben Legen Sie auf dem Karteireiter Freigaben die zu aktivierenden Samba Freigaben fest Es gibt einige v
313. gewollt Dateien in das laufende System kopiert werden Um dies zu vermeiden k nnen Sie build verwenden das eine definierte Umgebung herstellt in der das Paket erstellt wird Zum Verwalten von Software mit Kommandozeilen Tools 39 40 Aufbau dieser chroot Umgebung muss dem bui1d Skript ein kompletter Paketbaum zur Verf gung stehen Dieser kann auf Festplatte ber NFS oder auch von DVD bereitgestellt werden Legen Sie die Position mit build rpms Verzeichnis fest Im Unterschied zu rpm sucht der Befehl bui 1d die SPEC Datei im Quellverzeich nis Wenn Sie wie im obigen Beispiel wget neu erstellen m chten und die DVD unter media dvd im System eingeh ngt ist verwenden Sie als Benutzer root folgende Befehle cd usr srce packages SOURCES mv SPECS wget spec build rpms media dvd suse wget spec Anschlie end wird in var tmp build root eine minimale Umgebung eingerich tet Das Paket wird in dieser Umgebung erstellt Danach befinden sich die resultierenden Pakete in var tmp build root usr srce packages RPMS Das bui1d Skript bietet eine Reihe zus tzlicher Optionen Beispielsweise k nnen Sie das Skript veranlassen Ihre eigenen RPMs bevorzugt zu verwenden die Initialisierung der build Umgebung auszulassen oder den Befehl rpm auf eine der oben erw hnten Stufen zu beschr nken Weitere Informationen erhalten Sie ber build help oder die Manualpage build 4 2 8 Werkzeuge f r RPM Archive und die RPM Datenbank Midn
314. gigen Pakete um den Installationsvorgang abzuschlie en Apache wird mit einer voreingestellten Standardkonfiguration installiert die sofort ausgef hrt werden kann Hierzu z hlt sowohl das Multiprocessing Modul MPM apache2 prefork als aus das Modul PHP gt 5 Weitere Informationen zu Modulen erhalten Sie unter Abschnitt 27 4 Installieren Aktivieren und Konfigurieren von Modulen S 440 27 1 3 Start Um Apache zu starten und sicherzustellen dass Apache automatisch bei jedem System start gestartet wird ffnen Sie YaST und w hlen Sie System gt Systemdienste Runlevel aus Suchen Sie dann nach apache2 und aktivieren Sie den Service Der Webserver wird sofort gestartet Wenn Sie Ihre nderungen nun mit Verlassen speichern wird Apache beim Systemstart automatisch in Runlevel 3 und 5 gestartet Weitere Informa tionen zu den Runlevels in SUSE Linux Enterprise Server und eine Beschreibung des YaST Runlevel Editors finden Sie in Abschnitt 7 2 3 Konfigurieren von Systemdiens ten Runlevel mit YaST S 78 Verwaltungshandbuch ber die Shell starten Sie Apache mit dem Befehl rcapache2 start Mit dem Befehl chkconfig a apache2 stellen Sie sicher dass Apache beim Systemstart automatisch in Runlevel 3 und 5 gestartet wird Sofern Sie beim Start von Apache keine Fehlermeldungen erhalten haben m sste der Webserver nun laufen Starten Sie einen Webbrowser und ffnen Sie http localhost Daraufhin wird eine Apache T
315. gkeit von BIOS Ger ten unterscheidet GRUB nicht zwischen IDE SATA SCSI und Hardware RAID Ger ten Alle Festplatten die vom BIOS oder anderen Controllern erkannt werden werden der im BIOS voreingestellten Bootreihen folge entsprechend nummeriert Leider ist eine eindeutige Zuordnung zwischen Linux Ger tenamen und BIOS Ger ten amen h ufig nicht m glich Es generiert die Zuordnung mithilfe eines Algorithmus und speichert sie in der Datei device map in der sie bei Bedarf bearbeitet werden kann Informationen zur Datei device map finden Sie in Abschnitt 8 1 2 Die Datei device map S 93 Ein vollst ndiger GRUB Pfad besteht aus einem Ger tenamen der in Klammern geschrieben wird und dem Pfad der Datei im Dateisystem auf der angegebenen Partition Der Pfad beginnt mit einem Schr gstrich Auf einem System mit einer einzelnen IDE Festplatte und Linux auf der ersten Partition k nnte der bootbare Kernel beispielsweise wie folgt spezifiziert werden hd0 0 boot vmlinuz Beispiel einer Men datei Das folgende Beispiel zeigt die Struktur einer GRUB Men datei Diese Beispiel Installation beinhaltet eine Linux Bootpartition unter dev sda5 eine Root Partition unter dev sda7 und eine Windows Installation unter dev sdal gfxmenu hd0 4 boot message color white blue black light gray default 0 timeout 8 Verwaltungshandbuch title linux root hd0 4 kernel boot vmlinuz root dev sda7 vga 791 resume dev sda9 in
316. gt werden bleibt der Angreifer gefangen im Chroot Jail und kann auf den Rest des Systems nicht zugreifen Im unteren Bereich des Dialogfelds sehen Sie eine Baumstruktur mit den bereits definierten Deklarationen Diese ver ndern Sie mit Hinzuf gen L schen und Bearbeiten Wenn Sie Erweitert w hlen werden zus tzliche Experten Dialogfelder angezeigt Weitere Informationen hierzu finden Sie unter Abbildung 22 6 DHCP Server Chroot Jail und Deklara tionen S 348 Nach der Auswahl von Hinzuf gen legen Sie den hinzuzuf genden Deklarationstyp fest Mit Erweitert zeigen Sie die Protokolldatei des Servers an konfigurieren die TSIG Schl sselverwaltung und passen die Konfiguration der Firewall an die Einrichtung des DHCP Servers an DHCP 347 Abbildung 22 6 DHCP Server Chroot Jail und Deklarationen B Konfiguration des DHCP Servers X DHCP Server starten X DHGP Server in Chroot Jail starten LDAP Unterst tzung Konfigurierte Deklarationen gt Giovaie Optionen subnet 149 44 170 0 netmask 255 255 254 0 Hinzuf gen Bearbeiten Erweitert Ausw hlen des Deklarationstyps Die Globalen Optionen des DHCP Servers bestehen aus einer Reihe von Deklara tionen In diesem Dialogfeld legen Sie die Deklarationstypen Subnetz Host Gemeinsames Netzwerk Gruppe Adressen Pool und Klasse fest In diesem Beispiel sehen Sie die Auswahl eines neuen Subnetzwerks siehe Abbildung 22 7 DHCP Server W hlen eines De
317. gzilla noch nicht kennen empfehlen wir Ihnen das Dokument Bug Writing FAQs das Sie von der Novell Bugzilla Homepage herunterladen k nnen Wir freuen uns ber Ihre Hinweise Anregungen und Vorschl ge zu diesem Hand buch und den anderen Teilen der Dokumentation zu diesem Produkt Bitte verwen den Sie die Funktion Benutzerkommentare unten auf den einzelnen Seiten der Onlinedokumentation um Ihre Kommentare einzugeben Konventionen in der Dokumentation In diesem Handbuch werden folgende typografische Konventionen verwendet etc passwd Dateinamen und Verzeichnisnamen Platzhalter Ersetzen Sie Platzhalter durch den tats chlichen Wert PATH die Umgebungsvariable PATH ls help Befehle Optionen und Parameter Benutzer Benutzer oder Gruppen Alt Alt F1 Eine Taste oder Tastenkombination Tastennamen werden wie auf der Tastatur in Gro buchstaben dargestellt Datei Datei gt Speichern unter Men elemente Schaltfl chen gt amd64 em64t ipf Dieser Absatz ist nur f r die angegebenen Architekturen von Bedeutung Die Pfeile kennzeichnen den Anfang und das Ende des Textblocks Verwaltungshandbuch gt ipseries zseries Dieser Absatz ist nur f r die angegebenen Architekturen von Bedeutung Die Pfeile kennzeichnen den Anfang und das Ende des Textblocks Tanzende Pinguine Kapitel Pinguine tanderes Handbuch Dies ist eine Referenz auf ein anderes Handbuch Allgemeines zu diesem Handbuch xV Teil I Suppo
318. h Auswahl dieser Option wird die Firewall aktiviert und die Schnittstelle als extern festgelegt So sind Sie f r die Dauer Ihrer Internetverbindung vor Angriffen von au en gesch tzt Grundlegendes zu Netzwerken 255 256 Idle Time Out Sekunden Mit dieser Option legen Sie fest nach welchem Zeitraum der Netzwerkinaktivit t die Modemverbindung automatisch getrennt wird IP Details Diese Option ffnet das Dialogfeld f r die Adresskonfiguration Wenn Ihr ISP Ihrem Host keine dynamische IP Adresse zuweist deaktivieren Sie die Option Dynamische IP Adresse und geben Sie die lokale IP Adresse des Hosts und anschlie end die entfernte IP Adresse ein Diese Informationen erhalten Sie von Ihrem ISP Lassen Sie die Option Standard Route aktiviert und schlie en Sie das Dialogfeld mit OK Durch Auswahl von Weiter gelangen Sie zum urspr nglichen Dialogfeld zur ck in dem eine Zusammenfassung der Modemkonfiguration angezeigt wird Schlie en Sie das Dialogfeld mit OK 17 4 3 ISDN TIPP IBM System z ISDN Die Konfiguration dieses Hardwaretyps wird auf den IBM System z Plattformen nicht unterst tzt Dieses Modul erm glicht die Konfiguration einer oder mehrerer ISDN Karten in Ihrem System Wenn YaST Ihre ISDN Karte nicht erkannt hat klicken Sie auf dem Karteireiter ISDN Ger te auf Hinzuf gen und w hlen Sie Ihre Karte manuell aus Theoretisch k nnen Sie mehrere Schnittstellen einrichten im Normalfall ist dies aber nicht notwen
319. h gew nschtem Schl sseltyp verschiedene Operatoren zur Auswahl bereinstimmungsschl ssel werden in der Regel nur zum Auffinden eines Wertes verwendet der entweder mit dem Suchwert berein stimmt oder explizit nicht mit dem gesuchten Wert bereinstimmt bereinstimmungs schl ssel enthalten einen der folgenden Operatoren Suche nach bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Suche nach nicht bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Folgende Operatoren k nnen f r Zuweisungsschl ssel verwendet werden Weist einem Schl ssel einen Wert zu Wenn der Schl ssel zuvor aus einer Liste mit mehreren Werten bestand wird der Schl ssel durch diesen Operator auf diesen Einzelwert zur ckgesetzt F gt einem Schl ssel der eine Liste mehrerer Eintr ge enth lt einen Wert hinzu Weist einen endg ltigen Wert zu Eine sp tere nderung durch nachfolgende Regeln ist nicht m glich Verwaltungshandbuch 11 6 2 Verwenden von Ersetzungen in udev Regeln udev Regeln unterst tzen sowohl Platzhalter als auch Ersetzungen Diese setzen Sie genauso ein wie in anderen Skripten Folgende Ersetzungen k nnen in udev Regeln verwendet werden r root Standardm ig das Ger teverzeichnis dev p devpath Der Wert von DEVPATH k Skernel D
320. handbuch 21 5 3 Zoneneintr ge Beispiel 21 4 Zoneneintrag f r example com zone example com in type master file example com zone notify no Geben Sie nach zone den Namen der zu verwaltenden Dom ne example com an gefolgt von in und einem Block relevanter Optionen in geschweiften Klammern wie in Beispiel 21 4 Zoneneintrag f r example com S 331 gezeigt Um eine Slave Zone zu definieren ndern Sie den Wert von type in slave und geben Sie einen Namenserver an der diese Zone als master verwaltet dieser kann wiederum ein Slave eines anderen Masters sein wie in Beispiel 21 5 Zoneneintrag f r exam ple net S 331 gezeigt Beispiel 21 5 Zoneneintrag f r example net zone example net in type slave file slave example net zone masters 10 0 0 1 Zonenoptionen type master Durch die Angabe master wird BIND dar ber informiert dass der lokale Namenserver f r die Zone zust ndig ist Dies setzt voraus dass eine Zonendatei im richtigen Format erstellt wurde type slave Diese Zone wird von einem anderen Namenserver bertragen Sie muss zusammen mit masters verwendet werden type hint Die Zone vom Typ hint wird verwendet um den root Namenserver festzulegen Diese Zonendefinition kann unver ndert beibehalten werden Domain Name System DNS 331 332 Datei example com zone oder Datei slave example net zone In diesem Eintrag wird die Datei angegeben in
321. handbuch diesem Fall werden s mtliche DASD E A an XRC f hige Ger te gestoppt bis die Uhr wieder synchron ist Die ETR Unterst tzung wird ber zwei sysfs Attribute aktiviert geben Sie als root Benutzer folgendes ein echo 1 gt sys devices system etr etr0 online echo 1 gt sys devices system etr etrl online Zeitsynchronisierung mit NTP 311 Domain Name System DNS 21 DNS Domain Name System ist zur Aufl sung der Dom nen und Hostnamen in IP Adressen erforderlich Auf diese Weise wird die IP Adresse 192 168 2 100 beispiels weise dem Hostnamen jupiter zugewiesen Bevor Sie Ihren eigenen Namenserver einrichten sollten Sie die allgemeinen Informationen zu DNS in Abschnitt 17 3 Namensaufl sung S 238 lesen Die folgenden Konfigurationsbeispiele beziehen sich auf BIND 21 1 DNS Terminologie Zone Der Dom nen Namespace wird in Regionen so genannte Zonen unterteilt So ist beispielsweise example com der Bereich oder die Zone example der Dom ne com DNS Server Der DNS Server ist ein Server auf dem der Name und die IP Informationen f r eine Dom ne gespeichert sind Sie k nnen einen prim ren DNS Server f r die Masterzone einen sekund ren Server f r die Slave Zone oder einen Slave Server ohne jede Zone f r das Caching besitzen DNS Server der Masterzone Die Masterzone beinhaltet alle Hosts aus Ihrem Netzwerk und der DNS Server der Masterzone speichert die aktuellen Eintr ge f r alle Hosts in Ihrer D
322. he Dienstprogramme und Dienstprogramme an der Komman dozeile sind verf gbar um Druckauftr ge zu starten und zu verwalten Wenn Ihr Drucker nicht wie erwartet verwendet werden kann lesen Sie die Informationen unter Abschnitt 10 8 Fehlersuche S 134 CUPS ist das Standard Drucksystem in SUSE Linux Enterprise Server CUPS ist stark benutzerorientiert In vielen F llen ist es kompatibel mit LPRng oder kann mit relativ geringem Aufwand angepasst werden LPRng ist lediglich aus Kompatibilit tsgr nden im Lieferumfang von SUSE Linux Enterprise Server enthalten Drucker k nnen nach Schnittstelle z B USB oder Netzwerk und nach Druckersprache unterschieden werden Stellen Sie beim Kauf eines Druckers sicher dass der Drucker ber eine f r Ihre Hardware geeignete Schnittstelle wie USB oder einen parallelen Port und eine geeignete Druckersprache verf gt Drucker k nnen basierend auf den folgenden drei Klassen von Druckersprachen kategorisiert werden PostScript Drucker PostScript ist die Druckersprache in der die meisten Druckauftr ge unter Linux und Unix vom internen Drucksystem generiert und verarbeitet werden Diese Sprache ist sehr alt und sehr effizient Wenn PostScript Dokumente direkt vom Drucker verarbeitet und im Drucksystem nicht in weiteren Phasen konvertiert werden m ssen reduziert sich die Anzahl der m glichen Fehlerquellen Da Post Druckerbetrieb 124 Script Drucker immer mit erheblichen Lizenzkosten verbunden
323. henen Dialogfeld fortzufahren Wenn Sie NetworkManager verwenden weitere Informationen dazu finden Sie unterAbschnitt 17 5 NetworkManager S 266 ist es nicht erforderlich die Einstellungen f r drahtlose Ger t anzupassen da diese von NetworkManager nach Bedarf festgelegt werden fahren Sie mit Weiter und Ja fort um die Konfiguration fertig zu stellen Wenn Sie Ihren Computer nur in einem speziellen drahtlosen Netzwerk verwenden nehmen Sie hier die grundlegenden Einstel lungen f r den WLAN Betrieb vor Abbildung 18 1 YaST Konfigurieren der WLAN Karte N Konfiguration der drahtlosen Netzwerkkarte Nehmen Sie hier die wichtigsten Einstellungen f r Funknetzwerke vor Weitere Einstellungen f r Funkger te Betriebsmodus Verwaltet c Netzwerkname ESSID ra Netzwerk durchsuchen v Authentifizierungsmodus WEP Offen c Schl sselart Passphrase ASCII Hexadezimal Verschl sselungs Key Einstellungen f r Experten WEP Schl ssel Hilfe Auprechen a Zur ck Weiter 292 Verwaltungshandbuch Betriebsmodus Eine Station kann in drei verschiedenen Modi in ein WLAN integriert werden Der geeignete Modus h ngt vom Netzwerk ab in dem kommuniziert werden soll Ad hoc Peer to Peer Netzwerk ohne Zugriffspunkt Verwaltet Netzwerk wird ber Zugriffspunkt verwaltet oder Master Ihre Netzwerkkarte soll als Zugriffspunkt verwendet werden Um einen der WPA PSK oder WPA EAP Modi zu verwenden
324. hlt ist 25 4 1 Exportieren f r NFSv4 Clients Aktivieren Sie NFSv4 aktivieren um NFSv4 Clients zu unterst tzen Clients mit NFSv3 k nnen immer noch auf die exportierten Verzeichnisse des Servers zugreifen wenn diese entsprechend exportiert wurden Dies wird in Abschnitt 25 4 3 Gleichzeitig vorhandene v3 Exporte und v4 Exporte S 400 detailliert beschrieben Geben Sie nach dem Aktivieren von NFSv4 einen geeigneten Dom nennamen an Stellen Sie sicher dass der eingegebene Name dem Namen in der Datei etc idmapd conf eines beliebigen NFSv4 Client enspricht der auf diesen speziellen Server zugreift Dieser Parameter wird f r den idmapd Dienst verwendet der f r die NFSv4 Unterst tzung auf dem Server und dem Client erforderlich ist Behalten Sie den Wert localdomain der Standardwert bei wenn Sie keine speziellen Anforderungen Verteilte Nutzung von Dateisystemen mit NFS 397 398 haben Weitere Informationen finden Sie in Abschnitt 25 7 Weiterf hrende Informa tionen S 405 Klicken Sie auf Weiter Das darauf folgende Dialogfeld ist in zwei Abschnitte unterteilt Die obere H lfte besteht aus zwei Spalten mit den Namen Verzeichnisse und Einh nge ziele binden Bei Verzeichnisse handelt es sich um eine direkt bearbeitbare Spalte in der die zu exportierenden Verzeichnisse aufgelistet werden Bei einer festen Gruppe von Clients gibt es zwei Arten von Clients die exportiert werden k nnen Verzeichnisse
325. hode wird nicht unterst tzt Verwaltungshandbuch Weitere Informationen ber netconfig finden Sieaufman 8 netconfig etc hosts In dieser Datei werden wie in Beispiel 17 6 etc hosts S 273 gezeigt IP Adressen zu Hostnamen zugewiesen Wenn kein Namenserver implementiert ist m ssen alle Hosts f r die IP Verbindungen eingerichtet werden sollen hier aufgef hrt sein Geben Sie f r jeden Host in die Datei eine Zeile ein die aus der IP Adresse dem voll qualifizierten Hostnamen und dem Hostnamen besteht Die IP Adresse muss am Anfang der Zeile stehen und die Eintr ge m ssen durch Leerzeichen und Tabulatoren getrennt werden Kommentaren wird immer das Zeichen vorangestellt Beispiel 17 6 etc hosts 127 0 0 1 localhost 192 168 2 100 jupiter example com jupiter 192 168 2 101 venus example com venus etc networks Hier werden Netzwerknamen in Netzwerkadressen umgesetzt Das Format hnelt dem der host s Datei jedoch stehen hier die Netzwerknamen vor den Adressen Weitere Informationen hierzu finden Sie unter Beispiel 17 7 etc networks S 273 Beispiel 17 7 _ etc networks loopback 127 0 0 0 localnet 192 168 0 0 etc host conf Diese Datei steuert das Aufl sen von Namen d h das bersetzen von Host und Netzwerknamen ber die resolver Bibilothek Diese Datei wird nur f r Programme verwendet die mit libc4 oder libc5 gelinkt sind Weitere Informationen zu aktuellen glibc Programmen finden Sie in den E
326. hours 29 minutes 39 seconds wird Apache auf dem Rechner angezeigt Geben Sie andernfalls rcapachestart ein um Apache mit den Standardeinstellungen von SUSE Linux Enterprise Server zu starten Der letzte Schritt besteht darin die Datei cachemgr cgi in das Apache Verzeichnis cgi bin zu kopieren F r 32 Bit funktioniert das wie folgt cp usr lib squid cachemgr cgi srv www cgi bin In einer 64 Bit Umgebung befindet sich die Datei cachemgr cgi unter usr 1ib64 squid und das Kommando sie in das Apache Verzeichnis zu kopieren lautet cp usr lib64 squid cachemgr cgi srv www cgi bin Verwaltungshandbuch 29 6 2 Cache Manager ACLs in etc squid squid conf Es gibt einige Standardeinstellungen in der Originaldatei die f r den Cache Manager erforderlich sind Zuerst werden zwei ACLs definiert Anschlie end verwenden die http_access Optionen diese ACLs um Zugriff vom CGI Script auf Squid zu gew hren Die erste ACL ist die wichtigste da der Cache Manager versucht ber das cache_object Protokoll mit Squid zu kommunizieren acl manager proto cache_object acl localhost srce 127 0 0 1 255 255 255 255 Folgende Regeln gew hren Apache Zugriffsrechte auf Squid http_access allow manager localhost http_access deny manager Diese Regeln setzen voraus dass der Webserver und Squid auf demselben Computer ausgef hrt werden Wenn die Kommunikation zwischen Cache Manager und Squid von dem Webserver auf einem anderen Computer ihren Ausg
327. hten m ssen Sie ein SSL Zerti fikat erstellen Dieses Zertifikat ist f r die Autorisierung zwischen Webserver und Client erforderlich damit beide Endpunkte jeweils die Identit t des anderen Endpunkts ber pr fen k nnen Zum Nachweis der Zertifikatintegrit t muss das Zertifikat von einer Organisation signiert sein der jeder der beteiligten Benutzer vertraut Sie k nnen drei Zertifikatsarten erstellen ein Dummy Zertifikat das nur zu Testzwe cken verwendet wird ein selbst signiertes Zertifikat f r einen bestimmten Benutzerkreis Verwaltungshandbuch der Ihnen vertraut und ein Zertifikat das von einer unabh ngigen ffentlich bekannten Zertifizierungsstelle CA signiert wurde Die Zertifikaterstellung besteht im Grunde nur aus zwei Schritten Zun chst wird ein privater Schl ssel f r die Zertifizierungsstelle generiert und danach wird das Serverzer tifikat mit diesem Schl ssel signiert TIPP Weiterf hrende Informationen Weitere Informationen ber das Konzept von SSL TSL und diesbez gliche Festlegungen finden Sie unter http httpd apache org docs 2 2 ssl ssl_intro html Erstellen eines Dummy Zertifikats Die Erstellung eines Dummy Zertifikats ist einfach Rufen Sie lediglich das Skript usr bin gensslcert auf Dieses Skript erstellt oder berschreibt die folgenden Dateien e etc apache2 ssl crt ca crt e etc apache2 ssl crt server crt e etc apache2 ssl key server key e etc apache
328. i gro en Paketen mit Fehlern in kleinen Dateien kann dies schnell zu gro en Datenmengen f hren Jedoch bietet SUSE RPM nun eine Funktion mit der Patches in Pakete installiert werden k nnen Die wichtigsten berlegungen dazu werden am Beispiel pine aufgezeigt Ist der Patch RPM f r mein System geeignet Um dies zu pr fen fragen Sie zun chst die installierte Version des Pakets ab Im Fall von pine verwenden Sie den Befehl rpm q pine pine 4 44 188 Pr fen Sie dann ob der Patch RPM sich f r diese Version von pine eignet rpm qp basedon pine 4 44 224 1586 patch rpm pine 4 44 188 pine 4 44 195 pine 4 44 207 Dieser Patch passt zu drei verschiedenen Versionen von pine Auch die im Beispiel installierte Version wird aufgef hrt d h der Patch kann installiert werden Welche Dateien werden durch den Patch ersetzt Die durch einen Patch betroffenen Dateien k nnen leicht im Patch RPM abgelesen werden Der rpm Parameter P erm glicht die Auswahl von speziellen Patch Funktionen Zeigen Sie die Dateiliste mit dem folgenden Befehl an rpm qpPl pine 4 44 224 1586 patch rpm etc pine conf etc pine conf fixed usr bin pine Oder verwenden Sie falls der Patch bereits installiert ist den folgenden Befehl Verwaltungshandbuch rpm qPl pine etc pine conf etc pine conf fixed usr bin pine Wie kann ein Patch RPM im System installiert werden Patch RPMs werden wie normale RPMs verwendet Der einzige Unterschied
329. iasing nutzen problemlos unterst tzt werden Bei Verwendung von Xft werden die Schriften von der Anwendung die die Schriften nutzt und nicht Das X Window System 169 170 vom X Server gerendert wie es beim X11 Core Schriftsystem der Fall ist Auf diese Weise hat die jeweilige Anwendung Zugriff auf die eigentlichen Schriftdateien und kann genau steuern wie die Zeichen gerendert werden Dies bildet eine optimale Basis f r die ordnungsgem e Textdarstellung f r zahlreiche Sprachen Direkter Zugriff auf die Schriftdateien ist sehr n tzlich wenn Schriften f r die Druckausgabe eingebettet werden sollen So l sst sich sicherstellen dass der Ausdruck genau der Bildschirmdar stellung entspricht Unter SUSE Linux Enterprise Server nutzen die beiden Desktop Umgebungen KDE und GNOME sowie Mozilla und zahlreiche andere Anwendungen bereits standardm ig Xft Xft wird inwischen von mehr Anwendungen genutzt als das alte X11 Core Schriftsystem Xft greift f r die Suche nach Schriften und f r deren Darstellung auf die fontconfig Bibliothek zur ck Die Eigenschaften von fontconfig werden durch die globale Konfi gurationsdatei etc onts fonts conf gesteuert Spezielle Konfigurationen sollten zu etc onts local conf und der benutzerspezifischen Konfigurations datei fonts conf hinzugef gt werden Jede dieser fontconfig Konfigurations dateien muss folgenderma en beginnen lt xml version 1 0 gt lt DOCTYPE fontconfig SYSTE
330. ich sind GRUB speichert das Ergebnis dieser Analyse in der Datei boot grub device map Auf einem System f r das IDE vor SCSI gebootet werden soll kann die Datei device map beispielsweise wie folgt aussehen d0 dev do hd0 dev sda hd1 dev sdb Da die Reihenfolge von IDE SCSI und anderen Festplatten abh ngig von verschiedenen Faktoren ist und Linux die Zuordnung nicht erkennen kann besteht die M glichkeit die Reihenfolge in der Datei device map manuell festzulegen Wenn beim Booten Probleme auftreten sollten pr fen Sie ob die Reihenfolge in dieser Datei der BIOS Reihenfolge entspricht und ndern Sie sie notfalls tempor r mithilfe der GRUB Einga beaufforderung Sobald das Linux System gebootet ist k nnen Sie die Datei device map mithilfe des YaST Bootloader Moduls oder eines Editors Ihrer Wahl dauerhaft bearbeiten ANMERKUNG Maximale Anzahl an Festplatten F r das Ansprechen einer Festplatte verwendet GRUB BIOS Dienste Dies erfolgt ber den Software Interrupt Int13h Da Int13h auf den Umgang mit maximal acht Festplatten beschr nkt ist kann GRUB nur von diesen durch Int13h ver walteten Platten booten selbst wenn mehr Festplatten vorhanden sind was h ufig auf Mehrwegesystemen der Fall ist Die Datei device map die bei der Installation erstellt wurde enth lt daher nur eine H chstanzahl von acht Festplatten die von Int13h verwaltet werden Installieren Sie nach der manuellen Bearbeitung von device
331. ichen Datenstromformat in dem sie anf nglich gesendet wurden TCP ermittelt ob bei der bertragung Daten verloren gegangen sind oder die Reihenfolge der Daten durchein andergeraten ist TCP wird immer dann implementiert wenn die Datensequenz eine Rolle spielt UDP User Datagram Protocol Ein verbindungsloses nicht sicheres Protokoll Die zu bertragenden Daten werden in Form von anwendungsseitig generierten Paketen gesendet Es ist nicht garantiert in welcher Reihen folge die Daten beim Empf nger eingehen und ein Datenverlust ist immer m glich UDP ist geeignet f r datensatzorientierte Anwendungen Es verf gt ber eine k rzere Latenzzeit als TCP ICMP Internet Control Message Protocol Dies ist im Wesentlichen kein Pro tokoll f r den Endbenutzer sondern ein spezielles Steuerungsprotokoll das Fehlerberichte ausgibt und das Verhalten von Computern die am TCP IP Datentransfer teilnehmen steuern kann Au erdem bietet es einen speziellen Echomodus der mit dem Programm ping angezeigt werden kann IGMP Internet Group Management Protocol Dieses Protokoll kontrolliert das Verhalten des Rechners beim Implementieren von IP Multicast Der Datenaustausch findet wie in Abbildung 17 1 Vereinfachtes Schichtmodell f r TCP IP S 223 dargestellt in unterschiedlichen Schichten statt Die eigentliche Netz werkschicht ist der unsichere Datentransfer ber IP Internet Protocol Oberhalb von IP gew hrleistet TCP Transmission Co
332. ie Sie in die grund legende Regelsyntax von udev einf hren S mtliche Beispielregeln stammen aus dem udev Standardregelsatz der sich in etc udev rules d 50 udev default rules befindet Beispiel 11 1 udev Beispielregeln console KERNEL console MODE 0600 OPTIONS last_rule serial devices KERNEL ttyUSB ATTRS product Pp alm Handheld SYMLINK pilot printer UBSYSTEM usb KERNEL lp NAME usb k SYMLINK usb k GROUP 1p un kernel firmware loader UBSYSTEM firmware ACTION add RUN firmware sh Es un Die Regel Konsole besteht aus drei Schl sseln einem bereinstimmungsschl ssel KERNEL und zwei Zuordnungsschl sseln MODE OPTIONS Der bereinstimmungs schl ssel KERNEL durchsucht die Ger teliste nach Elementen des Typs console Nur exakte bereinstimmungen sind g ltig und l sen die Ausf hrung dieser Regel aus Der Zuweisungsschl ssel MODE weist dem Ger teknoten spezielle Berechtigungen zu in diesem Fall Lese und Schreibberechtigung nur f r den Eigent mer des Ger ts Der Schl ssel OPTIONS bewirkt dass diese Regel auf Ger te dieses Typs als letzte Regel angewendet wird Alle nachfolgenden Regeln die mit diesem Ger tetyp bereinstimmen werden nicht mehr angewendet Die Regel Serielle Ger te steht in 50 udev default rules nicht mehr zur Verf gung es lohnt sich jedoch sie sich dennoch anzusehen Sie besteht aus zwei
333. ie beispielsweise das Ger t eth0 deaktivieren m chten geben Sie ip link seteth0 down ein Um es wieder zu aktivieren verwenden Sie ip link setethO up Verwaltungshandbuch Nach dem Aktivieren eines Ger ts k nnen Sie es konfigurieren Verwenden Sie zum Festlegen der IP Adresse ip addr addip_address dev device_name Wenn Sie beispielsweise die Adresse der Schnittstelle eth0 mit dem standardm igen Broadcast Option brad auf 192 168 12 154 30 einstellen m chten geben Sie ip addr add 192 168 12 154 30 brd dev eth0 ein Damit die Verbindung funktioniert m ssen Sie au erdem das Standard Gateway kon figurieren Geben Sie ip route add gateway_ip_address ein wenn Sie ein Gateway f r Ihr System festlegen m chten Um eine IP Adresse in eine andere Adresse zu bersetzen verwenden Sie nat ip route add nat ip_address via other_ip_address Zum Anzeigen aller Ger te verwenden Sie ip link 1s Wenn Sie nur die aktiven Schnittstellen abrufen m chten verwenden Sieip link 1s up Um Schnittstellen statistiken f r ein Ger t zu drucken geben Sie ip s link lsdevice_name ein Um die Adressen Ihrer Ger te anzuzeigen geben Sie ip addr ein In der Ausgabe von ip addr finden Sie auch Informationen zu MAC Adressen Ihrer Ger te Wenn Sie alle Routen anzeigen m chten w hlen Sie ip route show Weitere Informationen zur Verwendung von ip erhalten Sie indem Sie iphelp einge ben oder die man Seite ip 8 aufrufen Die Option help ist z
334. ie oben beschrieben Au erdem muss der statische Namenserver des Anbieters zusammen mit seiner IP Adresse manuell in die Datei etc named conf unter forwarders eingegeben werden TIPP DNS und Firewall Wenn eine Firewall ausgef hrt wird m ssen Sie sicherstellen dass DNS Anforderungen durchgelassen werden Verwaltungshandbuch 29 4 Die Konfigurationsdatei etc squid squid conf Alle Einstellungen f r den Squid Proxyserver werden in der Datei etc squid squid conf vorgenommen Beim ersten Start von Squid sind keine nderungen in dieser Datei erforderlich externen Clients wird jedoch urspr nglich der Zugriff verwei gert Der Proxy ist f r Localhost verf gbar Der Standardport ist 3128 Die vorin stallierte Konfigurationsdatei etc squid squid conf bietet detaillierte Infor mationen zu den Optionen sowie zahlreiche Beispiele Fast alle Eintr ge beginnen mit kommentierte Zeilen und die relevanten Spezifikationen befinden sich am Ende der Zeile Die angegebenen Werte korrelieren fast immer mit den Standardwerten sodass das Entfernen der Kommentarzeichen ohne ndern der Parameter in den meisten F llen kaum Auswirkungen hat Lassen Sie die Beispiele nach M glichkeit unver ndert und geben Sie die Optionen zusammen mit den ge nderten Parametern in der Zeile darunter ein Auf diese Weise k nnen die Standardwerte problemlos wiederhergestellt und mit den nderungen verglichen werden TIPP Anpassen der Konfigurationsda
335. iel 12 1 Abschnitt Screen der Datei etc X11 xorg conf Section Screen DefaultDepth 16 SubSection Display Depth 16 odes 1152x864 1024x768 800x600 Virtual 1152x8640 EndSubSection SubSection Display Depth 24 Modes 1280x1024 EndSubSection SubSection Display Depth 32 odes 640x480 EndSubSection SubSection Display Depth 8 odes 1280x1024 EndSubSection Device Device 0 Identifier Screen 0 Monitor Monitor 0 EndSection Section legt den Typ des Abschnitts fest in diesem Fall Screen DefaultDepth bestimmt die Farbtiefe die standardm ig verwendet werden soll wenn keine andere Farbtiefe explizit angegeben wird F r jede Farbtiefe werden verschiedene Display Unterabschnitte angegeben Depth bestimmt die Farbtiefe die mit diesem Satz von Display Einstellungen benutzt werden soll M gliche Werte sind 8 15 16 24 und 32 obwohl m gli Das X Window System 163 164 cherweise nicht alle davon durch alle X Server Module oder Aufl sungen unterst tzt werden Der Abschnitt Modes enth lt eine Liste der m glichen Bildschirmaufl sungen Diese Liste wird vom X Server von links nach rechts gelesen Zu jeder Aufl sung sucht der X Server eine passende Modeline im Abschnitt Modes Die Modeline ist von den F higkeiten des Monitors und der Grafikkarte abh ngig Die Einstellungen unter Monitor bestimmen die Modeline Die erste passende Aufl sung ist der St
336. iert Dies betrifft alle Dateien die vom Server bereitgestellt werden und auf dem lokalen System fehlen M Die lokale Version wurde ge ndert Falls nderungen am Server erfolgt sind war es m glich die Unterschiede mit der lokalen Kopie zusammenzuf hren P Die lokale Version wurde durch einen Patch der Server Version aktualisiert Verwaltungshandbuch C Die lokale Datei hat einen Konflikt mit der aktuellen Version im Repository Die Datei existiert nicht in CVS Der Status M kennzeichnet eine lokal ge nderte Datei Entweder bermitteln Sie die lokale Kopie an den Server oder Sie entfernen die lokale Datei und f hren die Aktuali sierung erneut durch In diesem Fall wird die fehlende Datei vom Server abgerufen Wenn von verschiedenen Benutzern die gleiche Datei in derselben Zeile editiert und dann bermittelt wurde entsteht ein Konflikt der mit C gekennzeichnet wird Beachten Sie in diesem Fall die Konfliktmarkierungen gt gt und lt lt in der Datei und entscheiden Sie sich f r eine der beiden Versionen Da diese Aufgabe unangenehm sein kann k nnen Sie Ihre nderungen verwerfen die lokale Datei l schen und mit der Eingabe cvsup die aktuelle Version vom Server abrufen 26 4 Einf hrung in rsync rsync bietet sich immer dann an wenn gro e Datenmengen die sich nicht wesentlich ndern regelm ig bertragen werden m ssen Dies ist z B bei der Erstellung von Sicherungskopien h ufig der Fall Ein weiteres
337. iese Datei bindet Apache an bestimmte IP Adressen und Ports Au erdem konfi guriert diese Datei das namensbasierte virtuelle Hosting siehe Namensbasierte virtuelle Hosts S 426 magic Diese Datei enth lt Daten f r das Modul mime_magic mit dessen Hilfe Apache den MIME Typ unbekannter Dateien ermittelt Bearbeiten Sie diese Datei nicht mime types Diese Datei enth lt die dem System bekannten MIME Typen genau genommen ist diese Datei eine Verkn pfung mit etc mime types Bearbeiten Sie diese Datei nicht MIME Typen die hier nicht aufgelistet sind sollten Sie der Dateimod _mime defaults conf hinzuf gen mod_ conf Dies sind die Konfigurationsdateien der in der Standardinstallation enthaltenen Module Weitere Informationen hierzu erhalten Sie unter Abschnitt 27 4 Installie ren Aktivieren und Konfigurieren von Modulen S 440 Die Konfigurationsda teien optionaler Module befinden sich im Verzeichnis conf d server tuning conf Diese Datei enth lt Konfigurationsdirektiven f r verschiedene MPMs siehe Abschnitt 27 4 4 Multiprocessing Module S 445 und allgemeine Konfigurati onsoptionen die sich auf die Leistung von Apache auswirken Sie k nnen diese Datei bearbeiten sollten den Webserver anschlie end aber gr ndlich testen ssl global con fundssl Diese Dateien enthalten die globale SSL Konfiguration und die SSL Zertifikatdaten Weitere Informationen hierzu erhalten Sie unter Abschnitt 27 6 Einri
338. iesem Fall wie das fol gende Kommando nur den Einh ngepunkt angeben mount local path Beachten Sie dass das Einh ngen dieser Dateisysteme beim Start durch die Initialisie rungsskripte des Systems geregelt wird wenn die Option noauto nicht angegeben ist 25 4 Exportieren von Dateisystemen mit YaST Mit YaST k nnen Sie einen Computer im Netzwerk als NFS Server bereitstellen Dies ist ein Server der Verzeichnisse und Dateien an alle Hosts exportiert die ihm Zugriff gew hren Auf diese Weise k nnen Anwendungen f r alle Mitglieder einer Gruppe zur Verf gung gestellt werden ohne dass sie lokal auf deren Hosts installiert werden m ssen Starten Sie zum Installieren eines solchen Servers YaST und w hlen Sie Netzwerkdienste gt NFS Server aus Ein Dialogfeld wie in Abbildung 25 2 Konfigura tion des NFS Servers S 396 wird ge ffnet Verteilte Nutzung von Dateisystemen mit NFS 395 396 Abbildung 25 2 Konfiguration des NFS Servers 2 Konfiguration des NFS Servers NFS Server Starten Nicht starten Firewall Firewall ist deaktiviert NFSv4 aktivieren V NFSv4 aktivieren NFSv4 Dom nennamen eingeben localdomain GSS Sicherheit aktivieren Aktivieren Sie dann NFS Server starten und geben Sie den NFSv4 Dom nennamen ein Klicken Sie auf GSS Sicherheit aktivieren wenn Sie einen sicheren Zugriff auf den Server ben tigen Als Voraussetzung hierf r muss Kerberos in der Dom ne installiert sein
339. ig Editor von YaST siehe Abschnitt 7 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig S 80 festgelegt werden Der Wert einer solchen Variable enth lt den Sprachcode den L n dercode die Codierung und einen Modifier Die einzelnen Komponenten werden durch Sonderzeichen verbunden LANG lt language gt _ lt COUNTRY gt lt Encoding gt lt Modifier gt 9 4 1 Beispiele Sprach und L ndercode sollten immer gleichzeitig eingestellt werden Die Sprachein stellungen entsprechen der Norm ISO 639 die unter http www evertype com standards i1s0o639 iso639 en html undhttp www loc gov standards iso639 2 verf gbar ist Die in ISO 3166 aufgef hrten L ndercodes sind unter http www din de gremien nas nabd i1so3166ma codlstpl en_listpl html verf gbar Es ist nur sinnvoll Werte festzulegen f r die verwendbare Beschreibungsdateien unter usr 1lib locale zu finden sind Anhand der Dateien in usr share il8n Spezielle Systemfunktionen 119 120 k nnen mit dem Befehl Localedef zus tzliche Beschreibungsdateien erstellt werden Die Beschreibungsdateien sind Bestandteil des Pakets glibc il8ndata Eine Beschreibungsdatei f r en_US UTF 8 f r Englisch und USA kann beispielsweise wie folgt erstellt werden localedef i en_US f UTF 8 en_US UTF 8 LANG en_US UTF 8 Dies ist die Standardeinstellung wenn w hrend der Installation US Englisch aus gew hlt wurde Wenn Sie eine andere Sprache
340. ight Commander mc kann den Inhalt von RPM Archiven anzeigen und Teile daraus kopieren Archive werden als virtuelle Dateisysteme dargestellt und bieten alle blichen Men optionen von Midnight Commander Zeigen Sie den HEADER mit F3 an Zeigen Sie die Archivstruktur mit den Cursortasten und der Eingabetaste an Kopieren Sie Archivkomponenten mit F5 KDE bietet das Werkzeug kpackage als Front End f r rpm an Ein Paket Manager mit allen Funktionen ist als YaST Modul verf gbar siehe Kapitel 9 Installieren bzw Entfernen von Software 1 Bereitstellungshandbuch Verwaltungshandbuch Bash Shell und Bash Skripte Heutzutage werden zunehmend Computer mit einer grafischen Bedienoberfl che GUT wie KDE oder GNOME verwendet Diese bieten zwar viele Funktionen jedoch ist ihre Verwendung beschr nkt was automatische Aufgaben angeht Shells sind eine gute Erg nzung f r GUIs und dieses Kapitel gibt Ihnen einen berblick ber einige Aspekte von Shells in diesem Fall die Bash Shell 5 1 Was ist die Shell Traditionell handelt es sich bei der Shell um Bash Bourne again Shell Wenn in diesem Kapitel die Rede von der Shell ist ist die Bash Shell gemeint Neben der Bash Shell gibt es noch weitere Shells mit anderen Funktionen und Merkmalen Wenn Sie weitere Informationen ber andere Shells w nschen suchen Sie in YaST nach shell 5 1 1 Die Bash Konfigurationsdateien Eine Shell l sst sich als Folgendes aufrufen 1 Als
341. igurationen werden gespeichert indem f r das Konfi gurationsmodul Akzeptieren beibehalten wird Verwaltungshandbuch Im Bereich Ausgew hlter Dienst des Dialogfelds FT P Start wird der verwendete FTP Server angezeigt Entweder vsftpd Very Secure FTP Daemon oder pure ftpd k nnen verwendet werden Wenn beide Server installiert sind k nnen Sie zwischen ihnen umschalten Abbildung 28 1 FTP Serverkonfiguration Start En FTP Start Dienst starten Authentifizierung Beim Systemstart Via xinetd Einstellungen f r Experten Manuell An und ausschalten Aktueller Status FTP istaktiv FTP jetzt stoppen Einstellungen jetzt speichern und FTP neu starten Ausgew hlter Dienst 28 2 Allgemeine FTP Einstellungen Im Bereich Allgemeine Einstellungen des Dialogfelds Allgemeine FTP Einstellungen k nnen Sie die Willkommensnachricht festlegen die nach der Verbindungsherstellung zum FTP Server angezeigt wird Wenn Sie die Option Chroot Everyone Alle platzieren aktivieren werden alle lokalen Benutzer nach der Anmeldung in einem Chroot Jail in ihrem Home Verzeichnis platziert Diese Option hat Auswirkungen auf die Sicherheit besonders wenn die Benutzer ber Uploadberechtigungen oder Shellzugriff verf gen daher sollten Sie beim Aktivieren dieser Option mit Bedacht vorgehen Wenn Sie die Option Ausf hrliche Protokollierung aktivieren werden alle FTP Anfragen und Antworten protokolliert Einrichten eine
342. im Textmodus gestartet und es wird folgende Meldung angezeigt This YaST module does not support the command line interface Verwaltungshandbuch Verwalten von Software mit Kommandozeilen Tools Dieses Kapitel behandelt zypper und RPM zwei Kommandozeilen Tools zum Verwalten von Software 4 1 Verwenden von zypper zypper ist ein Kommandozeilen Tool f r die Installation und Aktualisierung von Paketen Die Syntax von zypper ist der Syntax von rug hnlich Im Unterschied zu rug ben tigt zypper zur Ausf hrung im Hintergrund den zmd Daemon nicht Weitere Informationen ber rug Kompatibilit t finden Sieinman zypper Abschnitt COMPATIBILITY WITH RUG Damit k nnen Sie Software per Fernzugriff oder mit Hilfe von Shell Skripten verwalten In zypper ist eine Hilfe bersicht integriert zypper help 4 1 1 Allgemeine Verwendung Die allgemeine Syntax f r zypper lautet zypper global options command command options arguments Die Komponenten in Klammern sind nicht erforderlich Am einfachsten f hren Sie zypper aus indem Sie seinen Namen gefolgt von einem Kommando eingeben Geben Sie z B f r das Anwenden aller erforderlichen Patches auf den Systemtyp das Folgende ein Verwalten von Software mit Kommandozeilen Tools 23 24 zypper patch Zus tzlich k nnen Sie aus einer oder mehreren globalen Optionen w hlen indem Sie sie direkt vor dem Kommando eingeben Beispielsweise bedeutet non interactive dass das Kommand
343. im folgenden Beispiel aussehen Der Bootloader GRUB 103 104 timeout 8 default 0 gfxmenu cd boot message title Linux root cd kernel boot vmlinuz root dev sda5 vga 794 resume dev sdal splash verbose showopts initrd boot initrd Verwenden Sie splash silent anstelle von splash verbose um zu vermeiden dass beim Bootvorgang Bootmeldungen angezeigt werden 5 Erstellen Sie das ISO Image mit dem folgenden Befehl genisoimage R b boot grub stage2_eltorito no emul boot boot load size 4 boot info table iso level 2 input charset utf 8 o grub iso tmp iso 6 Schreiben Sie die so erstellte Datei namens grub iso unter Verwendung Ihres bevorzugten Dienstprogramms auf eine CD Brennen Sie das ISO Image nicht als Datendatei sondern verwenden Sie die Option zum Brennen eines CD Images die in Ihrem Dienstprogramm angeboten wird 8 5 Der grafische SUSE Bildschirm Der grafische SUSE Bildschirm wird auf der ersten Konsole angezeigt wenn die Option vga lt Wert gt als Kernel Parameter verwendet wird Bei der Installation mit YaST wird diese Option automatisch in Abh ngigkeit von der gew hlten Aufl sung und der verwendeten Grafikkarte aktiviert Sie haben bei Bedarf drei M glichkeiten den SUSE Bildschirm zu deaktivieren Den SUSE Bildschirm bei Bedarf deaktivieren Geben Sie den Befehlecho 0 gt proc splash in der Kommandozeile ein um den grafischen Bildschirm zu deaktivieren Um ihn wieder zu aktivieren geben Sie
344. in YaST siehe Abschnitt 27 2 2 Konfigurieren von Apache mit YaST S 430 wird Apache beim Systemstart in Runlevel 3 und 5 gestartet und in Runlevel 0 1 2 und 6 beendet Dieses Verhalten k nnen Sie im Runlevel Editor von YaST oder mit dem Kommandozeilenprogramm chkconfig ndern Zum Starten Beenden oder Manipulieren von Apache auf einem laufenden System verwenden Sie das init Skript usr sbin rcapache2 allgemeine Informationen zu init Skripten erhalten Sie unter Abschnitt 7 2 2 Init Skripten S 73 Der Befehl rcapache2 akzeptiert folgende Parameter status berpr ft ob Apache gestartet wurde Der HTTP Server Apache 437 438 start Startet Apache sofern es noch nicht l uft startssl Startet Apache mit SSL Unterst tzung sofern es noch nicht l uft Weitere Infor mationen zu der SSL Unterst tzung finden Sie unter Abschnitt 27 6 Einrichten eines sicheren Webservers mit SSL S 452 stop Stoppt Apache durch Beenden des bergeordneten Prozesses restart Beendet Apache und startet es danach neu Falls der Webserver noch nicht gelaufen ist wird er nun gestartet try restart Beendet Apache und startet es danach neu sofern der Webserver bereits gelaufen ist reload oder graceful Beendet den Webserver erst nachdem alle durch Forking erstellten Apache Prozesse aufgefordert wurden ihre Anforderungen vor dem Herunterfahren zu Ende zu f hren Anstelle der beendeten Prozesse werden neue Prozesse ge
345. inem anderen Standort befinden WICHTIG Auswahl eines Common Name Als Common Name allgemeiner Name m ssen Sie hier den vollst ndig qualifizierten Hostnamen des sicheren Servers eingeben z B www example com Anderenfalls gibt der Browser beim Zugriff auf den Webserver eine Warnung mit dem Hinweis aus dass das Zertifikat nicht mit dem Server bereinstimmt 7 Generating X 509 certificate signed by own CA Von eigener CA signiertes X 509 Zertifikat erstellen W hlen Sie Zertifikatversion 3 aus die Standardeinstellung 8 Encrypting RSA private key of CA with a pass phrase for security Privaten RSA Schl ssel der CA aus Sicherheitsgr nden mit einem Passwort verschl sseln Der HTTP Server Apache 455 456 Aus Sicherheitsgr nden empfiehlt es sich den privaten Schl ssel der Zertifizie rungsstelle mit einem Passwort zu verschl sseln W hlen Sie daher J aus und geben Sie ein Passwort ein 9 Encrypting RSA private key of SERVER with a pass phrase for security Privaten RSA Schl ssel des SERVERS aus Sicherheitsgr nden mit einem Passwort verschl sseln Wenn Sie den Serverschl ssel mit einem Passwort verschl sseln m ssen Sie dieses Passwort bei jedem Start des Webservers eingeben Dies macht den auto matischen Start des Webservers beim Hochfahren des Computers oder einen Neustart des Webservers nahezu unm glich Aus diesem Grund sollten Sie diese Frage mit N beantworten Denke
346. instellung von Sus pend to RAM http www opensuse org Pm ut i 1s Anleitung zur nderung des all gemeinen Suspend Frameworks Energieverwaltung 203 Verwenden von Tablet PCs SUSE Linux Enterprise Server wird mit Unterst tzung f r Tablet PCs geliefert Sie erfahren im Folgenden wie Sie Ihren Tablet PC installieren und konfigurieren Au erdem werden Ihnen einige Linux Anwendungen vorgestellt die die Eingabe ber digitale Pens akzeptieren Die folgenden Tablet PCs werden unterst tzt e Tablet PCs mit seriellen Wacom Ger ten z B ACER TM C30x Serie Fujitsu Lifebook T Serie T30xx T40xx T50xx Gateway C 140X E 295C HP Compaq TC1100 TC4200 TC4400 2710p 2730p IBM Lenovo X41V X61t LG LT20 Motion M1200 M1400 OQO 02 Panasonic Toughbook CF 18 Toshiba Porte ge Tecra M Serie Satellite R15 R20 Tablet PCs mit Wacom USB Ger ten z B ASUS RIE RIF Gateway C 120X E 155C HP Pavilion tx2000 tx2100 tx2500 Serie e Tablet PCs mit FinePoint Ger ten z B Gateway C210X M280E CX2724 HP Compaq TC1000 e Tablet PCs mit Touchscreen Ger ten z B Asus R2H Clevo TN120R Fujitsu Siemens Computers P Serie LG C1 Samsung Q1 Q1 Ultra Verwenden von Tablet PCs 205 Nach der Installation der Tablet PC Pakete und der Konfiguration Ihres Grafiktabletts k nnen Sie Ihren Pen auch als Stylus bezeichnet f r folgende Aktionen und Anwen dungen verwenden Anmelden bei KDM oder GDM Aufheben der Bildschirmsperre
347. instellungen in etc nsswitch conf Jeder Parameter muss in einer eigenen Zeile stehen Kommentare werden durch ein Zeichen eingeleitet Die verf gbaren Parameter sind in Tabelle 17 6 Parameter f r etc host conf S 274 aufgef hrt Ein Beispiel f r etc host conf wird in Bei spiel 17 8 etc host conf S 274 gezeigt Grundlegendes zu Netzwerken 273 274 Tabelle 17 6 Parameter f r etc host conf order hosts bind Legt fest in welcher Reihenfolge die Dienste zum Aufl sen eines Namens angesprochen werden sollen M gliche Argumen te getrennt durch Leerzeichen oder Kommas Hosts Sucht die etc hosts Datei bind Greift auf einen Namenserver zu nis Verwendet NIS multi on off Legt fest ob ein in etc hosts eingegebener Host mehrere IP Adressen haben kann nospoof on Diese Parameter beeinflussen das spoofing des Namenservers spoofalert on off haben aber keinen Einfluss auf die Netzwerkkonfiguration trim Dom nenna Der angegebene Dom nenname wird vor dem Aufl sen des me Hostnamens von diesem abgeschnitten insofern der Hostname diesen Dom nennamen enth lt Diese Option ist dann von Nutzen wenn in der Datei etc hosts nur Namen aus der lokalen Dom ne stehen diese aber auch mit angeh ngtem Dom nennamen erkannt werden sollen Beispiel 17 8 etc host conf We have named running order hosts bind Allow multiple address multi on etc nsswitch conf Mit der GNU C Library 2 0 wurde Name
348. interative Login Shell Diese wird zum Anmelden bei einem Computer durch den Aufruf von Bash mit der Option login verwendet oder beim Anmelden an einem entfernten Computer mit SSH 2 Als gew hnliche interaktive Shell Dies ist normalerweise beim Starten von xterm konsole oder hnlichen Tools der Fall Bash Shell und Bash Skripte 41 3 Als nicht interaktive Shell Dies wird beim Aufrufen eines Shell Skripts in der Kommandozeile verwendet Abh ngig vom verwendeten Shell Typ werden unterschiedliche Konfigurationsdateien gelesen Die folgenden Tabellen zeigen die Login und Nicht Login Shell Konfigurati onsdateien Tabelle 5 1 Bash Konfigurationsdateien f r Login Shells Datei Beschreibung etc profile etc profile local etce profile d profile Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre Anderungen bei Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei wenn Sie etc profile erweitern Enth lt systemweite Konfigurationsdateien f r bestimmte Programme F gen Sie hier benutzerspezifische Konfigurationsda ten f r Login Shells ein Tabelle 5 2 Bash Konfigurationsdateien f r Nicht Login Shells etc bash bashrc etc bash bashrc local bashrc Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre nderungen bei Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei um Ihre systemweiten Anderungen nur f r die Bash Shell einzuf
349. ion die Hardware RPM Datenbank Partitionen usw Das Ergebnis unterst tzt das Novell Supportzentrum dabei Ihr Problem zu l sen 2 1 berblick ber Novell Support Link Novell Support Link NSL ist neu bei SUSE Linux Enterprise Server Es handelt sich dabei um ein Werkzeug das Systeminformationen sammelt und es Ihnen erm glicht diese Informationen f r weitere Analysen auf einen anderen Server hochzuladen Im Novell Supportzentrum wird Novell Support Link zum Sammeln von Systeminforma tionen von problematischen Servern verwendet die anschlie end an den ffentlichen FTP Server von Novell gesendet werden Die gesammelten Informationen geben Auf schluss ber die aktuell verwendete Kernelversion die Hardware die RPM Datenbank Partitionen etc Das Ergebnis kann vom Novell Supportzentrum dazu verwendet werden Ihre offenen Service Anforderungen zu l sen Sie haben zwei verschiedene M glichkeiten Novell Support Link zu verwenden 1 Verwenden Sie das YaST Support Modul oder 2 das Kommandozeilenprogramm supportconfig Erfassen der Systeminformationen f r den Support 9 10 Das YaST Supportmodul ruft zum Sammeln von Informationen supportconfig auf 2 2 Verwenden von Supportconfig In den folgenden Abschnitten wird die Verwendung von supportconfig mit YaST von der Kommandozeile aus einschlie lich der m glichen Optionen beschrieben 2 2 1 Erfassen von Informationen mithilfe von YaST Gehen Sie wie folgt vor wenn Si
350. ion eine Fernprotokollierungs funktion f r Ereignisse Ihres NTP Daemons verwenden kann Diese Einschr n kungen werden besonders f r Server au erhalb Ihrer Kontrolle empfohlen z B im Internet Verwaltungshandbuch Ziehen Sie bez glich detaillierter Informationen usr share doc packages ntp doc zurate Bestandteil des ntp doc Pakets Peer Ein Peer ist ein Computer mit dem eine symmetrische Beziehung eingerichtet wird Er fungiert sowohl als Zeitserver als auch als Client Wenn Sie einen Peer im selben Netzwerk anstelle eines Servers verwenden m chten geben Sie die Adresse des Systems ein Der Rest des Dialogfelds ist mit dem Dialogfeld Server identisch Funkuhr Wenn eine Funkuhr f r die Zeitsynchronisierung in Ihrem System verwendet werden soll geben Sie Uhrtyp Ger tezahl Ger tename und weitere Optionen in diesem Dialogfeld ein Klicken Sie auf Treiber Kalibirierung um den Treiber genauer einzustellen Detaillierte Informationen zum Betrieb einer lokalen Funkuhr finden Sie in usr share doc packages ntp doc refclock html Ausgangs Broadcast Zeitinformationen und Abfragen k nnen im Netzwerk auch per Broadcast bermit telt werden Geben Sie in diesem Dialogfeld die Adresse ein an die Broadcasts gesendet werden sollen Die Option f r Broadcasts sollte nur aktiviert werden wenn Ihnen eine zuverl ssige Zeitquelle etwa eine funkgesteuerte Uhr zur Verf gung steht Eingangs Broadcast Wenn Ihr Client di
351. ird sichergestellt dass die Karte nicht mehr verwendet wird 23 7 1 Speichern von Passw rtern und Berechtigungsnachweisen Wenn Sie Ihre Berechtigungsnachweise nicht bei jedem Verbindungsversuch mit einem verschl sselten Netzwerk erneut eingeben wollen k nnen Sie die Desktop spezifischen Werkzeuge oder den GNOME Keyring Manager oder KWalletManager verwenden um Ihre Berechtigungsnachweise verschl sselt und durch Master Passwort gesch tzt auf der Festplatte zu speichern NetworkManager kann auch seine Zertifikate f r sichere Verbindungen z B verschl s selte Kabel Funk oder VPN Verbindungen vom Zertifikatspeicher abrufen Weitere Informationen hierzu finden Sie in Kapitel 13 Certificate Store tSecurity Guide Verwaltungshandbuch 23 8 H ufig gestellte Fragen Nachfolgend finden Sie einige h ufig gestellte Fragen zum Konfigurieren spezieller Netzwerkoptionen mit NetworkManager Wie kann eine Verbindung an ein bestimmtes Ger t gebunden werden Standardm ig sind Verbindungen in NetworkManager Ger tetyp spezifisch Sie gelten f r alle physischen Ger te desselben Typs Wenn mehrere physische Ger te pro Verbindungstyp verf gbar sind z B wenn Ihr Computer mit zwei Ethernet Karten ausgestattet ist k nnen Sie eine Verbindung an ein bestimmtes Ger t kn pfen indem Sie explizit dessen Hardwareadresse oder MAC Adresse angeben Schlagen Sie die MAC Adresse Ihres Ger ts in der Verbindungsinformation nach die be
352. ischen 192 168 2 10 und 192 168 2 20 sowie 192 168 2 100 und 192 168 2 200 zugewiesen werden Nachdem Sie diese wenigen Zeilen bearbeitet haben k nnen Sie den DHCP Daemon bereits mit dem Befehl rcdhcpd start aktivieren Der DHCP Daemon ist sofort einsatzbereit Mit dem Befehl rcdhcpd check syntax k nnen Sie eine kurze berpr fung der Konfigurationsdatei vornehmen Wenn ein unerwartetes Problem mit der Konfiguration auftritt der Server wird mit einem Fehler abgebrochen oder gibt beim Starten nicht done zur ck lesen Sie die Informationen in der zentralen Systemprotokolldatei var log messages oder auf der Konsole 10 Strg Alt F10 Auf einem SUSE Linux Enterprise Server Standardsystem wird der DHCP Daemon aus Sicherheitsgr nden in einer chroot Umgebung gestartet Damit der Daemon die Konfigurationsdateien finden kann m ssen diese in die chroot Umgebung kopiert DHCP 355 356 werden In der Regel m ssen Sie dazu nur den Befehl rcdhcpd start eingeben um die Dateien automatisch zu kopieren 22 3 1 Clients mit statischen IP Adressen DHCP l sst sich auch verwenden um einem bestimmten Client eine vordefinierte sta tische Adresse zuzuweisen Solche expliziten Adresszuweisungen haben Vorrang vor dynamischen Adressen aus dem Pool Im Unterschied zu den dynamischen verfallen die statischen Adressinformationen nie z B wenn nicht mehr gen gend freie Adressen zur Verf gung stehen und deshalb eine Neuverteilung unter den Clients erf
353. ite des Dialogfelds wird eine Baumstruktur aller konfigurierbaren Variablen angezeigt Wenn Sie eine Variable ausw hlen werden auf der rechten Seite sowohl die aktuelle Auswahl als auch die aktuelle Einstellung dieser Variable angezeigt Unten werden in einem dritten Fenster eine kurze Beschreibung des Zwecks der Variable m gliche Werte der Standardwert und die Konfigurationsdatei angezeigt aus der diese Variable stammt In diesem Dialogfeld werden zudem Informationen dazu zur Verf gung gestellt welche Konfigurationsskripten nach dem ndern der Variable ausgef hrt und welche neuen Dienste als Folge dieser nderung gestartet werden YaST fordert Sie auf die nde rungen zu best tigen und zeigt an welche Skripten ausgef hrt werden wenn Sie Ver lassen w hlen Au erdem k nnen Sie die Dienste und Skripten ausw hlen die jetzt bersprungen und zu einem sp teren Zeitpunkt gestartet werden sollen YaST wendet alle nderungen automatisch an und startet alle von den nderungen betroffenen Dienste neu damit die nderungen wirksam werden Booten und Konfigurieren eines Linux Systems 81 82 7 3 2 Manuelles ndern der Systemkonfiguration Gehen Sie wie folgt vor um die Systemkonfiguration manuell zu ndern 1 Melden Sie sich als root an 2 Wechseln Siemittelinit 1 in den Einzelbenutzer Modus Runlevel 1 3 Nehmen Sie die erforderlichen nderungen an den Konfigurationsdateien in einem Editor Ihrer Wahl vor Wenn Sie die Ko
354. iten der Repository Liste ndern k nnen Der Alias ndert sich nie von alleine Wenn ein Repository von der Liste entfernt werden soll verwenden Sie das Kommando zypper removerepo zusammen mit dem Alias oder der Nummer des zu l schenden Repositorys Zum Entfernen der Broadcom Drivers aus dem Beispiel verwenden Sie das folgende Kommando zypper removerepo 3 Verwalten von Software mit Kommandozeilen Tools 27 28 Zum Hinzuf gen eines Repository f hren Sie Folgendes aus zypper addrepo URI Alias URI kann ein Internet Repository ein Verzeichnis oder eine CD oder DVD sein Der Alias istein K rzel und eine eindeutige Kennung f r das Repository Sie k nnen ihn frei w hlen vorausgesetzt er ist eindeutig zypper gibt eine Warnung aus wenn Sie einen Alias angeben der bereits verwendet wird Um das Arbeiten mit Repositorys bequemer zu gestalten verwenden Sie kurze und einpr gsame Aliasbezeichnungen Ein Repository Alias kann mit dem Kommando renamerepo ge ndert werden Wenn Sie beispielsweise die lange Angabe SUSE Linux Enterprise Server 11 0 im Beispiel zur knappen Bezeichnung main ndern m chten geben Sie Folgendes ein zypper renamerepo 1 main 4 1 5 Abfragen Verschiedene Abfragekommandos wie search info oderwhat provides stehen zur Verf gung search betrifft Paketnamen oder optional Paketzusammenfassungen und beschrei bungen und zeigt Statusinformationen S in der ersten Spalte der Liste der gef
355. itionieren Hilfsantennen die den Empfang erheblich verbes sern sind f r eine Reihe von PCMCIA WLAN Karten erh ltlich Die vom Hersteller angegebene Rate beispielsweise 54 MBit s ist ein Nennwert der f r das theoretische Maximum steht IN der Praxis betr gt der maximale Datendurchsatz nicht mehr als die H lfte dieses Werts Sicherheit Wenn Sie ein drahtloses Netzwerk einrichten m chten sollten Sie bedenken dass jeder der sich innerhalb der bertragungsreichweite befindet problemlos auf das Netzwerk zugreifen kann sofern keine Sicherheitsma nahmen implementiert sind Daher sollten Sie auf jeden Fall eine Verschl sselungsmethode aktivieren Alle WLAN Karten und Zugriffspunkte unterst tzen WEP Verschl sselung Dieses Verfahren bietet zwar keine absolute Sicherheit es stellt jedoch durchaus ein Hindernis f r m gliche Angreifer dar WEP ist f r den privaten Gebrauch in der Regel ausreichend WPA PSK bietet noch gr ere Sicherheit es ist jedoch in lteren Zugriffspunkten und Routern mit WLAN Funktionen nicht implementiert Auf einigen Ger ten kann WPA mithilfe einer Firm ware Aktualisierung implementiert werden Zudem unterst tzt Linux zwar WPA auf Verwaltungshandbuch den meisten Hardwarekomponenten jedoch bieten einige Treiber keine WPA Unter st tzung Wenn WPA nicht verf gbar ist sollten Sie lieber WEP verwenden als v llig auf Verschl sselung zu verzichten Bei Unternehmen mit erh hten Sicherheitsanforde ru
356. itrd boot initrd title windows rootnoverify hd0 0 chainloader 1 title floppy rootnoverify hd0 0 chainloader fd0 1 title failsafe root hd0 4 kernel boot vmlinuz shipped root dev sda7 ide nodma apm off acpi off vga normal nosmp maxcpus 0 3 noresume initrd boot initrd shipped Der erste Block definiert die Konfiguration des Er ffnungsbildschirms gfxmenu hd0 4 message Das Hintergrundbild mes sage befindet sich im Verzeichnis der obersten Ebene der Partition dev sdaS color white blue black light gray Farbschema white Vordergrund blue Hintergrund black Auswahl und light gray Hintergrund der Markierung Das Farbschema wirkt sich nicht auf den Er ffnungsbildschirm sondern nur auf das anpassbare GRUB Men aus auf das Sie zugreifen k nnen wenn Sie den Er ffnungsbildschirm mit Esc beenden default 0 Der erste Men eintrag title linux soll standardm ig gebootet werden timeout 8 Nach acht Sekunden ohne Benutzereingabe bootet GRUB den Standardeintrag automatisch Um das automatische Booten zu deaktivieren l schen Sie die Zeile timeout Wenn Sie timeout 0 einstellen bootet GRUB den Standardeintrag sofort Im zweiten und gr ten Block sind die verschiedenen bootbaren Betriebssysteme auf gelistet Die Abschnitte f r die einzelnen Betriebssysteme werden durch title einge leitet Der Bootloader GRUB 91 92 Der erste Eintrag title linux ist f r das Booten von SUSE Linux Enterpris
357. ittab extrem vorsichtig sein Lassen Sie init stets etc inittab mit dem Befehl telinit q neu lesen bevor Sie den Rechner neu starten Beim ndern der Runlevel geschehen in der Regel zwei Dinge Zun chst werden Stopp Skripten des aktuellen Runlevel gestartet die einige der f r den aktuellen Runlevel wichtigen Programme schlie en Anschlie end werden die Start Skripten des neuen Runlevel gestartet Dabei werden in den meisten F llen mehrere Programme gestartet Beim Wechsel von Runlevel 3 zu 5 wird beispielsweise Folgendes ausgef hrt Verwaltungshandbuch l Der Administrator root fordert init durch die Eingabe des Befehls telinit 5 auf zu einem anderen Runlevel zu wechseln 2 init pr ft den aktuellen Runlevel Runlevel und stellt fest dass etc init d rc mit dem neuen Runlevel als Parameter gestartet werden soll 3 Jetzt ruft rc die Stopp Skripten des aktuellen Runlevel auf f r die es im neuen Runlevel keine Start Skripten gibt In diesem Beispiel sind dies alle Skripten die sich in etce init d rc3 d alter Runlevel war 3 befinden und mit einem K beginnen Die Zahl nach K gibt die Reihenfolge an in der die Skripten mit dem Parameter stop ausgef hrt werden sollen da einige Abh ngigkeiten ber cksichtigt werden m ssen 4 Die Start Skripten des neuen Runlevel werden zuletzt gestartet In diesem Beispiel befinden sie sich im Verzeichnis etce init d rc5 dund beginnen mit einem S Auch hier legt die nach dem S ang
358. iviert oder deaktiviert werden wie in Abschnitt 23 2 Aktivieren von NetworkManager S 360 beschrieben 23 1 Anwendungsbeispiele f r NetworkManager NetworkManager stellt eine ausgereifte und intuitive Benutzerschnittstelle bereit ber die die Benutzer m helos den Wechsel zwischen Netzwerkumgebungen vornehmen k nnen In folgenden F llen ist NetworkManager jedoch ungeeignet e Ihr Computer stellt Netzwerkdienste f r andere Computer in Ihrem Netzwerk bereit es handelt sich zum Beispiel um einen DHCP oder DNS Server Verwenden von NetworkManager 359 e Ihr Computer ist ein Xen Server oder Ihr System ein virtuelles System innerhalb von Xen e Sie m chten SCPM verwenden um die Netzwerkkonfiguration zu verwalten M chten Sie SCPM und den NetworkManager zur gleichen Zeit verwenden m ssen Sie die Netzwerkressource in der SCPM Konfiguration deaktivieren 23 2 Aktivieren von NetworkManager Wenn Sie Ihre Netzwerkverbindung mit NetworkManager verwalten m chten aktivieren Sie NetworkManager im Modul Netzwerkeinstellungen von YaST Gehen Sie zur Aktivierung von NetworkManager folgenderma en vor 1 Starten Sie YaST und gehen Sie zu Netzwerkger te gt Netzwerkeinstellungen 2 Das Dialogfeld Netzwerkeinstellungen wird ge ffnet Klicken Sie auf den Kartei reiter Globale Optionen 3 Aktivieren Sie im Feld Netzwerkeinrichtungsmethode die Option Benutzergesteu ert mithilfe von NetworkManager 4 Klicken Sie auf Fertig st
359. ke ausreichend sein In der linken Spalte wird der Name des Dienstes in der mittleren Spalte sein aktueller Status und in der rechten Spalte eine kurze Beschreibung angezeigt Der untere Teil des Fensters enth lt eine ausf hrlichere Beschreibung des ausgew hlten Dienstes Um einen Dienst zu aktivieren w hlen Sie ihn in der Tabelle aus und klicken Sie anschlie end auf Aktivieren F hren Sie die gleichen Schritte aus um einen Dienst zu deaktivieren Die detaillierte Steuerung der Runlevel in denen ein Dienst gestartet oder gestoppt bzw die nderung des vorgegebenen Runlevel erfolgt im Expertenmodus Der aktuell vorgegebene Runlevel oder initdefault der Runlevel in den das System standardm ig bootet wird oben angezeigt Das standardm ige Runlevel eines SUSE Linux Enterprise Server Systems ist in der Regel Runlevel 5 Mehrbenutzer Vollmodus mit Netzwerk und X Eine geeignete Alternative kann Runlevel 3 sein Mehrbenutzer Vollmodus mit Netzwerk In diesem YaST Dialogfeld k nnen Sie ein Runlevel wie unter Tabelle 7 1 Verf g bare Runlevel S 71 aufgef hrt als neuen Standard w hlen Zudem k nnen Sie mithilfe der Tabelle in diesem Fenster einzelne Dienste und Daemons aktivieren oder deaktivieren In dieser Tabelle sind die verf gbaren Dienste und Daemons aufgelistet und es wird angezeigt ob sie aktuell auf dem System aktiviert sind und wenn ja f r welche Runlevel Nachdem Sie mit der Maus eine der Zeilen ausgew hlt h
360. kelt das ber dem UDP Protokoll ausgef hrt wird Die bertragungen zwischen den Caches erfolgen ber HTTP Hypertext Transmission Protocol auf der Grundlage von TCP Um den geeignetsten Server zum Abrufen der Objekte zu finden sendet ein Cache eine ICP Anforderung an alle gleichgeordneten Proxies Diese beantworten die Anforderun gen ber ICP Antworten mit einem HIT Code wenn das Objekt erkannt wurde bzw mit einem MISS Code wenn es nicht erkannt wurde Wenn mehrere HIT Antworten gefunden wurden legt der Proxyserver fest von welchem Server heruntergeladen werden soll Diese Entscheidung ist unter anderem davon abh ngig welcher Cache die schnellste Antwort gesendet hat bzw welcher n her ist Wenn keine zufrieden stellenden Antworten eingehen wird die Anforderung an den bergeordneten Cache gesendet TIPP Um eine Verdopplung der Objekte in verschiedenen Caches im Netzwerk zu vermeiden werden andere ICP Protokolle verwendet wie beispielsweise CARP Cache Array Routing Protocol oder HTCP Hypertext Cache Protocol Je mehr Objekte sich im Netzwerk befinden desto gr er ist die Wahrscheinlichkeit das gew nschte zu finden 29 1 3 Caching von Internetobjekten Nicht alle im Netzwerk verf gbaren Objekte sind statisch Es gibt eine Vielzahl dyna misch erstellter CGI Seiten Besucherz hler und verschl sselter SSL Inhaltsdokumente Derartige Objekte werden nicht im Cache gespeichert da sie sich bei jedem Zugriff ndern
361. ken auf das Symbol wird der Inhalt des Laufwerks angezeigt Sie k nnen hier Ordner und Dateien erstellen bearbeiten und l schen Um einer Festplatte einen anderen Namen zu geben als den vom System zugeteilten w hlen Sie das entsprechende Men ele ment aus dem Men aus das beim Rechtsklicken auf das Symbol ge ffnet wird Die Namens nderung wird nur im Dateimanager angezeigt Der Deskriptor durch den das Ger t in media eingeh ngt wurde bleibt davon unbeeinflusst USB Flash Laufwerke Diese Ger te werden vom System genau wie externe Festplatten behandelt Ebenso k nnen Sie die Eintr ge im Dateimanager umbenennen 14 3 Mobiltelefone und PDAs Ein Desktopsystem oder Notebook kann ber Bluetooth oder IrDA mit einem Mobilte lefon kommunizieren Einige Modelle unterst tzen beide Protokolle andere nur eines von beiden Die Anwendungsbereiche f r die beiden Protokolle und die entsprechende erweiterte Dokumentation wurde bereits in Drahtlose Kommunikation S 188 erw hnt Die Konfiguration dieser Protokolle auf den Mobiltelefonen selbst wird in den entspre chenden Handb chern beschrieben Unterst tzung f r die Synchronisierung mit Handheld Ger ten von Palm Inc ist bereits in Evolution und Kontact integriert Die erstmalige Verbindung mit dem Ger t erfolgt in beiden F llen problemlos mit der Unterst tzung durch einen Assistenten Sobald die Verwaltungshandbuch Unterst tzung f r Palm Pilots konfiguriert wurde m s
362. kern unter Windows Das f r diesen Zweck verwendete Protokoll ist SMB SMB verwendet die Portnum mern 137 138 und 139 Beispiele f r Ger te URIs sind smb user password workgroup smb example com printer smb user password smb example com printer und smb smb example com printer Das vom Drucker unterst tzte Protokoll muss vor der Konfiguration ermittelt werden Wenn der Hersteller die erforderlichen Informationen nicht zur Verf gung stellt k nnen Sie das Protokoll mit dem Befehl nmap ermitteln der Bestandteil des Pakets nmap ist nmap berpr ft einen Host auf offene Ports Beispiel Verwaltungshandbuch nmap p 35 137 139 515 631 9100 10000 printerIP 10 4 1 Konfigurieren von CUPS mit Kommandozeilenwerkzeugen Sie k nnen beim Konfigurieren eines Netzwerkdruckers die CUPS Optionen nicht nur mit YaST einstellen sondern k nnen auch auf Kommandozeilenwerkzeuge wie lpadmin und 1poptions zugreifen Sie ben tigen ein Ger te URI das aus einem Backend z B parallel und Parametern besteht Zum Bestimmen von g ltigen Ger te URIs auf Ihrem System verwenden Sie das Kommando l1pinfo v grep lpinfo v grep direct usb ACME FunPrinter 20XL direct parallel dev lpO0 Mit Ipadmin kann der CUPS Serveradministrator Klassen und Druckwarteschlangen hinzuf gen entfernen und verwalten Verwenden Sie die folgende Syntax um eine Druckwarteschlange hinzuzuf gen lpadmin p queue v device URI P PPD file E Das
363. klarationstyps S 349 348 Verwaltungshandbuch Abbildung 22 7 DHCP Server W hlen eines Deklarationstyps Deklarationstyp Deklarationstypen Subnet Bechner Gemeinsames Netzwerk Gruppe Adressen Pool Klasse Zur ck Abbrechen Weiter Konfiguration des Subnetzes In diesem Dialogfeld k nnen Sie ein neues Subnetz mit seiner IP Adresse und Netzmaske angeben In der Mitte des Dialogfelds ndern Sie die Startoptionen des DHCP Servers f r das ausgew hlte Subnetz mit den Optionen Hinzuf gen Bear beiten und L schen Um einen dynamischen DNS f r das Subnetz einzurichten w hlen Sie Dynamisches DNS DHCP 349 Abbildung 22 8 DHCP Server Konfigurieren von Subnetzen B Konfiguration des Subnetzes Netzwerkadresse Netzwerkmaske 149 44 170 0 255 255 254 0 Option Wert default lease time 14400 max lease time 172800 Hinzuf gen Bearbeiten L schen Dynamisches DNS Zur ck Abbrechen ox TSIG Schl sselverwaltung Wenn Sie im vorigen Dialogfeld die Konfiguration des dynamischen DNS vorge nommen haben k nnen Sie jetzt die Schl sselverwaltung f r einen sicheren Zonentransfer konfigurieren Wenn Sie OK w hlen gelangen Sie zu einem weiteren Dialogfeld in dem Sie die Schnittstelle f r das dynamische DNS konfigurieren k nnen siehe Abbildung 22 10 DHCP Server Schnittstellenkonfiguration f r dynamisches DNS S 352 350 Verw
364. ktion hello f r die Ausgabe einer kurzen Meldung hello echo Hello 1 Sie k nnen diese Funktion wie folgt aufrufen hello Tux Die Ausgabe sieht wie folgt aus Hello Tux 5 7 Arbeiten mit h ufigen Ablaufkonstrukten Zur Steuerung des Ablaufs von Ihrem Skript verf gt eine Shell ber while if for und case Konstrukte 5 7 1 Das Steuerungskommando if if wird verwendet um Ausdr cke zu pr fen Beispielsweise testet der folgende Code ob es sich beim aktuellen Benutzer um Tux handelt if test USER tux then echo Hello Tux else echo You are not Tux fi Der Testausdruck kann so komplex oder einfach wie m glich sein Der folgende Aus druck pr ft ob die Datei foo txt existiert if test e tmp foo txt then echo Found foo txt fi Verwaltungshandbuch Weitere Ausdr cke finden Sie unterhttp www cyberciti biz nixcraft linux docs uniglinuxfeatures 1lsst ch03sec02 html 5 7 2 Erstellen von Schleifen mit dem Kommando for Mithilfe der for Schleife k nnen Sie Kommandos an einer Liste von Eintr gen ausf hren Beispielsweise gibt der folgende Code einige Informationen ber PNG Dateien im aktuellen Verzeichnis aus tor 1 in png do ls 1 i done 5 8 Weiterf hrende Informationen Wichtige Informationen ber die Bash Shell finden Sie auf den man Seiten zu man sh F r weitere Informationen zu diesem Thema siehe die folgende Liste e http tldp org LDP Bash Begin
365. ktiviert Basisauthentifizierung auth_digest deaktiviert Benutzerauthentifizierung mittels MD5 Digest Authentifizierung authn_anon deaktiviert Erlaubt anonymen Benutzerzugriff auf authentifizierte Bereiche authn_dbm deaktiviert Benutzerauthentifizierung mittels DBM Dateien authn_file aktiviert Benutzerauthentifizierung mittels Textdateien authnz_ldap deaktiviert Erlaubt die Verwendung eines LDAP Verzeichnisses zur Speicherung der Datenbank f r die HTTP Basisau authz_default aktiviert Unbekannt authz_groupfile aktiviert Gruppenautorisierung mittels Klartextdateien authz_host aktiviert Erm glicht Zugrifiskontrolle basierend auf Client Hostname Client IP Adresse usw authz_user aktiviert Benutzerautorisierung autoindex aktiviert Generiert hnlich wie das UNIX Kommando Is automatisch Verzeichnisindizes cache deaktiviert Inhaltscache geschl sselt nach URIs cgi aktiviert Ausf hrung von CGl Skripten charset_lite deaktiviert Festlegung von Zeichensatz bertragung oder neuverschl sselung dav deaktiviert Funktionalit t f r verteiltes Authoring und Versioning WebDAV dav_fs deaktiviert Dateisystem Provider f r mod_dav X 4 gt Status wechseln Modul hinzuf gen Hilfe Abbrechen Zur ck Haupthost oder Hosts Diese Dialogfelder sind mit den bereits beschriebenen identisch in Standardhost S 431 und Virtuelle Hosts S 433 beschriebenen Dialogfeldern 27 3 Starten und Beenden von Apache Bei einer Konfiguration
366. l den f r Linux erforderlichen Startdateien zu erstellen Hierf r muss ein CD Brenner in Ihrem System installiert sein F r die Erstellung einer bootf higen CD ROM mit GRUB ist lediglich eine spezielle Form von stage2 mit Namen stage2_eltorito erforderlich sowie optional eine benutzerdefinierte Datei menu 1st Die klassischen Dateien stage1 und stage2 sind nicht erforderlich Prozedur 8 7 Erstellen von Boot CDs 1 Wechseln Sie in ein Verzeichnis in dem das ISO Image erstellt werden soll beispielsweise cd tmp 2 Erstellen Sie ein Unterverzeichnis f r GRUB und wechseln Sie in das neu erstellte 1iso Verzeichnis mkdir p iso boot grub amp amp cd iso 3 Kopieren Sie den Kernel die Dateien stage2_eltorito initrd menu 1st und message nach iso boot cp boot vmlinuz boot cp boot initrd boot cp boot message boot cp usr lib grub stage2_eltorito boot grub cp boot grub menu lst boot grub 4 Passen Sie die Pfadeintr ge in boot grub menu lst so an dass sie auf ein CD ROM Laufwerk verweisen Ersetzen Sie hierf r in den Pfadnamen den Ger tenamen der Festplatten die im Format hdx y aufgef hrt sind durch den Ger tenamen des CD ROM Laufwerks das mit cd angegeben wird Sie m ssen unter Umst nden auch die Pfade zur Meldungsdatei zum Kernel und zur initrd Datei anpassen sodass sie auf boot message boot vmlinuz bzw boot initrd verweisen Nachdem Sie die Anpassungen durchgef hrt haben sollte menu 1st wie
367. lang he scalable true family style weight Auf diesen Befehl kann beispielsweise Folgendes zur ckgegeben werden Lucida Sans style Demibold weight 200 DejaVu Sans style Bold Oblique weight 200 Lucida Sans Typewriter style Bold weight 200 FreeSerif style Bold polkrepko weight 200 FreeSerif style Italic lezele weight 80 FreeSans style Medium navadno weight 80 DejaVu Sans style Oblique weight 80 FreeSans style Oblique lezele weight 80 In der folgenden Tabelle finden Sie wichtige Parameter die mit dem Befehl c list abgefragt werden k nnen Tabelle 12 2 Parameter zur Verwendung mit fc list Parameter Bedeutung und zul ssige Werte family Der Name der Schriftamilie z B FreeSans foundry Der Hersteller der Schrift z B urw style Der Schriftschnitt z B Medium Regular Bold Italic oder Heavy lang Die Sprache die von dieser Schrift unterst tzt wird z B de f r Deutsch ja f r Japanisch zh TW f r traditionelles Chinesisch oder zh CN f r vereinfachtes Chinesisch weight Die Schriftst rke z B 80 f r normale Schrift oder 200 f r Fettschrift 172 Verwaltungshandbuch Parameter Bedeutung und zul ssige Werte slant Die Schriftneigung in der Regel 0 f r gerade Schrift und 100 f r Kursivschrift geschrieben Der Name der Schriftdatei werden outline true f r Konturschriften oder false f r sonstige Schriften scalable true f r skalierbare Schriften oder false f r sonstige Schrif
368. le Hosts gleichberechtigt als Peers vernetzt sind und ihre Daten gegenseitig abgleichen rsync arbeitet eigentlich im Client Modus kann jedoch auch als Server ausgef hrt werden 26 2 2 Portabilit t CVS und rsync sind auch f r viele andere Betriebssysteme wie verschiedene Unix und Windows Systeme erh ltlich 26 2 3 Interaktiv oder automatisch In CVS startet der Benutzer die Datensynchronisierung manuell Dies erlaubt die genaue Kontrolle ber die abzugleichenden Dateien und einen einfachen Umgang mit Konflik ten Andererseits k nnen sich durch zu lange Synchronisierungsintervalle die Chancen f r Konflikte erh hen Dateisynchronisierung 409 410 26 2 4 Konflikte Symptome und L sungen Konflikte treten in CVS nur selten auf selbst wenn mehrere Leute an einem umfangrei chen Programmprojekt arbeiten Das liegt daran dass die Dokumente zeilenweise zusammengef hrt werden Wenn ein Konflikt auftritt ist davon immer nur ein Client betroffen In der Regel lassen sich Konflikte in CVS einfach l sen In rsync gibt es keine Konfliktbehandlung Der Benutzer muss selbst darauf achten dass er nicht versehentlich Dateien berschreibt und alle etwaigen Konflikte manuell l sen Zur Sicherheit k nnen Sie zus tzlich ein Versionierungssystem wie RCS ver wenden 26 2 5 Ausw hlen und Hinzuf gen von Dateien In CVS m ssen neue Verzeichnisse und Dateien explizit mit dem Befehl cvs add hinzugef gt werden Daraus resultiert
369. le wie erforderlich ndern YaST wendet diese nderungen an aktualisiert die Konfigurationen die von den Werten in sysconfig abh ngig sind und startet die Dienste neu WARNUNG Das ndern von etc sysconfig Dateien kann die Installation besch digen Sie sollten die Dateien etc sysconfig Dateien nur bearbeiten wenn Sie ber ausreichende Sachkenntnisse verf gen Das unsachgem e Bearbeiten dieser Dateien kann zu schwerwiegenden Fehlern des Systems f hren Die Dateien in etc sysconfig enthalten einen kurzen Kommentar zu den einzelnen Variablen der erkl rt welche Auswirkungen diese tats chlich haben 80 Verwaltungshandbuch Abbildung 7 2 Systemkonfiguration mithilfe des sysconfig Editors gt Jetc sysconfig Editor Nachdem Sie Ihre nderungen gespeichert haben ndert dieser Editor die Variablen in der entsprechenden sysconfig Datei Mehr b Applications Aktuelle Auswahl Network File systems NFS server b Desktop Einrichten von USE_KERNEL_NFSD_NUMBER 4 b Hardware al Y Standa 7 Network b DHCP Datei etc sysconfig nfs File systems NFS serer M gliche Werte Beliebiger Ganzzahlenwert Standardwert 4 MOUNTD_POR 7 Neu zu startender Dienst nfsserver NFS_SECURIT Beschreibung NFS4_SUPPOF SM_NOTIFY_OI b Firewall b General b Mail b NIS b NTP b News b Proxy Hire Verwerfen Suche T s R Das YaST Dialogfeld sysconfig besteht aus drei Teilen Auf der linken Se
370. len dass die entsprechenden Netzwerktreiber geladen und f r den Zugriff auf das Root Datei system eingerichtet werden Verwaltungshandbuch Wenn sich das Dateisystem auf einem Netzwerkblockger t wie iSCSI oder SAN befindet wird die Verbindung zum Speicherserver ebenfalls vom initramfs einge richtet Wenn init im Rahmen des Installationsvorgangs w hrend des anf nglichen Boot Vor gangs aufgerufen wird unterscheiden sich seine Tasks von den zuvor beschriebenen Suchen des Installationsmediums Wenn Sie den Installationsvorgang starten l dt Ihr Computer vom Installationsme dium einen Installationskernel und ein spezielles initrd mit dem YaST Installations programm Das YaST Installationsprogramm das in einem RAM Dateisystem ausgef hrt wird ben tigt Daten ber den Speicherort des Installationsmediums um auf dieses zugreifen und das Betriebssystem installieren zu k nnen Initiieren der Hardware Erkennung und Laden der entsprechenden Kernelmodule Wie unter Abschnitt 7 1 1 initramfs S 67 beschrieben startet der Boot Vorgang mit einem Mindestsatz an Treibern die f r die meisten Hardwarekonfigurationen verwendet werden k nnen init startet einen anf nglichen Hardware Scan Vorgang bei dem die f r die Hardwarekonfiguration geeigneten Treiber ermittelt werden Die f r den Boot Vorgang ben tigten Namen der Module werden in INITRD_MODULES in das Verzeichnis etc sysconfig kernel geschrieben Diese Namen werden verwendet
371. len Hosts sollte mindestens die folgenden Direktiven enthalten Weitere Optionen finden Sie in etc apache2 vhosts d vhost template ServerName Der vollst ndig qualifizierte Dom nenname unter dem der Host angesprochen wird DocumentRoot Der absolute Pfad des Verzeichnisses aus dem Apache die Dateien f r diesen Host bedient Aus Sicherheitsgr nden ist standardm ig auf das gesamte Dateisystem Verwaltungshandbuch kein Zugriff m glich Sie m ssen dieses Verzeichnis daher explizit innerhalb eines Directory Containers entsperren ServerAdmin Hier geben Sie die E Mail Adresse des Serveradministrators ein Diese Adresse ist beispielsweise auf den von Apache erstellten Fehlerseiten angegeben ErrorLog Das Fehlerprotokoll dieses virtuellen Hosts Ein eigenes Fehlerprotokoll f r jeden virtuellen Host ist zwar nicht zwingend erforderlich jedoch durchaus blich da dies die Fehlersuche erleichtert var log apache2 ist das Standardverzeich nis f r die Protokolldateien von Apache CustomLog Das Zugriffsprotokoll dieses virtuellen Hosts Ein eigenes Zugriffsprotokoll f r jeden virtuellen Host ist zwar nicht zwingend erforderlich jedoch durchaus blich da dies eine separate Analyse der Zugriffsdaten f r jeden einzelnen Host erm glicht var log apache2 ist das Standardverzeichnis f r die Protokolldateien von Apache Wie bereits erw hnt ist standardm ig auf das gesamte Dateisystem kein Zugriff m glich Die Verzeich
372. let oder eine Kommandozeilen Schnittstelle steuern Wenn das Internet Gateway nicht der eigentliche Arbeitscomputer ist besteht die M glichkeit die Einw hlverbindung ber einen Host im Netzwerk zu steuern An dieser Stelle kommt smpppd ins Spiel Der Dienst bietet den Hilfsprogrammen eine einheitliche Schnittstelle die in zwei Richtungen funktioniert Zum einen programmiert er den jeweils erforderlichen pppd oder ipppd und steuert deren Einw hlverhalten Zum anderen stellt er den Benutzerprogrammen verschiedene Provider zur Verf gung und bermittelt Informationen zum aktuellen Status der Verbindung Da der smpppd Dienst auch ber das Netzwerk gesteuert werden kann eignet er sich f r die Steuerung von Einw hlverbindungen ins Internet von einer Arbeitsstation in einem privaten Subnetz werk 17 7 1 Konfigurieren von smpppd Die von smpppd bereitgestellten Verbindungen werden automatisch von YaST konfi guriert Die eigentlichen Einw hlprogramme KlInternet und cinternet werden ebenfalls vorkonfiguriert Manuelle Einstellungen sind nur notwendig wenn Sie zus tzliche Funktionen von smpppd z B die Fernsteuerung einrichten m chten Grundlegendes zu Netzwerken 283 284 Die Konfigurationsdatei von smpppd ist etc smpppd conf Sie ist so eingestellt dass standardm ig keine Fernsteuerung m glich ist Die wichtigsten Optionen dieser Konfigurationsdatei sind open inet socket yes no Wenn smpppd ber das Netzwerk gesteuert wer
373. liegt darin dass ein passender RPM bereits installiert sein muss Welche Patches sind bereits auf dem System installiert und zu welchen Paketversionen geh ren sie Eine Liste aller im System installierter Patches kann ber den Befehlrpm qPa angezeigt werden Wenn nur ein Patch in einem neuen System installiert ist wie in unserem Beispiel sieht die Liste wie folgt aus rpm qPa pine 4 44 224 Wenn Sie zu einem sp teren Zeitpunkt wissen m chten welche Paketversion urspr nglich installiert war k nnen Sie auch diese Information der RPM Datenbank entnehmen F r pine rufen Sie diese Information mit dem folgenden Befehl ab rpm q basedon pine pine 4 44 188 Weitere Informationen auch zur Patch Funktion von RPM stehen auf den man Seiten von rpm und rpmbuild zur Verf gung 4 2 4 Delta RPM Pakete Delta RPM Pakete enthalten die Unterschiede zwischen einer alten und einer neuen Version eines RPM Pakets Wenn Sie ein Delta RPM auf ein altes RPM anwenden ergibt dies einen vollst ndig neuen RPM Es ist nicht erforderlich dass eine Kopie des alten RPM vorhanden ist da ein Delta RPM auch mit einem installierten RPM arbeiten kann Die Delta RPM Pakete sind sogar kleiner als Patch RPMs was beim bertragen von Update Paketen ber das Internet von Vorteil ist Der Nachteil ist dass Update Vorg nge mit Delta RPMs erheblich mehr CPU Zyklen beanspruchen als normale oder Patch RPMs Die Bin rdateien prepdeltarpm writedeltarpm un
374. linken Maustaste auf eines der Verbindungs Miniprogramme um zu einem beliebigen Zeitpunkt eine andere Netzwerkverbindung zu w hlen Diese Auswahl hat Vorrang vor automatisch ausgew hlten Netzwerken Das ausgew hlte Netzwerk wird so lange verwendet wie es verf gbar ist Dies bedeutet dass die Ver bindung beim Einstecken eines Netzwerkkabels nicht automatisch auf die verkabelte Netzwerkverbindung umgeschaltet wird 23 5 Verwendung des GNOME NetworkManager Miniprogramms In GNOME kann NetworkManager mithilfe des GNOME NetworkManager Minipro gramms gesteuert werden Wenn das Netzwerk zur NetworkManager Steuerung einge richtet ist startet das Miniprogramm normalerweise automatisch mit der Desktop Umgebung und wird im Systemabschnitt der Kontrollleiste als Symbol angezeigt Wenn das GNOME NetworkManager Miniprogramm im Systemabschnitt der Kontroll leiste nicht angezeigt wird wurde das Miniprogramm wahrscheinlich nicht gestartet Dr cken Sie Alt F2 und geben Sie nm applet ein um es manuell zu starten Verwenden von NetworkManager 363 23 5 1 Verbinden mit Kabelnetzwerken Wenn Ihr Computer mit einem vorhanden Netzwerk ber Netzwerkkabel verbunden ist verwenden Sie das NetworkManager Miniprogramm zur Auswahl der Netzwerk verbindung 1 Klicken Sie mit der linken Maustaste auf das Applet Symbol um ein Men mit verf gbaren Netzwerken anzuzeigen Die zurzeit verwendete Verbindung ist im Men ausgew hlt 2 Um zu einem anderen Ne
375. lpaket installieren wird dem System nur der Quellcode hinzugef gt Verwalten von Software mit Kommandozeilen Tools 37 38 Die folgenden Verzeichnisse m ssen f r rpm und rpmbuildin usr src packages vorhanden sein es sei denn Sie haben spezielle Einstellungen in einer Datei wie etc rpmrc festgelegt SOURCES f r die originalen Quellen tar bz2 oder tar gz files etc und f r die dis tributionsspezifischen Anpassungen meistens diff oder patch Dateien SPECS f r die spec Dateien die hnlich wie Meta Makefiles den build Prozess steuern BUILD Alle Quellen in diesem Verzeichnis werden entpackt gepatcht und kompiliert RPMS Speicherort der fertigen Bin rpakete SRPMS Speicherort der Quell RPMs Wenn Sie ein Quellpaket mit YaST installieren werden alle notwendigen Komponenten in usr src packages installiert die Quellen und Anpassungen in SOURCES und die relevanten spec Dateien in SPECS WARNUNG Experimentieren Sie nicht mit Systemkomponenten glibc rpm sysvinit usw da Sie damit die Funktionst chtigkeit Ihres Systems aufs Spiel setzen Das folgende Beispiel verwendet das wget src rpm Paket Nach dem Installieren des Pakets mit YaST sollten Sie ber Dateien hnlich der in folgender Liste verf gen usr srce packages SOURCES nops_doc diff usr srce packages SOURCES toplev_destdir diff usr srce packages SOURCES wget 1 9 1 ipvmisc patch usr sre packages SOURCES wget 1 9 1
376. lt sich dann in Bezug auf den Proxy des Anbieters wie ein normaler Browser cache mem 8 MB Dieser Eintrag legt fest wie viel Arbeitsspeicher Squid f r besonders beliebte Antworten verwenden kann Der Standardwert ist 8 MB Dieser Wert gibt nicht die Arbeitsspeichernutzung von Squid an und kann berschritten werden cache_dir ufs var cache squid 100 16 256 Der Eintrag cache_dir legt das Verzeichnis fest in dem alle Objekte auf dem Datentr ger gespeichert werden Die Zahlen am Ende geben den maximal zu ver wendenden Festplattenspeicher in BM und die Anzahl der Verzeichnisse auf der ersten und zweiten Ebene an Der Parameter ufs sollte nicht ge ndert werden Standardm ig werden 100 MB Speicherplatz im Verzeichnis var cache squid belegt und 16 Unterverzeichnisse erstellt die wiederum jeweils 256 Unterverzeichnisse aufweisen Achten Sie bei der Angabe des zu verwendenden Speicherplatzes darauf gen gend Reserve einzuplanen Werte von mindestens 50 bis maximal 80 des verf gbaren Speicherplatzes erscheinen hier am sinnvollsten Die letzten beiden Werte f r die Verzeichnisse sollten nur nach reiflicher berle gung erh ht werden da zu viele Verzeichnisse ebenfalls zu Leistungsproblemen f hren k nnen Wenn der Cache von mehreren Datentr gern gemeinsam verwendet wird m ssen Sie mehrere cache_dir Zeilen eingeben cache access _log var log squid access log cache_log var log squid cache log cache_store_log var log squid s
377. m abgeschaltet wird Ersetzen Sie x wie folgt O deaktiviert diesen Mechanismus sodass die Festplatte kontinuierlich ausgef hrt wird Werte von 1 bis 240 werden mit 5 Sekunden multipliziert Werte von 241 bis 251 entsprechen l bis 11 mal 30 Minuten Die internen Energiesparoptionen der Festplatte lassen sich ber die Option B steuern W hlen Sie einen Wert 0 maximale Energieeinsparung bis 255 maximaler Durchsatz Das Ergebnis h ngt von der verwendeten Festplatte ab und ist schwer einzusch tzen Energieverwaltung 199 Die Ger uschentwicklung einer Festplatte k nnen Sie mit der Option M reduzieren W hlen Sie einen Wert von 128 ruhig bis 254 schnell H ufig ist es nicht so einfach die Festplatte in den Ruhezustand zu versetzen Bei Linux f hren zahlreiche Prozesse Schreibvorg nge auf der Festplatte durch wodurch diese wiederholt aus dem Ruhezustand reaktiviert wird Daher sollten Sie unbedingt verstehen wie Linux mit Daten umgeht die auf die Festplatte geschrieben werden m ssen Zun chst werden alle Daten im RAM Puffer gespeichert Dieser Puffer wird vom pdflush Daemon berwacht Wenn die Daten ein bestimmtes Alter erreichen oder wenn der Puffer bis zu einem bestimmten Grad gef llt ist wird der Pufferinhalt auf die Festplatte bertragen Die Puffergr e ist dynamisch und h ngt von der Gr e des Arbeitsspeichers und von der Systemlast ab Standardm ig werden f r pdflush kurze Intervalle festgelegt um maxi
378. m aus dem Hauptmen und w hlen Sie dort System gt Netzwerkkonfigurationen aus um das Dialogfeld Netzwerkkonfiguration zu ffnen Wenn Sie KDE verwenden klicken Sie im Hauptmen auf Desktop konfigurieren um Pers nliche Einstellungen zu ffnen und w hlen Sie dann Erweitert gt Netzwerkeinstel lungen aus um das Dialogfeld Netzwerkeinstellungen zu ffnen Abbildung 23 1 Dialogfeld Netzwerkkonfiguration von GNOME go Kabelgebunden Funknetzwerk Mobiles Breitband VPN DSL System eth0 e SP Hinzuf gen Schlie en Die Konfigurationsdialogfelder k nnen alternativ auch ber das Miniprogramm Net workManager im Systemabschnitt der Kontrollleiste ge ffnet werden Klicken Sie dort auf Konfigurieren KDE oder klicken Sie mit der rechten Maustaste auf das GNOME Miniprogramm und w hlen Sie Verbindungen bearbeiten aus Verwenden von NetworkManager 361 362 Die Konfigurationsdialogfelder von GNOME und KDE 4 enthalten f r jeden Netzwerk verbindungstyp Karteireiter z B Kabelverbindungen drahtlose Verbindungen Mobile Broadband Verbindungen sowie DSL und VPN Verbindungen NetworkMa nager unterst tzt auch Verbindungen mit gesch tzten 802 1X Netzwerken Zum Hinzuf gen einer neuen Verbindung klicken Sie auf den Karteireiter f r die zu verwendende Verbindungsart und klicken Sie auf Hinzuf gen Geben Sie einen Verbin dungsnamen und Ihre Verbindungsdetails ein Wenn mehrere physische Ger te pro Verbindung
379. m der Unterverzeichnisse etc init d rc0 dbis etc init d rc6 d aufgerufen Dies dient lediglich der bersichtlichkeit und der Ver meidung doppelter Skripten wenn diese in unterschiedlichen Runleveln verwendet werden Da jedes Skript sowohl als Start als auch als Stopp Skript ausgef hrt werden kann m ssen sie die Parameter start und stop erkennen Die Skripten erkennen au erdem die Optionen restart reload force reload und status Diese verschiedenen Optionen werden in Tabelle 7 2 M gliche init Skript Optionen S 74 erl utert Die von init direkt ausgef hrten Skripten verf gen nicht ber diese Links Sie werden unabh ngig vom Runlevel bei Bedarf ausgef hrt Tabelle 7 2 M gliche init Skript Optionen Option Beschreibung start Startet den Dienst stop Stoppt den Dienst restart Wenn der Dienst l uft wird er gestoppt und anschlie end neu gestartet Wenn der Dienst nicht l uft wird er gestar tet reload Die Konfiguration wird ohne Stoppen und Neustarten des Dienstes neu geladen force reload Die Konfiguration wird neu geladen sofern der Dienst dies unterst tzt Anderenfalls erfolgt dieselbe Aktion wie bei dem Befehl restart status Zeigt den aktuellen Status des Dienstes an 74 Verwaltungshandbuch Mithilfe von Links in den einzelnen Runlevel spezifischen Unterverzeichnissen k nnen Skripten mit unterschiedlichen Runleveln verkn pft werden Bei der Installation oder Deinstallation von Paketen wer
380. m32 N LDFLAGS L usr lib configure prefix usr libdir usr lib make make install 6 4 Kernel Spezifikationen Die 64 Bit Kernel f r x86_64 ppc64 und System z bieten sowohl eine 64 Bit als auch eine 32 Bit Kernel ABl bin re Anwendungsschnittstelle Letztere ist mit der ABI f r den entsprechenden 32 Bit Kernel identisch Das bedeutet dass die 32 Bit Anwendung mit dem 64 Bit Kernel auf die gleiche Weise kommunizieren kann wie mit dem 32 Bit Kernel Die 32 Bit Emulation der Systemaufrufe f r einen 64 Bit Kernel unterst tzt nicht alle APIs die von Systemprogrammen verwendet werden Dies h ngt von der Plattform 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 63 64 ab Aus diesem Grund m ssen einige wenige Anwendungen wie beispielsweise 1Lspci auf Nicht ppc64 Plattformen als 64 Bit Programme kompiliert werden damit sie ord nungsgem funktionieren Auf IBM System z sind nicht alle ioctls in der 32 Bit Kernel ABI verf gbar Ein 64 Bit Kernel kann nur 64 Bit Kernel Module laden die speziell f r diesen Kernel kompiliert wurden 32 Bit Kernel Module k nnen nicht verwendet werden TIPP F r einige Anwendungen sind separate Kernel ladbare Module erforderlich Wenn Sie vorhaben eine solche 32 Bit Anwendung in einer 64 Bit Systemum gebung zu verwenden wenden Sie sich an den Anbieter dieser Anwendung und an Novell um sicherzustellen dass die 64 Bit Version des Kernel ladbaren Moduls u
381. male Datenintegrit t zu erreichen Das Programm berpr ft den Puffer alle f nf Sekunden und schreibt die Daten auf die Festplatte Die folgenden Variablen sind interessant proc sys vm dirty_writeback_centisecs Enth lt die Verz gerung bis zur Reaktivierung eines pdflush Threads in Hunderts telsekunden proc sys vm dirty_expire_centisecs Definiert nach welchem Zeitabschnitt eine schlechte Seite sp testens ausgeschrieben werden sollte Der Standardwert ist 3000 was 30 Sekunden bedeutet proc sys wm dirty_background_ratio Maximaler Prozentsatz an schlechten Seiten bis pdflush damit beginnt sie zu schreiben Der Standardwert ist 5 proc sys vwm dirty_ratio Wenn die schlechten Seiten diesen Prozentsatz des gesamten Arbeitsspeichers berschreiten werden Prozesse gezwungen w hrend ihres Zeitabschnitts Puffer mit schlechten Seiten anstelle von weiteren Daten zu schreiben WARNUNG Beeintr chtigung der Datenintegrit t nderungen an den Einstellungen f r den pdflush Aktualisierungs Daemon gef hrden die Datenintegrit t Abgesehen von diesen Prozessen schreiben protokollierende Journaling Dateisysteme wie ReiserFS und Ext3 ihre Metadaten unabh ngig von pdflush was ebenfalls das Verwaltungshandbuch Abschalten der Festplatte verhindert Um dies zu vermeiden wurde eine spezielle Kernel Erweiterung f r mobile Ger te entwickelt Details finden Sie unter usr src linux Documentation laptop mode txt Ein w
382. mationen 301 303 305 305 309 309 310 313 313 314 315 326 327 332 337 337 339 340 341 342 353 354 358 359 359 360 361 362 363 366 367 369 371 372 24 Samba 24 1 24 2 24 3 24 4 24 5 24 6 24 7 Terminologie A Starten und Stoppen von n Samba Pa Konfigurieren eines Samba Servers Konfigurieren der Clients Samba als Anmeldeserver Samba Server im Netzwerk mit Active Directory i Weiterf hrende Informationen 25 Verteilte Nutzung von Dateisystemen mit NFS 25 1 25 2 25 3 25 4 25 5 25 6 25 7 Installieren der erforderlichen Software Importieren von Dateisystemen mit YaST Manuelles Importieren von Dateisystemen Exportieren von Dateisystemen mit YaST Manuelles Exportieren von an iu NFS mit Kerberos Weiterf hrende Informationen 26 Dateisynchronisierung 26 1 26 2 26 3 26 4 26 5 Verf gbare Software zur Datensynchronisierung Kriterien f r die Auswahl eines Programms Einf hrung in CVS Einf hrung in rsync a Weiterf hrende Informationen 27 Der HTTP Server Apache 27 1 27 2 27 3 27 4 27 5 27 6 27 7 27 8 27 9 Kurzanleitung Bu Konfigurieren von Apache Starten und Beenden von Apache Installieren Aktivieren und Konfigurieren von i Modulen bs Aktivieren von CGl Skripten Einrichten eines sicheren Webservers mit SSL Vermeiden von Sicherheitsproblemen Fehlersuche u Weiterf hrende Inform
383. mationen zum vsftpd Server finden Sie in den man Seiten zupure ftpd vsftpd und vsftpd conf 470 Verwaltungshandbuch Der Proxyserver Squid Squid ist ein h ufig verwendeter Proxy Cache f r Linux und UNIX Plattformen Das bedeutet dass er angeforderte Internetobjekte wie beispielsweise Daten auf einem Web oder FTP Server auf einem Computer speichert der sich n her an der Arbeits station befindet die die Anforderung ausgegeben hat als der Server Er kann in mehreren Hierarchien eingerichtet werden So werden optimale Reaktionszeiten und die Nutzung einer niedrigen Bandbreite garantiert auch bei Modi die f r den Endbenutzer trans parent sind Zus tzliche Software wie squidGuard kann zum Filtern der Webinhalte verwendet werden Squid dient als Proxy Cache Er leitet Objektanforderungen von Clients in diesem Fall von Webbrowsern an den Server weiter Wenn die angeforderten Objekte vom Server eintreffen stellt er die Objekte dem Client zu und beh lt eine Kopie davon im Festplatten Cache Einer der Vorteile des Cachings besteht darin dass mehrere Clients die dasselbe Objekt anfordern aus dem Festplatten Cache versorgt werden k nnen Dadurch k nnen die Clients die Daten wesentlich schneller erhalten als aus dem Internet Durch dieses Verfahren wird au erdem der Datenverkehr im Netzwerk reduziert Neben dem eigentlichen Caching bietet Squid eine breite Palette von Funktionen wie die Verteilung der Last auf mehrere miteinan
384. me ein Pro gramm hinzuzuf gen Sie sollten hier nur sehr kurze Aufgaben angeben Anderen falls laufen Sie Gefahr dass weitere Ereignisse f r dieses Ger t blockiert werden LABEL F gt der Regel eine Bezeichnung hinzu zu der ein GOTO direkt wechseln kann GOTO Weist udev an eine Reihe von Regeln auszulassen und direkt mit der Regel fortzu fahren die die von GOTO angegebene Bezeichnung enth lt IMPORT Typ L dt Variablen in die Ereignisumgebung beispielsweise die Ausgabe eines externen Programms udev kann verschiedene Variablentypen importieren Wenn kein Typ angegeben ist versucht udev den Typ anhand des ausf hrbaren Teils der Dateibe rechtigungen selbst zu ermitteln Verwaltungshandbuch program weist udev an ein externes Programm auszuf hren und dessen Ausgabe zu importieren e file weist udev an eine Textdatei zu importieren e parent weist udev an die gespeicherten Schl ssel des bergeordneten Ger ts zu importieren WAIT_FOR_SYSFS Weist udev an auf die Erstellung der angegebenen sysfs Datei f r ein bestimmtes Ger t zu warten Beispiel WAIT_FOR_SYSFS ioerr_cnt fordert udev auf so lange zu warten bis die Datei ioerr_cnt erstellt wurde OPTIONEN Der Schl ssel OPTION kann mehrere m gliche Werte haben e last_rule weist udev an alle nachfolgenden Regeln zu ignorieren e ignore_device weist udev an dieses Ereignis komplett zu ignorieren e ignore_remove weist udev an alle sp ter
385. mit KRandRTray klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie Anzeige konfigurieren W hlen Sie die gew nschte Aus richtung im Konfigurations Dialogfeld aus Zum Drehen Ihrer Anzeige mit gnome display properties klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie die gew nschte Ausrichtung aus Die Ansicht wird sofort gedreht Gleichzeitig ndert sich auch die Ausrichtung des Grafiktabletts Es kann daher die Bewegungen des Pens nach wie vor richtig interpretieren Verwenden von Tablet PCs 209 210 Bei Problemen mit der Ausrichtung Ihres Desktops finden Sie weitere Informationen unter Abschnitt 16 7 Fehlersuche S 215 16 5 Verwenden der Bewegungserkennung SUSE Linux Enterprise Server umfasst CellWriter und xstroke zur Bewegungserken nung Beide Anwendungen akzeptieren Bewegungen mit dem Stift oder anderen Zeige ger ten als Eingabe f r Anwendungen auf dem X Window System 16 5 1 Verwenden von CellWriter Mit CellWriter k nnen Sie Zeichen in ein Zellraster schreiben die Eingabe wird sofort auf Zeichenbasis erkannt Nachdem Sie die Eingabe beendet haben k nnen Sie die Eingabe an die aktuell fokussierte Anwendung schicken Bevor Sie CellWriter zur Bewegungserkennung nutzen k nnen muss die Anwendung zur Erkennung Ihrer Handschrift trainiert werden Sie m ssen jedes Zeichen anhand einer Zeichentabelle trainieren nicht trainierte Zeichen werden nicht aktiviert und k nnen dahe
386. mit ger tespezifischen Eigenschaften Jedes Mal wenn ein Ger t hinzugef gt oder entfernt wird sendet der Kernel ein uevent um udev ber die nderung zu informieren Der udev Daemon liest und analysiert alle angegebenen Regeln aus den etc udev rules d rules Dateien einmalig beim Start und speichert diese Wenn Regeldateien ge ndert hinzugef gt oder entfernt werden kann der Daemon die Arbeitsspeicherrepr sentation aller Regeln mithilfe des Kommandos udevadm control reload_rules wieder laden Dies ist auch beim Ausf hren von etc init d boot udev reload m glich Weitere Informationen zu den udev Regeln und deren Syntax finden Sie unter Abschnitt 11 6 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln S 147 Jedes empfangene Ereignis wird mit dem Satz der angegebenen Regeln abgeglichen Die Regeln k nnen Ereignisergebnisschl ssel hinzuf gen oder ndern einen bestimmten Namen f r den zu erstellenden Ger teknoten anfordern auf den Knoten verweisende Symlinks hinzuf gen oder Programme hinzuf gen die ausgef hrt werden sollen nachdem der Ger teknoten erstellt wurde Die Treiber Core uevents werden von einem Kernel Netlink Socket empfangen 11 3 Treiber Kernel Module und Ger te Die Kernel Bus Treiber pr fen ob Ger te vorhanden sind F r jedes erkannte Ger t erstellt der Kernel eine interne Ger testruktur und der Treiber Core sendet ein uevent Verwaltungshandbuch
387. mmeldungen beispielsweise nicht verwenden m chten nehmen Sie beispielsweise LC_MESSAGES es_ES auf damit die Meldungen statt dessen auf Spanisch angezeigt werden Verwaltungshandbuch 9 4 2 Locale Einstellungen in i18n Wenn Sie mit den Locale Systemstandardwerten nicht zufrieden sind k nnen Sie die Einstellungen in i18n ndern Achten Sie dabei jedoch auf die Einhaltung der Bash Scripting Syntax Die Eintr ge in i18n setzen die Systemstandardwerte aus etc sysconfig language au er Kraft Verwenden Sie dieselben Variablenna men jedoch ohne die RC_ Pr fixe f r den Namespace also beispielsweise LANG anstatt RC_LANG LANG cs_CZ UTF 8 LC_COLLATE C 9 4 3 Einstellungen f r die Sprachunterst tzung Die Dateien in der Kategorie Meldungen werden generell im entsprechenden Sprach verzeichnis wie beispielsweise en gespeichert damit ein Fallback vorhanden ist Wenn Sie f r LANG den Wert en_US festlegen und in usr share locale en _US LC_MESSAGES keine Meldungsdatei vorhanden ist wird ein Fallback auf usr share locale en LC_MESSAGES ausgef hrt Dar ber hinaus kann eine Fallback Kette definiert werden beispielsweise f r Bretonisch zu Franz sisch oder f r Galizisch zu Spanisch oder Portugiesisch LANGUAGE br_FR fr_FR LANGUAGE gl_ES es_ES pt_PT Wenn Sie m chten k nnen Sie die norwegischen Varianten Nynorsk und Bokm l mit zus tzlichem Fallback
388. ms S 65 Ein Bootloader stellt die Schnittstelle zwischen dem Computer BIOS und dem Betriebssystem SUSE Linux Enterprise Server dar Die Konfiguration des Bootloaders wirkt sich direkt auf das Starten des Betriebssystems aus In diesem Kapitel werden folgende Begriffe regelm ig verwendet und daher ausf hr licher beschrieben Der Bootloader GRUB 85 86 Master Boot Record Die Struktur des MBR ist durch eine vom Betriebssystem unabh ngige Konvention definiert Die ersten 446 Byte sind f r Programmcode reserviert Sie enthalten typischerweise einen Teil eines Bootloader Programms oder eine Betriebssystem auswahl Die n chsten 64 Byte bieten Platz f r eine Partitionstabelle mit bis zu vier Eintr gen Die Partitionstabelle enth lt Informationen zur Partitionierung der Festplatte und zu Dateisystemtypen Das Betriebssystem ben tigt diese Tabelle f r die Verwaltung der Festplatte Beim konventionellen generischen Code im MBR muss genau eine Partition als aktiv markiert sein Die letzten beiden Byte m ssen eine statische magische Zahl AA55 enthalten Ein MBR der dort einen anderen Wert enth lt wird von einigen BIOS als ung ltig und daher nicht zum Booten geeignet angesehen Bootsektoren Bootsektoren sind die jeweils ersten Sektoren der Festplattenpartitionen au er bei der erweiterten Partition die nur ein Container f r andere Partitionen ist Diese Bootsektoren reservieren 512 Byte Speicherplatz f r Code der ein
389. n gelangen Sie wieder zum urspr nglichen Dialogfeld f r die Expertenkonfiguration DHCP 351 Abbildung 22 10 DHCP Server Schnittstellenkonfiguration f r dynamisches DNS Konfiguration der Schnittstelle X Dynamisches DNS f r dieses Subnet aktivieren TSIG Schl ssel f r Forward Zone example z TSIG Schl ssel f r Reverse Zone example X Globale dynamische DNS Einstellungen aktualisieren Zone Prim rer DNS Server Reverse Zone Prim rer DNS Server Zur ck Abbrechen Netzwerkschnittstellenkonfiguration Wenn Sie die Schnittstellen festlegen m chten die vom DHCP Server berwacht werden sollen und die Firewall Konfiguration anpassen w hlen Sie im Dialogfeld f r die Expertenkonfiguration Erweitert gt Schnittstellenkonfiguration Aus der Liste der angezeigten Schnittstellen w hlen Sie die gew nschte n Schnittstelle n f r den DHCP Server aus Falls Clients in allen Subnetzen mit dem Server kommu nizieren sollen und der Server Host eine Firewall ausf hrt passen Sie die Einstel lungen der Firewall entsprechend an Daf r w hlen Sie Firewall Einstellungen anpassen YaST passt dann die Regeln der SuSEfirewall2 an die neuen Bedingungen an siehe Abbildung 22 11 DHCP Server Netzwerkschnittstelle und Firewall S 353 Jetzt k nnen Sie zum urspr nglichen Dialogfeld zur ckkehren indem Sie auf OK klicken 352 Verwaltungshandbuch Abbildung 22 11 DHCP Server Netzwerkschnittstelle und Firewall
390. n Sie den ISDN Treiber als root laden Verwenden Sie hierf r den Befehl rcisdn start Falls hot plugged wird f r PCMCIA oder USB Ger te verwendet Diese Option l dt den Treiber nachdem das Ger t eingesteckt wurde Wenn Sie alle Einstel lungen vorgenommen haben klicken Sie auf OK Im n chsten Dialogfeld k nnen Sie den Schnittstellentyp f r die ISDN Karte angeben und weitere ISPs zu einer vorhandenen Schnittstelle hinzuf gen Schnittstellen k nnen Grundlegendes zu Netzwerken 257 in den Betriebsarten SyncPPP oder RawIP angelegt werden Die meisten ISPs ver wenden jedoch den SyncPPP Modus der im Folgenden beschrieben wird Abbildung 17 6 Konfiguration der ISDN Schnittstelle SyncPPP Schnitstelle ipppo hinzuf gen YaST SyncPPP Schnittstelle ippp0 hinzuf gen a Eigene Telefonnummer F r Ihre eigene Telefonnummer MSN tragen Sie falls Ihre ISDN Karte direkt an den Anschluss der Mehr Verbindungseinstellungen Eigene Telefonnummer pi Ger t aktivieren Manuell Lo M Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet I ChargeHUP C Kanalb ndelung M Externe Firewall Schnittstelle M Eirewall neu starten Details Hime vemwerten 8 Zur ck J Weiter Die Nummer die Sie unter Eigene Telefonnummer eingeben ist vom jeweiligen Anschlussszenario abh ngig ISDN Karte direkt an der Telefondose Eine standardm ige ISDN Leitung bietet Ihnen drei Rufnummern
391. n Stellen Sie die Berechtigungen mit dem folgenden Kommando ein chmod x bin hello sh Wenn die obigen Voraussetzungen erf llt sind k nnen Sie das Skript mit bin hello sh oder hello sh ausf hren Der erste Aufruf verwendet einen absoluten Pfad w hrend der zweite nach dem Kommando in dem Verzeichnis sucht das die Umgebungsvariable PATH angibt Verwaltungshandbuch 5 3 Umlenken von Kommandoereignissen Jedes Kommando kann drei Kan le f r Eingabe oder Ausgabe verwenden e Standardausgabe Dies ist der Standardausgabe Kanal Immer wenn ein Kom mando eine Ausgabe erzeugt verwendet es den Standardausgabe Kanal Standardeingabe Wenn ein Kommando Eingaben von Benutzern oder anderen Kommandos ben tigt verwendet es diesen Kanal e Standardfehler Kommandos verwenden diesen Kanal zum Melden von Fehlern Zum Umlenken dieser Kan le bestehen folgende M glichkeiten Kommando gt Datei Speichert die Ausgabe des Kommandos in eine Datei eine etwaige bestehende Datei wird gel scht Beispielsweise schreibt das Kommando 1s seine Ausgabe in die Datei listing txt ls gt listing tzt Kommando gt gt Datei H ngt die Ausgabe des Kommandos an eine Datei an Beispielsweise h ngt das Kommando 1s seine Ausgabe an die Datei listing txt an ls gt gt listing txt Kommando lt Datei Liest die Datei als Eingabe f r das angegebene Kommando Beispielsweise liest das Kommando read den Inhalt der Datei in eine Variable ein
392. n sehr lange dauern Unicode Schriften werden ebenfalls unterst tzt aber ihre Verwendung kann mit erheblichem Zeitaufwand verbunden sein und erfordert mehr Speicher Das X11 Core Schriftsystem weist mehrere grunds tzliche Schw chen auf Es ist berholt und kann nicht mehr sinnvoll erweitert werden Zwar muss es noch aus Gr nden der Abw rtskompatibilit t beibehalten werden doch das modernere System Xft fontconfig sollte immer verwendet werden wenn es m glich ist Verwaltungshandbuch Der X Server muss die verf gbaren Schriften und deren Speicherorte im System kennen Dies wird durch Verwendung der Variablen FontPath erreicht in der die Pfade zu allen g ltigen Schriftverzeichnissen des Systems vermerkt sind In jedem dieser Ver zeichnisse sind die dort verf gbaren Schriften in einer Datei mit dem Namen fonts dir aufgef hrt Der FontPath wird vom X Server beim Systemstart erzeugt Der Server sucht an jedem Speicherort auf den die FontPath Eintr ge der Konfigurati onsdatei etc X11 xorg conf verweisen nach einer g ltigen fonts dir Datei Diese Eintr ge befinden sich im AbschnittFiles DerFontPath l sst sich mit dem Befehl xset q anzeigen Dieser Pfad kann auch zur Laufzeit mit dem Befehl xset ge ndert werden Zus tzliche Pfade werden mit xset fp lt Pfad gt hinzugef gt Unerw nschte Pfade k nnen mit xset fp lt Pfad gt gel scht werden Wenn der X Server bereits aktiv ist k nnen Sie neu installierte Schriften in eingeh
393. n 117 9 3 Tastaturzuordnung 2 2 2 2 22mm nn 117 9 4 Sprach und l nderspezifische Einstellungen 2 22 22222 118 10 Druckerbetrieb 10 1 10 2 10 3 10 4 10 5 10 6 10 7 10 8 11 Ger temanagemet ber dynamischen Kernel mithilfe von udev 11 1 11 2 11 3 11 4 11 5 11 6 11 7 11 8 11 9 Work Flow des Drucksystems Methoden und Protokolle zum Anschlie en von Druckern Installation der Software Netzwerkdrucker E G Grafische Bedienoberfl chen f r das Drucken an Drucken ber die Kommandozeile gt Spezielle Funktionen in SUSE Linux Enterprise Server Fehlersuche Das dev Verzeichnis Kernel uevents und udev Treiber Kernel Module und Ger te Booten und erstes Einrichten des Ger ts berwachen des aktiven udev Daemons 123 125 126 126 127 130 131 131 134 143 143 144 144 145 146 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln s Permanente Ger tebenennung Von udev verwendete Dateien Weiterf hrende Informationen 12 Das X Window System 12 1 12 2 12 3 Manuelles Konfigurieren des X Window Systems Installation und Konfiguration von Schriften Weiterf hrende Informationen 13 Zugriff auf Dateisysteme mit FUSE 13 1 13 2 13 3 13 4 13 5 13 6 Teil II Konfigurieren von FUSE Einh ngen einer NTFS Partition Einh ngen des entfernten Dateisystems mit SSHFS i Einh ngen eines I
394. n Betriebssysteme bearbeiten ndern und l schen Klicken Sie auf Hinzu J gen um eine Option hinzuzuf gen Wenn Sie den Wert einer bestehenden Option ndern m chten w hlen Sie ihn mit der Maus aus und klicken Sie auf Bearbeiten Um ein vorhandenes Schema zu l schen w hlen Sie das Schema aus und klicken Sie auf L schen Wenn Sie nicht mit den Bootloader Optionen vertraut sind lesen Sie zun chst Abschnitt 8 1 Booten mit GRUB S 86 Verwenden Sie die Karteireiter Bootloader Installation um die Einstellungen in Bezug auf Typ Speicherort und erweiterte Bootloader Einstellungen anzuzeigen und zu ndern Erweiterte Konfigurationsoptionen erhalten Sie im Dropdown Men der Option Andere ber den integrierten Editor k nnen Sie die GRUB Konfigurationsdateien ndern Einzelheiten finden Sie unter Abschnitt 8 1 Booten mit GRUB S 86 Sie k nnen die vorhandene Konfiguration auch l schen und eine neue Konfiguration ohne Vorschlag erstellen oder sich von YaST eine neue Konfiguration vorschlagen lassen Sie k nnen die Konfiguration auch auf die Festplatte schreiben und sie von der Festplatte wieder einlesen Zur Wiederherstellung des urspr nglichen w hrend der Installation gespeicherten MBR Master Boot Record w hlen Sie MBR von Festplatte wiederher stellen aus Der Bootloader GRUB 97 8 2 1 Anpassen des Standard Boot Eintrags Um das System zu ndern das standardm ig gebootet wird gehen Sie wie folgt vor
395. n Dialogfeldern in denen Sie die Parameter des DSL Zugangs basierend auf den folgenden Protokollen festlegen k nnen e PPP ber Ethernet PPPoE PPP ber ATM PPPoATM e CAPI f r ADSL Fritz Karten e Tunnel Protokoll f r Point to Point PPTP sterreich Im Dialogfeld berblick ber die DSL Konfiguration finden Sie auf dem Karteireiter DSL Ger te eine Liste der installierten DSL Ger te Zur nderung der Konfiguration eines DSL Ger ts w hlen Sie das Ger t in der Liste aus und klicken Sie auf Bearbeiten Wenn Sie ein neues DSL Ger t manuell konfigurieren m chten klicken Sie auf Hinzu f gen Beachten Sie bitte dass die Konfiguration Ihres DSL Zugangs mit PPPoE und PPTP eine korrekte Konfiguration der Netzwerkkarte voraussetzt Falls noch nicht geschehen konfigurieren Sie zun chst die Karte indem Sie Netzwerkkarten konfigurieren ausw hlen siehe Abschnitt 17 4 1 Konfigurieren der Netzwerkkarte mit YaST S 240 Bei DSL Verbindungen k nnen die Adressen zwar automatisch vergeben werden jedoch nicht ber DHCP Aus diesem Grund d rfen Sie die Option Dynamic Address Dyna mische Adresse nicht aktivieren Geben Sie stattdessen eine statische Dummy Adresse f r die Schnittstelle ein z B 192 168 22 1 Geben Sie unter Subnetzmaske 255 255 255 0 ein Wenn Sie eine Einzelplatz Arbeitsstation konfigurieren lassen Sie das Feld Standard Gateway leer Grundlegendes zu Netzwerken 261 262 TIPP Die Wert
396. n Eintrag ganz auslassen werden standardm ig alle Schnittstellen verwendet listen on v6 port 53 any Informiert BIND dar ber welcher Port auf IPv6 Client Anforderungen berwacht werden soll Die einzige Alternative zu any istnone Bei IPv6 akzeptiert der Server nur Wildcard Adressen query source address port 53 Dieser Eintrag ist erforderlich wenn eine Firewall ausgehende DNS Anforderungen blockiert Dadurch wird BIND angewiesen Anforderungen extern von Port 53 und nicht von einem der Ports mit den hohen Nummern ber 1024 aufzugeben query source v6 address port 53 Informiert BIND dar ber welcher Port f r IPv6 Abfragen verwendet werden soll allow query 127 0 0 1 net Definiert die Netzwerke von denen aus Clients DNS Anforderungen aufgeben k nnen Ersetzen Sie Net z durch Adressinformationen wie 192 168 2 0 24 Der Wert 24 am Ende ist ein abgek rzter Ausdruck f r die Netzmaske hier 259 299 25940 allow transfer Legt fest welche Hosts Zonentransfers anfordern k nnen Im vorliegenden Beispiel werden solche Anforderungen mit vollst ndig verweigert Ohne diesen Eintrag k nnen Zonentransfer ohne Einschr nkungen von jedem beliebigen Ort aus ange fordert werden statistics interval 0 Ohne diesen Eintrag generiert BIND in der Datei var log messages pro Stunde mehrere Zeilen mit statistischen Informationen Setzen Sie diesen Wert auf Domain Name System DNS 329 330 0 um diese Sta
397. n Modi Ad hoc und Master erforderlich Im Modus Verwaltet durch sucht die Karte automatisch die verf gbaren Kan le nach Zugriffspunkten Im Modus Ad hoc m ssen Sie einen der angebotenen Kan le 11 bis 14 abh ngig von Ihrem Land f r die Kommunikation zwischen Ihrer Station und den anderen Stationen ausw hlen Im Modus Master m ssen Sie festlegen auf welchem Kanal Ihre Karte die Funktionen des Zugriffspunkts anbieten soll Die Standardeinstellung f r diese Option lautet Auto Bitrate Je nach der Leistungsf higkeit Ihres Netzwerks k nnen Sie eine bestimmte Bitrate f r die bertragung von einem Punkt zum anderen festlegen Bei der Standardeinstellung Auto versucht das System die h chstm gliche Daten ber tragungsrate zu verwenden Einige WLAN Karten unterst tzen die Festlegung von Bitraten nicht Zugriffspunkt In einer Umgebung mit mehreren Zugriffspunkten kann einer davon durch Angabe der MAC Adresse vorausgew hlt werden 294 Verwaltungshandbuch Energieverwaltung verwenden Wenn Sie Ihr Notebook unterwegs verwenden sollten Sie die Akku Betriebs dauer mithilfe von Energiespartechnologien maximieren Weitere Informationen ber die Energieverwaltung finden Sie in Kapitel 15 Energieverwaltung S 193 Die Verwendung der Energieverwaltung kann die Verbindungsqualit t beeinflussen und die Netzwerklatenz erh hen Klicken Sie auf Weiter um die Einrichtung fertig zu stellen Wenn Sie die WPA EAP Authentifizierung gew
398. n NS Eintr ge und MX Eintr ge erweitert werden Diese drei Typen werden in einen bestehenden A Eintrag aufgel st PTR dient f r Reverse Zones Es handelt sich um das Gegenteil eines A Eintrags wie zum Beispiel hostname example com IN A 192 168 0 1 1 0 168 192 in addr arpa IN PTR hostname example com ANMERKUNG Bearbeiten der Reverse Zone Wechseln Sie nach dem Hinzuf gen einer Forward Zone wieder in das Haupt men und w hlen Sie die Reverse Zone zur Bearbeitung aus Markieren Sie im Karteireiter Grundlagen das Kontrollk stchen Eintr ge automatisch generieren aus und w hlen Sie Ihre Forward Zone aus Auf diese Weise werden alle nderungen an der Forward Zone automatisch in der Reverse Zone aktualisiert Domain Name System DNS 325 326 21 4 Starten des Namenservers BIND Bei SUSE Linux Enterprise Server Systemen ist der Namenserver BIND Berkeley Internet Name Domain vorkonfiguriert sodass er problemlos unmittelbar nach der Installation gestartet werden kann Wenn Sie bereits ber eine funktionierende Internet verbindung verf gen und 127 0 0 1 als Namenserveradresse f r Localhost in etc resolv conf eingegeben haben verf gen Sie normalerweise bereits ber eine funktionierende Namenaufl sung ohne dass Ihnen der DNS des Anbieters bekannt sein muss BIND f hrt die Namenaufl sung ber den Root Namenserver durch Dies ist ein wesentlich langsamerer Prozess Normalerweise sollte der DNS des Anbieters zusammen
399. n Sie Software gt Soft ware Management aus W hlen Sie Filter gt Schemata und schlie lich DHCP und DNS Server aus Best tigen Sie die Installation der abh ngigen Pakete um den Instal lationsvorgang abzuschlie en 314 Verwaltungshandbuch 21 3 Konfiguration mit YaST Mit dem DNS Modul von YaST k nnen Sie einen DNS Server f r Ihr lokales Netzwerk konfigurieren Beim ersten Starten des Moduls werden Sie von einem Assistenten auf gefordert einige grundlegende Entscheidungen hinsichtlich der Serveradministration zu treffen Nach Abschluss der anf nglichen Konfiguration ist eine grundlegende Ser verkonfiguration verf gbar die f r einfache Szenarien ausreichend ist Der Experten modus kann f r erweiterte Konfigurationsaufgaben verwendet werden beispielsweise zum Einrichten von ACLs f r Protokollaufgaben TSIG Schl ssel und andere Optionen 21 3 1 Assistentenkonfiguration Der Assistent besteht aus drei Schritten bzw Dialogfeldern An den entsprechenden Stellen in den Dialogfeldern haben Sie die M glichkeit in den Expertenkonfigurations modus zu wechseln 1 Wenn Sie das Modul zum ersten Mal starten wird das Dialogfeld Forwarder Einstellungen siehe Abbildung 21 1 DNS Server Installation Forwarder Einstellungen S 316 ge ffnet Die Netconfig DNS Richtlinie entscheidet dar ber welche Ger te Forwarder zur Verf gung stellen sollten oder ob Sie Ihre eigene Forwarder Liste bereitstellen Weitere Informatio
400. n Sie aber daran dass Ihr Schl ssel in diesem Fall ungesch tzt ist und stellen Sie sicher dass nur autorisierte Personen Zugriff auf den Schl ssel haben WICHTIG Verschl sseln des Serverschl ssels Wenn Sie den Serverschl ssel mit einem Passwort verschl sseln m chten erh hen Sie den Wert f r APACHE_TIMEOUT in etc sysconfig apache2 Anderenfalls bleibt Ihnen unter Umst nden nicht gen gend Zeit f r die Eingabe des Passworts bevor der Startversuch des Servers wegen Zeit berschreitung abgebrochen wird Die Ergebnisseite des Skripts enth lt eine Liste der generierten Zertifikate und Schl ssel Die Dateien wurden allerdings nicht wie im Skript angegeben im lokalen Verzeichnis conf erstellt sondern in den passenden Verzeichnissen unter etc apache2 Der letzte Schritt besteht darin die Zertifikatdatei der Zertifizierungsstelle aus dem Verzeichnis etc apache2 ssl crt ca crt inein Verzeichnis zu Kopieren in dem die Benutzer auf die Datei zugreifen k nnen Aus diesem Verzeichnis k nnen die Benutzer die Zertifizierungsstelle in ihren Webbrowsern der Liste der bekannten und vertrauensw rdigen Zertifizierungsstellen hinzuf gen W re die Zertifizierungsstelle nicht in dieser Liste enthalten w rde der Browser melden dass das Zertifikat von einer unbekannten Zertifizierungsstelle ausgegeben wurde Das neu erstellte Zertifikat ist ein Jahr lang g ltig Verwaltungshandbuch WICHTIG Eigensignierte Zerti
401. n Sie im Verzeichnis usr share doc packages samba weitere Online Dokumentationen und Beispiele Eine kommentierte Beispielkonfiguration smb conf SuSE finden Sie im Unterver zeichnis examples Das Samba Team liefert in der Samba HOWTO Collection einen Abschnitt zur Fehler behebung In Teil V ist au erdem eine ausf hrliche Anleitung zum berpr fen der Konfiguration enthalten Nach der Installation des Pakets samba doc finden Sie die HOWTO Informationen im Verzeichnis usr share doc packages samba Samba HOWTO Collection pdf Lesen Sie auch die Samba Seite im openSUSE wiki unter http en openSUSE org Samba Samba 389 Verteilte Nutzung von Dateisystemen mit NFS Das Verteilen und Freigeben von Dateisystemen ber ein Netzwerk ist eine Standard aufgabe in Unternehmensumgebungen NF S ist ein bew hrtes System das auch mit dem Yellow Pages Protokoll NIS zusammenarbeitet Wenn Sie ein sichereres Protokoll w nschen das mit LDAP zusammenarbeitet und auch kerberisiert werden kann aktivie ren Sie NFSv4 NFS dient neben NIS dazu ein Netzwerk f r den Benutzer transparent zu machen Mit NES ist es m glich arbitr re Dateisysteme ber das Netzwerk zu verteilen Bei entspre chendem Setup befinden sich Benutzer in derselben Umgebung unabh ngig vom gegenw rtig verwendeten Terminal Wie NIS ist NES ein Client Server System Ein Computer kann jedoch beides gleich zeitig sein er kann Dateisysteme im Netzwerk zur V
402. n Sie unbedingt darauf achten keine htaccess Dateien zuzulassen Durch diese Dateien w re es den Benutzern m glich die Sicherheitseinstellungen zu ber schreiben Zumindest sollten Sie die M glichkeiten des Benutzers durch die Direktive AllowOverRide einschr nken In SUSE Linux Enterprise Server sind htaccess Dateien standardm ig aktiviert Den Benutzern ist es allerdings nicht erlaubt mit mod_userdir Opt ion Anweisungen zu berschreiben siehe Konfigurati onsdatei etc apache2 mod_userdir conf 27 8 Fehlersuche Wenn sich Apache nicht starten l sst eine Webseite nicht angezeigt werden kann oder Benutzer keine Verbindung zum Webserver herstellen k nnen m ssen Sie die Ursache des Problems herausfinden Im Folgenden werden einige n tzliche Ressourcen vorge stellt die Ihnen bei der Fehlersuche behilflich sein k nnen An erster Stelle sei hier das Skript rcapache2 siehe Abschnitt 27 3 Starten und Beenden von Apache S 437 genannt das sich sehr ausf hrlich mit Fehlern und deren Ursachen befasst und bei Problemen mit Apache wirklich hilfreich ist Manchmal ist es eine Versuchung die Bin rdatei usr sbin httpd2 zum Starten oder Beenden Der HTTP Server Apache 461 462 des Webservers zu verwenden Vermeiden Sie dies aber und verwenden Sie stattdessen besser das Skript rcapache2 rcapache2 gibt sogar Tipps und Hinweise zur Behebung von Konfigurationsfehlern An zweiter Stelle m chten wir auf die Bedeutung von
403. n Sie zur Kategorie Erlaubte Dienste Wenn DCHP Server nicht bereits als Erlaubter Dienst angezeigt ist w hlen Sie DCHP Server aus Services to Allow Erlaubte Dienste und klicken Sie auf Hinzuf gen Best tigen Sie Ihre nderungen in YaST Wie kann statische DNS Information mit automatischen DHCP PPP VPN Adressen bereitgestellt werden Falls ein DHCP Server ung ltige DNS Informationen und oder Routen liefert k nnen Sie diese berschreiben Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkon figurationen oder in KDE 4 unter Pers nliche Einstellungen mit Erweitert gt Netz werkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten ffnen Sie den Karteireiter Pv4 Einstellungen und w hlen Sie aus der Dropdown Liste Methode die Option Automatic DHCP addresses only Nur automatische DHCP Adressen Geben Sie die DNS Information in die Felder DNS Server und Suchdom nen ein Klicken Sie auf Routen um weitere Routen hinzuzuf gen oder automatische Routen zu berschreiben Best tigen Sie Ihre nderungen Verwaltungshandbuch Wie kann NetworkManager veranlasst werden eine Verbindung zu passwortgesch tzten Netzwerken aufzubauen bevor sich ein Benutzer anmeldet Definieren Sie eine Systemverbindung die f r solche Zwecke verwendet werden kann Weitere Informationen hierzu finden Sie in Abschnitt 23 7 Netwo
404. n Source Programme verwenden eine autoconf basierte Programm konfiguration Um mit autoconf ein Programm f r die zweite Architektur zu konfi gurieren berschreiben Sie die normalen Compiler und Linker Einstellungen von autoconf indem Sie das Skript configure mit zus tzlichen Umgebungsvariablen ausf hren Das folgende Beispiel bezieht sich auf ein x86_64 System mit x86 als zweiter Archi tektur Beispiele f r ppc64 mit ppc als Zweitarchitektur w ren hnlich Dieses Beispiel gilt nicht f r ia64 Systeme wo Sie keine 32 Bit Pakete erstellen k nnen 1 Verwenden Sie den 32 Bit Compiler CC gec m32 2 Weisen Sie den Linker an 32 Bit Objekte zu verarbeiten verwenden Sie stets gcc als Linker Frontend LD qgcc m32 Verwaltungshandbuch 3 Legen Sie den Assembler f r die Erstellung von 32 Bit Objekten fest AS gcc c m32 4 Legen Sie fest dass die Bibliotheken f r 1ibtoo1 usw aus usr lib stammen sollen LDFLAGS L usr lib 5 Legen Sie fest dass die Bibliotheken im Unterverzeichnis 1 ib gespeichert werden sollen libdir usr lib 6 Legen Sie fest dass die 32 Bit X Bibliotheken verwendet werden sollen x libraries usr lib xorg Nicht alle diese Variablen werden f r jedes Programm ben tigt Passen Sie sie an das entsprechende Programm an Ein Beispiel f r einen configure Aufruf zur Kompilierung einer nativen 32 Bit Anwendung auf x86_64 ppc64 oder System z k nnte wie folgt aussehen CC gec
405. n Tablet PCs S 205 14 1 1 Energieeinsparung Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erh ht sich die Eignung der Ger te f r die Verwendung ohne Zugang zum Stromnetz Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems SUSE Linux Enterprise Server unterst tzt verschiedene Methoden die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken In der folgenden Liste werden die M glich keiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben Drosselung der CPU Geschwindigkeit Ausschalten der Anzeigebeleuchtung w hrend Pausen Manuelle Anpassung der Anzeigebeleuchtung Ausstecken nicht verwendeter Hotplug f higer Zubeh rteile USB CD ROM externe Maus nicht verwendete PCMCIA Karten WLAN usw Ausschalten der Festplatte im Ruhezustand 182 Verwaltungshandbuch 14 1 2 Integration in unterschiedlichen Betriebsumgebungen Ihr System muss sich an unterschiedliche Betriebsumgebungen anpassen k nnen wenn es f r mobile Computernutzung verwendet werden soll Viele Dienste h ngen von der Umgebung ab und die zugrunde liegenden Clients m ssen neu konfiguriert werden SUSE Linux Enterprise Server bernimmt diese Konfiguration f r Sie Abbildung 14 1 Integrieren eines mobilen Computers in eine bestehende Umgebung Drucken TER Ad
406. n eine IP Adresse aufl sen kann muss ihm mindestens ein Namenserver mit einer IP Adresse bekannt sein Die Konfiguration eines Namenservers erledigen Sie komfortabel mithilfe von YaST Falls Sie eine Einwahl ber Modem vornehmen kann es sein dass die manuelle Konfiguration eines Namen servers nicht erforderlich ist Das Einwahlprotokoll liefert die Adresse des Namenservers bei der Einwahl gleich mit Die Konfiguration des Namenserverzugriffs unter SUSE Linux Enterprise Server wird unter Konfigurieren des Hostnamens und DNS S 250 beschrieben Eine Beschreibung zum Einrichten Ihres Nameservers finden Sie in Kapitel 21 Domain Name System DNS S 313 Eng verwandt mit DNS ist das Protokoll whois Mit dem gleichnamigen Programm whois k nnen Sie schnell ermitteln wer f r eine bestimmte Dom ne verantwortlich ist ANMERKUNG MDNS und local Dom nennamen Die Dom ne local der obersten Stufe wird vom Resolver als link local Dom ne behandelt DNS Anforderungen werden als Multicast DNS Anforde rungen anstelle von normalen DNS Anforderungen gesendet Wenn Sie in Ihrer Nameserver Konfiguration die Dom ne local verwenden m ssen Sie diese Option in etc host conf ausschalten Lesen Sie auch die man Seite host GONE Wenn Sie MDNS w hrend der Installation ausschalten m chten verwenden Sie nomdns 1 als Boot Parameter Weitere Informationen zum Multicast DNS finden Sie unter http www multicastdns org Grundleg
407. n einem Text und viele andere n tzliche Dinge Das folgende Beispiel zeigt ein kleines Shell Skript das einen Text druckt Bash Shell und Bash Skripte 47 48 Beispiel 5 1 Ein Shell Skript das einen Text druckt bin sh Output the following line echo 0 Hello World Die erste Zeile beginnt mit den Shebang Zeichen das darauf hinweist dass es sich bei dieser Datei um ein Skript handelt Das Skript wird mit dem Interpreter ausgef hrt der nach dem Shebang angegeben ist in diesem Fall mit bin sh Die zweite Zeile ist ein Kommentar der mit dem Hash Zeichen beginnt Es wird empfohlen schwierige Zeilen zu kommentieren damit ihre Bedeutung auch sp ter klar ist Die dritte Zeile verwendet das integrierte Kommando echo um den entsprechen den Text zu drucken Bevor Sie dieses Skript ausf hren k nnen m ssen einige Voraussetzungen erf llt sein 1 Jedes Skript muss eine Shebang Zeile enthalten Dies ist im obigen Beispiel bereits der Fall Wenn ein Skript diese Zeile nicht enth lt m ssen Sie den Interpreter selbst aufrufen Sie k nnen das Skript an beliebiger Stelle speichern Jedoch empfiehlt es sich es in einem Verzeichnis zu speichern in dem die Shell danach sucht Der Suchpfad in einer Shell wird durch die Umgebungsvariable PATH bestimmt Speichern Sie sie beispielsweise im Verzeichnis bin unter dem Namen hello sh Das Skript muss zum Ausf hren von Dateien berechtigt sei
408. n f r diesen Host bedient Dies ist standardm ig srv www htdocs Der HTTP Server Apache 431 432 Alias Mithilfe von Alias Direktiven k nnen URL Adressen physischen Speicherorten im Dateisystem zugeordnet werden Dies bedeutet dass ber eine URL sogar auf Pfade im Dateisystem au erhalb des Document Root zugegriffen werden kann sofern die URL via Aliasing auf diesen Pfad verweist Der vorgegebene SUSE Linux Enterprise Server Alias f r die in der Verzeichnis index Ansicht angezeigten Apache Symbole icons verweist auf usr share apache2 icons ScriptAlias hnlich wie die Alias Direktive ordnet die ScriptAlias Direktive eine URL einem Speicherort im Dateisystem zu Der Unterschied besteht darin dass ScriptAlias als Zielverzeichnis einen CGI Speicherort f r die Ausf hrung von CGI Skripten festlegt Verzeichnis Unter dieser Einstellung k nnen Sie mehrere Konfigurationsoptionen zusammenfassen die nur f r das angegebene Verzeichnis gelten Hier werden auch die Zugriffs und Anzeigeoptionen f r die Verzeichnisse usr share apache2 icons und srv www cgi bin konfiguriert Eine nderung dieser Standardeinstellungen sollte nicht erforderlich sein Einbeziehen Hier k nnen weitere Konfigurationsdateien hinzugef gt werden Zwei Include Direktiven sind bereits vorkonfiguriert etc apache2 conf d ist das Verzeichnis f r die Konfigurationsdateien externer Module Durch diese Direktive werden alle Dateien in di
409. n in fast statischer Weise zugewiesen werden Daf r geben Sie in den Eintragsfeldern im unteren Teil eine Liste der in dieser Art zu verwaltenden Clients ein Geben Sie vor allem Name und IP Adresse f r einen solchen Client an die Hardware Adresse und den Netzwerktyp Token Ring oder Ethernet ndern Sie die oben angezeigte Liste der Clients mit Hinzuf gen Bearbeiten und L schen Weitere Informationen hierzu finden Sie unter Abbildung 22 5 DHCP Server Host Ver waltung S 347 346 Verwaltungshandbuch Abbildung 22 5 DHCP Server Host Verwaltung DHCP Server Host Verwaltung Registrierte Rechner Name IP Hardware Adresse Typ Listenkonfiguration Hardware Adresse Eihemet Token Ring 22 1 2 Konfiguration f r Experten Zus tzlich zu den bisher erw hnten Konfigurationsmethoden gibt es einen Experten konfigurationsmodus mit dem Sie die Einrichtung des DHCP Servers detailgenau ndern k nnen Starten Sie die Expertenkonfiguration indem Sie Einstellungen f r Experten in der Baumstruktur links im Dialogfeld w hlen Chroot Umgebung und Deklarationen Im ersten Dialogfeld bearbeiten Sie die vorhandene Konfiguration indem Sie DHCP Server starten w hlen Eine wichtige Funktion des Verhaltens eines DHCP Servers ist dass er in einer Chroot Umgebung oder einem Chroot Jail ausgef hrt werden kann und so den Server Host sch tzt Sollte der DHCP Server durch einen Angriff von au en beeintr chti
410. n script files or via the command line Pend Die Option f funktioniert nur wenn Sie den kompletten Dateinamen mit dem voll st ndigen Pfad angeben Sie k nnen so viele Dateinamen wie n tig angeben Beispiels weise f hrt der folgende Befehl Verwalten von Software mit Kommandozeilen Tools 35 36 rpm q f bin rpm usr bin wget zum Ergebnis rpm 4 1 1 191 wget 1 9 1 50 Wenn nur ein Teil des Dateinamens bekannt ist verwenden Sie ein Shell Skript wie in Beispiel 4 2 Skript f r die Suche nach Paketen S 36 gezeigt bergeben Sie den partiellen Dateinamen als Parameter beim Aufruf des Skripts Beispiel 4 2 Skript f r die Suche nach Paketen bin sh for i in rpm q a l1 grep 1 do echo i is in package rpm q f i echo n done Der Befehl rom q changelog rpm zeigt eine detaillierte Liste der nderungs information zu einem bestimmten Paket nach Datum sortiert Dieses Beispiel zeigt Informationen zum Paket rpm Mithilfe der installierten RPM Datenbank sind berpr fungen m glich Initiieren Sie die berpr fungen mit V y oder verify Mit dieser Option zeigt rpm alle Dateien in einem Paket an die seit der Installation ge ndert wurden rpm verwendet acht verschiedene Zeichen als Hinweis auf die folgenden Anderungen Tabelle 4 2 RPM berpr fungsoptionen 5 MD5 Pr fsumme S Dateigr e L Symbolischer Link T nderungszeit D Major und Minor Ger tenummern U Eig
411. nd e Der Proxy in einem Netzwerk wird verschoben die vorhandenen Clients sollten jedoch ihre alte Konfiguration beibehalten In all diesen F llen kann ein transparenter Proxy verwendet werden Das Prinzip ist einfach Der Proxy f ngt die Anforderungen des Webbrowsers ab und beantwortet sie Der Webbrowser erh lt die angeforderten Seiten ohne zu wissen woher sie kommen Wie der Name schon andeutet verl uft der gesamte Prozess transparent 29 5 1 Konfigurationsoptionen in etc squid squid conf Um squid mitzuteilen dass es als ein transparenter Proxy fungieren soll verwenden Sie die Option transparent am Tag http_port in der Hauptkonfigurationsdatei etc squid squid conf Nach dem Neustart von squid muss nur noch die Firewall neu umkonfiguriert werden damit sie den HTTP Port an den Port umleitet der inhttp_port angegeben ist In der folgenden squid Konfigurationszeile w re dies der Port 3128 http_port 3128 transparent Der Proxyserver Squid 485 486 29 5 2 Firewall Konfiguration mit SuSEfirewall2 Leiten Sie nun alle eingehenden Anforderungen ber die Firewall mithilfe einer Port Weiterleitungsregel an den Squid Port um Verwenden Sie dazu das eingeschlossene Werkzeug SuSEfirewall2 in Abschnitt Configuring the Firewall with YaST Kapitel 8 Masquerading and Firewalls t Security Guide beschrieben Die Konfigurationsdatei dieses Programms finden Sie in etc sysconfig SuSEfirewall2 Die Konfi gurationsdatei besteht
412. nd die kompilierte 32 Bit Version der Kernel API f r dieses Modul verf gbar sind Verwaltungshandbuch Booten und Konfigurieren eines Linux Systems Das Booten eines Linux Systems umfasst mehrere unterschiedliche Komponenten Die Hardware selbst wird vom BIOS initialisiert das den Kernel mithilfe eines Bootloaders startet Jetzt wird der Bootvorgang mit init und den Runlevels vollst ndig vom Betriebssystem gesteuert Mithilfe des Runlevel Konzepts k nnen Sie Setups f r die t gliche Verwendung einrichten und Wartungsaufgaben am System ausf hren 7 1 Der Linux Bootvorgang Der Linux Bootvorgang besteht aus mehreren Phasen von denen jede einer anderen Komponente entspricht In der folgenden Liste werden der Bootvorgang und die daran beteiligten Komponenten kurz zusammengefasst 1 BIOS Nach dem Einschalten des Computers initialisiert das BIOS den Bild schirm und die Tastatur und testet den Arbeitsspeicher Bis zu dieser Phase greift der Computer nicht auf Massenspeicherger te zu Anschlie end werden Informa tionen zum aktuellen Datum zur aktuellen Uhrzeit und zu den wichtigsten Periphe rieger ten aus den CMOS Werten geladen Wenn die erste Festplatte und deren Geometrie erkannt wurden geht die Systemkontrolle vom BIOS an den Bootloader ber Wenn das BIOS Netzwerk Booting unterst tzt ist es auch m glich einen Boot Server zu konfigurieren der den Bootloader bereitstellt Auf x86 Systemen ist PXE Boot erforderlich Andere Ar
413. nderher existieren Die Koexistenz auf einem Rechner ist dann m glich wenn beide Protokolle im Dual Stack Verfahren implementiert sind Es bleibt aber die Frage wie IPv6 Rechner mit IPv4 Rechnern kommunizieren k nnen und wie IPv6 Pakete ber die momentan noch vorherrschenden IPv4 Netze transportiert werden sollen Tunneling und die Verwendung von Kompatibilit tsadressen siehe Abschnitt 17 2 2 Adresstypen und struktur S 230 sind hier die besten L sungen IPv6 Hosts die im weltweiten IPv4 Netzwerk mehr oder weniger isoliert sind k nnen ber Tunnel kommunizieren IPv6 Pakete werden als IPv4 Pakete gekapselt und so durch ein ein IPv4 Netzwerk bertragen Ein Tunnel ist definiert als die Verbindung zwischen zwei IPv4 Endpunkten Hierbei m ssen die Pakete die IPv6 Zieladresse oder das entsprechende Pr fix und die IPv4 Adresse des entfernten Hosts am Tunnelendpunkt enthalten Einfache Tunnel k nnen von den Administratoren zwischen ihren Netzwerken manuell und nach Absprache konfiguriert werden Ein solches Tunneling wird statisches Tunneling genannt Grundlegendes zu Netzwerken 236 Trotzdem reicht manuelles Tunneling oft nicht aus um die Menge der zum t glichen vernetzten Arbeiten n tigen Tunnel aufzubauen und zu verwalten Aus diesem Grund wurden f r IPv6 drei verschiedene Verfahren entwickelt die das dynamische Tunneling erlauben 6over4 IPv6 Pakete werden automatisch in IPv4 Pakete verpackt und ber ein IPv4 N
414. ndestens eine zugeordnete Druckerwarteschlange ist f r jeden Drucker vorhanden Der Spooler h lt den Druckauftrag in der Warteschlange bis der gew nschte Drucker bereit ist Daten zu empfangen Wenn der Drucker druckbereit ist sendet der Spooler die Daten ber den Filter und das Backend an den Drucker Der Filter konvertiert die von der druckenden Anwendung generierten Daten in der Regel PostScript oder PDF aber auch ASCII JPEG usw in druckerspezifische Daten PostScript PCL ESC P usw Die Funktionen des Druckers sind in den PPD Dateien beschrieben Eine PPD Datei enth lt druckspezifische Optionen mit den Parametern die erforderlich sind um die Optionen auf dem Drucker zu aktivieren Das Filtersystem stellt sicher dass die vom Benutzer ausgew hlten Optionen aktiviert werden Wenn Sie einen PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische PostScript Daten Hierzu ist kein Druckertreiber erforderlich Wenn Sie einen Nicht PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische Daten Hierzu ist ein f r den Drucker geeigneter Drucker treiber erforderlich Das Back End empf ngt die druckerspezifischen Daten vom Filter und leitet sie an den Drucker weiter Druckerbetrieb 125 126 10 2 Methoden und Protokolle zum Anschlie en von Druckern Es gibt mehrere M glichkeiten einen Drucker an das System anzuschlie en Die Konfiguration des CUPS Drucksyst
415. ndozeile zu starten geben Sie 1p d Name_der_WarteschlangeDateiname ein und ersetzen die entsprechenden Namen f r Name_der_Warteschlange und Dateiname Einige Anwendungen erfordern f r den Druckvorgang den Befehl 1p Geben Sie in diesem Fall den richtigen Befehl in das Druckdialogfeld der Anwendung ohne Angabe des Dateinamens ein z B 1p d Name_der_Warteschlange 10 7 Spezielle Funktionen in SUSE Linux Enterprise Server F r SUSE Linux Enterprise Server wurden mehrere CUPS Funktionen angepasst Im Folgenden werden einige der wichtigsten nderungen beschrieben 10 7 1 CUPS und Firewall Nach einer Standardinstallation von SUSE Linux Enterprise Server ist SuSEfirewall2 aktiv und die externen Netzwerkschnittstellen sind in der externen Zone konfigu riert die eingehenden Datenverkehr blockiert Diese Standardeinstellungen m ssen ge ndert werden wenn Sie CUPS verwenden wollen Weitere Informationen zur SUSEfirewall2 Konfiguration finden Sie unter Abschnitt SuSEfirewall2 Kapitel 8 Masquerading and Firewalls tSecurity Guide Druckerbetrieb 131 132 CUPS Client Normalerweise wird der CUPS Client auf einem normalen Arbeitsplatzrechner ausge f hrt die sich in einer verb rgten Netzwerkumgebung hinter einer Firewall befindet In diesem Fall empfiehlt es sich die Netzwerkschnittstelle inder internen Zone zu konfigurieren damit der Arbeitsplatzrechner innerhalb des Netzwerks erreichbar ist CUPS Server Wenn der C
416. ndung hergestellt werden kann netcat z host 631 amp amp echo ok echo failed Wenn die Verbindung zu cupsd nicht hergestellt werden kann ist cupsd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Ipstat h host 1 t gibt einen m glicherweise sehr langen Statusbericht f r alle Warteschlangen auf host zur ck vorausgesetzt dass der entsprechende cupsd aktiv ist und der Host Abfragen akzeptiert Mit dem n chsten Befehl k nnen Sie testen ob die Warteschlange auf Host einen Druckauftrag akzeptiert der aus einem einzigen CR Zeichen Carriage Return besteht In diesem Fall sollte nichts gedruckt werden M glicherweise wird eine leere Seite ausgegeben echo en r Ip d queue h host Fehlerbehebung f r einen Netzwerkdrucker oder eine Print Server Box Spooler die in einer Print Server Box ausgef hrt werden verursachen gelegentlich Probleme wenn sie viele Druckauftr ge bearbeiten m ssen Da dies durch den Spooler in der Print Server Box verursacht wird k nnen Sie nichts dagegen tun Sie haben jedoch die M glichkeit den Spooler in der Print Server Box zu umgehen indem Sie den an die Print Server Box angeschlossenen Drucker ber TCP Socket Verwaltungshandbuch direkt ansprechen Weitere Informationen hierzu finden Sie unter Abschnitt 10 4 Netzwerkdrucker S 127 Auf diese Weise wird die Print Server Box auf einen Konvertierer zwischen den unterschiedlichen Formen der Daten bert
417. nel an Netlink gesendet hat Die UDEV Zeilen zeigen die fertig gestellten udev Ereignisbehandlungsroutinen an Das Timing wird in Mikrosekunden angegeben Die Zeit zwischen UEVENT und UDEV ist die Zeit die udev ben tigt hat um dieses Ereignis zu verarbeiten oder der udev Verwaltungshandbuch Daemon hat eine Verz gerung bei der Ausf hrung der Synchronisierung dieses Ereig nisses mit zugeh rigen und bereits ausgef hrten Ereignissen erfahren Beispielsweise warten Ereignisse f r Festplattenpartitionen immer bis das Ereignis f r den prim ren Datentr ger fertig gestellt ist da die Partitionsereignisse m glicherweise auf die Daten angewiesen sind die das Ereignis f r den prim ren Datentr ger von der Hardware angefordert hat udevadm monitor env zeigt die vollst ndige Ereignisumgebung an ACTION add EVPATH devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl10 UBSYSTEM input EONUM 1181 AME Logitech USB PS 2 Optical Mouse HYS usb 0000 00 1d 2 1 input0 NIQ EY 70000 0 000 EL 103 MODALIAS input b0O003v046DpC03Ee0110 e0 1 2 k110 111 112 r0 1 8 amls fw lt Tamm za un unD D S udev sendet auch Meldungen an syslog Die Standard syslog Priorit t die steuert welche Meldungen an syslog gesendet werden wird in der udev Konfigurationsdatei etc udev udev conf angegeben Die Protokollpriorit t des ausgef hrten Dae mons kann mit udevadm control logqg_priority level number ge
418. nem System f r jede konfigurierte IP Adresse einen eigenen Samba Server ausf hren Weitere Informationen zu diesem Thema finden Sie in der Samba HOWTO Collection Wenn sich mehrere Server auf einem System befinden beachten Sie die Optionen interfaces undbind interfaces only 24 4 Konfigurieren der Clients Clients k nnen auf den Samba Server nur ber TCP IP zugreifen NetBEUI oder Net BIOS ber IPX k nnen mit Samba nicht verwendet werden 24 4 1 Konfigurieren eines Samba Clients mit YaST Konfigurieren Sie einen Samba Client um auf Ressourcen Dateien oder Drucker auf dem Samba Server zuzugreifen Geben Sie im Dialogfeld Netzwerkdienste gt Windows Dom nenmitgliedschaft die Dom ne oder Arbeitsgruppe an Wenn Sie Zus tzlich SMB Informationen f r Linux Authentifikation verwenden aktivieren erfolgt die Benutzerau Samba 385 386 thentifizierung ber den Samba Server Wenn Sie alle Einstellungen vorgenommen haben klicken Sie auf Verlassen um die Konfiguration abzuschlie en 24 5 Samba als Anmeldeserver In Netzwerken in denen sich berwiegend Windows Clients befinden ist es oft w n schenswert dass sich Benutzer nur mit einem g ltigen Konto und zugeh rigem Passwort anmelden d rfen In einem Windows basierten Netzwerk wird diese Aufgabe von einem Primary Domain Controller PDC bernommen Sie k nnen einen Windows NT Server verwenden der als PDC konfiguriert wurde aber diese Aufgabe kann auch mithilfe eine
419. nen ber netconfig finden Sieaufman 8 netconfig Domain Name System DNS 315 Abbildung 21 1 DNS Server Installation Forwarder Einstellungen Installation des DNS Servers Forwarder Einstellungen Netconfig DNS Richtlinie Benutzer Richtlini auto IP Adresse hinzuf gen IP Adresse 192 168 27 1 Hinzuf gen Forwarder Liste 192 168 27 1 L schen Hilfe Verwerfen Zur ck Weiter 2 Das Dialogfeld DNS Zonen besteht aus mehreren Teilen und ist f r die Verwal tung von Zonendateien zust ndig wie in Abschnitt 21 6 Zonendateien S 332 beschrieben Bei einer neuen Zone m ssen Sie unter Name der Zone einen Namen angeben Um eine Reverse Zone hinzuzuf gen muss der Name auf in addr arpa enden W hlen Sie schlie lich den Zonentyp Master oder Slave aus Weitere Informationen hierzu finden Sie unter Abbildung 21 2 DNS Server Installation DNS Zonen S 317 Klicken Sie auf Zone bearbeiten um andere Einstellungen f r eine bestehende Zone zu konfigurieren Zum Entfernen einer Zone klicken Sie auf Zone l schen 316 Verwaltungshandbuch Abbildung 21 2 DNS Server Installation DNS Zonen Installation des DNS Servers DNS Zonen Neue Zone hinzuf gen Name Iyp example com Master Hinzuf gen Konfigurierte DNS Zonen Zone v Typ L schen example com Master Basen Hilfe Abbrechen Zur ck 3 Im letzten Dialogfeld k nnen Sie den DNS Port in der Firewall ffnen indem Sie auf Firewall Po
420. ners Guide html index html Bash Guide for Beginners Bash Anleitungen f r Anf nger e http tldp org HOWTO Bash Prog Intro HOWTO html BASH Programming Introduction HOW TO BASH Programmierung Einf hrende schrittweise Anleitungen e http tldp org LDP abs html index html Advanced Bash Scripting Guide Bash Skript Anleitungen f r Fortgeschrittene e http www grymoire com Unix Sh html Sh the Bourne Shell Sh die Bourne Shell Bash Shell und Bash Skripte 55 Teil Il System 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung SUSE Linux Enterprise Server ist f r mehrere 64 Bit Plattformen verf gbar Das bedeutet jedoch nicht unbedingt dass alle enthaltenen Anwendungen bereits auf 64 Bit Plattformen portiert wurden SUSE Linux Enterprise Server unterst tzt die Verwen dung von 32 Bit Anwendungen in einer 64 Bit Systemumgebung Dieses Kapitel gibt einen kurzen berblick ber die Implementierung dieser Unterst tzung auf SUSE Linux Enterprise Server 64 Bit Plattformen Es wird erl utert wie 32 Bit Anwendungen ausgef hrt werden Laufzeitunterst tzung und wie 32 Bit Anwendungen kompiliert werden sollten damit sie sowohl in 32 Bit als auch in 64 Bit Systemanwendungen ausgef hrt werden k nnen Au erdem finden Sie Informationen zur Kernel API und es wird erl utert wie 32 Bit Anwendungen unter einem 64 Bit Kernel ausgef hrt werden k nnen SUSE Linux Enterprise Server f r di
421. nfigurationen oder in KDE 4 unter Per s nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die Verwenden von NetworkManager 369 370 drahtlose Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Geben Sie im Karteireiter Drahtlos die BSSID ein Wie werden Netzwerkverbindungen mit anderen Computern freigegeben Das prim re Ger t das Ger t das mit dem Internet verbunden ist ben tigt keine spezielle Konfiguration Jedoch m ssen Sie das Ger t das mit dem lokalen Hub oder Computer verbunden ist wie folgt konfigurieren 1 Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkonfigurationen oder in KDE 4 unter Pers nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten ffnen Sie den Karteireiter IPv4 Einstellungen W hlen Sie aus der Dropdown Liste Methode die Option Shared to other computers Freigegeben f r andere Computer Damit ist die Weiterleitung von IP Netzwerkverkehr m glich und ein DHCP Server wird auf dem Ger t ausgef hrt Best tigen Sie Ihre nderungen in NetworkManager 2 Da der DCHP Server den Port 67 verwendet stellen Sie sicher dass dieser nicht durch die Firewall blockiert ist Starten Sie YaST auf dem Computer der die Verbindungen nutzen m chte und w hlen Sie Sicherheit und Benutzer gt Fire wall Wechsel
422. nfigurationsdateien in etc sysconfig nicht mit YaST ndern m ssen Sie sicherstellen dass leere Variablenwerte durch zwei Anf h rungszeichen KEYTABLE gekennzeichnet sind und Werte die Leerzeichen enthalten in Anf hrungszeichen gesetzt werden Werte die nur aus einem Wort bestehen m ssen nicht in Anf hrungszeichen gesetzt werden 4 F hren Sie SuSEconfig aus um sicherzustellen dass die nderungen wirksam werden 5 Mit einem Kommando wietelinit default_runlevel stellen Sie den vorherigen Runlevel des Systems wieder her Ersetzen Sie default_runlevel durch den vorgegebenen Runlevel des Systems W hlen Sie 5 wenn Sie in den Mehrbenutzer Vollmodus mit Netzwerk und X zur ckkehren m chten oder w hlen Sie 3 wenn Sie lieber im Mehrbenutzer Vollmodus mit Netzwerk arbeiten m chten Dieses Verfahren ist haupts chlich beim ndern von systemweiten Einstellungen Z B der Netzwerkkonfiguration relevant F r kleinere nderungen ist der Wechsel in den Einzelbenutzer Modus nicht erforderlich In diesem Modus k nnen Sie jedoch sicherstellen dass alle von den nderungen betroffenen Programme ordnungsgem neu gestartet werden TIPP Konfigurieren der automatisierten Systemkonfiguration Um die automatisierte Systemkonfiguration von SuSEconfig zu deaktivieren setzen Sie die Variable ENABLE_SUSECONFIG in etc sysconfig Verwaltungshandbuch suseconfig auf no Wenn Sie den SUSE Support
423. nforderungen abgeschlossen werden k nnen GracefulShutdownTimeout muss festgelegt sein andernfalls verursacht stop graceful einen ordnungsgem en Neustart Bei der Einstellung auf Null wartet der Server auf unbestimmte Zeit bis alle verbleibenden Anforderungen vollst ndig verarbeitet sind configtest oder extreme configtest berpr ft die Syntax der Konfigurationsdateien ohne den laufenden Webserver zu beeintr chtigen Da dieser Test beim Starten Neuladen oder Neustarten des Servers automatisch durchgef hrt wird ist eine explizite Ausf hrung des Tests in der Regel nicht notwendig bei einem Konfigurationsfehler wird der Webserver ohnehin nicht gestartet neu geladen oder neu gestartet Mithilfe der Option extreme configtest wird der Webserver unter dem Benutzernamen nobody gestartet und die Konfiguration wird geladen sodass mehr Fehler gefunden werden k nnen Beachten Sie dass die SSL Einrichtung nicht getestet werden kann obwohl die Konfiguration geladen wurde da SSL Zertifikate nicht von nobody gelesen werden k nnen probe berpr ft ob ein Neuladen des Webservers erforderlich ist d h ob sich die Konfiguration ge ndert hat und schl gt die erforderlichen Argumente f r den Befehl rcapache2 vor Der HTTP Server Apache 439 440 server status und full server status Erstellt einen Dump des kurzen oder vollst ndigen Statusfensters Zur Ausf hrung des rcapache2 Befehls mit diesem Parameter muss entweder
424. ng die w hrend der Laufzeit in Apache geladen werden k nnen Verwaltungshandbuch Externe Module Externe Module sind nicht in der offiziellen Apache Distribution enthalten SUSE Linux Enterprise Server bietet jedoch einige externe Module an die ohne gro en Aufwand sofort verwendet werden k nnen Multiprocessing Module Multiprocessing Module MPMs sind daf r verantwortlich Anforderungen an den Webserver anzunehmen und zu verarbeiten und stellen damit das Kernst ck der Webserver Software dar 27 4 1 Installieren von Modulen Wenn Sie das Standardinstallationsverfahren f r Apache durchgef hrt haben siehe Abschnitt 27 1 2 Installation S 420 wird Apache mit allen Basis und Erweite rungsmodulen sowie dem Multiprocessing Modul Prefork und den externen Modulen mod _php5 und mod_python installiert Sie k nnen weitere externe Module installieren Starten Sie dazu YaST und w hlen Sie Software gt Software installieren oder l schen W hlen Sie danach Filter gt Suche und suchen Sie nach apache Die Ergebnisliste zeigt nun neben anderen Paketen alle verf g baren externen Apache Module an 27 4 2 Aktivieren und Deaktivieren von Modulen In YaST k nnen Sie die Skriptsprachenmodule PHP5 Perl Python mit der im Abschnitt HTTP Server Wizard S 430 beschriebenen Modulkonfiguration aktivieren oder deaktivieren Alle anderen Module werden wie im Abschnitt Servermodule S 436 beschrieben aktiviert oder
425. ng ausgef hrt werden oder indem Sie zus tzliche Daten zur Auswertung bei der Ger tebehandlung anfordern und importieren 11 1 Das dev Verzeichnis Die Ger teknoten im dev Verzeichnis erm glichen den Zugriff auf die entsprechenden Kernel Ger te Mithilfe von udev spiegelt das dev Verzeichnis den aktuellen Status des Kernel wieder Jedes Kernel Ger t verf gt ber eine entsprechende Ger tedatei Falls ein Ger t vom System getrennt wird wird der Ger teknoten entfernt Der Inhalt des dev Verzeichnisses wird auf einem tempor ren Dateisystem gespeichert und alle Dateien werden bei jedem Systemstart neu erstellt Manuell erstellte oder ge nderte Dateien berdauern ein erneutes Booten planm ig nicht Statische Dateien Ger temanagemet ber dynamischen Kernel mithilfe von udev 143 144 und Verzeichnisse die unabh ngig vom Status des entsprechenden Kernel Ger ts immer im dev Verzeichnis vorhanden sein sollten k nnen im Verzeichnis lib udev devices platziert werden Beim Systemstart wird der Inhalt des entsprechenden Verzeichnisses in das dev Verzeichnis kopiert und erh lt dieselbe Eigent merschaft und dieselben Berechtigungen wie die Dateien in lib udev devices 11 2 Kernel uevents und udev Die erforderlichen Ger teinformationen werden vom sysfs Dateisystem exportiert F r jedes Ger t das der Kernel erkannt und initialisiert hat wird ein Verzeichnis mit dem Ger tenamen erstellt Es enth lt Attributdateien
426. ngen sollten drahtlose Netzwerke ausschlie lich mit WPA betrieben werden 18 1 5 Fehlersuche Wenn Ihre WLAN Karte nicht reagiert berpr fen Sie ob Sie die ben tigte Firmware heruntergeladen haben Weitere Informationen finden Sie in usr share doc packages wireless tools README firmware Mehrere Netzwerkger te Moderne Laptops verf gen normalerweise ber eine Netzwerkkarte und eine WLAN Karte Wenn Sie beide Ger te mit DHCP automatische Adresszuweisung konfiguriert haben k nnen Probleme mit der Namenaufl sung und dem Standard Gateway auftreten Dies k nnen Sie daran erkennen dass Sie dem Router ein Ping Signal senden jedoch nicht das Internet verwenden k nnen In der Support Datenbank finden Sie unter http en opensuse org SDB Name_Resolution_Does_Not_Work _with_Several_Concurrent_DHCP_Clients einen Artikel zu diesem Thema Probleme mit Prism2 Karten F r Ger te mit Prism2 Chips sind mehrere Treiber verf gbar Die verschiedenen Karten funktionieren mit den einzelnen Treibern mehr oder weniger reibungslos Bei diesen Karten ist WPA nur mit dem hostap Treiber m glich Wenn eine solche Karte nicht einwandfrei oder berhaupt nicht funktioniert oder Sie WPA verwenden m chten lesen Sie nach unter usr share doc packages wireless tools README prism2 18 1 6 Weiterf hrende Informationen Auf den Internetseiten von Jean Tourrilhes dem Entwickler der Wireless Tools f r Linux finden Sie
427. nglich sein soll verwenden Sie die folgende Konfiguration gid nobody uid nobody read only true use chroot no transfer logging true log format th 0 f 1 3b log file var log rsyncd log FTP path srv ftp comment An Example Starten Sie anschlie end rsynedmitrcrsyncdstart rsyncd kann auch automatisch beim Bootvorgang gestartet werden Hierzu muss entweder dieser Dienst in YaST im Runlevel Editor aktiviert oder manuell der Befehl insservrsyncd eingegeben werden Alternativ kann rsyncd auch von xinetd gestartet werden Dies empfiehlt sich aber nur bei Servern auf denen rsyncd nicht allzu oft verwendet wird Im obigen Beispiel wird auch eine Protokolldatei ber alle Verbindungen angelegt Diese Datei wird unter var log rsyncd log abgelegt Dann kann die bertragung von einem Clientsystem aus getestet werden Das geschieht mit folgendem Befehl rsync avz sun FTP Dieser Befehl listet alle Dateien auf die auf dem Server im Verzeichnis srv tp liegen Diese Anfrage wird auch in der Protokolldatei unter var log rsyncd log aufgezeichnet Um die bertragung tats chlich zu starten geben Sie ein Zielverzeichnis an Verwenden Sie f r das aktuelle Verzeichnis Beispiel Verwaltungshandbuch rsync avz sun FTP Standardm ig werden bei der Synchronisierung mit rsync keine Dateien gel scht Wenn dies erzwungen werden soll muss zus tzlich die Option delete angegeben werden Um sicherzustellen da
428. nicht ver schl sselten WLAN Verbindungen k nnen Dritte alle Netzwerkdaten abfangen Selbst eine schwache Verschl sselung WEP ist besser als gar keine Weitere Informationen hierzu erhalten Sie in Verschl sselung S 291 und Sicherheit S 296 18 1 3 Dienstprogramme Das Paket wireless tools enth lt Dienstprogramme mit denen Sie Wireless LAN spezifische Parameter festlegen und Statistiken abrufen k nnen Weitere Informa Drahtlose Kommunikation 295 296 tionen finden Sie unter http www hpl hp com personal Jean _Tourrilhes Linux Tools html 18 1 4 Tipps und Tricks zur Einrichtung eines WLAN Mit diesen Tipps k nnen Sie Geschwindigkeit und Stabilit t sowie Sicherheitsaspekte Ihres WLAN optimieren Stabilit t und Geschwindigkeit Leistungsf higkeit und Zuverl ssigkeit eines drahtlosen Netzwerks h ngen in erster Linie davon ab ob die teilnehmenden Stationen ein sauberes Signal von den anderen Stationen empfangen Hindernisse wie beispielsweise W nde schw chen das Signal erheblich ab Je weiter die Signalst rke sinkt desto langsamer wird die bertragung W hrend des Betriebs k nnen Sie die Signalst rke mit dem Dienstprogramm iwconfig in der Kommandozeile Feld Link Qualit t oder mit NetworkManager oder KNetworkManager berpr fen Bei Problemen mit der Signalqualit t sollten Sie versu chen die Ger te an einer anderen Position einzurichten oder die Antennen der Zugriffspunkte neu zu pos
429. nige Betriebssysteme z B Windows k nnen nur von der ersten Festplatte gebootet werden Wenn ein solches Betriebssystem auf einer anderen als der ersten Festplatte installiert ist K nnen Sie f r den entsprechenden Men eintrag einen logischen Tausch veranlassen title windows map hd0 hd1 map hd1 hd0 chainloader hd1 0 1 In diesem Beispiel soll Windows von der zweiten Festplatte gestartet werden Zu diesem Zweck wird die logische Reihenfolge der Festplatten mit map getauscht Die Logik innerhalb der GRUB Men datei ndert sich dadurch jedoch nicht Daher m ssen Sie bei chainloader nach wie vor die zweite Festplatte angeben 8 7 Weiterf hrende Informationen Umfassende Informationen zu GRUB finden Sie auf der Webseite unter http www gnu org software grub Ausf hrliche Informationen finden Sie auch auf der Infoseite f r den Befehl grub Weitere Informationen zu bestimmten Themen 106 Verwaltungshandbuch erhalten Sie auch wenn Sie GRUB in der Suchfunktion f r technische Informationen unter http www novell com support als Suchwort eingeben Der Bootloader GRUB 107 Spezielle Systemfunktionen In diesem Kapitel erhalten Sie zun chst Informationen zu den verschiedenen Software paketen zu den Virtuellen Konsolen und zur Tastaturbelegung Hier finden Sie Hinweise zu Software Komponenten wie bash cron und logrotate da diese im Laufe der letzten Ver ffentlichungszyklen ge ndert oder verbessert wurden Selbst
430. nisse in die Sie die Dateien gestellt haben mit denen Apache arbeiten soll zum Beispiel das Verzeichnis Document Root m ssen daher explizit entsperrt werden lt Directory srv www www example com htdocs gt Order allow deny Allow from all lt Directory gt Die vollst ndige Basiskonfiguration eines virtuellen Hosts sieht wie folgt aus Beispiel 27 4 Basiskonfiguration eines virtuellen Hosts lt VirtualHost 192 168 3 100 gt ServerName www example com DocumentRoot srv www www example com htdocs ServerAdmin webmaster example com ErrorLog var log apache2 www example com_log CustomLog var log apache2 www example com access_log common lt Directory srv www www example com htdocs gt Order allow deny Allow from all lt Directory gt lt VirtualHost gt Der HTTP Server Apache 429 430 27 2 2 Konfigurieren von Apache mit YaST Um Ihren Webserver mit YaST zu konfigurieren starten Sie YaST und w hlen Sie Netzwerkdienste gt HTTP Server Wenn Sie dieses Modul zum ersten Mal starten wird der HTTP Server Wizard ge ffnet Dort m ssen Sie einige administrative Einstellungen vornehmen Nach Ausf hrung des Assistenten wird das unter HTTP Server Konfiguration S 434 beschriebene Dialogfeld ge ffnet sobald Sie das HTTP Server Modul aufrufen HTTP Server Wizard Der HTTP Server Wizard besteht aus f nf Schritten Im letzten Schritt des Assistenten haben Sie die M glichkeit den Expertenkonfigurationsmod
431. nissen sogar f r anonyme Benutzer zulassen indem Sie das entsprechende Kontrollk stchen aktivieren ANMERKUNG Wenn ein vsftpd Server verwendet wird und anonyme Benutzer Dateien hochladen oder Verzeichnisse erstellen d rfen muss ein Unterverzeichnis mit Schreibberechtigung f r alle Benutzer im anonymen FTP Verzeichnis erstellt werden 28 5 Einstellungen f r Experten Ein FTP Server kann im aktiven oder passiven Modus ausgef hrt werden Standardm ig wird der Server im passiven Modus ausgef hrt Um in den aktiven Modus zu wechseln deaktivieren Sie einfach die Option Passiven Modus aktivieren im Dialogfeld Einstel lungen f r Experten Sie k nnen au erdem den Portbereich ndern der auf dem Server f r den Datenstrom verwendet wird indem Sie die Optionen Min Port f r Pas Modus und Max Port f r Pas Modus bearbeiten Wenn Sie eine verschl sselte Kommunikation zwischen den Clients und dem Server w nschen k nnen Sie das FTPS Protokoll FTP SSH verwenden Beachten Sie aber dass sich FTPS von dem h ufiger verwendeten SFTP SSH File Transport Protocol unterscheidet Wenn Sie das FTPS Protokoll verwenden m chten k nnen Sie die SSL Optionen im Dialogfeld Einstellungen f r Experten festlegen Einrichten eines FTP Servers mit YaST Wenn Ihr System von einer Firewall gesch tzt wird aktivieren Sie Port in Firewall ffnen um eine Verbindung zum FTP Server zu erm glichen 28 6 Weitere Informationen Weitere Infor
432. nn 47 5 3 Umlenken von Kommandbereignissen 2 2 2 2m nn nn nen 49 5 4 Verwenden von Aliasen 2 2 2 2 2 on non on 50 5 5 Verwenden von Variablen in der Bash Shell 2 2 2 22 2 2 22 2 50 5 6 Gruppieren und Kombinieren von Kommandos 2 222222 53 5 7 Arbeiten mit h ufigen Ablaufkonstrukten 2222222 54 5 8 Weiterf hrende Informationen 2 2 2 Em nn nen 55 Teil I System 57 6 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 59 6 1 Laufzeitunterst tzung 2 2 2 m non nn 60 6 2 Software Entwicklung 2 2 2m nn non nn 61 6 3 _Software Kompilierung auf Doppelarchitektur Plattformen 61 6 4 Kernel Spezifikationen 2 2 2 2 non on nn 63 7 Booten und Konfigurieren eines Linux Systems 65 7 1 Der Linux Bootvorgang 2 2m nn nn nn 65 7 2 Der init Vorgang 2 Hmmm 70 7 3 Systemkonfiguration ber etc sysconfig 2 2 2 2 nn nn nen 80 8 Der Bootloader GRUB 85 8 1 Booten mit GRUB 2 2 Lo non nn 86 8 2 Konfigurieren des Bootloaders mit YaST 2 2 2 2m nn nn nn 96 8 3 Deinstallieren des Linux Bootloaders 2 2 2 2 2 nn nn nen 102 84 Erstellen von Boot CDs 2 2 2 2 non a 103 8 5 Der grafische SUSE Bildschirm ooa 2 2 2 a a nn 104 8 6 Fehlersuche 2 2 2 2 oo on nn 105 87 Weiterf hrende Informationen 2 2 2 En m nn nn 106 9 Spezielle Systemfunktionen 109 9 1 Informationen zu speziellen Softwarepaketen 2 2 222 200 109 9 2 Virtuelle Konsolen 2 2 2 2 on on no
433. nt das neue Unterverzeichnis synchome angelegt Um Ihre nderungen an den Server zu bermitteln wechseln Sie in das Verzeichnis synchome oder eines seiner Unterverzeichnisse und geben Siecvscommit ein Standardm ig werden alle Dateien einschlie lich Unterverzeichnisse an den Server bermittelt Um nur einzelne Dateien oder Verzeichnisse zu bermitteln geben Sie diese folgenderma en an cvscommit dateil verzeichnisl Neue Dateien und Verzeichnisse m ssen dem Repository mit einem Befehl wie cvsadd dateil verzeichnisl hinzugef gt werden bevor sie an den Server bermittelt werden bermitteln Sie anschlie end die neu hinzugef gten Dateien und Verzeichnisse mit cvscommit dateil verzeichnisl Wenn Sie zu einer anderen Arbeitsstation wechseln checken Sie das Synchronisierungs repository aus wenn nicht bereits in einer fr heren Sitzung auf demselben Arbeitsplatz rechner geschehen Starten Sie die Synchronisierung mit dem Server ber cvs update Aktualisieren Sie einzelne Dateien oder Verzeichnisse wieincvs update dateil verzeichnisl Den Unterschied zwischen den aktuellen Dateien und den auf dem Server gespeicherten Versionen k nnen Sie mit dem Befehl cvs diff oder cvs diff dateil verzeichnisl anzeigen Mit cvs nq update k nnen Sie anzeigen welche Dateien von einer Aktualisierung betroffen sind Hier sind einige der Statussymbole die w hrend einer Aktualisierung angezeigt werden U Die lokale Version wurde aktualis
434. ntenstrahldru ckern oder ffnen Sie die Papierzufuhr bei Laserdruckern Qualitativ hochwertige Drucker sind mit einer Taste zum Abbrechen des aktuellen Druckauftrags ausge stattet 2 Der Druckauftrag befindet sich m glicherweise noch in der Warteschlange da die Auftr ge erst dann entfernt werden wenn sie vollst ndig an den Drucker bertragen wurden Geben Sie lpstat o oder lIpstat h cups example com o ein um zu pr fen ber welche Warteschlange aktuell gedruckt wird L schen Sie den Druckauftrag mit cancel Warteschlange Auftragsnummer odermitcancel h cups example com Warteschlange Auftragsnummer 3 Auch wenn der Druckauftrag aus der Warteschlange gel scht wurde werden einige Daten weiter an den Drucker gesendet Pr fen Sie ob ein CUPS Backend Prozess f r die entsprechende Warteschlange ausgef hrt wird und wenn ja beenden Sie ihn F r einen an den Parallelanschluss angeschlossenen Drucker geben Sie beispielsweise den Befehl fuser k dev lp0 ein um alle Pro zesse zu beenden die aktuell noch auf den Drucker den parallelen Port zugreifen 4 Setzen Sie den Drucker vollst ndig zur ck indem Sie ihn f r einige Zeit ausschal ten Legen Sie anschlie end Papier ein und schalten Sie den Drucker wieder ein Druckerbetrieb 10 8 9 Fehlerbehebung beim CUPS Drucksystem Suchen Sie Probleme im CUPS Drucksystem mithilfe des folgenden generischen Ver fahrens 1 Setzen Sie LogLevel debug in etc cups cupsd conf 2 S
435. ntrol Protocol bis zu einem gewissen Grad die Sicherheit des Datentransfers Die IP Schicht wird vom zugrunde liegenden Hardware abh ngigen Protokoll z B Ethernet unterst tzt Verwaltungshandbuch Abbildung 17 1 Vereinfachtes Schichtmodell f r TCP IP Host sun Host earth Anwendungsschicht Anwendungen Anwendungsschich Transportschicht TCP UDP Transportschicht Netzwerkschicht IP Netzwerkschicht Sicherungsschicht Ethernet FDDI ISDN Sicherungsschicht Bit bertragungsschicht Kabel Glasfaser Bit bertragungsschicht Daten bertragung Dieses Diagramm bietet f r jede Schicht ein oder zwei Beispiele Die Schichten sind nach Abstraktionsstufen sortiert Die unterste Schicht ist sehr Hardware nah Die oberste Schicht ist beinahe vollst ndig von der Hardware losgel st Jede Schicht hat ihre eigene spezielle Funktion Die speziellen Funktionen der einzelnen Schichten gehen bereits aus ihrer Bezeichnung hervor Die Datenverbindungs und die physische Schicht repr sentieren das verwendete physische Netzwerk z B das Ethernet Fast alle Hardwareprotokolle arbeiten auf einer paketorientierten Basis Die zu bertra genden Daten werden in Pakete unterteilt da sie nicht alle auf einmal gesendet werden k nnen Die maximale Gr e eines TCP IP Pakets betr gt ca 64 KB Die Pakete sind in der Regel jedoch sehr viel kleiner da die Netzwerkhardware ein einschr nkender Faktor sein kann Die maxim
436. ntrollk stchens an ob Ihre DHCP Einstellungen automa tisch von einem LDAP Server gespeichert werden sollen In den Eingabefeldern legen Sie die Netzwerkinformationen fest die jeder von diesem DHCP Server verwaltete Client erhalten soll Diese sind Dom nenname Adresse eines Zeitser DHCP 343 vers Adressen der prim ren und sekund ren Namenserver Adressen eines Druck und WINS Servers f r gemischte Netzwerkumgebungen mit Windows und Linux Clients Gateway Adressen und Leasing Zeit Weitere Informationen hierzu finden Sie unter Abbildung 22 2 DHCP Server Globale Einstellungen S 344 Abbildung 22 2 DHCP Server Globale Einstellungen 4 5 DHCP Server Wizard 2 4 Globale Einstellungen LDAP Unterst tzung Domainname NIP Zeitserver IP des prim ren Nameservers Druckserver IP des sekund ren Nameservers WINS Server Standard Gateway Router Standard Leasing Zeit Einheiten 4 Stunden Hilfe Abbrechen Zur ck Weiter Dynamisches DHCP In diesem Schritt konfigurieren Sie die Vergabe der dynamischen IP Adressen an Clients Hierzu legen Sie einen Bereich von IP Adressen fest in dem die zu verge benden Adressen der DHCP Clients liegen d rfen Alle zu vergebenden Adressen m ssen unter eine gemeinsame Netzmaske fallen Legen Sie abschlie end die Leasing Zeit fest f r die ein Client seine IP Adresse behalten darf ohne eine Verl ngerung der Leasing Zeit beantragen zu m ssen Legen Sie optional auch die maximale L
437. ntwickeln m chten sollten Sie sich eingehend mit der Dokumentation unter usr share X11 doc vertraut machen Installieren Sie das Paket xorg x11 doc um PDFs und HTML Seiten zu finden Heutzutage ist es nur sehr selten erforderlich Modelines manuell festzulegen Wenn Sie mit einem modernen Multisync Monitor arbeiten k nnen die zul ssigen Frequenzen und die optimalen Aufl sungen in aller Regel vom X Server direkt per DDC vom Verwaltungshandbuch Monitor abgerufen werden wie im SaX2 Konfigurationsabschnitt beschrieben Ist dies aus irgendeinem Grund nicht m glich k nnen Sie auf einen der VESA Modi des X Servers zur ckgreifen Dies funktioniert in Verbindung mit den meisten Kombinationen aus Grafikkarte und Monitor 12 2 Installation und Konfiguration von Schriften Die Installation zus tzlicher Schriften unter SUSE Linux Enterprise Server ist sehr einfach Kopieren Sie einfach die Schriften in ein beliebiges Verzeichnis im X11 Pfad f r Schriften siehe Abschnitt 12 2 1 X11 Core Schriften S 168 Damit die Schriften verwendet werden k nnen sollte das Installationsverzeichnis ein Unterver zeichnis der Verzeichnisse sein diein etc f fonts onts conf konfiguriert sind siehe Abschnitt 12 2 2 Xft S 169 oder es sollte ber etc f fonts suse font dirs conf in diese Datei eingef gt worden sein Nachfolgend ein Ausschnitt aus der Datei etc fonts fonts conf Diese Datei ist die Standard Konfigurationsdat
438. nummer auf dem Client Host von der auf dem Server Da ein Druckauftrag in der Regel sofort weitergeleitet wird kann er mit der Auftragsnummer auf dem Client Host nicht gel scht werden da der Client cupsd den Druckauftrag als abgeschlossen betrachtet sobald dieser an den Server cupsd weitergeleitet wurde Um einen Druckauftrag auf dem Server zu l schen geben Sie ein Kommando wie lpstat h cups example com oein Sie ermitteln damit die Auftragsnummer auf dem Server wenn der Server den Druckauftrag nicht bereits abgeschlossen d h an den Drucker gesendet hat Mithilfe dieser Auftragsnummer kann der Druckauftrag auf dem Server gel scht werden cancel h cups example com queue jobnnumber Verwaltungshandbuch 10 8 8 Fehlerhafte Druckauftr ge und Fehler bei der Daten bertragung Druckauftr ge verbleiben in den Warteschlangen und das Drucken wird fortgesetzt wenn Sie den Drucker aus und wieder einschalten oder den Computer w hrend des Druckvorgangs herunterfahren und neu booten Fehlerhafte Druckauftr ge m ssen mit cancel aus der Warteschlange entfernt werden Wenn ein Druckauftrag fehlerhaft ist oder w hrend der Kommunikation zwischen dem Host und dem Drucker ein Fehler auftritt druckt der Drucker mehrere Seiten Papier mit unleserlichen Zeichen da er die Daten nicht ordnungsgem verarbeiten kann F hren Sie die folgenden Schritte aus um dies zu beheben 1 Um den Druckvorgang zu beenden entfernen Sie das Papier aus Ti
439. nwendung f r die Aufzeichnung von Notizen und Skizzen e xstroke Ein Bewegungserkennungsprogramm f r das X Window System e xvkbd Eine virtuelle Tastatur f r das X Window System x11 input fujitsu Das X Eingabemodul f r Fujitsu P Series Tablets e x11 input evtouch Das X Eingabemodul f r einige Tablet PCs mit Touch screen x11 input wacom Das X Eingabemodul f r Wacom Tablets e x11 input wacom tools Konfiguration Diagnose und Bibliotheken f r Wacom Tablets Falls diese Pakete noch nicht installiert sind installieren Sie diejenigen Pakete die Sie ben tigen manuell ber die Kommandozeile oder w hlen Sie das Schema TabletPC in YaST zur Installation aus 16 2 Konfigurieren des Tablet Ger ts Sie k nnen Ihren Tablet PC mit Ausnahme von Tablet PCs mit Touchscreens w hrend des Installationsvorgangs im Fenster Hardware Konfiguration konfigurieren indem Sie die Optionen f r die Grafikkarte ndern Alternativ k nnen Sie das interne oder externe Tablet Ger t jederzeit nach der Installation konfigurieren 1 Starten Sie SaX2 an der Kommandozeile oder dr cken Sie Alt F2 und geben Sie sax2 ein 2 Klicken Sie bei einem Wacom oder Finepoint Ger t auf Tablet um die Tablet Eigenschaften anzuzeigen Wenn Sie einen Tablet PC mit einem Touchscreen verwenden klicken Sie stattdessen auf Touchscreen Verwenden von Tablet PCs 207 208 3 W hlen Sie in der Liste auf der rechten Seite TABLET PCs als Herst
440. o ohne Benutzereingriff ausgef hrt wird zypper non interactive patch Um die spezifischen Optionen f r ein bestimmtes Kommando zu benutzen geben Sie sie direkt nach dem Kommandb ein Beispielsweise bedeutet auto agr with licenses dass alle ben tigten Patches auf das System angewendet werden ohne dass Lizenzen best tigt werden alle wurden im Voraus gelesen zypper patch auto agree with licenses Einige der Kommandos erfordern ein oder mehrere Argumente zypper install mplayer Einige der Optionen erfordern ebenfalls ein Argument Mit nachfolgendem Beispiel werden alle Schemata aufgelistet zypper search t pattern Sie k nnen alle obigen Optionen kombinieren Beispielsweise werden mit Folgendem mplayer und amarok Pakete nur mithilfe des fact ory Repositorys installiert und ausf hrlich angegeben zypper v install repo factory mplayer amarok 4 1 2 Installieren und Entfernen von Software mit zypper Um ein Paket aus registrierten Repositorys zu installieren verwenden Sie zypper install package_name Verwenden Sie zur Installation eines spezifischen Pakets zypper install package_name version zypper unterst tzt auch Platzhalterzeichen Wenn Sie bespielsweise alle Pakete instal lieren m chten die mit Paketname beginnen geben Sie Folgendes ein Verwaltungshandbuch zypper install package_name Sie k nnen auch ein lokales oder entferntes RPM Verzeichnis direkt installieren Zypper installiert a
441. olgenden Befehl einen TSIG Schl ssel genauere Informationen finden Sie unter mandnssec keygen dnssec keygen a hmac md5 b 128 n HOST hostl host2 Dadurch werden zwei Schl ssel mit ungef hr folgenden Namen erstellt Khost1 host2 157 34265 private Khostl host2 157 34265 key Der Schl ssel selbst eine Zeichenkette wie beispielsweise ejIkuCyyGJwwuN3xAteKgg ist in beiden Dateien enthalten Um ihn f r Transaktionen zu verwenden muss die zweite Datei Khost1 host2 157 34265 key auf den entfernten Host bertragen werden m glichst auf eine sichere Weise z B ber SCP Auf dem entfernten Server muss der Schl ssel in der Datei etc named conf enthalten sein damit eine sichere Kommunikation zwischen host 1 und host 2 m glich ist key hostl host2 algorithm hmac md5 secret ejIkuCcyyGJwwuN3xAteKgg WARNUNG Dateiberechtigungen von etc named conf Vergewissern Sie sich dass die Berechtigungen von etc named conf ord nungsgem eingeschr nkt sind Der Standardwert f r diese Datei lautet 0640 mit root als Eigent mer und named als Gruppe Alternativ k nnen Sie die Schl ssel in eine gesonderte Datei mit speziell eingeschr nkten Berechtigungen verschieben die dann aus etc named conf eingef gt werden Zum Ein schlie en einer externen Datei verwenden Sie include filename Ersetzen Sie filename durch einen absoluten Pfad zu Ihrer Datei mit den Schl sseln Verwaltungshandbuch Damit Se
442. om ne Domain Name System DNS 313 DNS Server der Slave Zone Eine Slave Zone ist eine Kopie der Masterzone Der DNS Server der Slave Zone erh lt seine Zonendaten mithilfe von Zonentransfers von seinem Master server Der DNS Server der Slave Zone antwortet autorisiert f r die Zone solange er ber g ltige nicht abgelaufene Zonendaten verf gt Wenn der Slave keine neue Kopie der Zonendaten erh lt antwortet er nicht mehr f r die Zone Forwarder Forwarders sind DNS Server an die der DNS Server Abfragen sendet die er nicht bearbeiten kann Zum Aktivieren verschiedener Konfigurationsquellen in einer Konfiguration wird netconfig verwendet siehe auch man 8 netconfig Datensatz Der Eintrag besteht aus Informationen zu Namen und IP Adresse Die unterst tzten Eintr ge und ihre Syntax sind in der BIND Dokumentation beschrieben Einige spezielle Eintr ge sind beispielsweise NS Eintrag Ein NS Eintrag informiert die Namenserver dar ber welche Computer f r eine bestimmte Dom nenzone zust ndig sind MX Eintrag Die MX Mailaustausch Eintr ge beschreiben die Computer die f r die Weiterleitung von Mail ber das Internet kontaktiert werden sollen SOA Eintrag Der SOA Start of Authority Eintrag ist der erste Eintrag in einer Zonendatei Der SOA Eintrag wird bei der Synchronisierung von Daten zwischen mehreren Computern ber DNS verwendet 21 2 Installation Zur Installation eines DNS Servers starten Sie YaST und w hle
443. on IP Adressen mit der Netzmaske S 226 Die Netzmaske besteht aus 32 Bit die festlegen welcher Teil einer IP Adresse zum Netzwerk geh rt Alle Bits mit dem Wert 1 kennzeichnen das entsprechende Bit in der IP Adresse als zum Netzwerk geh rend Alle Bits mit dem Wert 0 kennzeichnen Bits innerhalb des Subnetzes Das bedeutet je mehr Bits den Wert 1 haben desto kleiner ist das Netzwerk Da die Netz Grundlegendes zu Netzwerken 225 226 maske immer aus mehreren aufeinander folgenden Bits mit dem Wert 1 besteht ist es auch m glich einfach die Anzahl der Bits in der Netzmaske zu z hlen In Beispiel 17 2 Verkn pfung von IP Adressen mit der Netzmaske S 226 k nnte das erste Netz mit 24 Bit auch als 192 168 0 0 24 geschrieben werden Beispiel 17 2 Verkn pfung von IP Adressen mit der Netzmaske IP address 192 168 0 20 11000000 10101000 00000000 00010100 Netmask 25952552950 11111111 11111111 11111111 00000000 Result of the link 11000000 10101000 00000000 00000000 In the decimal system 92 168 0 0 IP address 213 95 15 200 11010101 10111111 00001111 11001000 Netmask 255 255 255 0 11111111 11111111 11111111 00000000 Result of the link 11010101 10111111 00001111 00000000 In the decimal system 213 95 15 0 Ein weiteres Beispiel Alle Computer die ber dasselbe Ethernetkabel angeschlossen sind befinden sich in der Regel im selben Subnetz und sind direkt zugreifbar Selbst wenn das Subnetz ph
444. onen Au erdem k nnen vor allem neue Computer sehr einfach in das Netzwerk integriert werden indem sie aus dem Adresspool eine IP Adresse zugewiesen bekommen Das Abrufen der entsprechen den Netzwerkeinstellungen von einem DHCP Server ist auch besonders interessant f r Notebooks die regelm ig in unterschiedlichen Netzwerken verwendet werden In diesem Kapitel wird der DHCP Server im gleichen Subnetz wie die Workstations 192 168 2 0 24 mit 192 168 2 1 als Gateway ausgef hrt Er hat die feste IP Adresse 192 168 2 254 und bedient die beiden Adressbereiche 192 168 2 10 bis 192 168 2 20 und 192 168 2 100 bis 192 168 2 200 Neben IP Adresse und Netzmaske werden dem Client nicht nur der Computer und Dom nenname sondern auch das zu verwendende Gateway und die Adressen der Namenserver mitgeteilt Im brigen k nnen auch etliche andere Parameter zentral konfiguriert werden z B ein Zeitserver von dem die Clients die aktuelle Uhrzeit abrufen k nnen oder ein Druckserver 22 1 Konfigurieren eines DHCP Servers mit YaST WICHTIG LDAP Unterst tzung In dieser Version von SUSE Linux Enterprise Server kann das DHCP Modul von YaST so eingestellt werden dass die Serverkonfiguration lokal gespeichert wird auf dem Host der den DHCP Server ausf hrt oder so dass die Konfigurati onsdaten von einem LDAP Server verwaltet werden Wenn Sie LDAP verwenden m chten m ssen Sie vor der Konfiguration des DHCP Servers die LDAP Umgebung einrich
445. ordefinierte Freigaben wie Home Verzeichnisse und Drucker Mit Status wechseln k nnen Sie zwischen den Statuswerten Aktiviert und Deaktiviert wechseln Klicken Sie auf Hinzuf gen um neue Freigaben hinzuzuf gen bzw auf L schen um die ausgew hlte Freigabe zu entfernen Mit Benutzern die Freigabe ihrer Verzeichnisse erlauben k nnen Mitglieder der Gruppe in Zul ssige Gruppe ihre eigenen Verzeichnisse f r andere Benutzer freigeben Zum Beispiel users f r eine lokale Reichweite oder DOMAIN Users f r eine dom nenweite Freigabe Der Benutzer muss au erdem sicherstellen dass die Berechti gungen des Dateisystems den Zugriff zulassen Mit Maximale Anzahl an Freigaben begrenzen Sie die Gesamtzahl der erstellbaren Freigaben Wenn Sie den Zugriff auf Benutzerfreigaben ohne Authentifizierung zulassen m chten aktivieren Sie Gastzugriff erlauben Identit t Auf dem Karteireiter dentit t legen Sie fest zu welcher Dom ne der Host geh rt Grundeinstellungen und ob ein alternativer Hostname im Netzwerk NetBIOS Host name verwendet werden soll Microsoft Windows Internet Name Service WINS kann auch zur Namensaufl sung benutzt werden Aktivieren Sie in diesem Fall WINS zur Hostnamenaufl sung verwenden und entscheiden Sie ob Sie WINS Server via DHCP Samba 379 380 abrufen m chten Globale Einstellungen f r Experten oder die Benutzerauthentifizierung beispielsweise LDAP k nnen Sie festlegen wenn Sie auf Erweiterte Einstellungen
446. orderlich ist Zur Identifizierung eines mit einer statischen Adresse konfigurierten Clients verwendet dhcpd die Hardware Adresse Dies ist eine global eindeutige fest definierte Zahl aus sechs Oktettpaaren ber die jedes Netzwerkger t verf gt z B 00 30 6E 08 EC 80 Werden die entsprechenden Zeilen wie z B in Beispiel 22 2 Erg nzungen zur Kon figurationsdatei S 356 zur Konfigurationsdatei von Beispiel 22 1 Die Konfigurati onsdatei etc dhcpd conf S 354 hinzugef gt weist der DHCP Daemon dem entspre chenden Client immer dieselben Daten zu Beispiel 22 2 Erg nzungen zur Konfigurationsdatei host jupiter hardware ethernet 00 30 6E 08 EC 80 fixed address 192 168 2 100 Der Name des entsprechenden Clients host Hostname hier jupiter wird in die erste Zeile und die MAC Adresse wird in die zweite Zeile eingegeben Auf Linux Hosts kann die MAC Adresse mit dem Befehl iplink show gefolgt vom Netzwerk ger t z B eth0 ermittelt werden Die Ausgabe sollte in etwa wie folgt aussehen link ether 00 30 6E 08 EC 80 Im vorherigen Beispiel wird also dem Client dessen Netzwerkkarte die MAC Adresse 00 30 6E 08 EC 80 hat automatisch die IP Adresse 192 168 2 100 und der Hostname jupiter zugewiesen Als Hardwaretyp kommt heutzutage in aller Regel ethernet zum Einsatz wobei durchaus auch das vor allem bei IBM Systemen h ufig zu findende token ring unterst tzt wird Verwaltungshandbu
447. org Doc FAQ FAQ 9 html 29 7 Erstellung von Cache Berichten mit Calamaris Calamaris ist ein Perl Skript mit dem Berichte ber die Cache Aktivit t im ASCH oder HTML Format erstellt werden k nnen Es arbeitet mit nativen Squid Zugriffsprotokolldateien Die Calamaris Homepage befindet sich unter http Calamaris Cord de Das Programm ist recht benutzerfreundlich Melden Sie sich als root an und geben Sie cat access log calamaris options gt reportfile ein Beim Piping mehrerer Protokolldateien ist darauf zu achten dass die Protokolldateien chronologisch die ltesten Dateien zuerst geordnet sind Im Folgenden finden Sie einige Optionen des Programms TIPP Shell und Dateisequenzen Wenn Sie ber mehrere hnliche Dateien verf gen z B access log 1l access log 2 usw w rde die Standard Bash Shell diese Dateien beim Auflisten vonaccess log nicht in der Zahlensequenz sortieren Um dieses Problem zu l sen k nnen Sie die Syntax access log 1 42 verwenden die eine Liste von Dateien erweitert durch Nummern von 1 bis 42 generiert Verwaltungshandbuch a Ausgabe aller verf gbaren Berichte W Ausgabe als HTML Bericht l Einschlie en einer Meldung oder eines Logos in den Berichtsheader Weitere Informationen zu den verschiedenen Optionen finden Sie auf der man Seite des Programms mancalamaris Typisches Beispiel cat access log 10 1 access log calamaris a w gt usr local httpd htdocs Squid
448. organgs stattfinden bevor der udev Daemon ausgef hrt wird gehen verloren Dies liegt daran dass die Infrastruktur f r die Behandlung dieser Ereignisse sich auf dem Root Dateisystem befindet und zu diesem Zeitpunkt nicht verf gbar ist Diesen Verlust f ngt der Kernel mit der Datei uevent ab die sich im Ger teverzeichnis jedes Ger ts im sysfs Dateisystem befindet Durch das Schreiben von add in die entsprechende Datei sendet der Kernel dasselbe Ereignis das w hrend des Bootvorgangs verloren gegangen ist neu Eine einfache Schleife ber alle uevent Dateien in sys l st alle Ereignisse erneut aus um die Ger teknoten zu erstellen und die Ger teeinrichtung durchzuf hren Beispielsweise kann eine USB Maus die w hrend des Bootvorgangs vorhanden ist nicht durch die fr he Bootlogik initialisiert werden da der Treiber zum entsprechenden Zeitpunkt nicht verf gbar ist Das Ereignis f r die Ger teerkennung ist verloren Ger temanagemet ber dynamischen Kernel mithilfe von udev 145 146 gegangen und konnte kein Kernel Modul f r das Ger t finden Anstatt manuell nach m glicherweise angeschlossenen Ger ten zu suchen fordert udev lediglich alle Ger teereignisse aus dem Kernel an wenn das Root Dateisystem verf gbar ist Das Ereignis f r die USB Maus wird also lediglich erneut ausgef hrt Jetzt wird das Kernel Modul auf dem eingeh ngten Root Dateisystem gefunden und die USB Maus kann initialisiert werden Von userspace aus
449. ort und Er ffnungsbildschirm Wenn Sie f r GRUB ein Bootpasswort verwenden wird der bliche Er ffnungs bildschirm nicht angezeigt Legen Sie als Benutzer root das Bootpasswort wie folgt fest 1 Verschl sseln Sie an der root Eingabeaufforderung das Passwort mithilfe von grub md5 erypt grub md5 crypt Password Retype password Encrypted 1 1S2dv JOYcdxIn7CIJk9xShzzJVw 2 F gen Sie die verschl sselte Zeichenkette in den globalen Abschnitt der Datei menu lst ein gfxmenu hd0 4 message color white blue black light gray default 0 timeout 8 password md5 1 1S2dv SJOoYcdxIn7CJk9xShzzJVw Der Bootloader GRUB 95 96 Jetzt k nnen GRUB Befehle in der Booteingabeaufforderung nur ausgef hrt werden wenn die Taste P gedr ckt und das Passwort eingegeben wurde Benutzer k nnen jedoch ber das Bootmen weiterhin alle Betriebssysteme booten 3 Um zu verhindern dass ein oder mehrere Betriebssysteme ber das Bootmen gebootet werden f gen Sie den Eintrag lock zu allen Abschnitten in menu Lst hinzu die ohne Eingabe eines Passworts nicht gebootet werden sollen Beispiel title linux kernel hd0 4 vmlinuz root dev sda7 vga 791 initrd hd0 4 initrd lock Nach dem Neubooten des Systems und der Auswahl des Linux Eintrags im Bootmen erscheint zun chst folgende Fehlermeldung Error 32 Must be authenticated Dr cken Sie die Eingabetaste um das Men zu ffnen Dr cken Sie anschlie end di
450. p localhost server info eine umfassende bersicht ber die Serverkonfiguration bereit Aus Sicherheitsgr nden sollte der Zugriff auf diese URL generell eingeschr nkt sein Standardm ig erh lt nur localhost Zugriffaufdiese URL mod_info wird in der Datei etc apache2 mod_info conf konfiguriert mod_log_config Mit diesem Modul konfigurieren Sie den Aufbau der Apache Protokolldateien Dieses Modul ist standardm ig aktiviert mod_mime Dieses Modul sorgt daf r dass eine Datei auf Basis seiner Dateinamenerweiterung mit dem korrekten MIME Header bereitgestellt wird z B text html f r HTML Dokumente Dieses Modul ist standardm ig aktiviert mod_negotiation Dieses Modul ist f r die Inhaltsverhandlung erforderlich Weitere Informationen erhalten Sie unter http httpd apache org docs 2 2 content negotiation html Dieses Modul ist standardm ig aktiviert mod_rewrite Dieses Modul stellt die gleiche Funktionalit t wie mod_alias bereit bietet aber mehr Funktionen und ist somit flexibler Mit mod_rewrite k nnen Sie URLs auf Basis verschiedener Regeln umleiten Header anfordern und einiges mehr mod_setenvif Legt Umgebungsvariablen auf der Basis von Details aus der Client Anforderung fest z B die Browserzeichenfolge die der Client sendet oder die IP Adresse des Clients Dieses Modul ist standardm ig aktiviert 444 Verwaltungshandbuch mod_speling mod_speling versucht typografische Fehler in URLs beispielsweise
451. p und starten siemitrcnmb start amp amp rcsmb start bei Bedarf k mmert sich rcsmb um winbind 24 3 Konfigurieren eines Samba Servers Es gibt zwei M glichkeiten Samba Server in SUSE Linux Enterprise Server zu konfigurieren mit YaST oder manuell Bei der manuellen Konfiguration k nnen Sie mehr Details einstellen allerdings m ssen Sie ohne den Komfort der Bedienoberfl che von YaST zurechtkommen Samba 377 378 24 3 1 Konfigurieren eines Samba Servers mit YaST Um einen Samba Server zu konfigurieren starten Sie YaST und w hlen Sie Netzwerk dienste gt Samba Server Anf ngliche Samba Konfiguration Beim ersten Start des Moduls wird das Dialogfeld Samba Installation ge ffnet das Sie auffordert ein paar grundlegende Entscheidungen hinsichtlich der Serveradministration zu treffen und Sie am Ende der Konfiguration nach dem Passwort f r Samba root fragt Bei sp teren Starts wird das Dialogfeld Samba Server Konfiguration ge ffnet Der Dialog Samba Installation umfasst zwei Schritte und optionale detaillierte Einstel lungen Arbeitsgruppe oder Dom ne W hlen Sie unter Arbeitsgruppe oder Dom ne eine Arbeitsgruppe oder Dom ne aus oder geben Sie eine neue ein und klicken Sie auf Weiter Samba Servertyp Geben Sie im n chsten Schritt an ob Ihr Server als CD PDC fungieren soll und klicken Sie auf Weiter Start W hlen Sie ob Samba Beim Systemstart oder Manuell gestartet werden soll und klicken Sie auf OK Le
452. r Seinen Clients gibt Samba vor im User Level Mode zu arbeiten Allerdings bergibt es alle Passwortanfragen an einen anderen User Level Mode Server der die Authentifizierung bernimmt Diese Einstellung erwartet einen weiteren Parameter password server Verwaltungshandbuch Sicherheit der Stufe ADS Sicherheit ADS In diesem Modus fungiert Samba als Dom nenmitglied in einer Active Directory Umgebung F r den Betrieb in diesem Modus muss auf dem Computer auf dem Samba ausgef hrt wird Kerberos installiert und konfiguriert sein Der Computer auf dem Samba verwendet wird muss in den ADS Bereich integriert sein Dies kann mithilfe des YaST Moduls Windows Dom nenmitgliedschaft erreicht werden Domain Level Security security domain Dieser Modus funktioniert nur korrekt wenn der Computer in eine Windows NT Dom ne integriert wurde Samba versucht den Benutzernamen und das Passwort zu validieren indem es diese an einen Window NT Prim r Controller oder Backup Domain Controller weiterleitet Ein Windows NT Server w re ausreichend Er erwartet dass der Parameter f r das verschl sselte Passwort auf ja festgelegt wurde Die Sicherheit auf Freigabe Benutzer Server und Dom nenebene Share User Server und Domain Level Security gilt f r den gesamten Server Es ist nicht m glich einzelne Freigaben einer Serverkonfiguration mit Share Level Security und andere mit User Level Security zu exportieren Sie k nnen jedoch auf ei
453. r Port Dieser ist standardm ig Port 80 und wird mit der Listen Direktive konfiguriert Sowohl f r die IP Adresse als auch f r die Portnummer kann ein Platzhalterzeichen eingegeben werden In diesem Fall werden die Anforderungen an allen Schnittstellen empfangen IPv6 Adressen m ssen in eckigen Klammern eingeschlossen sein Verwaltungshandbuch Beispiel 27 1 Beispiele f r namensbasierte VirtualHost Eintr ge NameVirtualHost IP address Port NameVirtualHost 192 168 3 100 80 NameVirtualHost 192 168 3 100 NameVirtualHost 80 NameVirtualHost NameVirtualHost 2002 c0a8 364 80 In einer namensbasierten virtuellen Hostkonfiguration bernimmt das VirtualHost Anfangstag die zuvor unter NameVirtualHost deklarierte IP Adresse bzw den vollst ndig qualifizierten Dom nennamen als Argument Eine mit der NameVirtualHost Direktive deklarierte Portnummer ist optional Anstelle der IP Adresse wird auch ein Platzhalterzeichen akzeptiert Diese Syntax ist allerdings nur in Verbindung mit einem Platzhalter in NameVirtualHost zul ssig IPv6 Adressen m ssen in eckige Klammern eingeschlossen werden Beispiel 27 2 Namensbasierte VirtualHost Direktiven lt VirtualHost 192 168 3 100 80 gt lt VirtualHost gt lt VirtualHost 192 168 3 100 gt lt VirtualHost gt lt VirtualHost 80 gt lt VirtualHost gt lt VirtualHost gt lt VirtualHost gt lt VirtualHost 2002 c0a8 364 gt
454. r gen sollte um der besseren Lesbarkeit willen nur an der angegebenen Position in der Datei etc squid squid conf ein gegeben werden Also zwischen dem Text INSERT YOUR OWN RULE S HERE TO ALLOW ACCESS FROM YOUR CLIENTS und dem letzten http_access deny all redirect_program usr bin squidGuard Mit dieser Option k nnen Sie eine Umleitungsfunktion wie beispielsweise squid Guard angeben die das Blockieren unerw nschter URLs erm glicht Der Internet zugang kann mithilfe der Proxy Authentifizierung und der entsprechenden ACLs Der Proxyserver Squid 483 484 individuell f r verschiedene Benutzergruppen gesteuert werden squidGuard ist ein gesondertes Paket das installiert und konfiguriert werden kann auth_param basic program usr sbin pam_auth Wenn die Benutzer auf dem Proxy authentifiziert werden m ssen geben Sie ein entsprechendes Programm an beispielsweise pam_auth Beim ersten Zugriff auf pam_auth wird dem Benutzer ein Anmeldefenster angezeigt in das er den Benut zernamen und das Passwort eingeben muss Au erdem ist noch immer eine ACL erforderlich sodass nur Clients mit einer g ltigen Anmeldung das Internet benutzen k nnen acl password proxy_auth REQUIRED http_access allow password http_access deny all Das REQUIRED nach proxy_auth kann durch eine Liste der zul ssigen Benutzer namen oder durch den Pfad zu einer solchen Liste ersetzt werden ident_lookup_access allow lt ACL Name gt Lassen Sie damit
455. r Konfigurationsdatei etc X11 xorg conf beschrieben Sie ist in mehrere Abschnitte gegliedert die jeweils f r bestimmte Aspekte der Konfiguration verantwortlich sind Jeder Abschnitt beginnt mit dem Schl sselwort Section lt Bezeichnung gt und endet mit EndSection Die folgende Konvention gilt f r alle Abschnitte Section designation entry 1 entry 2 entry n EndSection Die verf gbaren Abschnittstypen finden Sie in Tabelle 12 1 Abschnitte in etc X11 xorg conf S 161 Verwaltungshandbuch Tabelle 12 1 Abschnitte in etc X11 xorg conf Typ Bedeutung Dateien ServerFlags Modul InputDevice Monitor Modi Die Pfade f r die Schriften und die RGB Farbtabelle Allgemeine Schalter f r das Serververhalten Eine Liste mit Modulen die der Server laden sollte Eingabeger te wie Tastaturen und spezielle Eingabeger te Touchpads Joysticks usw werden in diesem Abschnitt konfi guriert Wichtige Parameter in diesem Abschnitt sind Driver und die Optionen f r Protocol und Device Normalerweise ist dem Computer ein InputDevice Abschnitt pro Ger t angef gt Der verwendete Monitor Wichtige Elemente dieses Abschnitts sind die Kennung Identifier auf die sp ter in der Defini tion von Screen eingegangen wird die Aktualisierungsrate VertRe fresh und die Grenzwerte f r die Synchronisierungs frequenz HorizSync und VertRefresh Die Einstellungen sind in MHz KHz und Hz angegeben Normalerweise
456. r Wert von BusID wird von SaX2 automatisch erkannt Der Wert von Driver wird automatisch von SaX2 eingestellt und gibt den Treiber an der f r Ihre Grafikkarte verwendet wird Wenn es sich um eine Matrox Millennium Grafikkarte handelt hei t das Treibermodul mga Anschlie end durchsucht der X Server den ModulePath der im Abschnitt Files des Unterverzeichnisses drivers angegeben ist In einer Standardinstallation ist dies das Verzeichnis usr lib xorg modules drivers oder das Ver zeichnis usr 1i1b64 xorg modules drivers f r 64 Bit Betriebssysteme _drv o wird an den Namen angeh ngt sodass beispielsweise im Falle des mga Treibers die Treiberdateimga_drv o geladen wird Das Verhalten des X Servers bzw des Treibers kann au erdem durch weitere Optionen beeinflusst werden Ein Beispiel hierf r ist die Option sw_cursor die im Abschnitt Device festgelegt wird Diese deaktiviert den Hardware Mauszeiger und stellt den Mauszeiger mithilfe von Software dar Je nach Treibermodul k nnen verschiedene Optionen verf gbar sein Diese finden Sie in den Beschreibungsdateien der Treibermo dule im Verzeichnis usr share doc paket_name Allgemeing ltige Optionen Das X Window System 165 166 finden Sie au erdem auf den entsprechenden man Seiten man xorg conf man 4 lt Treibermodul gt und man A chips Wenn die Grafikkarte ber mehrere Videoanschl sse verf gt k nnen die verschiedenen an der Karte angeschlossenen Ger t
457. r das Applet Widget zur Verf gung steht oder verwenden Sie die Ausgabe von Kommandozeilenwerkzeugen wie nm tool oder ifconfig Starten Sie dann den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkonfigurationen oder in KDE 4 unter Per s nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Geben Sie im Karteireiter Verkabelt oder Drahtlos die MAC Adresse des Ger ts ein und best tigen Sie Ihre nderungen mit OK Wie wird ein bestimmter Zugriffspunkt angegeben wenn mehrere Zugriffspunkte mit derselben ESSID erkannt werden Wenn mehrere Zugriffspunkte mit unterschiedlichen Funkfrequenzbereichen a b g n verf gbar sind wird standardm ig der Zugriffspunkt mit dem st rksten Signal automatisch gew hlt Um diesen Vorgang au er Kraft zu setzen verwenden Sie das Feld BSSID beim Konfigurieren Ihrer drahtlosen Verbindungen Der Basic Service Set Identifier BSSID identifiziert jedes Basic Service Set ein deutig In einem Basic Service Set der Infrastruktur entspricht die BSSID der MAC Adresse des drahtlosen Zugriffspunkts In einem unabh ngigen Ad hoc Basic Service Set entspricht die BSSID einer lokal verwalteten MAC Adresse die aus einer 46 Bit Zufallszahl generiert wird Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkko
458. r jeweils eine Schnittstelle aktiv ist Verwenden Sie den NetworkManager nie auf einem Computer der einen DHCP Server ausf hrt TIPP IBM System z DHCP Unterst tzung Auf IBM amp zseries Plattformen funktioniert DHCP nur bei Schnittstellen die die OSA und OSA Express Netzwerkkarten verwenden Nur diese Karten verf gen ber eine f r die Autokonfigurationsfunktionen von DHCP erforderliche MAC Adresse Eine M glichkeit zur Konfiguration von DHCP Servern besteht darin jeden Client mithilfe der Hardwareadresse seiner Netzwerkkarte zu identifizieren die in den meisten F llen statisch ist und anschlie end diesen Client bei jeder Verbindung zum Server mit identischen Einstellungen zu versorgen Zum anderen kann DHCP aber auch so konfiguriert werden dass der Server jedem Client der eine Verbindung zu ihm herstellt eine Adresse aus einem daf r vorgesehenen Adresspool dynamisch zuweist In diesem Fall versucht der DHCP Server dem Client bei jeder Anforderung dieselbe Adresse zuzuweisen auch ber einen l ngeren Zeitraum hinweg Das ist nur m glich wenn die Anzahl der Clients im Netzwerk nicht die Anzahl der Adressen bersteigt DHCP DHCP erleichtert Systemadministratoren das Leben Alle selbst umfangreiche nderungen der Netzwerkadressen oder der konfiguration k nnen zentral in der Konfigurationsdatei des DHCP Servers vorgenommen werden Dies ist sehr viel kom fortabler als das Neukonfigurieren zahlreicher Arbeitsstati
459. r nicht benutzt werden Prozedur 16 1 Trainieren von CellWriter 1 CellWriter starten Sie aus dem Hauptmen oder von der Kommandozeile mit dem Kommando cellwriter Beim ersten Start beginnt CellWriter automatisch im Trainingsmodus Im Trainingsmodus wird ein Satz von Zeichen aus der aktuell ausgew hlten Tastaturbelegung angezeigt 2 F hren Sie die gew nschte Bewegung f r ein Zeichen in der entsprechenden Zelle des Zeichens aus Mit der ersten Eingabe ndert der Hintergrund seine Farbe in Wei w hrend das Zeichen selbst in Hellgrau angezeigt wird Wieder holen Sie die Bewegung mehrmals bis das Zeichen in Schwarz angezeigt wird Nicht trainierte Zeichen werden auf hellgrauem oder braunem Hintergrund abh ngig vom Farbschema auf dem Desktop angezeigt 3 Wiederholen Sie diesen Schritt bis Sie CellWriter f r alle ben tigten Zeichen trainiert haben Verwaltungshandbuch 4 Wenn Sie CellWriter f r eine andere Sprache trainieren m chten klicken Sie auf die Schaltfl che Setup und w hlen Sie eine Sprache in der Registerkarte Sprachen aus Schlie en Sie das Konfigurationsdialogfeld Klicken Sie auf die Schaltfl che Train Trainieren und w hlen Sie die Zeichentabelle aus dem Dropdown Feld in der unteren rechten Ecke des CellWriter Fensters Wiederholen Sie nun Ihr Training f r die neue Zeichentabelle 5 Nachdem Sie das Training f r die Zeichentabelle abgeschlossen haben klicken Sie auf die Schaltfl che Train Trainieren um
460. ragung TCP IP Netzwerk und lokale Druckerverbindung reduziert Um diese Methode verwenden zu k nnen m ssen Sie den TCP Port der Print Server Box kennen Wenn der Drucker eingeschaltet und an die Print Server Box angeschlossen ist kann dieser TCP Port in der Regel mit dem Dienstprogramm nmap aus dem Paket nmap ermittelt werden wenn die Print Server Box einige Zeit eingeschaltet ist Beispiel nmap IP Adresse gibt die folgende Ausgabe f r eine Print Server Box zur ck Port State Service 23 tcp open telnet 80 tcp open http 51s tcp open printer 631 tcp open cups 9100 tcp open jetdirect Diese Ausgabe gibt an dass der an die Print Server Box angeschlossene Drucker ber TCP Socket an Port 9100 angesprochen werden kann nmap pr ft standard m ig nur eine bestimmte Anzahl der allgemein bekannten Ports die in usr share nmap nmap services aufgef hrt sind Um alle m glichen Ports zu berpr fen verwenden Sie den Befehl nmap p Ausgangs Port Ziel Port IP Adresse Dies kann einige Zeit dauern Weitere Informationen finden Sie auf der man Seite zu ypbind Geben Sie einen Befehl ein wie echo en rHello r f netcat w 1 IP address port cat file netcat w 1 IP address port um Zeichenketten oder Dateien direkt an den entsprechenden Port zu senden um zu testen ob der Drucker auf diesem Port angesprochen werden kann 10 8 5 Fehlerhafte Ausdrucke ohne Fehlermeldung F r das Drucksystem ist der Druckauftrag abgeschlossen wenn
461. ramm ohne X11 Suppott e emacs in o Online Dokumentation im info Format Verwaltungshandbuch e emacs el die nicht kompilierten Bibliotheksdateien in Emacs Lisp Sie sind w hrend der Laufzeit nicht erforderlich e Verschiedene Add On Pakete k nnen bei Bedarf installiert werden emacs auctex f r LaTeX psgm1 f r SGML und XML gnuserv f r Client und Server Vorg nge und andere 9 2 Virtuelle Konsolen Linux ist ein Multitasking System f r den Mehrbenutzerbetrieb Die Vorteile dieser Funktionen k nnen auch auf einem eigenst ndigen PC System genutzt werden Im Textmodus stehen sechs virtuelle Konsolen zur Verf gung Mit den Tastenkombinatio nen Alt F1 bis Alt F6 k nnen Sie zwischen den Konsolen umschalten Die siebte Konsole ist f r X und reserviert und in der zehnten Konsole werden Kernel Meldungen angezeigt Durch ndern der Datei etc inittab k nnen mehrere oder weniger Konsolen zugewiesen werden Wenn Sie von X ohne Herunterfahren zu einer anderen Konsole wechseln m chten verwenden Sie die Tastenkombinationen Strg Alt F1 bis Strg Alt F6 Mit Alt F7 kehren Sie zu X zur ck 9 3 Tastaturzuordnung Um die Tastaturzuordnung der Programme zu standardisieren wurden nderungen an folgenden Dateien vorgenommen etc inputrc etc X11 Xmodmap etc skel Xmodmap etc skel exrc etc skel less etc skel lesskey etc csh cshrc etc termcap usr lib terminfo x xterm usr share X11 app defaults X
462. rauchen um sie bei Bedarf anzuwenden Wenn ein Repository neue Pakete enth lt aber keine Patches zur Verf gung stellt zeigt zypper patch keinerlei Wirkung Verwenden Sie zum Aktualisieren aller installierten Pakete mit neueren verf gbaren Versionen zypper update Verwenden Sie zur Aktualisierung einzelner Pakete das update Kommando mit den folgenden Argumenten zypper update package_name Verwaltungshandbuch Oder das Installationskommando zypper install package_name Mit dem Kommando kann eine Liste mit allen neu verf gbaren Paketen abgerufen werden zypper list updates Verwenden Sie zum Auflisten aller erforderlichen Patches zypper list patches 4 1 4 Verwalten von Repositorys S mtliche Installations und Patch Kommandos von zypper sind von der Liste der Repositorys abh ngig die zypper bekannt sind Um alle dem System bekannten Repo sitorys aufzulisten verwenden Sie das Kommando zypper repos Das Ergebnis ist der folgenden Ausgabe hnlich Alias Name Enabled Refresh I SUSE Linux Enterprise Server 11 0 SUSE Linux Enterprise Server 11 0 Yes No 2 SLES 11 Updates SLES 11 Online Updates Yes Yes 3 broadcomdrv Broadcom Drivers Yes No Bei der Angabe von Repositorys kann in verschiedenen Kommandos ein Alias URI oder eine Repository Nummber aus der Ausgabe des Kommandos zypper repos verwendet werden Beachten Sie jedoch dass sich Nummern nach dem Bearbe
463. rauslastung die in Tabelle 9 1 ulimit Einstellen von Res sourcen f r Benutzer S 113 aufgef hrten Optionen Tabelle 9 1 ulimit Einstellen von Ressourcen f r Benutzer m Die maximale nicht auslagerbare festgelegte Gr e y Die maximale Gr e des virtuellen Arbeitsspeichers der der Shell zur Verf gung steht 5 Die maximale Gr e des Stapels c Die maximale Gr e der erstellten Kerndateien Spezielle Systemfunktionen 113 114 a Alle aktuellen Grenzwerte werden gemeldet In etc profile k nnen Sie systemweite Eintr ge vornehmen Aktivieren Sie hier die Erstellung der Core Dateien die Programmierer f r die Fehlersuche ben tigen Ein normaler Benutzer kann die in etc profile vom Systemadministrator festgelegten Werte nicht erh hen er kann jedoch spezielle Eintr ge in bashrc vornehmen Beispiel 9 4 ulimit Einstellungen in bashrc Limits maximum resident set size physical memory ulimit m 98304 Limits of virtual memory ulimit v 98304 Die Speicherangaben m ssen in KB erfolgen Weitere Informationen erhalten Sie mit man bash WICHTIG ulimit Direktiven werden nicht von allen Shells unterst tzt PAM beispielsweise pam_limits bietet umfassende Anpassungsm glichkeiten wenn Sie Einstellungen f r diese Beschr nkungen vornehmen m ssen 9 1 6 Der Befehl free Der Befehl free ist leicht irref hrend wenn Sie herausfinden m chten wie viel Arbeitsspeicher zurzeit
464. rbindung gewechselt haben f gen Sie das Widget NetworkManager der Kontrollleiste hinzu Klicken Sie dazu mit der rechten Maustaste auf einen leeren Bereich der Kontrollleiste und w hlen Sie Panel Options gt Add Widgets Kontrollleistenoptionen Widgets hinzuf gen aus Wenn Ihre Desktop Objekte zurzeit gesperrt sind m ssen Sie auf Unlock Widgets Widgets entsperren klicken um Objekte hinzuf gen zu k nnen W hlen Sie im daraufhin angezeigten Dialogfeld NetworkManager aus und klicken Sie auf Add Widget Widget hinzuf gen Verwenden von NetworkManager 371 372 Das Miniprogramm NetworkManager Applet oder Widget beinhaltet keine VPN Option Die Unterst tzung f r NetworkManager Miniprogramme sowie VPN f r Network Manager wird in Form separater Pakete verteilt Wenn das Miniprogramm Network Manager keine VPN Option enth lt berpr fen Sie ob die Pakete mit der Network Manager Unterst tzung f r Ihre VPN Technologie installiert sind Weitere Infor mationen finden Sie unter Abschnitt 23 6 NetworkManager und VPN S 366 SCPM schaltet die Netzwerkkonfiguration nicht um Wahrscheinlich verwenden Sie SCPM zusammen mit NetworkManager Der Net workManager ist zurzeit nicht in der Lage mit SCPM Profilen zu arbeiten Ver wenden Sie den NetworkManager nicht gemeinsam mit SCPM wenn die Netzwerk einstellungen durch SCPM Profile ge ndert werden M chten Sie SCPM und den NetworkManager zur gleichen Zeit verwenden m ss
465. rd das Installieren von Herstellersoftware nicht empfohlen 10 4 Netzwerkdrucker Ein Netzwerkdrucker kann unterschiedliche Protokolle unterst tzen einige von diesen sogar gleichzeitig Obwohl die meisten der unterst tzten Protokolle standardisiert sind erweitern ndern einige Hersteller den Standard weil sie Systeme testen die in den Standard noch nicht ordnungsgem implementiert wurden oder weil sie bestimmte Funktionen zur Verf gung stellen m chten die im Standard nicht enthalten sind Her steller stellen in diesem Fall nur f r wenige Betriebssysteme Treiber zur Verf gung und eliminieren so die Schwierigkeiten mit diesen Systemen Linux Treiber werden leider nur sehr selten zur Verf gung gestellt Gegenw rtig k nnen Sie nicht davon ausgehen dass alle Protokolle problemlos mit Linux funktionieren Um dennoch eine funktionale Konfiguration zu erhalten m ssen Sie daher m glicherweise mit den ver schiedenen Optionen experimentieren CUPS unterst tzt die Protokolle socket LPD IPP und smb socket Socket bezieht sich auf eine Verbindung in der die Daten an ein Internet Socket gesendet werden ohne dass zuvor ein Data Handshake erfolgt Einige der am Druckerbetrieb 127 128 h ufigsten verwendeten Socket Ports sind 9100 oder 35 Die Syntax der Ger te URI Uniform Resource Identifier ist socket IP of the printer port zum Beispiel socket 192 168 2 202 9100 LPD Line Printer Daemon Das bew hrte LPD
466. rden was dem Wert writeable Yes entspricht create mask 0640 Nicht auf MS Windows NT basierende Systeme kennen das Konzept der Unix Zugriffsberechtigungen nicht sodass sie beim Erstellen einer Datei keine Berechtigungen zuweisen k nnen Der Parameter create mask legt fest welche Zugriffsberechtigungen neu erstellten Dateien zugewiesen werden Dies gilt jedoch nur f r Freigaben mit Schreibberechtigung Konkret wird hier dem Eigent mer das Lesen und Schreiben und den Mitgliedern der prim ren Gruppe des Eigent mers das Lesen erlaubt valid users S verhindert den Lesezugriff auch dann wenn die Gruppe ber Leseberechtigungen verf gt Um der Gruppe Lese oder Schreibzugriff zu gew hren deaktivieren Sie die Zeile valid users 3 S Sicherheitsstufen Security Levels Jeder Zugriff auf eine Freigabe kann f r mehr Sicherheit durch ein Passwort gesch tzt werden SMB kennt vier verschiedene M glichkeiten der Berechtigungspr fung Share Level Security security share Einer Freigabe wird ein Passwort fest zugeordnet Jeder Benutzer der dieses Passwort kennt hat Zugriff auf die Freigabe User Level Security security user Diese Variante f hrt das Konzept des Benutzers in SMB ein Jeder Benutzer muss sich bei einem Server mit einem Passwort anmelden Nach der Authentifizierung kann der Server dann abh ngig vom Benutzernamen Zugriff auf die einzelnen exportierten Freigaben gew hren Server Level Security security serve
467. re webserver Format list of lt source network gt lt destination network gt lt protocol gt dport 1lport where protocol is either tcp or udp dport is the original destination port and lport the port on the local machine to redirect the traffic to An exclamation mark in front of source or destination network means everything EXCEPT the specified network JF 4E E ze dE dE dE dE dE de dE d de e d Example 10 0 0 0 8 0 0 tcp 80 3128 0 0 172 20 1 1 tcp 80 8080 Die oben angegebenen Kommentare geben die zu verwendende Syntax an Geben Sie zuerst die IP Adresse und die Netzmaske der internen Netzwerke ein die auf die Proxy Firewall zugreifen Geben Sie als Zweites die IP Adresse und die Netzmaske ein an die diese Clients ihre Anforderungen senden Geben Sie bei Webbrowsern die Netzwerke 0 0 an Dieser Platzhalter bedeutet berallhin Geben Sie anschlie end den urspr nglichen Port ein an den diese Anforderungen gesendet werden und schlie lich den Port an den alle diese Anforderungen umgeleitet werden Da Squid andere Proto kolle als HTTP unterst tzt m ssen Anforderungen von anderen Ports an den Proxy umgeleitet werden beispielsweise FTP Port 21 HTTPS oder SSL Port 443 In diesem Beispiel werden Webdienste Port 80 an den Proxy Port Port 3128 umgeleitet Wenn mehrere Netzwerke bzw Dienste hinzugef gt werden sollen m ssen diese im entsprechenden Eintrag durch ein Leerzeichen getrennt sein FW_REDIRECT 192
468. reads in diesem Fall unter Umst nden nicht in der Lage sind mit den Systemres sourcen zu kommunizieren Gegen die Verwendung des Worker MPM in Apache spricht auch die Tatsache dass nicht alle verf gbaren Apache Module Thread sicher sind und daher nicht in Verbindung mit dem Worker MPM eingesetzt werden k nnen WARNUNG Verwendung von PHP Modulen mit MPMs Nicht alle verf gbaren PHP Module sind Thread sicher Von einer Verwendung des Worker MPM in Verbindung mit mod_php wird daher abgeraten 27 4 5 Externe Module Nachfolgend finden Sie eine Liste aller externen Module die mit SUSE Linux Enter prise Server ausgeliefert werden Die Dokumentation zu den einzelnen Modulen finden Sie in den jeweils genannten Verzeichnissen Verwaltungshandbuch mod apparmor Unterst tzt Apache bei der Novell AppArmor Einschr nkung auf einzelne cgi Skripten die von Modulen wie mod_php5 und mod_perl benutzt werden Paketname apache2 mod_apparmor Weitere Informationen Teil AppArmor t Security Guide mod_mono Mithilfe von mod_mono k nnen Sie ASP NET Seiten auf Ihrem Server ausf hren Paketname apache2 mod_mono Konfigurationsdatei etc apache2 con d mod_mono conf mod_perl mod_perl erm glicht die Ausf hrung von Perl Skripten in einem eingebetteten Interpreter Durch den dauerhaften im Server eingebetteten Interpreter lassen sich Verz gerungen durch den Start eines externen Interpreters und den Start von Perl vermeiden Pak
469. ren der Unterst tzung f r NFSv4 im ersten Konfigurationsdia logfeld werden diese Exporte f r die fsid 0 und bind target path nicht in der Optionsliste enthalten sind als v3 Exporte angesehen Sehen Sie sich das Beispiel in Abbildung 25 3 Konfigurieren eines NFS Servers mit YaST S 397 an Wenn Sie ein weiteres Verzeichnis z B data2 mit Hinzuf gen Verzeichnis hinzuf gen und anschlie end weder f sid 0 noch bind target path in der entsprechenden Optionsliste aufgef hrt wird fungiert dieser Export als v3 Export WICHTIG Automatische Firewall Konfiguration Verwaltungshandbuch Wenn SuSEfirewall2 auf Ihrem System aktiviert ist wird deren Konfiguration von YaST f r den NFS Server angepasst indem der nf s Dienst aktiviert wird wenn Firewall Ports ffnen ausgew hlt ist 25 5 Manuelles Exportieren von Dateisystemen Die Konfigurationsdateien f r den NFS Exportdienst lauten etc exports und etc sysconfig n s Zus tzlich zu diesen Dateien ist etc idmapd conf f r die NFSv4 Serverkonfiguration erforderlich F hren Sie zum Starten bzw Neustarten der Dienste das Kommando rcnfsserver restart aus Dies startet auch rpc idmapd wenn NFSv4 in etc sysconfig n s konfiguriert ist Der NFS Server ist von einem laufenden RPC Portmapper abh ngig Starten Sie aus diesem Grund mitrcrpcbind restart auch den Portmapper Dienst bzw starten Sie ihn neu 25 5 1 Exportieren von Dateisystemen mit NFSv4 NFSv4 ist die ne
470. ren wird jedoch nicht empfohlen da es den WEP Schl ssel anf lliger f r Angriffe macht Angreifer m ssen lediglich lang genug die Kommunikation zwischen Station und Zugriffspunkt abh ren W hrend des Authentifizierungsvor gangs tauschen beide Seiten dieselben Informationen aus einmal in verschl sselter und einmal in unverschl sselter Form Dadurch kann der Schl ssel mit den geeig neten Werkzeugen rekonstruiert werden Da bei dieser Methode der WEP Schl ssel f r Authentifizierung udn Verschl sselung verwendet wird wird die Sicherheit des Netzwerks nicht erh ht Eine Station die ber den richtigen WEP Schl ssel verf gt kann Authentifizierung Verschl sselung und Entschl sselung durchf hren Eine Station die den Schl ssel nicht besitzt kann keine empfangenden Pakete entschl sseln Sie kann also nicht kommunizieren unabh ngig davon ob sie sich authentifizieren musste Drahtlose Kommunikation 289 290 WPA PSK gem IEEE 802 1x WPA PSK PSK steht f r preshared key funktioniert hnlich wie das Verfahren mit gemeinsamen Schl ssel Alle teilnehmenden Stationen sowie der Zugriffspunkt ben tigen denselben Schl ssel Der Schl ssel ist 256 Bit lang und wird normaler weise als Passwortsatz eingegeben Dieses System ben tigt keine komplexe Schl sselverwaltung wie WPA EAP und ist besser f r den privaten Gebrauch geeignet Daher wird WPA PSK zuweilen als WPA Home bezeichnet WPA EAP gem IEEE 802 1x
471. rhanden sein Weitere Informationen zu initramfs finden Sie unter Abschnitt 7 1 1 initramfs S 67 Wenn das System ber keine lokale Festplatte verf gt muss initramfs das Root Dateisystem f r den Kernel bereitstellen Dies kann mithilfe eines Netzwerkblockger ts wie iSCSI oder SAN bewerkstelligt werden es kann aber auch NFS als Root Ger t eingesetzt werden init on initramfs Dieses Programm f hrt alle f r das Einh ngen des entspre chenden Root Dateisystems erforderlichen Aktionen aus z B das Bereitstellen der Kernel Funktionalit t f r die erforderlichen Dateisystem und Ger tetreiber der Massenspeicher Controller mit udev Nachdem das Root Dateisystem gefunden wurde wird es auf Fehler gepr ft und eingeh ngt Wenn dieser Vorgang erfolgreich abgeschlossen wurde wird das initramfs bereinigt und das init Programm wird f r das Root Dateisystem ausgef hrt Weitere Informationen zum init Programm finden Sie in Abschnitt 7 1 2 init on initramfs S 68 Weitere Informationen zu udev finden Sie in Kapitel 11 Ger temanagemet ber dynamischen Kernel mithilfe von udev S 143 init Das init Programm f hrt den eigentlichen Boot Vorgang des Systems ber mehrere unterschiedliche Ebenen aus und stellt dabei die unterschiedlichen Funk tionalit ten zur Verf gung Eine Beschreibung des init Programms finden Sie in Abschnitt 7 2 Der init Vorgang S 70 Verwaltungshandbuch 7 1 1 initramfs initramfs i
472. rieren der Netzwerkeinstellungen N Netzwerkeinstellungen u Verwenden Sie NetworkManager um die Verbindungen f r alle Schnittstellen ber ein Mehr m Globale Optionen bersicht Hostname DNS Routing Methode f r den Netzwerkaufbau D Benutzergesteuert mithilfe von NetworkManager Traditionelle Methode mit ifup IPv6 Protokoll Einstellungen M IPv6 aktivieren Optionen f r DHCP Client Broadcast Antwort anfordern Kennung f r DHCP Client Zu sendender Hostname AUTO W Standard Route ber DHCP ndern Hire verwerten ok Grundlegendes zu Netzwerken 241 242 Konfigurieren globaler Netzwerkoptionen Auf dem Karteireiter Globale Optionen des YaST Moduls Netzwerkeinstellungen k nnen wichtige globale Netzwerkoptionen wie die Verwendung der Optionen Network Manager IPv6 und DHCP Client festgelegt werden Diese Einstellungen sind f r alle Netzwerkschnittstellen anwendbar Unter Netzwerkeinrichtungsmethode w hlen Sie die Methode aus mit der Netzwerkver bindungen verwaltet werden sollen Wenn die Verbindungen f r alle Schnittstellen ber das Desktop Applet NetworkManager verwaltet werden sollen w hlen Sie Benutzerge steuert mithilfe von NetworkManager aus Diese Option eignet sich besonders f r den Wechsel zwischen verschiedenen verkabelten und drahtlosen Netzwerken Wenn Sie keine Desktop Umgebung GNOME oder KDE ausf hren oder wenn Ihr Computer ein Xen Server oder ein virtuelles System ist
473. rk Manager und Sicherheit S 367 23 9 Fehlersuche Es k nnen Verbindungsprobleme auftreten Einige der h ufigsten Probleme in Verbin dung mit dem NetworkManager sind u a dass das Miniprogramm nicht gestartet wird eine VPN Option fehlt und Probleme mit SCPM auftreten Die Methoden zum L sen und Verhindern dieser Probleme h ngen vom verwendeten Werkzeug ab Das Desktop Miniprogramm NetworkManager wird nicht gestartet Das Miniprogramm NetworkManager von GNOME Applet bzw von KDE Widget sollte automatisch gestartet werden wenn das Netzwerk f r die Verwaltung durch NetworkManager eingerichtet ist Wenn das Miniprogramm nicht gestartet wird berpr fen Sie ob NetworkManager in YaST aktiviert ist siehe Abschnitt 23 2 Aktivieren von NetworkManager S 360 Vergewissern Sie sich danach ob das richtige Paket f r Ihre Desktop Umgebung installiert ist Wenn Sie KDE 4 verwenden muss das Paket NetworkManager kde4 installiert sein Wenn Sie GNOME verwenden muss das Paket NetworkManager qnome installiert sein Wenn das Miniprogramm des GNOME Desktops installiert ist aber aus irgendeinem Grund nicht ausgef hrt wird weil Sie es vielleicht unabsichtlich beendet haben starten Sie es manuell mit dem Kommando nm applet Wenn der Systemabschnitt der KDE 4 Kontrollleiste kein Symbol f r Netzwerk verbindungen enth lt weil Sie vielleicht in YaST mit NetworkManager von einer statischen zu einer benutzergesteuerten Netzwerkve
474. rm verwendeten Modi Modes an Beachten Sie dass einige Treiber es erfordern dass alle verwen deten Konfigurationen an einer Stelle im Abschnitt Display vorhanden sein m ssen Wenn Sie beispielsweise an einem Laptop einen externen Monitor verwenden m chten der gr er als das interne LCD Display ist kann es erforderlich sein eine h here Aufl sung als die vom internen LCD Display nterst tzte an das Ende der Zeile Modes anzuf gen ServerLayout Das Layout einer Einzel oder Multihead Konfiguration In diesem Abschnitt werden Kombinationen aus Eingabeger ten InputDevice und Anzeigeger ten Screen festgelegt DRI Bietet Informationen f r die Direct Rendering Infrastructure DRI Monitor Device und Screen werden im Folgenden genauer erl utert Weitere Informationen zu den anderen Abschnitten finden Sie auf den man Seiten von X Org und xorg conf 162 Verwaltungshandbuch Die Datei xorg conf kann mehrere unterschiedliche Abschnitte vom Typ Monitor und Device enthalten Manchmal gibt es sogar mehrere Abschnitte vom Typ Screen Der Abschnitt ServerLayout legt fest welche dieser Abschnitte verwendet werden 12 1 1 Abschnitt Screen Der Abschnitt Screen kombiniert einen Monitor mit einem Device Abschnitt und legt fest welche Aufl sung und Farbtiefe verwendet werden sollen Der Abschnitt Screen kann beispielsweise wie in Beispiel 12 1 Abschnitt Screen der Datei ete X11 xorg conf S 163 aussehen Beisp
475. rnen Das Kommando netconfig remove entfernt die dynamischen Einstellungen die von einer nderungsaktion f r die angegebene Schnittstellen und Service Kombination bereitgestellt wurden und aktualisiert die Netzwerkkonfiguration Die Schnittstelle wird durch den Parameter i Schnittstellenname ange geben Der Service wird durch den Parameter s Servicename angegeben Aktualisieren Das Kommando netconfig update aktualisiert die Netzwerkkonfiguration mit den aktuellen Einstellungen Dies ist n tzlich wenn sich die Richtlinie oder die statische Konfiguration ge ndert hat Die Einstellungen f r die netconfig Richtlinie und die statische Konfiguration werden entweder manuell oder mithilfe von YaST in der Datei etc sysconfig network config definiert Die dynamischen Konfigurationseinstellungen von Tools zur auto matischen Konfiguration wie dhcp oder ppp werden von diesen Tools mit den Aktionen netconfig modifyundnetconfig remove direktbereitgestellt NetworkMa nager verwendet auch die Aktionennetconfig modifyundnetconfig remove Wenn NetworkManager aktiviert ist verwendet netconfig im Richtlinienmodus auto nur NetworkManager Einstellungen und ignoriert Einstellungen von allen anderen Schnittstellen die mit der traditionellen ifup Methode konfiguriert wurden Wenn NetworkManager keine Einstellung liefert werden als Fallback statische Einstellungen verwendet Eine gemischte Verwendung von NetworkManager und der traditionellen ifup Met
476. rs driverNN html NN steht f r die Anzahl der Treiber bietet Informatio nen zum jeweiligen Uhrentyp F r die Uhr vom Typ 8 Funkuhr ber serielle Schnittstelle ist ein zus tzlicher Modus erforderlich der die Uhr genauer angibt Das Conrad DCF77 Empf ngermodul weist beispielsweise Modus 5 auf Wenn diese Uhr als bevorzugte Referenz verwendet werden soll geben Sie das Schl sselwort prefer an Die vollst ndige server Zeile f r ein Conrad DCF77 Empf ngermodul sieht folgenderma en aus server 127 127 8 0 mode 5 prefer F r andere Uhren gilt dasselbe Schema Nach der Installation des Pakets ntp doc steht die Dokumentation f r ntp im Verzeichnis usr share doc packages ntp doc zur Verf gung Die Datei usr share doc packages ntp doc refclock html enth lt Links zu den Treiberseiten auf denen die Treiberparameter beschrieben werden 20 4 Uhrensynchronisierung mit einer externen Zeitreferenz ETR Unterst tzung f r Uhrensynchronisierung mit einer externen Zeitreferenz ETR ist verf gbar Die externe Zeitreferenz sendet 2 20 2 hoch 20 Millisekunden ein Oszillatorsignal und ein Synchronisierungssignal um die Tageszeit Uhren aller ange schlossenen Server synchron zu halten Zur Verf gbarkeit k nnen zwei ETR Einheiten an einen Computer angeschlossen werden Wenn die Uhr um mehr als die Sync Pr f Toleranz abweicht erhalten alle CPUs eine Rechnerpr fung die darauf hinweist dass die Uhr nicht synchron ist In Verwaltungs
477. rsprung zusammengefasst Nachdem die Informationen vollst ndig sind klicken Sie auf Beenden um die Konfiguration abzuschlie en oder auf Start um den Dienst neu zu starten 25 4 2 NFSv3 und NFSv2 Exporte Stellen Sie vor dem Klicken auf Weiter sicher dass NFSv4 aktivieren im ersten Dialog feld nicht aktiviert ist Das n chste Dialogfeld besteht aus zwei Bereichen Geben Sie im oberen Textfeld die zu exportierenden Verzeichnisse an Legen Sie darunter Hosts fest die darauf Zugriff erhalten sollen Es k nnen vier Arten von Host Platzhalterzeichen f r jeden Host fest gelegt werden ein einzelner Host Name oder IP Adresse Netzwerkgruppen Platzhal terzeichen z B womit angegeben wird dass alle Rechner auf den Server zugreifen k nnen und IP Netzwerke Verteilte Nutzung von Dateisystemen mit NFS 399 400 Dieses Dialogfeld ist in Abbildung 25 5 Exportieren von Verzeichnissen mit NFSv2 und v3 S 400 abgebildet Eine ausf hrlichere Erl uterung dieser Optionen finden Sieunterman exports Klicken Sie zum Abschlie en der Konfiguration auf Beenden Abbildung 25 5 Exportieren von Verzeichnissen mit NFSv2 und v3 Zu exportierende Verzeichnisse projects Rechner Platzhalter v Optionen 182 16822_____foid O ro mot_squash sync no_aubtree_check 25 4 3 Gleichzeitig vorhandene v3 Exporte und v4 Exporte NFSv3 Exporte und NFSv4 Exporte k nnen gleichzeitig auf einem Server vorhanden sein Nach dem Aktivie
478. rt ffnen klicken Legen Sie dann fest ob der DNS Server gestartet werden soll Zin oder Aus Au erdem k nnen Sie die LDAP Unterst t zung aktivieren Weitere Informationen hierzu finden Sie unter Abbildung 21 3 DNS Server Installation Wizard beenden S 317 Abbildung 21 3 DNS Server Installation Wizard beenden Installation des DNS Servers Wizard beenden F Firewall ist deaktiviert LDAP Unterst tzung aktiv Startverhalten Ein Jetzt und beim Booten starten Aus Nur manuell starten e Forwarders 192 168 27 1 e Domains localhost 0 0 127 in addr arpa example com Expertenkonfiguration f r DNS Server Hilfe Abbrechen Zur ck Beenden Domain Name System DNS 317 318 21 3 2 Konfiguration f r Experten Nach dem Starten des Moduls ffnet YaST ein Fenster in dem mehrere Konfigurati onsoptionen angezeigt werden Nach Abschluss dieses Fensters steht eine DNS Server Konfiguration mit Grundfunktionen zur Verf gung Start Legen Sie unter Start fest ob der DNS Server beim Booten des Systems oder manuell gestartet werden soll Um den DNS Server sofort zu starten w hlen Sie DNS Server nun starten Um den DNS Server anzuhalten w hlen Sie DNS Server nun anhalten Zum Speichern der aktuellen Einstellungen w hlen Sie Einstellungen speichern und DNS Server nun neu starten Sie k nnen den DNS Anschluss in der Firewall mit Firewall Port ffnen ffnen und die Firewall Einstellungen mit Firewall De
479. rt werden Es kann auch festgelegt werden ob udev die Netzwerkkarte ber die Hardware Adresse MAC oder die Bus ID erkennen soll Die zweite Option ist bei gro en Servern vorzuziehen um einen Austausch der Karten unter Spannung zu erleichtern Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf dem Karteireiter ber sicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Hardware Der aktuelle Ger tename wird unter Udev Regeln angezeigt Klicken Sie auf ndern Grundlegendes zu Netzwerken 245 246 3 W hlen Sie aus ob udev die Karte ber die MAC Adresse oder die Bus ID erkennen soll Die aktuelle MAC Adresse und Bus ID der Karte werden im Dialogfeld angezeigt 4 Aktivieren Sie zum ndern des Ger tenamens die Option Ger tenamen ndern und bearbeiten Sie den Namen 5 Klicken Sie auf OK und Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Kernel Treibers f r Netzwerkkarten F r einige Netzwerkkarten sind eventuell verschiedene Kernel Treiber verf gbar Wenn die Karte bereits konfiguriert ist erm glicht YaST die Auswahl eines zu verwendenden Kernel Treibers aus einer Liste verf gbarer Treiber Es ist auch m glich Optionen f r den Kernel Treiber anzugeben Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf d
480. rt und bliche Aufgaben YaST Online Update Novell stellt fortlaufend Sicherheitsupdates f r Ihr Softwareprodukt bereit Standard m ig wird openSUSE Updater verwendet um Ihr System auf dem neuesten Stand zu halten Weitere Informationen zu openSUSE Updater erhalten Sie unter Abschnitt System auf dem neuesten Stand halten Kapitel 9 Installieren bzw Entfer nen von Software 1 Bereitstellungshandbuch Dieses Kapitel behandelt das alternative Tool f r die Aktualisierung von Software Paketen YaST Online Update Die aktuellen Patches f r SUSE Linux Enterprise Server finden Sie in einem Reposi tory mit Aktualisierungssoftware Wenn Sie Ihr Produkt w hrend der Installation registriert haben ist das Aktualisierungs Repository bereits konfiguriert Wenn Sie SUSE Linux Enterprise Server nicht registriert haben k nnen Sie dies erledigen indem Sie Software gt Online Update Konfiguration in YaST ausf hren und Erweitert gt Register for Support and Get Update Repository F r Support registrieren und Aktuali sierungs Repository beziehen starten Alternativ k nnen Sie ein Aktualisierungs Repository manuell von einer verb rgten Quelle hinzuf gen Starten Sie zum Hinzuf gen oder Entfernen von Repositorys den Repository Manager ber Software gt Software Repositorys in YaST Weitere Informationen zum Repository Manager finden Sie in Abschnitt Verwalten von Software Repositorys und Diensten Kapitel 9 Installieren bzw
481. rt werden home Benutzername Enth lt die privaten Daten aller Benutzer die ein Konto auf dem System haben Die Dateien die hier gespeichert sind k nnen nur durch den Besitzer oder den Systemadministrator ge ndert werden Standardm ig befinden sich hier Ihr E Mail Verzeichnis und Ihre pers nliche Desktopkonfiguration in Form von verbor genen Dateien und Verzeichnissen KDE Benutzer finden die pers nlichen Konfi gurationsdaten f r den Desktop unter kde bzw kde4 GNOME Benutzer unter gconf ANMERKUNG Home Verzeichnis in einer Netzwerkumgebung Wenn Sie in einer Netzwerkumgebung arbeiten kann Ihr Home Verzeichnis einem von home abweichenden Verzeichnis zugeordnet sein lib Enth lt grundlegende freigegebene Bibliotheken die zum Booten des Systems und zur Ausf hrung der Befehle im Root Dateisystem erforderlich sind Freigegebene Bibliotheken entsprechen in Windows DLL Dateien media Enth lt Einh ngepunkte f r Wechselmedien z B CD ROMs USB Sticks und Digitalkameras sofern sie USB verwenden Unter media sind beliebige Lauf werktypen gespeichert mit Ausnahme der Festplatte Ihres Systems Sobald Ihr Wechselmedium eingelegt bzw mit dem System verbunden und eingeh ngt wurde k nnen Sie von hier darauf zugreifen Bash Shell und Bash Skripte 45 mnt Dieses Verzeichnis bietet einen Einh ngepunkt f r ein tempor r eingeh ngtes Dateisystem root kann hier Dateisysteme einh ngen opt Reserviert
482. rteilte Nutzung von Dateisystemen mit NFS 405 Dateisynchronisierung Viele Menschen benutzen heutzutage mehrere Computer einen Computer zu Hause einen oder mehrere Computer am Arbeitsplatz und eventuell ein Notebook oder einen PDA f r unterwegs Viele Dateien werden auf allen diesen Computern ben tigt Da Sie mit allen Computern arbeiten und die Dateien ndern m chten sollten alle Daten berall in aktueller Version zur Verf gung stehen 26 1 Verf gbare Software zur Datensynchronisierung Auf Computern die st ndig miteinander ber ein schnelles Netzwerk in Verbindung stehen ist die Datensynchronisierung kein Problem In diesem Fall w hlen Sie ein Netzwerkdateisystem wie zum Beispiel NFS und speichern die Dateien auf einem Server Alle Rechner greifen dabei ber das Netzwerk auf ein und dieselben Daten zu Dieser Ansatz ist unm glich wenn die Netzverbindung schlecht oder teilweise gar nicht vorhanden ist Wer mit einem Laptop unterwegs ist ist darauf angewiesen von allen ben tigten Dateien Kopien auf der lokalen Festplatte zu haben Wenn Dateien bearbeitet werden stellt sich aber schnell das Problem der Synchronisierung Wenn Sie eine Datei auf einem Computer ndern stellen Sie sicher dass die Kopie der Datei auf allen anderen Computern aktualisiert wird Dies kann bei gelegentlichen Kopiervor g ngen manuell mithilfe von scp oder rsync erledigt werden Bei vielen Dateien wird das jedoch schnell aufw ndig und erfordert hohe
483. rver host1 den Schl ssel f r host2 verwenden kann in diesem Beispiel mit der Adresse 10 1 2 3 muss die Datei etc named conf des Servers fol gende Regel enthalten server 10 1 2 3 keys hostl host2 Analoge Eintr ge m ssen in die Konfigurationsdateien von host2 aufgenommen werden F gen Sie TSIG Schl ssel f r alle ACLs Access Control Lists Zugriffssteuerungslisten nicht zu verwechseln mit Dateisystem ACLs hinzu die f r IP Adressen und Adress bereiche definiert sind um Transaktionssicherheit zu gew hrleisten Der entsprechende Eintrag k nnte wie folgt aussehen allow update key hostl host2 Dieses Thema wird eingehender im Referenzhandbuch f r BIND Administratoren unter update policy er rtert 21 9 DNS Sicherheit DNSSEC DNS Sicherheit wird in RFC 2535 beschrieben Die f r DNSSEC verf g baren Werkzeuge werden im BIND Handbuch er rtert Einer als sicher betrachteten Zone m ssen ein oder mehrere Zonenschl ssel zugeordnet sein Diese werden mit Anssec keygen erstellt genau wie die Host Schl ssel Zurzeit wird der DSA Verschl sselungsalgorithmus zum Erstellen dieser Schl ssel verwendet Die generierten ffentlichen Schl ssel sollten mithilfe einer INCLUDE Regel in die entsprechende Zonendatei aufgenommen werden Mit dem Befehl Anssec makekeyset werden alle erstellten Schl ssel zu einem Satz zusammengefasst der dann auf sichere Weise in die bergeordnete Zone bertragen werden
484. rvern im Netzwerk gesendet werden Dieser Ansatz hat den Nachteil dass die Qualit t des Servers unbekannt ist und dass ein Server der falsche Informationen sendet zu schwerwiegenden Problemen f hren kann Wenn die Zeit per Broadcast ermittelt wird ist der Servername nicht erforderlich Geben Sie in diesem Fall die Zeile broadcastclient in die Konfigurationsdatei etc ntp conf ein Wenn ein oder mehrere bekannte Zeitserver exklusiv verwendet werden sollen geben Sie die Namen in der Zeile ein die mit servers beginnt 20 3 Einrichten einer lokalen Referenzuhr Das Software Paket ntp enth lt Treiber f r das Verbinden lokaler Referenzuhren Eine Liste unterst tzter Uhren steht im Paket ntp doc in der Datei usr share doc Zeitsynchronisierung mit NTP 309 310 packages ntp doc refclock html zur Verf gung Jeder Treiber ist mit einer Nummer verkn pft In ntp wird die eigentliche Konfiguration mit Pseudo IP Adressen durchgef hrt Die Uhren werden so in die Datei etc ntp conf eingegeben als ob sie im Netzwerk vorhanden w ren Zu diesem Zweck werden Ihnen spezielle IP Adressen im Format 127 127 t u zugewiesen Hierbei steht t f r den Uhrentyp und legt fest welcher Treiber verwendet wird und u steht f r die Einheit unit die die verwendete Schnittstelle bestimmt Im Regelfall verf gen die einzelnen Treiber ber spezielle Parameter die die Konfigu rationsdetails beschreiben Die Datei usr share doc packages ntp doc drive
485. s FTP Servers mit YaST 467 468 Sie k nnen die Berechtigungen f r Dateien die von anonymen und oder authentifizierten Benutzern erstellt wurden mit umask einschr nken Die in umask festgelegten Bits stellen die Berechtigungen dar die immer f r neu erstellte Dateien deaktiviert werden m ssen Legen Sie die Dateierstellungsmaske f r anonyme Benutzer in Umask f r anonyme Benutzer fest und die Dateierstellungsmaske f r authentifizierte Benutzer in Umask f r authentifizierte Benutzer Die Masken sollten als Oktalzahlen mit f hrender Null eingegeben werden Legen Sie im Bereich FTP Verzeichnisse die f r anonyme und autorisierte Benutzer verwendeten Verzeichnisse fest Wenn Sie auf Durchsuchen klicken k nnen Sie ein zu verwendendes Verzeichnis aus dem lokalen Dateisystem w hlen Das standardm Bige FTP Verzeichnis f r anonyme Benutzer ist srv tp Beachten Sie dass vsftpd keine Verzeichnisschreibrechte f r alle Benutzer erteilt Stattdessen wird das Unterver zeichnis upload mit Schreibberechtigungen f r anonyme Benutzer erstellt ANMERKUNG Der pure ftpd Server erm glicht es dass anonyme Benutzer ber Schreibbe rechtigungen f r dieses FTP Verzeichnis verf gen Stellen Sie sicher dass Sie die Schreibberechtigungen im Verzeichnis das mit pure ftpd verwendet wurde entfernen bevor Sie zum vsftpd Server zur ckschalten 28 3 FTP Leistungseinstellungen Unter FTP Leistungseinstellungen legen Sie die Parameter fest
486. s Samba Servers erfolgen Es m ssen Eintr ge im Abschnitt global von smb conf vorgenommen werden Diese werden in Beispiel 24 3 Abschnitt global in smb conf S 386 beschrieben Beispiel 24 3 Abschnitt global in smb conf global workgroup TUX NET domain logons Yes domain master Yes Wenn verschl sselte Passw rter zur Verifizierung verwendet werden muss der Samba Server in der Lage sein diese zu verwalten Dies wird durch den Eintrag encrypt passwords yesim Abschnitt global aktiviert ab Samba Version 3 ist dies Standard Au erdem m ssen die Benutzerkonten bzw die Passw rter in eine Windows konforme Verschl sselungsform gebracht werden Verwenden Sie hierf r den Befehl smbpasswd a name Danach dem Windows Dom nenkonzept auch die Computer selbst ein Dom nenkonto ben tigen wird dieses mit den folgenden Kommandos angelegt Beispiel 24 4 Einrichten eines Computerkontos useradd hostname smbpasswd a m hostname Mit dem Befehl useradd wird ein Dollarzeichen hinzugef gt Der Befehl smbpasswd f gt dieses bei der Verwendung des Parameters m automatisch hinzu In der kommen tierten Beispielkonfiguration usr share doc packages Samba examples smb conf SusSE sind Einstellungen enthalten die diese Arbeiten automatisieren Verwaltungshandbuch Beispiel 24 5 Automatisiertes Einrichten eines Computerkontos add machine script usr sbin useradd g nogroup c NT Machine Account s bin fal
487. s auf Berichts Tarball estellen W hlen Sie den Auswahlknopf Benutzerdefiniert ausw hlen aus Fahren Sie mit Weiter fort Geben Sie Ihre Kontaktinformationen ein tragen Sie die 1 stellige Servicean Jorderungsnummer von Novell ein und geben Sie die URL f r das Uploadziel von Novell an e Verwenden Sie folgende Adresse als sicheres Uploadziel https secure www novell com upload appname supportconfig amp file tarball Verwenden Sie folgende Adresse als normales FTP Uploadziel ftp ftp novell com incoming Fahren Sie fort indem Sie auf Weiter klicken Es wird nun mit dem Sammeln der Informationen begonnen Fahren Sie nach Ende des Vorgangs mit Weiter fort berpr fen Sie die Datensammlung und verwenden Sie Aus den Daten entfernen um alle Dateien zu entfernen die nicht in dem an Novell hochgeladenen Tarball enthalten sein sollen Fahren Sie mit Weiter fort Standardm ig wird eine Kopie des Tarballs unter root gespeichert Best tigen Sie dass Sie eines der oben beschriebenen Uploadziele von Novell verwenden damit die Option Protokolldateien Tarball zu URL hochladen aktiviert wird Schlie en Sie den Vorgang mit Weiter ab Klicken Sie auf Fertig stellen Erfassen der Systeminformationen f r den Support 13 Prozedur 2 2 Weitergeben von Informationen an Novell mithilfe von supportconfig 1 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer 2
488. s eindeutige Referenz im darauf folgenden Abschnitt ServerLayout verwendet werden kann Die Zeilen Device undMonitor geben die Grafikkarte und den Monitor an die zu dieser Definition geh ren Hierbei handelt es sich nur um Verbindungen zu den Abschnitten Device und Monitor mitihren entsprechenden Namen bzw Kennungen identifiers Diese Abschnitte werden weiter unten detailliert beschrieben Verwaltungshandbuch 12 1 2 Abschnitt Device Im Abschnitt Device wird eine bestimmte Grafikkarte beschrieben xorg conf kann beliebig viele Grafikkarteneintr ge enthalten Jedoch muss der Name der Grafik karten eindeutig sein Hierf r wird das Schl sselwort Identifier verwendet Wenn mehrere Grafikkarten installiert sind werden die Abschnitte einfach der Reihe nach nummeriert Die erste wird als Device 0 die zweite als Device 1 usw einge tragen Die folgende Datei zeigt einen Auszug aus dem Abschnitt Device eines Computers mit einer Matrox Millennium PCI Grafikkarte wie von SaX2 konfiguriert Section Device BoardName BusID Driver Identifier VendorName Option EndSection MGA2O64W 9 19 0 mga Device 0 Matrox sw_ceursor Der Wert unter BusID steht f r den PCI oder AGP Steckplatz in dem die Gra fikkarte installiert ist Er entspricht der ID die bei Eingabe des Befehls 1spci angezeigt wird Der X Server ben tigt Informationen im Dezimalformat 1spci zeigt die Informationen jedoch im Hexadezimalformat an De
489. s should already be installed on your system m jarnal a Java based note taking application an application for note taking and sketching ke a gesture recognition program for the X Window System gt d a virtual keyboard for the X Window System 4 L adol Xyz A ve ellwriter a character based handwriting input panel com the X input module for Wacom tablets input wacom tool xl s configuration diagnostics and libraries for Wacom tablets xll input fujitsu the X input module for Fujitsu P Series tablets If these packages are not installed manually install the packages you need from com mand line or select the Laptop pattern for installation in YaST v m Page RE of10 Layer Layer 1 s Dasher ist eine weitere n tzliche Anwendung Sie wurde speziell f r Situationen entwi ckelt in denen die Eingabe ber die Tastatur unpraktisch oder unm glich ist Mit ein wenig bung gelingt es recht bald auch gro e Textmengen nur mit dem Pen oder einem anderen Eingabeger t selbst mit einem Eye Tracker einzugeben Starten Sie Dasher aus dem Hauptmen oder ber das Shell Kommando dasher Sobald Sie den Pen in eine Richtung verschieben beginnen die Buchstaben auf der rechten Seite vorbeizuzoomen Aus den Buchstaben die an dem Fadenkreuz in der Mitte vorbeilaufen wird der Text erstellt bzw vorausgesagt und im oberen Teil des Fensters angezeigt Zum Beenden oder Starten der
490. s verteilt Sie sind im Paket aaa_base enthalten etc cron daily enth lt beispielsweise die Komponenten suse de backup rpmdb suse de clean tmp oder suse de cron local 9 1 3 Protokolldateien Paket logrotate Mehrere Systemdienste Daemons zeichnen zusammen mit dem Kernel selbst regel m ig den Systemstatus und spezielle Ereignisse in Protokolldateien auf Auf diese Spezielle Systemfunktionen 111 112 Weise kann der Administrator den Status des Systems zu einem bestimmten Zeitpunkt regelm ig berpr fen Fehler oder Fehlfunktionen erkennen und die Fehler mit Pr zi sion beheben Die Protokolldateien werden in der Regel wie von FHS angegeben unter var log gespeichert und werden t glich umfangreicher Mit dem Paket Logrotate kann der Umfang der Dateien gesteuert werden Konfigurieren Sie Logrotate mit der Datei etc logrotate conf Die Dateien die zus tzlich gelesen werden sollen werden insbesondere durch die include Spezi fikation konfiguriert Programme die Protokolldateien erstellen installieren einzelne Konfigurationsdateien in etc logrotate d Solche Dateien sind beispielsweise im Lieferumfang der Pakete apache2 etc logrotate d apache2 und syslogd etc logrotate d syslog enthalten Beispiel 9 3 Beispiel f r etc logrotate conf see man logrotate for details rotate log files weekly weekly keep 4 weeks worth of backlogs rotate 4 create new empty log files after rotating old ones create
491. sages Gesendete Nachrichten immer derselbe Ordner auf gerufen wird Dadurch wird gew hrleistet dass nach Abschluss der Synchronisie rung alle Nachrichten mit den zugeh rigen Statusinformationen verf gbar sind Verwenden Sie zum Senden von Nachrichten einen im Mail Client implementierten SMTP Server anstatt des systemweiten MTA Postfix oder Sendmail um zuverl s sige R ckmeldungen ber nicht gesendete Mail zu erhalten Synchronisieren von Dateien und Verzeichnissen Es gibt mehrere Dienstprogramme die sich f r die Synchronisierung von Daten zwischen Notebook und Arbeitsstation eignen Mobile Computernutzung mit Linux 187 188 Drahtlose Kommunikation Neben einem Anschluss an ein Heim oder Firmennetzwerk ber ein Kabel kann ein Notebook auch drahtlos mit anderen Computern Peripherieger ten Mobiltelefonen oder PDAs verbunden sein Linux unterst tzt drei Typen von drahtloser Kommunikation WLAN WLAN weist die gr te Reichweite dieser drahtlosen Technologien auf und ist daher als einziges f r den Betrieb gro er und zuweilen sogar r umlich geteilter Netzwerke geeignet Einzelne Computer k nnen untereinander eine Verbindung herstellen und so ein unabh ngiges drahtloses Netzwerk bilden oder auf das Internet zugreifen Als Zugriffspunkte bezeichnete Ger te k nnen als Basisstationen f r WLAN f hige Ger te und als Zwischenger te f r den Zugriff auf das Internet fungieren Ein mobiler Benutzer kann zwischen verschiedenen
492. schaltet und der W hlton abgewartet werden soll Letztere Option sollte nicht verwendet werden wenn Ihr Modem an einer Telefonanlage angeschlossen ist Legen Sie unter Details die Baudrate und die Zeichenketten zur Modeminitialisierung fest ndern Sie die vorhandenen Einstellungen nur wenn das Modem nicht automatisch erkannt wird oder es spezielle Einstellungen f r die Daten bertragung ben tigt Dies ist vor allem bei ISDN Terminaladaptern der Fall Schlie en Sie das Dialogfeld mit OK Wenn Sie die Kontrolle des Modems an normale Benutzer ohne Root Berechtigung abgeben m chten aktivieren Sie Enable Device Control for Non root User via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Auf diese Weise kann ein Benutzer ohne Administratorberechtigungen eine Schnittstelle aktivieren oder deaktivieren Geben Sie unter Regul rer Ausdruck f r Vorwahl zur Amtsholung einen regul ren Ausdruck an Dieser muss der vom Benutzer unter Dial Prefix Vorwahl in KInternet bearbeitbaren Vorwahl entsprechen Wenn dieses Feld leer ist kann ein Benutzer ohne Administratorberechtigungen keine andere Vorwahl festlegen Verwaltungshandbuch W hlen Sie im n chsten Dialogfeld den ISP Internet Service Provider Wenn Sie Ihren Provider aus einer Liste der f r Ihr Land verf gbaren Provider ausw hlen m chten aktivieren Sie Land Sie k nnen auch auf Neu klicken um ein Dialogfeld zu ffnen in dem Sie die Daten Ihres ISPs ein
493. schen von Proto kolldateien in SUSE Linux Enterprise Server von einem in der Konfigurationsdatei etc logrotate squid festgelegten Cronjob durchgef hrt wird append domain lt Domaene gt Mit append domain k nnen Sie angeben welche Dom ne automatisch angef gt wird wenn keine angegeben wurde Normalerweise wird hier die eigene Dom ne angegeben sodass bei der Eingabe von www im Browser ein Zugriff auf Ihren eigenen Webserver erfolgt forwarded_for on Wenn Sie den Eintrag auf off setzen entfernt Squid die IP Adresse und den Sys temnamen des Client aus den HTTP Anforderungen Anderenfalls wird eine Zeile zum Header hinzugef gt beispielsweise X Forwarded For 192 168 0 1 Der Proxyserver Squid 481 482 negative_ttl 5 minutes negative_dns_ttl 5 minutes Die hier angegebenen Werte m ssen in der Regel nicht ge ndert werden Bei einer Einwahlverbindung kann das Internet jedoch zeitweise nicht verf gbar sein Squid protokolliert die nicht erfolgreichen Anforderungen und l sst dann keine weiteren zu auch wenn die Internetverbindung zwischenzeitlich wieder hergestellt wurde In solchen F llen sollten Sie minutes in seconds ndern Danach sollte nach dem Klicken auf Neu laden im Browser der Einwahlvorgang nach wenigen Sekunden wieder aktiviert werden never_direct allow ACL Name Um zu verhindern dass Squid Anforderungen direkt aus dem Internet entgegen nimmt m ssen Sie mit dem oben stehenden Befehl die Verbindung mit einem an
494. se m Damit dieses Skript von Samba richtig ausgef hrt werden kann ben tigen Sie noch einen Samba Benutzer mit Administratorrechten F gen Sie hierzu der Gruppe ntadmin einen entsprechenden Benutzer hinzu Anschlie end k nnen Sie allen Mitgliedern der Linux Gruppe den Status Domain Admin zuweisen indem Sie folgenden Befehl eingeben net groupmap add ntgroup Domain Admins unixgroup ntadmin Weitere Informationen zu diesem Thema finden Sie in Kapitel 12 der Samba HOWTO Collection usr share doc packages samba Samba HOWTO Collection pdf 24 6 Samba Server im Netzwerk mit Active Directory Wenn Sie Linux und Windows Server gemeinsam ausf hren k nnen Sie zwei unab h ngige Authentifizierungssysteme und netzwerke aufbauen oder die Server mit einem Netzwerk verbinden das ber ein zentrales Authentifizierungssystem verf gt Da Samba mit einer Active Directory Dom ne zusammenarbeitet k nnen Sie Ihr SUSE Linux Enterprise Server mit Active Directory AD anbinden Binden Sie eine vorhandene AD Dom ne w hrend der Installation an oder indem Sie sp ter die SMB Benutzerauthentifizierung mit YaST im installierten System aktivieren Genauere Informationen zur Dom nenanbindung w hrend der Installation finden Sie unter Benutzerbeglaubigungsmethode Kapitel 6 Installation mit YaST tBereitstel lungshandbuch Zum Anbinden einer AD Dom ne in einem laufenden System gehen Sie wie folgt vor 1 Melden Sie sich als root an un
495. sen Sie bestimmen welche Art von Daten synchronisiert werden soll Adressen Termine usw Eine ausgereiftere L sung zur Synchronisierung ist mit dem Programm opensync verf gbar siehe die Pakete libopensync msynctool sowie die entsprechenden Plug Ins f r die verschiedenen Ger te 14 4 Weiterf hrende Informationen Die zentrale Informationsquelle f r alle Fragen in Bezug auf mobile Ger te und Linux isthttp tuxmobil org Verschiedene Bereiche dieser Website befassen sich mit den Hardware und Software Aspekten von Notebooks PDAs Mobiltelefonen und anderer mobiler Hardware Einen hnlichen Ansatz wie den unter http tuxmobil org finden Sie auch unter http www linux on laptops com Hier finden Sie Informationen zu Notebooks und Handhelds SUSE unterh lt eine deutschsprachige Mailingliste die sich mit dem Thema Notebooks befasst Weitere Informationen hierzu finden Sie unter http lists opensuse org opensuse mobile de In dieser Liste diskutieren Benutzer alle Aspekte der mobilen Computernutzung mit SUSE Linux Enterprise Server Einige Beitr ge sind auf Englisch doch der gr te Teil der archivierten Informationen liegt in deutscher Sprache vor http lists opensuse org opensuse mobile ist f r Beitr ge in englischer Sprache vorgesehen Informationen ber OpenSync finden Sie aufhttp en opensuse org OpenSync Mobile Computernutzung mit Linux 191 Energieverwaltung gt zseries Die in diesem
496. shed Name DN eingeben Dazu m ssen Sie einige Fragen z B nach dem Land oder der Organisation beantworten Geben Sie an dieser Stelle nur g ltige Daten ein Alles was Sie hier eingeben wird berpr ft und sp ter im Zerti fikat angezeigt Sie m ssen nicht alle Fragen beantworten Wenn eine Frage nicht auf Sie zutrifft oder Sie eine Antwort offen lassen m chten geben Sie ein Allgemeiner Name ist der Name der CA selbst W hlen Sie einen aussagekr ftigen Namen wie CA Mein Unternehmen Zum Schluss m ssen Sie noch ein Challenge Passwort zur Vernichtung des Zertifikats falls der Schl ssel kompromittiert wird und einen alterna tiven Unternehmensnamen eingeben Die CSR wird in dem Verzeichnis erstellt aus dem Sie das Skript aufgerufen haben Der Name der CSR Datei lautet newreq pem Der HTTP Server Apache 457 458 27 6 2 Konfigurieren von Apache mit SSL Port 443 ist auf dem Webserver der Standardport f r SSL und TLS Anforderungen Zwischen einem normalen Apache Webserver der Port 80 berwacht und einem SSL TLS aktivierten Apache Server der Port 443 berwacht kommt es zu keinen Konflikten In der Tat kann die gleiche Apache Instanz sowohl HTTP als auch HTTPS ausf hren In der Regel verteilen separate virtuelle Hosts die Anforderungen f r Port 80 und Port 443 an separate virtuelle Server WICHTIG Firewall Konfiguration Vergessen Sie nicht die Firewall f r den SSL aktivierten Apache Webserver an Port 44
497. sicht wechseln Erforderliche Patches Standardansicht Zurzeit nicht installierte Patches f r Pakete die auf Ihrem System installiert sind Nicht erforderliche Patches Patches f r Pakete die nicht auf Ihrem System installiert sind oder Patches die nicht mehr erforderlich sind weil bereits von einer anderen Quelle eine Aktualisie rung erfolgt ist Alle Patches Alle f r SUSE Linux Enterprise Server verf gbaren Patches YaST Online Update 5 6 Ein Listeneintrag besteht aus einem Symbol und dem Patchnamen Eine Liste der m glichen Symbole erhalten Sie indem Sie Umschalttaste F1 dr cken Die erforder lichen Aktionen f r Patches der Kategorie Sicherheit und Empfohlen sind automatisch voreingestellt M glich sind die Aktionen Automatisch installieren Auto matisch aktualisieren oder Automatisch l schen Die Aktionen f r optionale Patches sind nicht voreingestellt zur Auswahl einer Aktion klicken Sie mit der rechten Maustaste auf das Patch und w hlen Sie die gew nschte Aktion aus Wenn Sie ein aktuelles Paket aus einem anderen als dem Aktualisierungs Repository installieren k nnen die Anforderungen eines Patches f r dieses Paket mit dieser Installation erf llt sein In diesem Fall wird ein H kchen vor der Patchzusammenfassung angezeigt Das Patch wird in der Liste angezeigt bis Sie es f r die Installation kenn zeichnen Dadurch wird nicht das Patch installiert da das Paket bereits aktuell ist son
498. ske wie folgt an 192 168 1 24 Die Syntax der Konfigurationsdatei erfordert dass die Adresse mit einem Strichpunkt endet und in geschwungenen Klammern steht TSIG Schl ssel Der Hauptzweck von TSIG Schl sseln Transaction Signatures Transaktionssignatu ren ist die Sicherung der Kommunikation zwischen DHCP und DNS Servern Diese werden unter Abschnitt 21 8 Sichere Transaktionen S 337 beschrieben Zum Erstellen eines TSIG Schl ssels geben Sie einen eindeutigen Namen im Feld mit der Beschriftung Schl ssel ID ein und geben die Datei an in der der Schl ssel gespei chert werden soll Dateiname Best tigen Sie Ihre Einstellung mit Hinzuf gen Wenn Sie einen vorher erstellten Schl ssel verwenden m chten lassen Sie das Feld Schl ssel ID leer und w hlen die Datei in der der gew nschten Schl ssel gespeichert wurde unter Dateiname Dann best tigen Sie die Auswahl mit Hinzuf gen Hinzuf gen einer Slave Zone Wenn Sie eine Slave Zone hinzuf gen m chten klicken Sie auf DNS Zonen w hlen Sie den Zonentyp Slave aus geben Sie den Namen der neuen Zone ein und klicken Sie auf Hinzuf gen Geben Sie im Zonen Editor unter IP des Master DNS Servers den Master an von dem der Slave die Daten abrufen soll Um den Zugriff auf den Server zu beschr nken w hlen Sie eine der ACLs aus der Liste aus Verwaltungshandbuch Hinzuf gen einer Masterzone Wenn Sie eine Masterzone hinzuf gen m chten klicken Sie auf D
499. sogenannte MSNs Multiple Subscriber Numbers Auf Wunsch k nnen auch bis zu zehn Rufnummern zur Verf gung gestellt werden Eine dieser MSNs muss hier eingege ben werden allerdings ohne Ortsnetzkennzahl Sollten Sie eine falsche Nummer eintragen wird Ihr Netzbetreiber die erste Ihrem ISDN Anschluss zugeordnete MSN verwenden ISDN Karte an einer Telefonanlage Auch hier kann die Konfiguration je nach installierten Komponenten variieren 1 Kleinere Telefonanlagen f r den Hausgebrauch verwenden f r interne Anrufe in der Regel das Euro ISDN Protokoll EDSS1 Diese Telefonanlagen haben einen internen SO Bus und verwenden f r die angeschlossenen Ger te interne Rufnummern F r die Angabe der MSN verwenden Sie eine der internen Rufnummern Eine der m glichen MSNs Ihrer Telefonanlage sollte funktionieren sofern f r diese der Zugriff nach au en freigeschaltet ist Im Notfall funktioniert eventuell auch 258 Verwaltungshandbuch eine einzelne Null Weitere Informationen dazu entnehmen Sie bitte der Doku mentation Ihrer Telefonanlage 2 Gr ere Telefonanlagen z B in Unternehmen verwenden f r die internen Anschl sse das Protokoll ITR6 Die MSN hei t hier EAZ und ist blicherweise die Durchwahl F r die Konfiguration unter Linux ist die Eingabe der letzten drei Stellen der EAZ in der Regel ausreichend Im Notfall probieren Sie die Ziffern 1 bis 9 Wenn die Verbindung vor der n chsten zu zahlenden Geb hreneinheit getrennt
500. sr local In diesem Verzeichnis kann der Systemadministrator lokale verteilungsunabh n gige Erweiterungen installieren usr share doc Enth lt verschiedene Dokumentationsdateien und die Versionshinweise f r Ihr System Im Unterverzeichnis manual befindet sich eine Online Version dieses Handbuchs Wenn mehrere Sprachen installiert sind kann dieses Verzeichnis die Handb cher f r verschiedene Sprachen enthalten Im Verzeichnis packages befindet sich die Dokumentation zu den auf Ihrem System installierten Software Paketen F r jedes Paket wird ein Unterverzeichnis usr share doc packages Paketname angelegt das h ufig README Dateien f r das Paket und manchmal Beispiele Konfigurationsdateien oder zus tzliche Skripten umfasst Wenn HOWTOs Verfahrensbeschreibungen auf Ihrem System installiert sind enh lt usr share doc auch das Unterverzeichnis howto mit zus tzlicher Dokumentation zu vielen Aufgaben bei Setup und Betrieb von Linux Software var W hrend usr statische schreibgesch tzte Daten enth lt ist var f r Daten die w hrend des Systembetriebs geschrieben werden und daher variabel sind z B Protokolldateien oder Spooling Daten Beispielsweise befinden sich die Protokoll dateien Ihres Systems in var log messages nur f r root zugreifbar 5 2 Schreiben von Shell Skripten Shell Skripte bieten eine bequeme M glichkeit alle m glichen Aufgaben zu erledigen Erfassen von Daten Suche nach einem Wort oder Begriff i
501. ss keine neueren Dateien berschrieben werden kann stattdessen die Option update angegeben werden Dadurch entstehende Konflikte m ssen manuell aufgel st werden 26 5 Weiterf hrende Informationen CVS Wichtige Informationen zu CVS befinden sich auch auf der Homepage http www cvshome org rsync Wichtige Informationen zu rsync finden Sie in den man Seiten manrsync und manrsyncd conf Eine technische Dokumentation zur Vorgehensweise von rsync finden Sie unter usr share doc packages rsync tech_report ps Aktuelles zu rsync finden Sie auf der Projekt Website unter http rsync samba org Dateisynchronisierung 417 Der HTTP Server Apache Mit einem Marktanteil von mehr als 70 ist der Apache HTTP Server Apache laut einer http www netcraft com Umfrage im der weltweit am h ufigsten eingesetzte Webserver Der von Apache Software Foundation http www apache org entwickelte Apache Server l uft auf fast allen Betriebssystemen SUSE Linux Enterprise Server umfasst Apache Version 2 2 In diesem Kapitel erfahren Sie wie Apache installiert konfiguriert und eingerichtet wird Sie lernen SSL CGI und weitere Module kennen und erfahren wie Sie bei Problemen mit dem Webserver vor gehen 27 1 Kurzanleitung In diesem Abschnitt erfahren Sie wie Sie Apache in k rzester Zeit installieren und einrichten Zur Installation und Konfiguration von Apache m ssen Sie als root Benutzer angemeldet sein 27 1 1 Anforderungen
502. st Anderenfalls puffert blogd alle Bildschirm daten bis var zur Verf gung steht Weitere Informationen zu blogd erhalten Sie auf der Manualpage blogd 8 Das Skript boot ist zudem f r das Starten aller Skripten in etc init d boot d verantwortlich deren Name mit S beginnt Dort werden die Dateisysteme berpr ft und bei Bedarf Loop Devices konfiguriert Au erdem wird die Systemzeit festgelegt Wenn bei der automatischen Pr fung und Reparatur des Dateisystems ein Fehler auftritt kann der Systemadministrator nach Eingabe des Root Passworts eingreifen Das zuletzt ausgef hrte Skript ist boot local Booten und Konfigurieren eines Linux Systems 75 76 boot local Hier k nnen Sie zus tzliche Befehle eingeben die beim Booten ausgef hrt werden sollen bevor Sie zu einem Runlevel wechseln Dieses Skript ist mit der AUTOEXEC BAT in DOS Systemen vergleichbar halt Dieses Skript wird nur beim Wechsel zu Runlevel 0 oder 6 ausgef hrt Es wird entweder als halt oder als reboot ausgef hrt Ob das System heruntergefahren oder neu gebootet wird h ngt davon ab wie halt aufgerufen wird Falls beim Herunterfahren Sonderkommandos ben tigt werden f gen Sie diese dem Skript halt local hinzu EC Dieses Skript ruft die entsprechenden Stopp Skripten des aktuellen Runlevels und die Start Skripten des neu gew hlten Runlevels auf Wie das Skript etc init d boot wird auch dieses Skript ber etc inittab mit dem gew nsch
503. st ein kleines cpio Archiv das der Kernel auf einen RAM Datentr ger laden kann Es stellt eine minimale Linux Umgebung bereit die das Ausf hren von Program men erm glicht bevor das eigentliche Root Dateisystem eingeh ngt wird Diese minimale Linux Umgebung wird von BIOS Routinen in den Arbeitsspeicher geladen und hat abgesehen von ausreichend Arbeitsspeicher keine spezifischen Hardware Anforderungen initramfs muss immer eine Programmdatei namens init zur Verf gung stellen die das eigentliche init Programm f r das Root Dateisystem ausf hrt damit der Boot Vorgang fortgesetzt werden kann Bevor das Root Dateisystem eingeh ngt und das Betriebssystem gestartet werden kann ist es f r den Kernel erforderlich dass die entsprechenden Treiber auf das Ger t zugreifen auf dem sich das Root Dateisystem befindet Diese Treiber k nnen spezielle Treiber f r bestimmte Arten von Festplatten oder sogar Netzwerktreiber f r den Zugriff auf ein Netzwerk Dateisystem umfassen Die erforderlichen Module f r das Root Dateisystem k nnen mithilfe von init oder initramfs geladen werden Nachdem die Module geladen wurden stellt udev das initramfs mit den erforderlichen Ger ten bereit Sp ter im Boot Vorgang nach dem ndern des Root Dateisystems m ssen die Ger te regeneriert werden Dies erfolgt durch boot udev mit dem Kommando udevtrigger Wenn in einem installierten System Hardwarekomponenten z B Festplatten ausge tauscht werden m ssen
504. startet Dies f hrt zu einem vollst ndigen Neustart von Apache TIPP In Produktionsumgebungen ist rcapache2 reload die bevorzugte Methode f r einen Neustart von Apache der z B ausgef hrt wird damit eine Konfigurations nderung wirksam wird F r die Clients kommt es dabei zu keinen Verbindungsabbr chen restart graceful Startet einen zweiten Webserver der sofort alle eingehenden Anforderungen verar beitet Die vorherige Instanz des Webservers wickelt weiterhin alle bestehenden Anforderungen f r eine Zeitdauer ab die mit GracefulShutdownTimeout definiert wurde rcapache2 restart graceful ist beim Upgrade auf eine neue Version oder nach dem ndern von Konfigurationsoptionen n tzlich die einen Neustart Verwaltungshandbuch erfordern Die Verwendung dieser Option sorgt f r eine minimale Serverabschalt dauer GracefulShutdownTimeout muss festgelegt werden andernfalls veranlasst restart graceful einen regul ren Neustart Bei der Einstellung auf Null wartet der Server auf unbestimmte Zeit bis alle verbleibenden Anforderungen vollst ndig verarbeitet sind Ein ordnungsgem er Start kann fehlschlagen wenn die originale Apache Instanz nicht alle n tigen Ressourcen l schen kann In diesem Fall veranlasst das Komman do einen ordnungsgem en Stopp stop graceful H lt den Webserver nach einer Zeitdauer an die mit GracefulShutdownTimeout konfiguriert wurde um sicherzustellen dass die bestehenden A
505. ste xinetd w hlen Sie swat aus der Tabelle und klicken Sie auf Status wechseln Ein oder Aus Verwaltungshandbuch 24 3 3 Manuelles Konfigurieren des Servers Wenn Sie Samba als Server verwenden m chten installieren Sie samba Die Haupt konfigurationsdatei von Samba ist etc samba smb conf Diese Datei kann in zwei logische Bereiche aufgeteilt werden Der Abschnitt global enth lt die zentra len und globalen Einstellungen Die Abschnitte share enthalten die einzelnen Datei und Druckerfreigaben Mit dieser Vorgehensweise k nnen Details der Freigaben unterschiedlich oder im Abschnitt global bergreifend festgelegt werden Letzteres tr gt zur bersichtlichkeit der Konfigurationsdatei bei Der Abschnitt global Die folgenden Parameter im Abschnitt global sind den Gegebenheiten Ihres Netzwerkes anzupassen damit Ihr Samba Server in einer Windows Umgebung von anderen Computern ber SMB erreichbar ist workgroup TUX NET Mit dieser Zeile wird der Samba Server einer Arbeitsgruppe zugeordnet Ersetzen Sie TUX NET durch eine entsprechende Arbeitsgruppe Ihrer Netzwerkumgebung Der Samba Server erscheint mit seinem DNS Namen sofern der Name noch nicht vergeben ist Wenn der DNS Name nicht verf gbar ist kann der Servername mit hilfe von netbiosname MEINNAME festgelegt werden Weitere Details zu diesem Parameter finden Sie auf der man Seite smb conf os level 2 Anhand dieses Parameters entscheidet Ihr Samba Server ob
506. styp verf gbar sind z B wenn Ihr Computer mit zwei Ethernet Karten oder zwei Wireless Karten ausgestattet ist geben Sie die MAC Adresse die Hardware Adresse des Ger ts an um die Verbindung an dieses Ger t zu binden Klicken Sie auf OK oder Anwenden um Ihre Einstellungen zu best tigen Die neu konfigurierte Netz werkverbindung wird nun in der Liste der verf gbaren Netzwerke angezeigt die durch Klicken mit der rechten Maustaste auf das Miniprogramm NetworkManager ge ffnet wird ANMERKUNG Verborgene Netzwerke Um eine Verbindung zu einem verborgenen Netzwerk aufzubauen einem Netzwerk das seinen Dienst nicht als Broadcast ausf hrt m ssen Sie den Extended Service Set Identifier ESSID des Netzwerks kennen da er nicht automatisch erkannt wird Geben Sie in diesem Fall die ESSID und bei Bedarf auch die Verschl sselungsparameter ein Beim Einrichten der einzelnen Verbindungen k nnen Sie auch festlegen ob Network Manager die jeweilige Verbindung automatisch aktivieren Sie Connect Automatically Automatisch verbinden oder systemweit aktivieren Sie Available to all users F r alle Benutzer verf gbar verwenden soll Solche Systemverbindungen k nnen alle Benutzer freigeben und direkt nach dem Start von NetworkManager zur Verf gung stellen bevor sich Benutzer angemeldet haben Zum Erstellen und Bearbeiten von Systemverbindungen ist die root Berechtigung erforderlich 23 4 Verwenden des KDE Widgets NetworkManager
507. t antwortet ist er entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Wenn lpd reagiert sollte die Antwort zeigen warum das Drucken in der queue auf host nicht m glich ist Wenn Sie eine Antwort wie die in Beispiel 10 2 Fehlermeldung von 1pd S 137 erhalten wird das Problem durch den entfernten Ipd verursacht Beispiel 10 2 Fehlermeldung von Ipd lpd your host does not have line printer access lpd queue does not exist printer spooling disabled printer printing disabled Entfernten cupsd pr fen Standardm ig sendet der CUPS Netzwerkserver ber Broadcast alle 30 Sekunden Informationen ber seine Warteschlangen an UDP Port 631 Demzufolge kann Druckerbetrieb 137 138 mit dem folgenden Befehl getestet werden ob im Netzwerk ein CUPS Netzwerk server vorhanden ist Stoppen Sie unbedingt Ihren lokalen CUPS Daemon bevor Sie das Kommando ausf hren netcat u l p 631 amp PID sleep 40 kill PID Wenn ein CUPS Netzwerkserver vorhanden ist der Informationen ber Broadcas ting sendet erscheint die Ausgabe wie in Beispiel 10 3 Broadcast vom CUPS Netzwerkserver S 138 dargestellt Beispiel 10 3 Broadcast vom CUPS Netzwerkserver ipp 192 168 2 202 631 printers queue gt zseries Ber cksichtigen Sie dass IBM System z Ethernetger te standardm ig keine Broadcasts empfangen lt Mit dem folgenden Befehl k nnen Sie testen ob mit cupsd Port 631 auf host eine TCP Verbi
508. t bearbeitet werden und sollten so funk tionieren wie sie sind Achten Sie au erdem darauf dass jeder Eintrag mit einem abgeschlossen ist und dass sich die geschweiften Klammern an der richtigen Position befinden Wenn Sie die Konfigurationsdatei etc named conf oder die Zonenda teien ge ndert haben teilen Sie BIND mit die Datei erneut zu lesen Verwenden Sie hierf r den Befehl rcnamedreload Sie erzielen dasselbe Ergebnis wenn Sie den Namenserver mit rcnamedrestart stoppen und erneut starten Sie k nnen den Server durch Eingabe von rcnamedstop jederzeit stoppen 21 5 Die Konfigurationsdatei etc dhcpd conf Alle Einstellungen f r den BIND Namenserver selbst sind in der Datei etc named conf gespeichert Die Zonendaten f r die zu bearbeitenden Dom nen die aus Host namen IP Adressen usw bestehen sind jedoch in gesonderten Dateien im Verzeichnis var 1lib named gespeichert Einzelheiten hierzu werden weiter unten beschrieben Domain Name System DNS 327 328 etc named conf l sst sich grob in zwei Bereiche untergliedern Der eine ist der Abschnitt options f r allgemeine Einstellungen und der zweite besteht aus zone Eintr gen f r die einzelnen Dom nen Der Abschnitt Logging und die Eintr ge unter acl access control list Zugriffssteuerungsliste sind optional Kommentarzeilen beginnen mit oder mit Eine Minimalversion von etc named conf finden Sie in Beispiel 21 2 Eine Grundversion von etc named conf S
509. t diese Anforderungen erf llt Das Handbuch setzt voraus dass eine vollst ndige Anforderungs berpr fung durchgef hrt und die Installation angefordert wurde bzw dass eine Testinstallation zum Zwecke einer solchen berpr fung angefordert wurde Diese Handbuch enth lt Folgendes Verwaltung SUSE Linux Enterprise bietet eine breite Palette an Werkzeugen um verschiedene Aspekte des Systems anzupassen In diesem Abschnitt werden einige dieser Aspekte erl utert Mit einer bersicht ber die erh ltlichen Ger tetechnologien Konfigurationen f r hohe Verf gbarkeit und fortgeschrittenen Administrationsm g lichkeiten wird dem Administrator das System vorgestellt System In diesem Abschnitt wird das zugrunde liegende Betriebssystem umfassend erl utert SUSE Linux Enterprise unterst tzt eine Reihe von Hardware Architekturen mit denen Sie Ihre eigenen Anwendungen anpassen k nnen die auf SUSE Linux Enterprise ausgef hrt werden sollen Der Bootloader und die Informationen zum Bootvorgang unterst tzen Sie dabei zu verstehen wie Ihr Linux System arbeitet und wie sich Ihre eigenen Skripten und Anwendungen integrieren lassen Mobile Computernutzung Laptops und die Kommunikation zwischen mobilen Ger ten wie PDAs oder Mobiltelefonen und SUSE Linux Enterprise ben tigen eine gewisse Aufmerksam keit Achten Sie auf geringen Energieverbrauch und sorgen Sie f r die Integration verschiedener Ger te in einer sich ndernden Netzwerkumgebung Ma
510. t identifiziert wird nach seinem Namen oder nach seiner IP Adresse Geben Sie den Namen oder die IP Adresse unter Change Virtual Host ID Virtuelle Host ID ndern an Klicken Sie auf Weiter um mit dem zweiten Teil der virtuellen Hostkonfiguration fortzufahren Im zweiten Teil der virtuellen Hostkonfiguration legen Sie fest ob CGI Skripten zugelassen sind und welches Verzeichnis f r diese Skripten verwendet wird Dort k nnen Sie auch SSL aktivieren Wenn Sie SSL aktivieren m ssen Sie auch den Zerti fikatpfad angeben Informationen ber SSL und Zertifikate finden Sie in Abschnitt 27 6 2 Konfigurieren von Apache mit SSL S 458 Mit der Option Ver zeichnisindex geben Sie an welche Datei angezeigt wird wenn der Client ein Verzeich nis anfordert standardm ig ist dies die Datei index html Statt der Standardeinstellung k nnen Sie aber auch ein oder mehrere andere Dateinamen jeweils getrennt durch ein Leerzeichen angeben Mit Enable Public HTML ffentliches HTML aktivieren stellen Sie den Inhalt der ffentlichen Benutzerverzeichnisse user public_html auf dem Server unter http www example com user bereit WICHTIG Erstellen virtueller Hosts Virtuelle Hosts k nnen Sie nicht v llig willk rlich hinzuf gen Wenn Sie namensbasierte virtuelle Hosts hinzuf gen m chten m ssen die Hostnamen Der HTTP Server Apache 433 434 im Netzwerk aufgel st sein Bei IP basierten virtuellen Hosts darf jeder verf g
511. tails bear beiten Wenn Sie LDAP Unterst tzung aktiv w hlen werden die Zone Dateien von einer LDAP Datenbank verwaltet Alle nderungen an Zonendaten die in der LDAP Datenbank gespeichert werden werden vom DNS Server gleich nach dem Neustart erfasst oder er wird aufgefordert seine Konfiguration neu zu laden Forwarder Falls Ihr lokaler DNS Server eine Anforderung nicht beantworten kann versucht er diese Anforderung an einen Forwarder weiterzuleiten falls dies so konfiguriert wurde Dieser Forwarder kann manuell zur Forwarder Liste hinzugef gt werden Wenn der Forwarder nicht wie bei Einwahlverbindungen statisch ist wird die Konfiguration von netconfig verarbeitet Weitere Informationen ber netconfig finden Sie aufman 8 netconfig Server Grundlegende Optionen In diesem Abschnitt werden grundlegende Serveroptionen festgelegt W hlen Sie im Men Option das gew nschte Element und geben Sie dann den Wert im entsprechenden Eintragsfeld an Nehmen Sie den neuen Eintrag auf indem Sie auf Hinzuf gen klicken Verwaltungshandbuch Protokollierung Um festzulegen was und wie der DNS Server protokollieren soll w hlen Sie Protokol lieren aus Geben Sie unter Protokolltyp an wohin der DNS Server die Protokolldaten schreiben soll Verwenden Sie die systemweite Protokolldatei var log messages indem Sie Systemprotokoll ausw hlen oder geben Sie eine andere Datei an indem Sie Datei ausw hlen In letzterem Fall m ssen Sie au er
512. tehen dem Systemadmi nistrator eine Vielzahl von M glichkeiten zur Verf gung das Verhalten des Programms anforderungsgem zu beeinflussen Sehen Sie sich die einfache Beispieldatei etc dhcpd conf in Beispiel 22 1 Die Konfigurationsdatei etc dhcpd conf S 354 an Beispiel 22 1 Die Konfigurationsdatei etc dhcpd conf default lease time 600 10 minutes max lease time 7200 2 hours option domain name example com option domain name servers 192 168 1 116 option broadcast address 192 168 2 255 option routers 192 168 2 1 option subnet mask 255 255 255 0 subnet 192 168 2 0 netmask 255 255 255 0 range 192 168 2 10 192 168 2 20 range 192 168 2 100 192 168 2 200 Diese einfache Konfigurationsdatei reicht bereits aus damit der DHCP Server im Netzwerk IP Adressen zuweisen kann Bitte achten Sie insbesondere auf die Semikolons am Ende jeder Zeile ohne die dhepd nicht startet Die Beispieldatei l sst sich in drei Abschnitte unterteilen Im ersten Abschnitt wird definiert wie viele Sekunden eine IP Adresse standardm ig an einen anfragenden Client geleast wird bevor dieser eine Verl ngerung anfordern sollte default lease time Hier wird auch festgelegt wie lange ein Computer maximal eine vom DHCP Server vergebene IP Adresse behalten darf ohne f r diese eine Verl ngerung anfordern zu m ssen max lease time Im zweiten Abschnitt werden einige grunds tzliche Netzwerkparameter global festgelegt
513. tei nach einer Aktualisierung Wenn Sie eine Aktualisierung einer fr heren Squid Version durchgef hrt haben sollten Sie die neue Datei etc squid squid conf bearbeiten und nur die in der vorherigen Datei vorgenommenen nderungen bernehmen Wenn Sie versuchen die alte squid conf zu verwenden besteht das Risiko dass die Konfiguration nicht mehr funktioniert da die Optionen manchmal bearbeitet und neue nderungen hinzugef gt werden 29 4 1 Allgemeine Konfigurationsoptionen Auswahl http_port 3128 Dies ist der Port den Squid auf Client Anforderungen berwacht Der Standardport ist 3128 8080 wird jedoch ebenfalls h ufig verwendet Sie k nnen auch mehrere Portnummern durch Leerzeichen getrennt eingeben Der Proxyserver Squid 479 480 cache_peer hostnametypeproxy porticp port Geben Sie hier einen bergeordneten Proxy ein beispielsweise wenn Sie den Proxy Ihres ISP verwenden m chten Geben Sie als hostname den Namen oder die IP Adresse des zu verwendenden Proxy und als type parent ein Geben Sie als proxy port die Portnummer ein die ebenfalls vom Operator des Parent f r die Verwendung im Browser angegeben wurde in der Regel 8080 Setzen Sie icp port auf 7 oder 0 wenn der ICP Port des bergeordneten Proxy nicht bekannt ist und seine Verwendung f r den Anbieter nicht wichtig ist Au erdem k nnen default und no query nach den Portnummern angegeben werden um die Verwendung des ICP Protokolls zu verhindern Squid verh
514. ten Das DHCP Modul von YaST erm glicht die Einrichtung Ihres eigenen DHCP Servers f r das lokale Netzwerk Das Modul kann im einfachen oder im Expertenmodus ausge f hrt werden 342 Verwaltungshandbuch 22 1 1 Anf ngliche Konfiguration Assistent Beim ersten Starten des Moduls werden Sie von einem Assistenten aufgefordert einige grundlegende Entscheidungen hinsichtlich der Serveradministration zu treffen Nach Abschluss der anf nglichen Konfiguration ist eine grundlegende Serverkonfiguration verf gbar die f r einfache Szenarien ausreichend ist Komplexere Konfigurationsauf gaben k nnen im Expertenmodus ausgef hrt werden Kartenauswahl Im ersten Schritt ermittelt YaST die in Ihr System eingebundenen Netzwerkschnitt stellen und zeigt sie anschlie end in einer Liste an W hlen Sie in dieser Liste die Schnittstelle aus auf der der DHCP Server lauschen soll und klicken Sie auf Hinzuf gen W hlen Sie anschlie end die Option Firewall f r gew hlte Schnittstelle ffnen um die Firewall f r diese Schnittstelle zu ffnen Weitere Informationen hierzu finden Sie unter Abbildung 22 1 DHCP Server Kartenauswahl S 343 Abbildung 22 1 DHCP Server Kartenauswahl 5 DHCP Server Wizard 1 4 Kartenauswahl Netzwerkkarten f r DHCP Server Ausgew hlt Schnittstellenname Ger tename IP bri DHCP Adresse ibt DHCP Adresse Auswahl aufheben Hilfe Abbrechen Zuri Globale Einstellungen Geben Sie anhand des Ko
515. ten bitmap true f r Bitmap Schriften oder false f r sonstige Schriften pixelsize Schriftgr e in Pixel In Verbindung mit dem Befehl fc list ist diese Option nur bei Bitmap Schriften sinnvoll 12 3 Weiterf hrende Informationen Installieren Sie die Pakete xorg x11 doc undhowtoenh um detailliertere Informationen zu X11 zu erhalten Weitere Informationen zur X11 Entwicklung finden Sie auf der Startseite des Projekts unter http www x org Viele der Treiber die mit dem Paket xorg x11 driver video geliefert werden sind ausf hrlich in einer man Seite beschrieben Wenn Sie beispielsweise den Radeon Treiber verwenden erhalten Sie weitere Informationen auf der man Seite man 4 radeon Informationen ber Treiber von anderen Herstellern sollten in usr share doc packages lt paketname gt zur Verf gung stehen Beispielsweise ist die Dokumen tation von x11 video nvidiaG01l nach der Installation des Pakets in usr share doc packages x11 video nvidiaG0l verf gbar Das X Window System 173 Zugriff auf Dateisysteme mit 1 3 FUSE FUSE ist das Akronym f r File System in Userspace Dateisystem im Benutzerraum Das bedeutet Sie k nnen ein Dateisystem als nicht privilegierter Benutzer konfigurieren und einh ngen Normalerweise m ssen Sie f r diese Aufgabe als root angemeldet sein FUSE alleine ist ein Kernel Modul In Kombination mit Plug Ins kann FUSE auf nahezu alle Dateisysteme wie SSH Fernverbindungen ISO Images und
516. ten Runlevel als Parameter aufgerufen Sie k nnen Ihre eigenen Skripten erstellen und diese problemlos in das oben beschrie bene Schema integrieren Anweisungen zum Formatieren Benennen und Organisieren benutzerdefinierter Skripten finden Sie in den Spezifikationen von LSB und auf den man Seitenvoninit init d chkconfigundinsserv Weitere Informationen finden Sie zudem auf den man Seiten zu startproc undkillproc WARNUNG Fehlerhafte init Skripten k nnen das System stoppen Bei fehlerhaften init Skripten kann es dazu kommen dass der Computer h ngt Diese Skripten sollten mit gro er Vorsicht bearbeitet werden und wenn m glich gr ndlich in der Mehrbenutzer Umgebung getestet werden Einige hilfreiche Informationen zu init Skripten finden Sie in Abschnitt 7 2 1 Runlevel S 70 Sie erstellen ein benutzerdefiniertes init Skript f r ein bestimmtes Programm oder einen Dienst indem Sie die Datei etc init d skeleton als Schablone verwenden Speichern Sie eine Kopie dieser Datei unter dem neuen Namen und bearbeiten Sie die relevanten Programm und Dateinamen Pfade und ggf weitere Details Sie k nnen das Skript auch mit eigenen Erg nzungen erweitern sodass die richtigen Aktionen vom init Prozess ausgel st werden Verwaltungshandbuch Der Block INIT INFO oben istein erforderlicher Teil des Skripts und muss bearbeitet werden Weitere Informationen hierzu finden Sie unter Beispiel 7 1 Ein minimaler INIT INFO Block S
517. ten zu erhalten in der Sie detailliertere Anweisungen erhalten info befindet sich im Hypertextsystem von GNU Eine Einf hrung in dieses System erhalten Sie wenn Sie infoinfo eingeben Info Seiten k nnen mit Emacs angezeigt werden wenn Sie emacs f info eingeben oder mit info direkt in einer Konsole angezeigt werden Sie k nnen auch tkinfo xinfo oder das Hilfesystem von zum Anzeigen von info Seiten verwenden 9 1 8 Ausw hlen von man Seiten mit dem Kommando man Mitman man page zeigen Sie normalerweise eine man Seite direkt zum Lesen an Wenn eine man Seite mit demselben Namen in verschiedenen Abschnitten vorhanden ist fordert man den Benutzer auf den Abschnitt anzugeben aus dem die Seite angezeigt werden soll Wenn Sie zum vorherigen Verhalten zur ckkehren m chten setzen Sie MAN_POSIXLY_CORRECT 1 in einer Shell Initialisierungsdatei wie bashrc 9 1 9 Einstellungen f r GNU Emacs GNU Emacs ist eine komplexe Arbeitsumgebung In den folgenden Abschnitten werden die beim Starten von GNU Emacs verarbeiteten Dateien beschrieben Weitere Informa Spezielle Systemfunktionen 115 116 tionen hierzu erhalten Sie online unter http www gnu org software emacs Beim Starten liest Emacs mehrere Dateien in denen die Einstellungen f r den Benutzer den Systemadministrator und den Distributor zur Anpassung oder Vorkonfiguration enthalten sind Die Initialisierungsdatei emacs ist in den Home Verzeichnissen der einzelnen Benu
518. tenv PATH Eine Variable kann auch ber echo angezeigt werden echo PATH Verwaltungshandbuch Damit wird die Variable PATH gedruckt Verwenden Sie zum Festlegen einer lokalen Variablen einen Variablennamen gefolgt vom Gleichheitszeichen und dem Wert f r den Namen PROJECT SLED Geben Sie keine Leerzeichen um das Gleichheitszeichen ein sonst erhalten Sie einen Fehler Verwenden Sie zum Setzen einer Umgebungsvariablen export export NAME tux Zum Entfernen einer Variablen verwenden Sie unset unset NAME Die folgende Tabelle enth lt einige h ufige Umgebungsvariablen die Sie in Ihren Shell Skripten verwenden k nnen Tabelle 5 5 N tzliche Umgebungsvariablen HOME Home Verzeichnis des aktuellen Benutzers HOST Aktueller Hostname LANG Wenn ein Werkzeug lokalisiert wird verwendet es die Sprache aus dieser Umgebungsvariablen Englisch kann auch auf C gesetzt werden PATH Suchpfad der Shell eine Liste von Verzeichnissen die durch Doppelpunkte getrennt sind PS1 Gibt die normale Eingabeaufforderung an die vor jedem Kommando angezeigt wird PS2 Gibt die sekund re Eingabeaufforderung an die beim Ausf h ren eines mehrzeiligen Kommandos angezeigt wird PWD Aktuelles Arbeitsverzeichnis USER Aktueller Benutzer Bash Shell und Bash Skripte 51 52 5 5 1 Verwenden von Argumentvariablen Wenn Sie beispielsweise ber das Skript foo sh verf gen k nnen Sie es wie folgt ausf hren foo sh Tu
519. ter im Netzwerk kann beliebig viele Namen reservieren solange die Namen noch nicht Gebrauch sind Die NetBIOS Schnittstelle kann in unterschiedlichen Netzwerkar chitekturen implementiert werden Eine Implementierung die relativ eng mit der Netzwerkhardware arbeitet ist NetBEUI h ufig auch als NetBIOS bezeichnet Mit NetBIOS implementierte Netzwerkprotokolle sind IPX NetBIOS ber TCP IP von Novell und TCP IP Die per TCP IP bermittelten NetBIOS Namen haben nichts mit den in der Datei etc hosts oder per DNS vergebenen Namen zu tun NetBIOS ist ein eigener vollst ndig unabh ngiger Namensraum Es empfiehlt sich jedoch f r eine einfa chere Administration NetBIOS Namen zu vergeben die den jeweiligen DNS Hostnamen entsprechen oder DNS nativ zu verwenden F r einen Samba Server ist dies die Voreinstellung Samba Server Samba Server stellt SMB CIFS Dienste sowie NetBIOS over IP Namensdienste f r Clients zur Verf gung F r Linux gibt es drei Daemons f r Samba Server smnd f r SMB CIFS Dienste nmbd f r Naming Services und winbind f r Authentifizie rung Samba Client Samba Client ist ein System das Samba Dienste von einem Samba Server ber das SMB Protokoll nutzt Das Samba Protokoll wird von allen g ngigen Betriebssystemen wie Mac OS X Windows und OS 2 unterst tzt Auf den Compu tern muss das TCP IP Protokoll installiert sein F r die verschiedenen UNIX Ver sionen stellt Samba einen Client zur Verf gung F r Linu
520. tet 3 3 2 Installation von Paketen ber die Kommandozeile Wenn Sie den Namen eines Pakets kennen und das Paket von einer Ihrer aktiven Installations Repositorys bereitgestellt wird k nnen Sie das Paket mithilfe der Kom mandozeilenoption i installieren yast i lt Paketname gt oder yast install lt Paketname gt Paketname kann ein einzelner kurzer Paketname sein beispielsweise gvim solche Pakete werden mit Abh ngigkeits berpr fung installiert oder der vollst ndige Pfad zu einem RPM Paket das ohne Abh ngigkeits berpr fung installiert wird Wenn Sie ein kommandozeilenbasiertes Softwareverwaltungs Dienstprogramm mit Funktionen ben tigen die ber die von YaST hinausgehen sollten Sie m glicherweise zypper verwenden Dieses neue Dienstprogramm verwendet die Softwareverwaltungs YaST im Textmodus 21 22 bibliothek die auch die Grundlage des YaST Paket Managers bildet Die grundlegende Verwendung von zypper wird unter Abschnitt 4 1 Verwenden von zypper S 23 erl utert 3 3 3 Kommandozeilenparameter der YaST Module Um die Verwendung von YaST Funktionen in Skripten zu erm glichen bietet YaST Kommandozeilenunterst tzung f r einzelne Module Die Kommandozeilenunterst tzung steht jedoch nicht f r alle Module zur Verf gung Um die verf gbaren Optionen eines Moduls anzuzeigen geben Sie Folgendes ein yast lt module_name gt help Wenn ein Modul keine Kommandozeilenunterst tzung bietet wird es
521. thernet Card markiert sind um es als READ zu verwenden Geben Sie eine Ger tenummer f r den Lesekanal Schreibkanal und Steuerungskanal ein Beispielformat f r die Ger tenummer 0 0 0600 W hlen Sie die Ger teadresse aus und klicken Sie auf Bearbeiten Geben Sie den erforderlichen Portnamen Portnummer falls zutreffend einige zus tzliche Optionen siehe Linux f r IBM System z Handb cher f r Ger tetrei ber Funktionen und Kommandos als Referenz http www ibm com developerworks linux linux390 index html Ihre IP Adresse und eine entsprechende Netzmaske ein Beenden Sie die Netzwerkkonfiguration mit Weiter und OK Verwaltungshandbuch Das ctc Ger t Wenn Sie dem installierten System eine ct c Schnittstelle IBM Parallel CTC Adapter hinzuf gen m chten starten Sie in YaST das Modul Netzwerkger te gt Netzwerkeinstel lungen W hlen Sie eines der Ger te mit der Bezeichnung IBM Parallel CTC Adapter aus um es als Lesekanal zu verwenden und klicken Sie auf Konfigurieren W hlen Sie die Ger teeinstellungen f r Ihre Ger te aus gew hnlich ist das Kompatibilit tsmodus Geben Sie Ihre IP Adresse und die IP Adresse des entfernten Partners ein Passen Sie gegebenenfalls die MTU Gr e mit Erweitert gt Besondere Einstellungen an Beenden Sie die Netzwerkkonfiguration mit Weiter und OK WARNUNG Die Nutzung dieser Schnittstelle ist veraltet Diese Schnittstelle wird in k nftigen Versionen von SUSE Linux Enterprise Serv
522. tion Guide Enth lt Informationen zur Verwaltung von Speicherger ten auf einem SUSE Linux Enterprise Server Neben den umfassenden Handb chern sind auch mehrere Einf hrungen f r einen schnellen Start verf gbar Schnelleinf hrung zur Installation tSchnelleinf hrung zur Installation Listet die Systemanforderungen aufund f hrt Sie schrittweise durch die Installation von SUSE Linux Enterprise Server von DVD oder einem ISO Abbild Linux Audit Quick Start Vermittelt einen kurzen berblick ber die Aktivierung und Konfiguration des Pr fsystems und die Ausf hrung der wichtigsten Aufgaben wie die Einrichtung von Pr fregeln die Generierung von Berichten und die Analyse der Protokolldateien Novell AppArmor Quick Start Unterst tzt Sie beim Verstehen der Hauptkonzepte von Novell AppArmor HTML Versionen der meisten SUSE Linux Enterprise Server Handb cher finden Sie auf dem installierten System im Verzeichnis usr share doc manual bzw in den Hilfezentren Ihres Desktops Die neuesten Dokumentationsaktualisierungen finden Sie unter http www novell com documentation von wo Sie PDF oder HTML Versionen der Handb cher f r Ihr Produkt herunterladen k nnen Allgemeines zu diesem Handbuch xiii xiv 2 R ckmeldungen F r R ckmeldungen stehen mehrere Kan le zur Verf gung 3 Verwenden Sie f r das Melden von Fehlern f r eine Produktkomponente oder Verbesserungsvorschl ge https bugzilla novell com Wenn Sie Bu
523. tistiken vollst ndig zu unterdr cken oder legen Sie ein Zeitintervall in Minuten fest cleaning interval 720 Diese Option legt fest in welchen Zeitabst nden BIND den Cache leert Jedes Mal wenn dies geschieht wird ein Eintrag in var log messages ausgel st Die verwendete Einheit f r die Zeitangabe ist Minuten Der Standardwert ist 60 Minuten interface interval 0 BIND durchsucht die Netzwerkschnittstellen regelm ig nach neuen oder nicht vorhandenen Schnittstellen Wenn dieser Wert auf 0 gesetzt ist wird dieser Vorgang nicht durchgef hrt und BIND berwacht nur die beim Start erkannten Schnittstellen Anderenfalls wird das Zeitintervall in Minuten angegeben Der Standardwert ist 60 Minuten notify no no verhindert dass anderen Namenserver informiert werden wenn nderungen an den Zonendaten vorgenommen werden oder wenn der Namenserver neu gestartet wird Eine Liste der verf gbaren Optionen finden Sie auf der man Seiteman 5 named conf 21 5 2 Protokollierung Der Umfang die Art und Weise und der Ort der Protokollierung kann in BIND extensiv konfiguriert werden Normalerweise sollten die Standardeinstellungen ausreichen In Beispiel 21 3 Eintrag zur Deaktivierung der Protokollierung S 330 sehen Sie die einfachste Form eines solchen Eintrags bei dem jegliche Protokollierung unterdr ckt wird Beispiel 21 3 Eintrag zur Deaktivierung der Protokollierung logging category default null Verwaltungs
524. toppen Sie cupsd 3 Entfernen Sie var log cups error_log um das Durchsuchen sehr gro er Protokolldateien zu vermeiden 4 Starten Sie cupsd 5 Wiederholen Sie die Aktion die zu dem Problem gef hrt hat 6 Lesen Sie die Meldungen in var log cups error_log um die Ursache des Problems zu identifizieren 10 8 10 Weiterf hrende Informationen L sungen zu vielen spezifischen Problemen finden Sie in der Novell Knowledgebase http support novell com Die relevanten Themen finden Sie am schnellsten mittels einer Textsuche nach CUPS 142 Verwaltungshandbuch Ger temanagemet ber dynamischen Kernel mithilfe von udev Der Kernel kann fast jedes Ger t am laufenden System hinzuf gen oder entfernen nderungen des Ger testatus ob ein Ger t angeschlossen oder entfernt wird m ssen an den userspace weitergegeben werden Ger te m ssen konfiguriert werden sobald sie angeschlossen und erkannt wurden Benutzer eines bestimmten Ger ts m ssen ber s mtliche Status nderungen f r das entsprechende Ger t informiert werden udev bietet die erforderliche Infrastruktur um die Ger teknotendateien und symbolische Links im dev Verzeichnis dynamisch zu warten Mithilfe von udev Regeln k nnen externe Werkzeuge in die Ereignisverarbeitung des Kernel Ger ts eingebunden werden Auf diese Weise k nnen Sie die udev Ger tebehandlung anpassen Beispielsweise indem Sie bestimmte Skripten hinzuf gen die als Teil der Kernel Ger tebehandlu
525. tore log Diese drei Eintr ge geben an in welchen Pfad Squid alle Aktionen protokolliert Normalerweise werden hier keine nderungen vorgenommen Bei hoher Auslastung von Squid kann es sinnvoll sein Cache und Protokolldateien auf mehrere Datentr ger zu verteilen Verwaltungshandbuch emulate_httpd_log off Wenn der Eintrag auf on gesetzt ist erhalten Sie lesbare Protokolldateien Einige Evaluierungsprogramme k nnen solche Dateien jedoch nicht interpretieren client netmask 255 255 255 255 Mit diesem Eintrag werden die IP Adressen von Clients in den Protokolldateien maskiert Die letzte Ziffer der IP Adresse wird auf 0 gesetzt wenn Sie hier 255 255 255 0 eingeben Auf diese Weise k nnen Sie den Datenschutz f r die Clients gew hrleisten ftp_user Squid Mit dieser Option wird das Passwort festgelegt das Squid f r die anonyme FTP Anmeldung verwenden soll Es kann sinnvoll sein hier eine g ltige E Mail Adresse anzugeben da einige FTP Server die Adressen auf G ltigkeit pr fen cache_mgr webmaster Eine E Mail Adresse an die Squid eine Meldung sendet wenn es pl tzlich abst rzt Der Standardwert ist webmaster logfile_rotate 0 Wenn Sie squid k rotate ausf hren kann Squid ein Rotationssystem f r gesicherte Protokolldateien einf hren Bei diesem Prozess werden die Dateien nummeriert und nach dem Erreichen des angegebenen Werts wird die lteste Datei berschrieben Der Standardwert ist 0 da das Archivieren und L
526. ts ndern m chten m ssen Sie das Kommando wie folgt eingeben e Normale Ausrichtung Drehung um 0 xrandr output LVDS rotate normal amp amp xsetwacom set Mouse 7 Rotate NONE Drehung um 90 im Uhrzeigersinn Hochformat xrandr output LVDS rotate right amp amp xsetwacom set Mouse 7 Rotate CW e Drehung um 180 Querformat xrandr output LVDS rotate inverted amp amp xsetwacom set Mouse 7 Rotate HALF Drehung um 270 gegen den Uhrzeigersinn Hochformat xrandr output LVDS rotate left amp amp xsetwacom set Mouse 7 Rotate CCW Allerdings wirken sich auf diese Kommandos auch die Einstellungen der Konfigu rationsdatei etc X11 xorg conf aus Wenn Sie Ihr Ger t wie unter Abschnitt 16 2 Konfigurieren des Tablet Ger ts S 207 beschrieben mit SaX2 konfiguriert haben sollten die Kommandos wie angegeben funktionieren Wenn Sie den Parameter Identifier des Tablet Stylus Eingabeger ts in der Datei xorg conf manuell ge ndert haben m ssen Sie Mouse 7 durch den neuen Identifier ersetzen Wenn Sie ber ein Wacom Ger t mit Touch Unterst tzung verf gen Sie k nnen den Cursor auf dem Tablett mit Ihren Fingern verschieben m ssen Sie das Touch Ger t auch drehen Verwaltungshandbuch 16 8 Weiterf hrende Informationen Einige der beschriebenen Anwendungen verf gen ber keine integrierte Online Hilfe Informationen ber deren Verwendung und Konfiguration finden Si
527. ttp perl apache org http www php net manual en install unix apache2 php http www modpython org Der HTTP Server Apache 463 464 27 9 3 Entwicklung Weitere Informationen zur Entwicklung von Apache Modulen sowie zur Teilnahme am Apache Webserver Projekt finden Sie unter folgenden Adressen Informationen f r Apache Entwickler h Doku h ttp httpd apache org dev mentation f r Apache Entwickler ttp httpd apache org docs 2 2 developer Entwickeln von Apache Modulen mit Perl und C h 27 ttp www modperl com 9 4 Verschiedene Informationsquellen Wenn Sie in SUSE Linux Enterprise Server Probleme mit Apache haben werfen Sie einen Blick in die technische Informationssuche unter http www novell com support Die Entstehungsgeschichte von Apache finden Sie unter http httpd apache org ABOUT_APACHE html Aufdieser Seite erfahren Sie auch weshalb dieser Server Apache genannt wird Verwaltun gshandbuch Einrichten eines FTP Servers mit YaST Mithilfe des YaST FTP Server Moduls k nnen Sie Ihren Computer f r die Funktion als FTP Server konfigurieren Anonyme und oder authentifizierte Benutzer k nnen eine Verbindung zu Ihrem Computer herstellen und je nach Konfiguration Dateien mit dem FTP Protokoll hoch und herunterladen YaST stellt eine einheitliche Konfigu rationsschnittstelle f r verschiedene auf dem System installierte FTP Server Daemons bereit Das YaST FTP Ser
528. ttributdateinamen vendor k nnen Sie beispielsweise ATTR vendor On sS tream verwenden KERNELS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger ten amen zu durchsuchen Verwaltungshandbuch SUBSYSTEMS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger te Subsystemnamen zu durchsuchen DRIVERS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger tetrei bernamen zu durchsuchen ATTRS Dateiname Weist udev an den Ger tepfad aufw rts nach einem Ger t mit bereinstimmenden sysfs Attributwerten zu durchsuchen ENV Schl ssel Der Wert einer Umgebungsvariablen zum BeispielENV ID_BUS ieee1394 f r die Suche nach allen Ereignissen in Zusammenhang mit der FireWire Bus ID PROGRAM Weist udev an ein externes Programm auszuf hren Damit es erfolgreich ist muss das Programm mit Beendigungscode Null abschlie en Die Programmausgabe wird in stdout geschrieben und steht dem Schl ssel RESULT zur Verf gung RESULT berpr ft die R ckgabezeichenkette des letzten PROGRAM Aufrufs Diesen Schl ssel k nnen Sie entweder sofort der Regel mit dem PROGRAM Schl ssel hinzuf gen oder erst einer nachfolgenden Regel 11 6 4 Verwenden von udev Zuweisungsschl sseln Im Gegensatz zu den zuvor beschriebenen bereinstimmungsschl sseln definieren Zuweisungsschl ssel keine Bedingungen die erf llt sein m ssen sondern
529. tualisiert werden Bei einem Update verwendet rpm zur sorgf ltigen Aktuali sierung der Konfigurationsdateien die folgende Strategie Verwaltungshandbuch e Falls eine Konfigurationsdatei vom Systemadministrator nicht ge ndert wurde installiert rpm die neue Version der entsprechenden Datei Es sind keine Eingriffe seitens des Administrators n tig Falls eine Konfigurationsdatei vom Systemadministrator vor dem Update ge ndert wurde speichert rpm die ge nderte Datei mit der Erweiterung rpmorig oder rpmsave Sicherungsdatei und installiert nur dann die Version aus dem neuen Paket wenn sich die urspr nglich installierte Datei und die neue Version unterschei den Vergleichen Sie in diesem Fall die Sicherungsdatei rpmorig oder rpmsave mit der neu installierten Datei und nehmen Sie Ihre nderungen erneut in der neuen Datei vor L schen Sie anschlie end unbedingt alle rpmorig und rpmsave Dateien um Probleme mit zuk nftigen Updates zu vermeiden e rpmnew Dateien erscheinen immer dann wenn die Konfigurationsdatei bereits existiert und wenn die Kennung noreplace mit der spec Datei angegeben wurde Im Anschluss an ein Update sollten alle rpmsave und rpmnew Dateien nach einem Abgleich entfernt werden damit sie bei zuk nftigen Updates nicht st ren Die Erweiterung rpmorig wird zugewiesen wenn die Datei zuvor nicht von der RPM Datenbank erkannt wurde Andernfalls wird rpmsave verwendet Mit anderen Worten rpmorig
530. tuell stehen die folgenden Adressr ume zur Verf gung 2001 16 Adressraum Produk tionsqualit t und 2002 16 6t04 Adressraum fe80 10 Link local Adressen Adressen mit diesem Pr fix d rfen nicht geroutet werden und k nnen daher nur im gleichen Subnetz erreicht werden Verwaltungshandbuch Pr fix hexadezi Definition mal fec0 10 Site local Adressen Diese Adressen d rfen zwar geroutet wer den aber nur innerhalb des Organisationsnetzwerks dem sie angeh ren Damit entsprechen diese Adressen den bisherigen privaten Netzen beispielsweise 10 x x x f Dies sind Multicast Adressen Eine Unicast Adresse besteht aus drei grundlegenden Komponenten ffentliche Topologie Der erste Teil der unter anderem auch eines der oben erw hnten Pr fixe enth lt dient dem Routing des Pakets im ffentlichen Internet Hier sind Informationen zum Provider oder der Institution kodiert die den Netzwerkzugang bereitstellen Site Topologie Der zweite Teil enth lt Routing Informationen zum Subnetz in dem das Paket zugestellt werden soll Schnittstellen ID Der dritte Teil identifiziert eindeutig die Schnittstelle an die das Paket gerichtet ist Dies erlaubt die MAC Adresse als Adressbestandteil zu verwenden Da diese weltweit nur einmal vorhanden und zugleich vom Hardwarehersteller fest vorgege ben ist vereinfacht sich die Konfiguration auf diese Weise sehr Die ersten 64 Bit werden zu einem so genannten EUI 64 Token z
531. tzer von etc skel installiert emacs wiederum liest die Datei etc skel qgnu emacs Zum Anpassen des Programms kopieren Sie gnu emacs in das Home Verzeichnis mit cp etc skel gnu emacs gnu emacs und nehmen Sie dort die gew nschten Einstellungen vor gnu emacs definiert die Datei gnu emacs customals custom file Wenn Benutzer in Emacs Einstellungen mit den customize Optionen vornehmen werden die Einstellungen in gnu emacs custom gespeichert Bei SUSE Linux Enterprise Server wird mit dem emacs Paket die Datei site start el im Verzeichnis usr share emacs site lisp installiert Die Datei site start el wird vor der Initialisierungsdatei emacs geladen Mit site start el wird unter anderem sichergestellt dass spezielle Konfigurationsda teien mit Emacs Zusatzpaketen wie psgml automatisch geladen werden Konfigura tionsdateien dieses Typs sind ebenfalls unter usr share emacs site lisp gespeichert und beginnen immer mit suse start Der lokale Systemadministrator kann systemweite Einstellungen indefault el festlegen Weitere Informationen zu diesen Dateien finden Sie in der Info Datei zu Emacs unter Init File info emacs InitFile Informationen zum Deaktivieren des Ladens dieser Dateien sofern erforderlich stehen dort ebenfalls zur Verf gung Die Komponenten von Emacs sind in mehrere Pakete unterteilt Das Basispaket emacs e emacs x11 in der Regel installiert das Programm mit X11 Suppott emacs nox das Prog
532. tzwerk zu wechseln w hlen Sie es in der Liste aus 3 Klicken Sie zum Ausschalten aller Netzwerkverbindungen sowohl der Kabelver bindungen als auch der drahtlosen Verbindungen mit der rechten Maustaste auf das Symbol des Miniprogramms und deaktivieren Sie das Kontrollk stchen f r Netzwerk aktivieren 23 5 2 Verbinden mit drahtlosen Netzwerken Verf gbare sichtbare drahtlose Netzwerke werden im Men des GNOME NetworkManager Miniprogramms unter Drahtlose Netzwerke aufgef hrt Die Signal st rke der einzelnen Netzwerke wird ebenfalls im Men angezeigt Verschl sselte drahtlose Netzwerke sind mit einem blauen Schildsymbol gekennzeichnet Prozedur 23 1 Verbinden mit einem drahtlosen Netzwerk 1 Klicken Sie zum Verbinden mit einem drahtlosen Netzwerk mit der linken Maustaste auf das Symbol f r das Miniprogramm und w hlen Sie einen Eintrag aus der Liste der verf gbaren drahtlosen Netzwerke aus 2 Wenn das Netzwerk verschl sselt ist ffnet sich ein Dialogfeld W hlen Sie die Art der Sicherheit des drahtlosen Netzwerks die das Netzwerk verwendet und geben Sie das entsprechende Passwort ein 3 Um eine Verbindung mit einem Netzwerk herzustellen das seinen ESSID Service Set Identifier nicht sendet und demzufolge nicht automatisch erkannt werden 364 Verwaltungshandbuch kann klicken Sie mit der linken Maustaste auf das NetworkManager Symbol und w hlen Sie Verbindung zu anderem drahtlosen Netzwerk herstellen 4 Geben Sie in
533. u installieren Best tigen Sie den Abschluss der Installation mit Beenden Ihr System ist nun auf dem neuesten Stand TIPP Deaktivieren von deltarpms Standardm ig werden Aktualisierungen als deltarpms heruntergeladen Da der Neuaufbau von rpm Paketen aus deltarpms eine Speicher und CPU auf w ndige Aufgabe ist k nnen bestimmte Setups oder Hardwarekonfigurationen das Deaktivieren der deltarpms Verwendung aus Performancegr nden erfordern Um die Verwendung von deltarpms zu deaktivieren bearbeiten Sie die Datei etc zypp zypp conf und legen download use_deltarpmauf false fest 1 1 Manuelles Installieren von Patches mithilfe der Qt Schnittstelle Das Fenster Online Update ist in vier Abschnitte unterteilt Die Liste aller verf gbaren Patches wird links angezeigt Unter der Liste der Patches sehen Sie die Beschreibung des ausgew hlten Patches Die rechte Spalte listet die Pakete auf die im ausgew hlten Verwaltungshandbuch Patch inbegriffen sind Ein Patch kann mehrere Pakete umfassen Darunter wird eine ausf hrliche Beschreibung des ausgew hlten Pakets angezeigt Optional kann die Festplattenauslastung unten in der linken Spalte angezeigt werden diese Anzeige ist standardm ig ausgeblendet verwenden Sie zum Einblenden den gepunkteten Schie ber Abbildung 1 1 YaST Online Update Datei Paket Patch Extras Hilfe Filter Patches r Paket Zusammenfassung Traich 12 update test trival Package for testin
534. uch automatisch alle Pakete von denen Paketname abh ngt zypper install http www example com package_name rpm Um ein installiertes Paket zu entfernen verwenden Sie zypper remove package_name Verwenden Sie zum Installieren und Entfernen von Paketen in einem Vorgang oder k nnen Sie Pakete auch in einem Schritt installieren und entfernen zypper install emacs vim Oder zypper remove emacs vim Wenn Sie aber mit dem zuerst angegebenen Paket verwenden m chten m ssen Sie vor dem Paketnamen eingeben um die Interpretierung als Kommandooption zu verhindern zypper install vim emacs WARNUNG Keine Pakete entfernen die f r das System obligatorisch sind Entfernen Sie keine Pakete wie glibc zypper kernel oder hnliche Diese Pakete sind f r das System erforderlich und wenn sie fehlen ist das System eventuell nicht mehr funktionsf hig Standardm ig verlangt zypper eine Best tigung bevor ein ausgew hltes Paket installiert oder entfernt wird oder wenn ein Problem auftritt Mit der Option non interactive k nnen Sie diese Best tigungsabfrage deaktivieren Die Option muss jedoch vor dem tats chlich auszuf hrenden Kommando Installieren Entfernen oder Patch angegeben werden wie in zypper non interactive install package_name Mit dieser Option kann zypper auch in Skripten und Cron Auftr gen verwendet werden Wenn Sie das entsprechende Quellpaket eines Pakets installieren m chten verwenden
535. uckertreiber ist dass es keine Garantie gibt dass diese mit dem installierten Drucksystem funktionieren und f r die unterschiedlichen Hardwareplatt formen geeignet sind Im Gegensatz dazu sind Drucker die eine Standard Druckerspra che unterst tzen nicht abh ngig von einer speziellen Drucksystemversion oder einer bestimmten Hardwareplattform Anstatt Zeit darauf zu verwenden einen propriet ren Linux Treiber zum Funktionieren zu bringen ist es m glicherweise kosteneffektiver einen unterst tzten Drucker zu kaufen Dadurch w re das Treiberproblem ein f r alle Mal aus der Welt geschafft und es w re nicht mehr erforderlich spezielle Treibersoftware zu installieren und zu konfi gurieren oder Treiber Updates zu beschaffen die aufgrund neuer Entwicklungen im Drucksystem ben tigt w rden 10 8 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar Wenn das Paketmanufacturer PPDs f r einen PostScript Drucker keine geeignete PPD Datei enth lt sollte es m glich sein die PPD Datei von der Treiber CD des Druckerherstellers zu verwenden oder eine geeignete PPD Datei von der Webseite des Druckerherstellers herunterzuladen Wenn die PPD Datei als Zip Archiv zip oder als selbstextrahierendes Zip Archiv exe zur Verf gung gestellt wird entpacken Sie sie mit unzip Lesen Sie zun chst die Lizenzvereinbarung f r die PPD Datei Pr fen Sie dann mit dem Dienstprogramm cupstestppd ob die PPD Datei den Spezifikationen
536. udem f r alle ip Objekte verf gbar Wenn Sie beispielsweise Hilfe zu ipaddr ben tigen geben Sie ipaddr helpein Suchen Sie die IP Manualpage in der Datei usr share doc packages iproute2 ip cref pdf Testen einer Verbindung mit ping Der ping Befehl ist das Standardwerkzeug zum Testen ob eine TCP IP Verbindung funktioniert Er verwendet das ICMP Protokoll um ein kleines Datenpaket das ECHO _REQUEST Datagram an den Ziel Host zu senden Dabei wird eine sofortige Antwort angefordert Funktioniert dies erhalten Sie eine Meldung die Ihnen best tigt dass die Netzwerkverbindung grunds tzlich funktioniert ping testet nicht nur die Funktion der Verbindung zwischen zwei Computern es bietet dar ber hinaus grundlegende Informationen zur Qualit t der Verbindung In Bei spiel 17 10 Ausgabe des ping Befehls S 280 sehen Sie ein Beispiel der ping Ausgabe Die vorletzte Zeile enth lt Informationen zur Anzahl der bertragenen Pakete der verlorenen Pakete und der Gesamtlaufzeit von ping Grundlegendes zu Netzwerken 280 Als Ziel k nnen Sie einen Hostnamen oder eine IP Adresse verwenden z B ping example comoderping 192 168 3 100 Das Programm sendet Pakete bis Sie auf Strg C dr cken Wenn Sie nur die Funktion der Verbindung berpr fen m chten k nnen Sie die Anzahl der Pakete durch die Option c beschr nken Wenn die Anzahl beispielsweise auf drei Pakete beschr nkt werden soll geben Sie ping c 3 example com ein
537. uell verwendeten Interrupts angezeigt Dies kann sich je nachdem welche Hardwarekomponenten aktiv sind ndern Der Interrupt f r den Parallelanschluss darf von keinem anderen Ger t verwendet werden Wenn Sie sich diesbez glich nicht sicher sind verwenden Sie den Polling Modus mit irq none Beispiel 10 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port alias parport_lowlevel parport_pc options parport_pc io 0x378 irq 7 Verwaltungshandbuch 10 8 4 Netzwerkdrucker Verbindungen Netzwerkprobleme identifizieren Schlie en Sie den Drucker direkt an den Computer an Konfigurieren Sie den Drucker zu Testzwecken als lokalen Drucker Wenn dies funktioniert werden die Probleme netzwerkseitig verursacht TCP IP Netzwerk pr fen Das TCP IP Netzwerk und die Namensaufl sung m ssen funktionieren Entfernten lpd pr fen Geben Sie den folgenden Befehl ein um zu testen ob zu 1pd Port 515 aufhost eine TCP Verbindung hergestellt werden kann netcat z host 515 amp amp echo ok echo failed Wenn die Verbindung zu 1pd nicht hergestellt werden kann ist 1 pd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Geben Sie als root den folgenden Befehl ein um einen m glicherweise sehr langen Statusbericht f r queue auf dem entfernten host abzufragen vorausge setzt der entsprechende 1pd ist aktiv und der Host akzeptiert Abfragen echo e 004queue netcat w 2 p 722 host 515 Wenn 1pd nich
538. ueste Version des NFS Protokolls die auf SUSE Linux Enterprise Server verf gbar ist Das Konfigurieren der Verzeichnisse f r den Export mit NFSv4 unterscheidet sich geringf gig von den fr heren NFS Versionen Die etc exports Datei Diese Datei enth lt eine Liste mit Eintr gen Mit jedem Eintrag wird ein Verzeichnis angegeben das freigegeben wird Zudem wird angegeben wie das Verzeichnis freige geben wird Ein typischer Eintrag in etc exports besteht aus shared directory host option_list Beispiel export 192 168 1 2 rw fsid 0 sync crossmnt export data 192 168 1 2 rw bind data sync Verteilte Nutzung von Dateisystemen mit NFS 401 402 Hier wird die IP Adresse 192 168 1 2 verwendet um den erlaubten Client zu identifizieren Sie k nnen auch den Namen des Hosts ein Platzhalterzeichen mit dem mehrere Hosts angegeben werden abc com usw oder Netzwerkgruppen my hosts verwenden Das Verzeichnis das f s id 0 angibt ist speziell da es die Root des exportierten Dateisystems darstellt Gelegentlich wird es auch als Pseudo Root Dateisystem bezeichnet Dieses Verzeichnis muss f r den fehlerfreien Betrieb mit NFSv4 auch ber crossmnt verf gen Alle anderen Verzeichnisse die ber NFSv4 exportiert wurden m ssen unterhalb dieser Position eingeh ngt werden Wenn Sie ein Verzeichnis exportieren m chten das sich normalerweise nicht unter diesem exportierten Root befindet muss es in den exportierten Baum einge
539. und Dienste einschlie lich Netzwerkprogramme und dienste werden gestartet und regul re Benutzer k nnen sich anmelden und mit dem System ohne grafische Umgebung arbeiten telinit 5 Die grafische Umgebung wird aktiviert Normalerweise wird ein Display Manager wie XDM GDM oder KDM gestartet Wenn Autologin aktiviert ist wird der lokale Benutzer beim vorausgew hlten Fenster Manager GNOME KDE oder einem anderem Fenster Manager angemeldet telinit Oodershutdown h now Das System wird gestoppt telinit 6 oder shutdown r now Das System wird gestoppt und anschlie end neu gestartet Runlevel 5 ist Standard bei allen SUSE Linux Enterprise Server Standardinstallationen Die Benutzer werden aufgefordert sich mit einer grafischen Oberfl che anzumelden oder der Standardbenutzer wird automatisch angemeldet Wenn der Standard Runlevel 3 ist muss das X Window System wie unter Kapitel 12 Das X Window S ystem S 159 beschrieben konfiguriert werden bevor der Runlevel auf 5 ge ndert werden kann Pr fen Sie anschlie end ob das System wie gew nscht funktioniert indem Sie telinit 5 eingeben Wenn alles ordnungsgem funktioniert k nnen Sie mithilfe von YaST das Standard Runlevel auf 5 setzen WARNUNG Fehler in etc inittab k nnen zu einem fehlerhaften Systemstart f hren Wenn etc inittab besch digt ist kann das System m glicherweise nicht ordnungsgem gebootet werden Daher m ssen Sie bei der Bearbeitung von etc in
540. undenen Pakete info mit einem Paketnamen als Argument zeigt ausf hrliche Informationen ber ein Paket an Das what provides Paket gleichtdem rpm q whatprovides Paket aber rpm ist nur f r Abfragen der RPM Datenbank die Datenbank aller installierten Pakete m glich zypper informiert Sie auf der anderen Seite ber Anbieter der M g lichkeit von einem beliebigen Repository nicht nur von denen die installiert sind Weitere Abfragekommandos und ausf hrliche Nutzungsinformationen finden Sie auf der zypper man Seite man zypper Verwaltungshandbuch 4 1 6 Weiterf hrende Informationen Geben Sie f r weitere Informationen zur Verwaltung von Software zypper help oder zypper help indie Kommandozeile ein oder rufen Sie die man Seite zypper 8 auf 4 2 RPM der Paket Manager RPM RPM Package Manager wird f r die Verwaltung von Softwarepaketen verwendet Seine Hauptbefehle lauten rpm und rpmbuild In der leistungsstarken RPM Datenbank k nnen Benutzer Systemadministratoren und Paketersteller ausf hrliche Informationen zur installierten Software abfragen Im Wesentlichen hat rpm f nf Modi Installieren Deinstallieren oder Aktualisieren von Software Paketen Neuaufbauen der RPM Datenbank Abfragen der RPM Basis oder individuellen RPM Archiven Integrit tspr fung der Pakete und Signieren von Paketen rpmbuild erm glicht das Aufbauen installierbarer Pakete von Pristine Quellen Installierbare RPM Archive sind in einem spe
541. undkann einige Sekunden oder sogar Minuten in Anspruch nehmen Wenn rechts in gr ner Schrift done angezeigt wird wurde Squid erfolgreich geladen Um die Funktionsf higkeit von Squid im lokalen System zu testen geben Sie localhost als Proxy und 3128 als Port im Browser an Um Benutzern aus dem lokalen System und anderen Systemen den Zugriff auf Squid und das Internet zu erm glichen m ssen Sie den Eintrag in den Konfigurationsdateien etc squid squid confvonhttp_access deny allinhttp_access allow all ndern Beachten Sie dabei jedoch dass dadurch jedem der vollst ndige Zugriff auf Squid erm glicht wird Daher sollten Sie ACLs definieren die den Zugriff auf den Proxy steuern Weitere Informationen hierzu finden Sie in Abschnitt 29 4 2 Optionen f r die Zugriffssteuerung S 482 Nach der Bearbeitung der Konfigurationsdatei etc squid squid conf muss Squid die Konfigurationsdatei erneut laden Verwenden Sie hierf r rcsquidreload Verwaltungshandbuch Alternativ k nnen Siemitrcsquid restart einen vollst ndigen Neustart von Squid durchf hren Mit dem Befehl rcsquidstatus k nnen Sie berpr fen ob der Proxy ausgef hrt wird Mit dem Befehl rcsquidstop wird Squid heruntergefahren Dieser Vorgang kann einige Zeit in Anspruch nehmen da Squid bis zu einer halben Minute Option shutdown_lifetime in etc squid squid conf wartet bevor es die Ver bindungen zu den Clients trennt und seine Daten auf die Festplatte schreibt WAR
542. ungen aus Nach dem ffnen des Moduls zeigt YaST das Dialogfeld Netzwerkeinstellungen mit den vier Karteireitern Globale Optionen bersicht Hostname DNS und Routing an Auf dem Karteireiter Globale Optionen k nnen allgemeine Netzwerkoptionen wie die Verwendung der Optionen NetworkManager IPv6 und global DHCP festgelegt werden Weitere Informationen finden Sie unter Konfigurieren globaler Netzwerkoptionen S 242 Verwaltungshandbuch Der Karteireiter bersicht enth lt Informationen ber installierte Netzwerkschnittstellen und konfigurationen Jede korrekt erkannte Netzwerkkarte wird dort mit ihrem Namen aufgelistet In diesem Dialogfeld k nnen Sie Karten manuell konfigurieren entfernen oder ihre Konfiguration ndern Informationen zum manuellen Konfigurieren von Karten die nicht automatisch erkannt wurden finden Sie unter Konfigurieren einer unerkannten Netzwerkkarte S 249 Informationen zum ndern der Konfiguration einer bereits konfigurierten Karte finden Sie unter ndern der Konfiguration einer Netzwerkkarte S 243 Auf dem Karteireiter Hostname DNS k nnen der Hostname des Computers sowie die zu verwendenden Nameserver festgelegt werden Weitere Informationen finden Sie unter Konfigurieren des Hostnamens und DNS S 250 Der Karteireiter Routing wird zur Konfiguration des Routings verwendet Weitere Informationen finden Sie unter Konfigurieren des Routing S 252 Abbildung 17 3 Konfigu
543. unter usr skin e usr sbin apxs2 F r die Entwicklung von Erweiterungsmodulen die mit allen MPMs verwendbar sind Die Module werden im Verzeichnis usr 1ib apache installiert e usr sbin apxs2 prefork F r die Entwicklung von Prefork MPM Modulen geeignet Die Module werden im Verzeichnis usr 1lib apache2 prefork installiert e usr sbin apxs2 worker F r die Entwicklung von Worker MPM Modulen geeignet Die Module werden im Verzeichnis usr lib apache2 worker installiert Zur Installation und Aktivierung eines Moduls aus dem Quellcode verwenden Sie den Befehl cd Pfad der Modulquelle apxs2 cia mod_foo c c kompiliert das Modul i installiert es und a aktiviert es Alle weiteren Optionen von apxs2 werden auf der Manualpage apxs2 1 beschrieben 27 5 Aktivieren von CGl Skripten Die Common Gateway Interface CGI von Apache erm glicht die dynamische Erstellung von Inhalten mit Programmen bzw so genannten CGI Skripten CGI Verwaltungshandbuch Skripten k nnen in jeder beliebigen Programmiersprache geschrieben sein In der Regel werden aber die Skriptsprachen Perl oder PHP verwendet Damit Apache in der Lage ist die von CGI Skripten erstellten Inhalte bereitzustellen muss das Modul mod_cgi aktiviert sein Au erdem ist mod_alias erforderlich Beide Module sind standardm ig aktiviert Informationen zur Aktivierung von Modulen finden Sie unter Abschnitt 27 4 2 Aktivieren und Deaktivieren von Modulen S 441
544. ur die grundlegenden Mechanismen und die relevanten Netzwerkkonfigurationsdateien behandelt Linux und andere Unix Betriebssysteme verwenden das TCP IP Protokoll Hierbei handelt es sich nicht um ein einzelnes Netzwerkprotokoll sondern um eine Familie von Netzwerkprotokollen die unterschiedliche Dienste zur Verf gung stellen Die in Tabelle 17 1 Verschiedene Protokolle aus der TCP IP Familie S 222 aufgelisteten Protokolle dienen dem Datenaustausch zwischen zwei Computern ber TCP IP ber TCP IP verbundene Netzwerke bilden zusammen ein weltweites Netzwerk das auch als das Internet bezeichnet wird RFC steht f r Request for Comments RFCs sind Dokumente die unterschiedliche Internetprotokolle und Implementierungsverfahren f r das Betriebssystem und seine Anwendungen beschreiben Die RFC Dokumente beschreiben das Einrichten der Internetprotokolle Weitere Informationen zu diesen Protokollen finden Sie in den ent sprechenden RFC Dokumenten Diese sind verf gbar unter http www ietf org rfc html Grundlegendes zu Netzwerken 221 222 Tabelle 17 1 Verschiedene Protokolle aus der TCP IP Familie Protokoll Beschreibung TCP Transmission Control Protocol Ein verbindungsorientiertes sicheres Protokoll Die zu bertragenden Daten werden zuerst von der Anwen dung als Datenstrom gesendet und vom Betriebssystem in das passende Format konvertiert Die entsprechende Anwendung auf dem Zielhost empf ngt die Daten im urspr ngl
545. us aufzurufen in dem Sie weitere spezielle Einstellungen vornehmen k nnen Netzwerkger teauswahl Geben Sie hier die Netzwerkschnittstellen und ports an die von Apache auf eingehende Anfragen berwacht werden Sie k nnen eine beliebige Kombination aus bestehenden Netzwerkschnittstellen und zugeh rigen IP Adressen ausw hlen Sie k nnen Ports aus allen drei Bereichen Well Known Potrts registrierte Ports und dynamische oder private Ports verwenden sofern diese nicht f r andere Dienste reserviert sind Die Standarde instellung ist die berwachung aller Netzwerkschnittstellen IP Adressen an Port 80 Aktivieren Sie Firewalls f r gew hlte Ports ffnen um die vom Webserver berwachten Ports in der Firewall zu ffnen Dies ist erforderlich um den Webserver im Netzwerk LAN WAN oder Internet verf gbar zu machen Das Schlie en des Ports ist nur in Testsituationen sinnvoll in denen kein externer Zugriff auf den Webserver erforderlich ist Wenn Sie ber mehrere Netzwerkschnittstellen verf gen klicken Sie auf Firewall Details um festzulegen an welchen Schnittstellen die Ports ge ffnet werden sollen Klicken Sie auf Weiter um mit der Konfiguration fortzufahren Module Mit der Konfigurationsoption Module aktivieren bzw deaktivieren Sie die vom Webserver unterst tzten Skriptsprachen Informationen zur Aktivierung bzw Deakti vierung anderer Module erhalten Sie unter Servermodule S 436 Klicken Sie auf Weiter
546. usammengefasst Dabei werden die letzten 48 Bit der MAC Adresse entnommen und die restlichen 24 Bit enthalten spezielle Informationen die etwas ber den Typ des Tokens aussagen Das erm glicht dann auch Ger ten ohne MAC Adresse z B PPP und ISDN Verbin dungen ein EUI 64 Token zuzuweisen Abgeleitet aus diesem Grundaufbau werden bei IPv6 f nf verschiedene Typen von Unicast Adressen unterschieden nicht spezifiziert Ein Host verwendet diese Adresse als Quelladresse wenn seine Netzwerkschnitt stelle zum ersten Mal initialisiert wird und die Adresse noch nicht anderweitig ermittelt werden kann Grundlegendes zu Netzwerken 233 1 Loopback Adresse des Loopback Device IPv4 kompatible Adressen Die IPv6 Adresse setzt sich aus der IPv4 Adresse und einem Pr fix von 96 0 Bits zusammen Dieser Typ der Kompatibilit tsadresse wird beim Tunneling verwendet siehe Abschnitt 17 2 3 Koexistenz von IPv4 und IPv6 S 235 IPv4 IPv6 Hosts k nnen so mit anderen kommunizieren die sich in einer reinen IPv4 Umgebung befinden IPv6 gemappte IPv4 Adressen Dieser Adresstyp gibt die Adresse in IPv6 Notation an Lokale Adressen Es gibt zwei Typen von Adressen zum rein lokalen Gebrauch link local Dieser Adresstyp ist ausschlie lich f r den Gebrauch im lokalen Subnetz bestimmt Router d rfen Pakete mit solcher Ziel oder Quelladresse nicht an das Internet oder andere Subnetze weiterreichen Diese Adressen zeichnen sich
547. ver Konfigurationsmodul kann zum Konfigurieren zweier verschie dener FTP Server Daemons verwendet werden vsftpd Very Secure FTP Daemon und pure ftpd Nur installierte Server k nnen konfiguriert werden Die vsftpd und pure ftpd Server verf gen ber leicht unterschiedliche Konfigurations optionen besonders im Dialogfeld Experteneinstellungen Dieses Kapitel beschreibt die Einstellungen des vsftpd Servers Wenn das YaST FTP Server Modul in Ihrem System nicht verf gbar ist installieren Sie das Paket yast2 ftp server F hren Sie zum Konfigurieren des FTP Servers mit YaST die folgenden Schritte aus 1 ffnen Sie das YaST Kontrollzentrum und w hlen Sie Netzwerkdienste gt FTP Server oder f hren Sie das Kommando yast2 ftp server als root aus 2 Wenn auf Ihrem System kein FTP Server installiert ist werden Sie gefragt welcher Server installiert werden soll wenn das YaST FTP Server Modul gest artet wird W hlen Sie einen Server aus und best tigen Sie den Dialog Einrichten eines FTP Servers mit YaST 465 466 3 Konfigurieren Sie im Dialogfeld Start den Startvorgang des FTP Servers Wei tere Informationen finden Sie unter Abschnitt 28 1 Starten des FTP Servers S 466 Konfigurieren Sie im Dialogfeld Allgemein die FTP Verzeichnisse eine Begr Bung die Masken zum Erstellen von Dateien sowie verschiedene andere Parame ter Weitere Informationen finden Sie unter Abschnitt 28 2 Allgemeine FTP Einstellungen S
548. verwendet wird Die entsprechenden Informationen finden Sie in proc meminfo Heute m ssen sich Benutzer die ein modernes Betriebssystem wie Linux verwenden in der Regel kaum Gedanken ber den Arbeitsspeicher machen Das Konzept des verf gbaren Arbeitsspeichers geht auf Zeiten vor der einheitlichen Speicherverwaltung zur ck Bei Linux gilt der Grundsatz freier Arbeitsspeicher ist schlechter Arbeitsspeicher Daher wurde bei Linux immer darauf geachtet die Caches auszugleichen ohne freien oder nicht verwendeten Arbeitsspeicher zuzulassen Der Kernel verf gt nicht direkt ber Anwendungs oder Benutzerdaten Stattdessen verwaltet er Anwendungen und Benutzerdaten in einem Seiten Cache Falls nicht mehr gen gend Arbeitsspeicher vorhanden ist werden Teile auf der Swap Partition oder in Verwaltungshandbuch Dateien gespeichert von wo aus sie mithilfe des Befehls mmap abgerufen werden k nnen sieheman mmap Der Kernel enth lt zus tzlich andere Caches wie beispielsweise den s ab Cache in dem die f r den Netzwerkzugriff verwendeten Caches gespeichert werden Dies erkl rt die Unterschiede zwischen den Z hlern in proc meminfo Die meisten jedoch nicht alle dieser Z hler k nnen ber proc slabinfo aufgerufen werden 9 1 7 man Seiten und Info Seiten F r einige GNU Anwendungen wie beispielsweise tar sind keine man Seiten mehr vorhanden Verwenden Sie f r diese Befehle die Option help um eine kurze bersicht ber die info Sei
549. w hnt besteht eine IPv4 Adresse nur aus 32 Bit Au erdem gehen zahl reiche IP Adressen verloren da sie aufgrund die Organisation der Netzwerke nicht verwendet werden k nnen Die Anzahl der in Ihrem Subnetz verf gbaren Adressen ist zwei hoch der Anzahl der Bits minus zwei Ein Subnetz verf gt also beispielsweise ber 2 6 oder 14 Adressen Um beispielsweise 128 Hosts mit dem Internet zu verbinden ben tigen Sie ein Subnetz mit 256 IP Adressen von denen nur 254 verwendbar sind da zwei IP Adressen f r die Struktur des Subnetzes selbst ben tigt werden die Broad cast und die Basisnetzwerkadresse Unter dem aktuellen IPv4 Protokoll sind DHCP oder NAT Network Address Transla tion die typischen Mechanismen um einem potenziellen Adressmangel vorzubeugen Kombiniert mit der Konvention private und ffentliche Adressr ume getrennt zu halten k nnen diese Methoden den Adressmangel sicherlich m igen Das Problem liegt in der Konfiguration der Adressen die schwierig einzurichten und zu verwalten ist Um einen Host in einem IPv4 Netzwerk einzurichten ben tigen Sie mehrere Adressen z B die IP Adresse des Hosts die Subnetzmaske die Gateway Adresse und m glicher weise die Adresse des Namenservers Alle diese Eintr ge m ssen bekannt sein und k nnen nicht von anderer Stelle her abgeleitet werden Mit IPv6 geh ren sowohl der Adressmangel als auch die komplizierte Konfiguration der Vergangenheit an Die folgenden Abschnitte enthalten w
550. weist auf eine Drittanbieter Marke hin Alle Informationen in diesem Buch wurden mit gr ter Sorgfalt zusammengestellt Doch auch dadurch kann hundertprozentige Richtigkeit nicht gew hrleistet werden Weder Novell Inc noch die SUSE LINUX GmbH noch die Autoren noch die bersetzer k nnen f r m gliche Fehler und deren Folgen haftbar gemacht werden Inhaltsverzeichnis Allgemeines zu diesem Handbuch xi Teil I Support und bliche Aufgaben 1 1 YaST Online Update 3 1 1 Manuelles Installieren von Patches mithilfe der Qt Schnittstelle 4 1 2 Manuelles Installieren von Patches mithilfe der gtk Schnittstelle 6 1 3 Automatische Online Updates 2 2 2 Cum on nn 8 2 Erfassen der Systeminformationen f r den Support 9 2 1 berblick ber Novell Support Link 22 2 2 Em nn nn 9 2 2 Verwenden von Supportconfig 2 2 2 a a a a 10 2 3 bertragen von Informationen an Novell 2222 2 2 a 12 2 4 Weiterf hrende Informationen 2 2 2 22 nn nn nn 15 3 YaST im Textmodus 17 3 1 Navigation in Modulen 2 2 non non on 18 3 2 Einschr nkung der Tastenkombinationen 2 22 2 2 2 nn nn 20 3 3 YaST Kommandozeilenoptionen 2 2 2 nn nr nn 21 4 Verwalten von Software mit Kommandozeilen Tools 23 4 1 Verwenden von Zypper 2 nn a 23 4 2 RPM der Paket Manager 2 2 2 nommen 29 5 Bash Shell und Bash Skripte 41 5 1 Was ist die Shell 2 2 2 on on 41 5 2 Schreiben von Shell Skripten 2 2 2 2 2 mn
551. werden das Laufzeitverhalten von udev zu kontrol lieren Kernel Ereignisse abzurufen die Ereigniswarteschlange zu verwalten und einfache Methoden zur Fehlersuche bereitzustellen udevd Informationen zum udev Ereignisverwaltungs Daemon Ger temanagemet ber dynamischen Kernel mithilfe von udev 157 Das X Window System Das X Window System X11 ist der Industriestandard f r grafische Bedienoberfl chen unter UNIX X ist netzwerkbasiert und erm glicht es auf einem Host gestartete Anwendungen auf einem anderen ber eine beliebige Art von Netzwerk LAN oder Internet verbundenen Host anzuzeigen In diesem Kapitel werden die Einrichtung und die Optimierung der X Window Systemumgebung beschrieben Sie erhalten dabei Hintergrundinformationen zur Verwendung von Schriften in SUSE Linux Enterprise Server TIPP IBM System z Konfigurieren der grafischen Bedienoberfl che IBM System z verf gen ber keine von X Org unterst tzten Eingabe oder Ausgabeger te Daher treffen keine der in diesem Abschnitt beschriebenen Konfigurationsverfahren zu Weitere relevante Informationen f r IBM System z finden Sie in Kapitel 4 Installation auf IBM System z Bereitstellungshand buch 12 1 Manuelles Konfigurieren des X Window Systems Standardm ig ist das X Window System mit der unter Abschnitt Einrichten von Grafikkarte und Monitor Kapitel 8 Einrichten von Hardware Komponenten mit YaST tBereitstellungshandbuch beschriebenen Sa
552. werden soll aktivieren Sie ChargeHUP Dies funktioniert unter Umst nden jedoch nicht mit jedem ISP Durch Auswahl der entsprechenden Option k nnen Sie auch die Kanalb n delung Multilink PPP aktivieren Sie k nnen die Firewall f r die Verbindung aktivie ren indem Sie Externe Firewall Schnittstelle und Firewall neu starten ausw hlen Wenn Sie normalen Benutzern ohne Administratorberechtigung die Aktivierung und Deaktivierung der Schnittstelle erlauben m chten aktivieren Sie Enable Device Control for Non root user via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Details ffnet ein Dialogfeld das f r die Implementierung komplexerer Verbindungs szenarien ausgelegt und aus diesem Grund f r normale Heimbenutzer nicht relevant ist Schlie en Sie das Dialogfeld Details mit OK Im n chsten Dialogfeld legen Sie die Einstellungen f r die Vergabe der IP Adressen fest Wenn Ihr Provider Ihnen keine statische IP Adresse zugewiesen hat w hlen Sie Dynamische IP Adresse Anderenfalls tragen Sie gem den Angaben Ihres Providers die lokale IP Adresse Ihres Rechners sowie die entfernte IP Adresse in die daf r vorge sehenen Felder ein Soll die anzulegende Schnittstelle als Standard Route ins Internet dienen aktivieren Sie Standard Route Beachten Sie dass jeweils nur eine Schnittstelle pro System als Standard Route in Frage kommt Schlie en Sie das Dialogfeld mit Weiter Im folgenden Dialogfeld k nnen
553. workManager 367 368 Wenn die Verschl sselungseinstellung ge ndert wird aber Name und MAC Adresse gleich bleiben versucht der NetworkManager eine Verbindung herzustellen Zuvor werden Sie jedoch aufgefordert die neuen Verschl sselungseinstellungen zu best tigen und Aktualisierungen wie z B einen neuen Schl ssel bereitzustellen NetworkManager kennt zwei Verbindungsarten Benut zer und System Verbin dungen Bei Benutzerverbindungen handelt es sich um Verbindungen die f r Network Manager verf gbar werden sobald sich der erste Benutzer anmeldet Alle erforderlichen Legitimationsdaten werden vom Benutzer angefordert und wenn er sich abmeldet werden die Verbindungen getrennt und von NetworkManager entfernt Als Systemver bindung definierte Verbindungen k nnen f r alle Benutzer freigegeben werden und sind direkt nach dem Start von NetworkManager verf gbar bevor sich Benutzer angemeldet haben F r Systemverbindungen m ssen alle Berechtigungsnachweise zum Zeitpunkt der Verbindungserstellung angegeben werden ber Systemverbindungen k nnen automatisch Verbindungen mit Netzwerken hergestellt werden f r die eine Autorisierung erforderlich ist Informationen zum Konfigurieren von Benutzer oder Systemverbindungen finden Sie unter Abschnitt 23 3 Konfigurieren von Netzwerk verbindungen S 361 Wenn Sie nach Verwendung einer drahtlosen Verbindung in den Offline Modus wechseln l scht der NetworkManager die ESSID So w
554. wort Beliebig enth lt oder die externe Zone wird f r solch eine Schnittstelle verwendet Interne Zone ungesch tzt Die Firewall wird ausgef hrt aber es gibt keine Regeln die diese Schnittstelle sch tzen Verwenden Sie diese Option wenn Ihr Computer Teil eines gr e ren Netzwerks ist das von einer u eren Firewall gesch tzt wird Sie ist auch n tzlich f r die Schnittstellen die mit dem internen Netzwerk verbunden sind wenn der Computer ber mehrere Netzwerkschnittstellen verf gt Verwaltungshandbuch Demiilitarisierte Zone Eine demilitarisierte Zone ist eine zus tzliche Verteidigungslinie zwischen einem internen Netzwerk und dem feindlichen Internet Die dieser Zone zugewiesenen Hosts k nnen vom internen Netzwerk und vom Internet erreicht werden k nnen jedoch nicht auf das interne Netzwerk zugreifen Externe Zone Die Firewall wird an dieser Schnittstelle ausgef hrt und sch tzt sie vollst ndig vor anderem m glicherweise feindlichem Netzwerkverkehr Dies ist die Standardoption 4 Klicken Sie auf Weiter 5 Aktivieren Sie die Konfiguration indem Sie auf OK klicken Konfigurieren einer unerkannten Netzwerkkarte Ihre Karte wird unter Umst nden nicht richtig erkannt In diesem Fall erscheint sie nicht in der Liste der erkannten Karten Wenn Sie sich nicht sicher sind ob Ihr System ber einen Treiber f r die Karte verf gt k nnen Sie sie manuell konfigurieren Sie k nnen auch spezielle Netzwerkger tet
555. x Penguin 2000 F r den Zugriff auf all diese Argumente die an Ihr Skript bergeben werden ben tigen Sie Positionsparameter Diese sind 1 f r das erste Argument 2 f r das zweite usw Sie k nnen bis zu neun Parameter verwenden Verwenden Sie 0 zum Abrufen des Skriptnamens Das folgende Skript foo sh gibt alle Argumente von 1 bis 4 aus bin sh echo TSI VESTY NESINM YASAN Wenn Sie das Skript mit den obigen Argumenten ausf hren erhalten Sie Folgendes Tux Penguin 2000 vu w 5 5 2 Verwenden der Variablenersetzung Variablenersetzungen wenden beginnend von links oder rechts ein Schema auf den Inhalt einer Variablen an Die folgende Liste enth lt die m glichen Syntaxformen VAR schema entfernt die k rzeste m gliche bereinstimmung von links file home tux book book tar bz2 echo file home tux book book tar bz2 S VAR schema entfernt die l ngste m gliche bereinstimmung von links file home tux book book tar bz2 echo file book tar bz2 VAR schema entfernt die k rzeste m gliche bereinstimmung von rechts Verwaltungshandbuch file home tux book book tar bz2 echo file home tux book book tar VAR schema entfernt die l ngste m gliche bereinstimmung von rechts file home tux book book tar bz2 echo file home tux book book 5 6 Gruppieren und Kombinieren von Kommandos In den Shells k nnen Sie Kommandos f r bedingte Ausf hrung verketten un
556. x gibt es zudem ein Dateisystem Kernel Modul f r SMB das die Integration von SMB Ressourcen auf Linux Systemebene erm glicht Sie brauchen f r Samba Client keinen Daemon auszuf hren Verwaltungshandbuch Freigaben SMB Server stellen den Clients Ressourcen in Form von Freigaben Shares zur Verf gung Freigaben sind Drucker und Verzeichnisse mit ihren Unterverzeichnissen auf dem Server Eine Freigabe wird unter einem eigenen Namen exportiert und kann von Clients unter diesem Namen angesprochen werden Der Freigabename kann frei vergeben werden Er muss nicht dem Namen des exportierten Verzeich nisses entsprechen Ebenso wird einem Drucker ein Name zugeordnet Clients k nnen mit diesem Namen auf den Drucker zugreifen DC Ein Domain Controller DC ist ein Server der Konten in der Dom ne verwaltet Zur Datenreplikation stehen zus tzliche Domain Controller in einer Dom ne zur Verf gung 24 2 Starten und Stoppen von Samba Sie k nnen den Samba Server automatisch beim Booten oder manuell starten bzw stoppen Start und Stopprichtlinien sind Teil der Samba Serverkonfiguration mit YaST die in Abschnitt 24 3 1 Konfigurieren eines Samba Servers mit YaST S 378 beschrieben wird Um Samba Dienste mit YaST zu stoppen oder zu starten verwenden Sie System gt Systemdienste Runlevel Editor und w hlen Sie winbind smb und nmb In der Kom mandozeile stoppen Sie f r Samba erforderliche Dienste mitrcsmb stop amp amp rcenmb sto
557. ypen konfigurieren z B Bridge Bond TUN oder TAP So konfigurieren Sie eine nicht erkannte Netzwerkkarte oder ein spezielles Ger t 1 Klicken Sie im Dialogfeld Netzwerkger te gt Netzwerkeinstellungen gt bersicht in YaST auf Hinzuf gen 2 Legen Sie den Ger tetyp der Schnittstelle im Dialogfeld Hardware mit Hilfe der verf gbaren Optionen fest und geben Sie einen Konfigurationsnamen ein Wenn es sich bei der Netzwerkkarte um ein PCMCIA oder USB Ger t handelt akti vieren Sie das entsprechende Kontrollk stchen und schlie en Sie das Dialogfeld durch Klicken auf Weiter Ansonsten k nnen Sie den Kernel Modulname definie ren der f r die Karte verwendet wird sowie gegebenenfalls dessen Optionen 3 Klicken Sie auf Weiter 4 Konfigurieren Sie die ben tigten Optionen wie die IP Adresse die Ger teaktivie rung oder die Firewall Zone f r die Schnittstelle auf den Karteireitern Allgemein Adresse und Hardware Weitere Informationen zu den Konfigurationsoptionen finden Sie in ndern der Konfiguration einer Netzwerkkarte S 243 Grundlegendes zu Netzwerken 249 250 5 Wenn Sie f r den Ger tetyp der Schnittstelle die Option Drahtlos gew hlt haben konfigurieren Sie im n chsten Dialogfeld die drahtlose Verbindung Weitere Informationen zur Konfiguration drahtloser Ger te erhalten Sie unter Abschnitt 18 1 Wireless LAN S 287 6 Klicken Sie auf Weiter 7 Klicken Sie auf OK um die neue Netzwerkkonfiguration
558. ysisch durch Switches oder Bridges unterteilt ist k nnen diese Hosts weiter direkt erreicht werden IP Adressen au erhalb des lokalen Subnetzes k nnen nur erreicht werden wenn f r das Zielnetzwerk ein Gateway konfiguriert ist In den meisten F llen wird der gesamte externe Verkehr ber lediglich ein Gateway gehandhabt Es ist jedoch auch m glich f r unterschiedliche Subnetze mehrere Gateways zu konfigurieren Wenn ein Gateway konfiguriert wurde werden alle externen IP Pakete an das entspre chende Gateway gesendet Dieses Gateway versucht anschlie end die Pakete auf die selbe Weise von Host zu Host weiterzuleiten bis sie den Zielhost erreicht haben oder ihre TTL Zeit Time to Live abgelaufen ist Tabelle 17 2 Spezifische Adressen Adresstyp Beschreibung Netzwerkbasis Dies ist die Netzmaske die durch UND mit einer Netzwerkadres adresse se verkn pft ist wie in Beispiel 17 2 Verkn pfung von IP Adressen mit der Netzmaske S 226 unter Ergebnis darge stellt Diese Adresse kann keinem Host zugewiesen werden Verwaltungshandbuch Adresstyp Beschreibung Broadcast Adres Dies bedeutet im Wesentlichen Senden an alle Hosts in diesem se Subnetz Um die Broadcast Adresse zu generieren wird die Netzmaske in die bin re Form invertiert und mit einem logischen ODER mit der Netzwerkbasisadresse verkn pft Das obige Bei spiel ergibt daher die Adresse 192 168 0 255 Diese Adresse kann keinem Host zugeordnet w
559. zeichnis und den Einh ngepunkt an an dem das Verzeichnis lokal eingeh ngt werden soll Die nderungen werden wirksam nachdem im ersten Dialogfeld auf Beenden geklickt wird Klicken Sie auf dem Karteireiter NF S Einstellungen auf Firewall Port ffnen um die Firewall zu ffnen und entfernten Computern den Zugriff auf den Dienst zu gew hren Der Status der Firewall wird neben dem Kontrollk stchen angezeigt Wenn Sie NFSv4 verwenden vergewissern Sie sich dass das Kontrollk stchen f r NFSv4 aktivieren aktiviert ist und dass der NFSv4 Dom nenname denselben Wert enth lt den der NFSv4 Server verwendet Die Standarddom ne ist localdomain Klicken Sie zum Speichern der nderungen auf Beenden Weitere Informationen hierzu finden Sie unter Abbildung 25 1 Konfiguration des NFS Clients mit YaST S 393 Die Konfiguration wird in etc fstab geschrieben und die angegebenen Dateisys teme werden eingeh ngt Wenn Sie den YaST Konfigurationsclient zu einem sp teren Zeitpunkt starten wird auch die vorhandene Konfiguration aus dieser Datei gelesen Verwaltungshandbuch Abbildung 25 1 Konfiguration des NFS Clients mit YaST m NFS Client Konfiguration Die Tabelle enth lt alle Verzeichnisse die von entfernten Servern exportiert und lokal mittels NFS ein Mehr NFS Freigaben NFS Freigaben NES Einstellungen Entferntes Verzeichnis Einh ngepunkt NFS Typ Optionen istanfs projects projects defaults SP Hinzuf gen
560. ziellen bin ren Format gepackt Diese Archive bestehen aus den zu installierenden Programmdateien und aus verschiedenen Metadaten die bei der Installation von rpm benutzt werden um das jeweilige Softwa repaket zu konfigurieren oder die zu Dokumentationszwecken in der RPM Datenbank gespeichert werden RPM Archive haben f r gew hnlich die Dateinamenserweiterung rpm TIPP Pakete zur Software Entwicklung Bei etlichen Paketen sind die zur Software Entwicklung erforderlichen Kompo nenten Bibliotheken Header und Include Dateien usw in eigene Pakete ausgelagert Diese Entwicklungspakete werden nur ben tigt wenn Sie Software selbst kompilieren m chten beispielsweise die neuesten GNOME Pakete Solche Pakete sind am Namenszusatz devel zu erkennen z B die Pakete alsa devel gimp devel und kdelibs3 devel Verwalten von Software mit Kommandozeilen Tools 29 30 4 2 1 Pr fen der Authentizit t eines Pakets RPM Pakete sind mit GnuPG signiert Der Schl ssel mit dem Fingerabdruck lautet 1024D 9C800ACA 2000 10 19 SuSE Package Signing Key lt build suse de gt Key fingerprint 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C80 OACA Mit dem Befehlrpm checksig paket 1 2 3 rpm k nnen Sie die Signatur eines RPM Pakets berpr fen und feststellen ob es wirklich von SUSE oder einer anderen vertrauensw rdigen Quelle stammt Dies ist insbesondere bei Update Paketen aus dem Internet zu empfehlen Der ffentliche Paketsignierschl ssel
561. zu aktivieren Konfigurieren des Hostnamens und DNS Wenn Sie die Netzwerkkonfiguration w hrend der Installation noch nicht ge ndert haben und die verkabelte Karte bereits verf gbar war wurde automatisch ein Hostname f r Ihren Computer erstellt und DHCP wurde aktiviert Dasselbe gilt f r die Namens servicedaten die Ihr Host f r die Integration in eine Netzwerkumgebung ben tigt Wenn DHCP f r eine Konfiguration der Netzwerkadresse verwendet wird wird die Liste der Domain Name Server automatisch mit den entsprechenden Daten versorgt Falls eine statische Konfiguration vorgezogen wird legen Sie diese Werte manuell fest Wenn Sie den Namen Ihres Computers und die Namenserver Suchliste ndern m chten gehen Sie wie folgt vor 1 Wechseln Sie zum Karteireiter Netzwerkeinstellungen gt Hostname DNS im Modul Netzwerkger te in YaST 2 Geben Sie den Hostnamen und bei Bedarf auch den Dom nennamen ein Die Dom ne ist besonders wichtig wenn der Computer als Mailserver fungiert Der Hostname ist global und gilt f r alle eingerichteten Netzwerkschnittstellen Wenn Sie zum Abrufen einer IP Adresse DHCP verwenden wird der Hostname Ihres Computers automatisch durch DHCP festgelegt Sie sollten dieses Verhalten deaktivieren wenn Sie Verbindungen zu verschiedenen Netzwerken aufbauen da Sie verschiedene Hostnamen zuweisen k nnen und das ndern des Hostnamens beim Ausf hren den grafischen Desktop verwirren kann Zum Deaktivieren von DHCP d
562. zu einem Fehler beim Systemstart wenn die Schnittstelle nicht vorhanden ist W hlen Sie Manuell wenn die Schnittstelle manuell mit i fup oder KInternet gesteuert werden soll W hlen Sie Nie wenn das Ger t gar nicht gestartet werden soll Bei NFSroot verh lt sich hnlich wie Beim Systemstart allerdings f hrt das Kommando rcnetwork stop die Schnittstelle bei dieser Einstellung nicht herunter Diese Einstellung empfiehlt sich bei einem NFS oder iSCSI Root Dateisystem 3 Klicken Sie auf Weiter 4 Klicken Sie auf OK um die Konfiguration zu aktivieren Normalerweise k nnen Netzwerk Schnittstellen nur vom Systemadministrator aktiviert und deaktiviert werden Wenn Benutzer in der Lage sein sollen diese Schnittstelle ber KInternet zu aktivieren w hlen Sie Ger testeuerung f r Nicht Root Benutzer ber KInternet aktivieren aus Einrichten der Gr e der maximalen Transfereinheit Sie k nnen eine maximale Transfereinheit MTU f r die Schnittstelle festlegen MTU bezieht sich auf die gr te zul ssige Paketgr e in Byte Eine gr ere MTU bringt eine h here Bandbreiteneffizienz Gro e Pakete k nnen jedoch eine langsame Schnittstelle f r einige Zeit belegen und die Verz gerung f r nachfolgende Pakete vergr ern 1 W hlen Sie in YaST eine Karte aus der Liste der erkannten Karten unter Netz werkger te gt Netzwerkeinstellungen und klicken Sie auf Bearbeiten 2 W hlen Sie im Karteireiter Allgemein den gew nschten Eintra
Download Pdf Manuals
Related Search
Related Contents
Intel DC3217BY MLA-80 ROTOR LevelOne 1.25G MMF SFP Transceiver, 550m, 850nm, -20 ~ 85C Exido Chrome Series 245-011/012 User's Manual MANUALE DELL`OPERATORE N° 02-014-V32 du 25-01-2002 Operio manuale d uso Samsung MS1040WB User's Manual Copyright © All rights reserved.
Failed to retrieve file