Home
Linux-Server einrichten und administrieren mit Debian 6 GNU/Linux
Contents
1. 476 16 3 Umgang mit gro en Protokolldateien sses 479 16 4 Prozessverwaltung nsnnennenennnnnnnnnnnnnnnnnnnnn nn 483 16 4 1 _ Prozesstabelle anzeigen ps _ nn 483 16 4 2 Prozesshitparade top 486 16 4 3 Prozesskontrolle per Signal 487 16 5 Auslastung u a 490 16 5 1 _Bootzeitpunkt und Systemlast uptime 490 16 5 2 Belastungs EKG mit vmstat s es 490 16 5 3 Priorit ten ndern Nice 492 16 5 4 Aktion Freundliche Festplatte ionice 494 116 6 Offene Dateien una 495 16 7 Nagios Monitoring per Intranet ueeeeeneeseeenenneneennnnn 496 16 8 Das Verzeichnis proc srmirniinisniiniieiseiioiieiioiinri 497 16 9 Programmzusammenbr che Core Dump nsss 499 16 10 Systemabsturz Kernel Panic sesser 500 Das X Window System 174 Installation und Start _ neeesnnsnnnnnenennnennneneenennn 502 1714 Desktop beim Booten starten 503 171 2 _ Sitzung von Hand starten 504 171 3 Grafisches Einloggen Der Display Manager 504 17 2 Grafisches Einloggen ber das Netz 507 17 21 Protokoll XDMCP sorcis 508 17 2 2 XDMCP Strategien eaneeesesesesesenenesnnennenennennnenn 510 17 2 3 Nacktes X Terminal ssscsososomonossosss 510 17 2 4 X Terminal im Fenster 512 Inhalt 17 3 Grafische Anwendungen ber das Netzwerk steuern 513 17 34 X Anwendung per SSH starten 513 17 3 2 Die Umgebungsvariable DISPLAY 514 17 4 Konfiguration osmena e E 515
2. Um die Textdatei wie ein Programm aufrufen zu k nnen reicht es sie mit dem Befehl chmod 755 ausf hrbar zu machen Anschlie end k nnen Sie das Skript durch Eingeben des Dateinamens direkt starten debian chmod 755 skripttest debian skripttest ach ja skripttest Soso debian Sie m ssen vor den Aufruf von skripttest noch einen Punkt und einen Schr gstrich setzen Das h ngt damit zusammen dass in der Umgebungs variablen PATH der Punkt nicht aufgef hrt ist So k nnen Programme im aktuellen Verzeichnis nur dann ausgef hrt werden wenn der Benutzer bewusst aus dem aktuellen Verzeichnis eben durch Voranstellen von aufruft Subshells aufrufen Angenommen in der Datei skripttest steht ein Shell Skript das nur darauf 22 cron siehe Abschnitt 11 3 Seite 366 23 at siehe Abschnitt 11 4 Seite 367 24 sudo siehe Abschnitt 13 4 Seite 429 25 siehe Abschnitt 5 3 3 Seite 165 127 Einsatz Editor Ausf hrungsrechte setzen Punkt Slash Direkter Aufruf Shell Aufruf mit Parametern Punkt Beim Punkt interpretiert die aktuelle Shell source Die Shell wartet ausgef hrt zu werden Um es zu starten k nnen Sie verschiedene Wege gehen Der erste Weg wurde schon beschrieben Sie ndern die Dateirechte auf ausf hrbar und starten dann das Skript wie ein normales Programm debian skripttest Der zweite Weg ein Skript auszuf hren besteht darin eine Shell auf zurufen und ihr die Date
3. Webseite example_from amiga xhb Happy Amiga Owner HomeBank Eie Edt Transactions Reports Tools Heip 0 g Ha Rh Accounts summary State Bank Future 9 Accounts 4 323 31 4 515 11 4 515 11 Cheque Account 5298 65 490 45 5490 45 Savings Account 4 024 66 4 024 66 4 024 66 Upcoming automated transactions Payee Description Amount Nexton Remaining V Abbildung 1 4 Software Center Programmbeschreibung Synaptic W hrend sich das Software Center eher an den reinen Anwender rich tet ist Synaptic mehr das Allround Tool mit vielen M glichkeiten Das Programm Synaptic finden Sie ber das Men SYSTEM SYSTEMVERWAL TUNG SYNAPTIC PAKETVERWALTUNG Anschlie end werden Sie nach dem Administratorpasswort gefragt Auch wenn Sie an einem anderen PC sitzen k nnen Sie Synaptic aufrufen Voraussetzung ist allerdings dass Sie einen Linux Computer verwenden der ein X Window System installiert hat In diesem Fall rufen Sie den Zielrechner der im Beispiel debian hei t per ssh mit der Option X f r eine Umleitung des Displays auf linux ssh X debian arnold debian s password Last login Fri Aug 27 03 40 33 2010 from hape local arnold debian Dort rufen Sie nun das Programm synaptic auf Das Fenster wird auf dem Bildschirm Ihres Arbeitsplatzrechners erscheinen da der Standard Display ja ber die SSH Verbindung umgeleitet wird Da Synaptic aller 7 siehe Abschnitt 9 3 Seite 310 44 Softwarepaket
4. 13 2 4 Benutzerpflege automatisieren 421 13 2 5 Gruppen verwalten unsnsnesnneenneennennnennene 425 13 2 6 Netzgruppen etc netgroup een 426 132 7 who und finger cocoice 427 13 3 Kurzfristig den Benutzer wechseln su 428 13 4 Administrationsaufgaben starten sudo 429 13 5 Benutzer netzwerkweit verwalten 431 13 51 Network Information Service NIS 431 13 5 2 Netzwerkweite Benutzer per LDAP 437 Drucker 14 1 Protokolle im Netzwerkdruck sessies 447 14 2 CUPS Common UNIX Printing System 449 14 21 Die Konfigurationsdateien unneeeee 449 14 2 2 CUPS vom Terminal verwalten 451 Datensicherung 15 1 Vor berlegungen serienr 455 15 2 Systemsicherung u 458 15 3 Wohin mit der Datenflut sonronronronniineiniiineiniiresss 459 15 31 Das Bandlaufwerk_ nnsssnnneenenennen 459 15 3 2 Externe Festplatten 460 Inhalt 15 3 3 Selbstgeb ranntes crcire 460 15 4 Dateisystem sichern dump unssnenennennenenennenen 461 15 5 Verpackungsk nstler tar 15 6 CPIO nun Naa TaN TE a 15 7 Medien kopieren dd_ nnensnenennnennenenennennnnennnnennn DIETO 161 Kennenlemphase sissu 471 16 1 1 Versionsinformationen uname nss 471 16 1 2 Arbeitsspeicher und Festplattenreserven 472 16 1 3 Wie war der Start dmesg nn 473 161 4 _Hardwaredetails Ispci und Isusb _ 474 16 2 Der Syslog D mon und die Protokolldatei_
5. schob jeder Mailserver gern f r jeden anderen die Nachrichten weiter Eine Hand w scht die andere Inzwischen besteht ein Gro teil der For schungen im Internet darin den besten Preis f r Komsumartikel zu finden oder nach einf ltigen Menschen zu suchen die ernsthaft glauben dass in Nigeria mehrere Millionen Dollar verzweifelt auf einen neuen Besitzer warten 695 22 Blacklist vereiteln Ausblick Der Mailserver Um die Viagraverk ufer und Nigeria Connections davon abzuhalten den Mailserver mit Mails zu berfluten mussten die Relays gegen den freien Zugang mit einem Passwort gesichert werden Falls Ihr Server im Internet steht geh rt die Authentifizierung der Benutzer sogar zum Pflichtpro gramm Ein Server mit einem offenen Relay wird ber kurz oder lang in den schwarzen Listen der Spambek mpfer landen Und dann werden die Mails die dieser Server verteilt automatisch bei den meisten Empf ngern in den Spamfilter wandern und ihr Ziel nie erreichen Im Folgenden werden drei Methoden vorgestellt die Benutzerkontrolle durchzuf hren Zun chst gibt es die M glichkeit dass Exim eine eige ne kleine Passwortdatei pflegt So braucht nicht jeder Mail User auch automatisch ein Konto auf dem Server selbst Wenn sowieso nur die angemeldeten Nutzer des Servers den Mailserver nutzen sollen liegt es nahe die systemeigene Benutzerverwaltung zu verwenden So bleiben die Passw rter immer gleich Der dritte Weg der hier auf
6. 11 LXDE Xfce Experten beschreibung Regionales Automatik mit DHCP Manuelle Einrichtung Beispiel konfiguration Hostname Manuell oder gef hrt Installation eines Debian Servers so etwas besitzen kann es sein dass ein solcher Server existiert wenn Sie beispielsweise einen DSL Router verwenden um ins Internet zu ge langen Sollten Sie keinen DHCP Server haben ben tigen Sie die IP Adresse des Rechners des Gateways und des DNS Servers Selbst wenn Sie einen DHCP Server im Netz haben gibt es gute Gr nde auf dessen Unter st tzung zu verzichten Schlie lich soll ein Server nicht jeden Tag eine andere IP Adresse haben Bei der automatischen Installation wird aber bei Vorhandensein eines DHCP Servers keine manuelle Einstellung ange boten Um sie zu erzwingen k nnen Sie beim Start der Installation das Ethernetkabel herausziehen So wird die DHCP Konfiguration verl sslich scheitern Nat rlich m ssen Sie den Stecker nach Eingabe der Adressen dann wieder einstecken Bei einer manuellen Installation geben Sie die Netzwerkparameter an F r die IP Adresse verwenden Sie beispielsweise 192 168 1 12 Die Netzmas ke setzen Sie beispielsweise auf 255 255 255 0 Das Standard Gateway und der DNS Server k nnten beispielsweise beide mit 192 168 1 1 an gegeben werden wenn dies die Adresse des Routers ist Abschlie end werden Sie noch einmal gefragt ob alles korrekt eingegeben wurde Sie werden gefragt wie
7. 36 4 Festplatte kopieren eine f r alle 886 36 41 Vorbereitungen und Problemzonen 887 36 4 2 Kopierumgebung siisii 888 36 4 3 Sonderfall Oberfl chenkopie mit dd 888 36 4 4 Partitionieren und Einh ngen uee 889 36 4 5 Kopieren mit tar ssiinenesnninesnnsennneennsinnn 890 36 4 6 GRUB installieren 891 37 Groupware 37 1 eGroupware ist raUS uuusinseseneesenneinsauisenessnnnennensennsnshnnennnnnnnne 893 37 2 Citadel au n2 222 en 894 37 3 Kolab r EE E AEA 896 GJOSSar aE E E seinen 901 Luna gt gt E EE E AE E ERUFRRGEETEREITTEIEERRRFOIFTE 911 20 Bevor Sie sich mit allen m glichen Hintergr nden Befehlen und Workshops besch ftigen ist es vielleicht besser erst einmal Fakten zu schaffen und einen Debian Server einzurichten 1 Installation eines Debian Servers Falls Sie noch nie ein Debian System installiert haben sollten Sie nicht in Panik geraten Heutzutage ist die Installation eines Debian Systems keine Zauberei Wenn Sie fertig sind haben Sie ein System zur Verf gung mit dem Sie alles das was im weiteren Buch beschrieben wird nachvollzie hen k nnen 11 Von 0 auf 100 zum Server Beschreiben wir zun chst was das Ziel dieser Installation ist Zielvorstellung Es soll ein Standard PC als Debian Server eingerichtet werden Verwenden Sie dazu ruhig einen lteren PC in dem sich eine leere Festplatte befindet oder eine auf der alle Daten gel sch
8. Auf dem Beispielsystem ist es die Adresse 192 168 109 199 Erst wenn diese IP Adresse zus tzlich zur Vorgabe von localhost eingetragen ist wird eine Anfrage aus dem Netzwerk Beachtung finden Der Eintrag den Sie im Dialog eingeben wird in der Variablen de _local _interfaces hinterlegt dc_local_interfaces 127 0 0 1 1 192 168 109 199 Es ist besser Sie f hren alle Schnittstellen auf obwohl es einfacher w re das Feld einfach leer zu lassen So werden Sie sich sp ter nicht wundern wenn der Server eine kurzfristige Modemverbindung nutzt um auch im Internet zur Verf gung zu stehen Empf ngerdom nen Im n chsten Schritt wird bestimmt welche E Mail Adressen lokal ver teilt werden und nicht an das Internet weitergeleitet werden sollen Man kann diese Dom nen auch als diejenigen bezeichnen f r die der Rech ner das endg ltige Ziel sein soll Der Hostname und localhost werden automatisch vorgegeben Hier k nnen Sie noch weitere Dom nennamen hinzuf gen willemer edu In der Konfigurationsdatei wird der Inhalt in die Variable dc_readhost geschrieben dc_readhost willemer edu Relay Nun werden die Dom nen erfragt f r die dieser Server einen Relay bilden soll Das hei t dass die Mails f r diese Dom nen an den Smarthost weitergeleitet werden sollen Dazu sollte dieser Server in dem MX Eintrag des DNS Servers dieser Dom ne eingetragen sein dc_relay_domains willemer edu Nun wird bestimmt welche IP Ad
9. H usr bin per Zeilen umbrechen Wenn ein Shell Kommando l nger als eine Zeile wird k nnen Sie den Befehl aufspalten indem Sie einen einzelnen Backslash an das Ende der Zeile setzen Achten Sie darauf dass nicht ein Leerzeichen hinter dem Backslash steht Im folgenden Beispiel werden vier Dateien durch den Befehl cat auf dem Bildschirm ausgegeben cat dateil datei2 datei3 datei4 4 7 Variablen Variablen werden verwendet um Informationen unter einem Namen zu speichern und wieder abrufbar zu machen Ein typisches Beispiel ist die 26 siehe Abschnitt 5 6 1 Seite 201 129 Erste Zeile im Kommentar Backslash Speicher und Name F llen und Auslesen Auslesen Variablen definition Variablen in Gro buchstaben Shell Variablen Die Shell Variable PWD die den aktuellen Verzeichnisnamen enth lt oder die Va riable EDITOR in der abgelegt wird welchen Editor der Benutzer als Standard verwendet Sie k nnen auch selbst Variablen verwenden um bestimmte Informationen festzuhalten Dazu m ssen Sie festlegen wel chen Namen Ihre Variable haben soll Der Name von Variablen beginnt mit einem Buchstaben und kann dann beliebig viele Ziffern und Buchsta ben enthalten Auch der Unterstrich ist zul ssig Sie weisen einer Variablen einen Inhalt zu indem Sie dem Variablenna men ein Gleichheitszeichen folgen lassen und dahinter den Wert ange ben den die Variable in Zukunft haben soll Dabei darf kein
10. Nach einiger Zeit des Ladens und Installierens wird GRUB der Bootloa der installiert Prinzipiell kann er sowohl in der Partition als auch im 40 Softwarepakete nachinstallieren MBR Master Boot Record installiert werden Um das System starten zu k nnen muss GRUB in den MBR Die Anfragen sind etwas verwirrend da man zuerst fortfahren muss ohne den Bootloader zu installieren um ihn dann doch im MBR einrichten zu k nnen Das Thema Bootloader wird in Abschnitt 12 9 ab Seite 408 behandelt Nun ist die Installation beendet und das System startet neu Sie k nnen sich nun anmelden den Rechner erkunden und den Beispielen im Buch folgen Wenn Sie den Rechner wieder ausschalten wollen melden Sie sich als root an und fahren dann das System mit dem Befehl halt herunter Sollten Sie eine grafische Oberfl che installiert haben finden Sie im Men SYSTEM den Men punkt zum Herunterfahren des Systems 1 2 Softwarepakete nachinstallieren Nachdem ein Debian Server installiert wurde ist er bereits mit der Grundausstattung an Software versorgt Wenn Sie weitere Software ben tigen k nnen Sie diese ber die gleichen Server nachinstallieren von denen Sie auch Ihr Debian System bekommen haben Auch wenn es Updates gibt werden sie ber diese Server geliefert Debian hat im Laufe der Jahre ein ausgekl geltes System geschaffen um die Installation von Software stabil und sicher zu gestalten Die herausragenden F higkeiten dieses Systems umf
11. Variablen 4 7 debian MYENV Tolles Wetter debian export MYENV In der bash kann das Setzen und Exportieren der Variable in einem Kom mandoschritt ausgef hrt werden debian export MYENV Tolles Wetter Damit wird die Shell Variable MYENV zur Umgebungsvariablen engl environment variables die von jedem Prozess gelesen werden kann der von dieser Shell aus gestartet wird Sie k nnen sich eine Liste der Umgebungsvariablen mithilfe des Befehls variablenliste env anzeigen lassen Dabei werden Sie feststellen dass Debian recht viele Umgebungsvariablen verwendet Damit Sie berhaupt eine Chance ha ben etwas zu finden sollten Sie die Ausgabe durch more schicken oder am besten gleich mithilfe des Befehls grep nach den gesuchten Varia blen filtern Das folgende Beispiel zeigt wie alle Umgebungsvariablen angezeigt werden die die Silbe LANG enthalten debian env grep LANG INOLANG de_de LANG de_DE euro debian 4 7 2 Vordefinierte Umgebungsvariablen Die Variable LANG wird auch als Language Variable bezeichnet weil mit LANG ihr eingestellt wird in welcher Sprache das System mit Ihnen kommuni ziert Durch Umschalten der Sprache gibt beispielsweise der Befehl date Datum und Uhrzeit in unterschiedlichen Sprachen und Formaten wieder debian date o 17 Mai 21 49 25 CEST 2010 debian export LANG da_DK debian date an maj 17 21 51 38 CEST 2010 debian export LANG en_US debian date on May 17 21
12. mail_spool Einstellungen auf kleine Dateien Exim kann auf zwei Arten seine Konfigurationen verwalten Sie k nnen eine gro e Datei etc exim4 exim4 conf verwenden Oder Sie k nnen die Konfiguration auf viele kleine Dateien verteilen lassen Diese befinden sich in Unterverzeichnissen des Verzeichnisses etc exim amp conf d F r die folgende Konfiguration ist hier Nein angew hlt worden Wenn Sie die Konfiguration durchgef hrt haben wird der Exim Server automatisch neu gestartet Sie k nnen den Exim Server jederzeit mit dem folgenden Befehl ber das Init Skript neu starten debian etc init d exim4 start Mit der Einstellung dieser Grundkonfigurationen k nnen Sie Exim be reits f r den Mailbetrieb innerhalb des Rechners des lokalen Netzwerks oder des Internets einrichten Im Workshop in Abschnitt 35 ab Seite 847 finden Sie ein paar Beispielszenarien die den Umgang mit Exim und das Zusammenspiel mit anderen Komponenten beschreiben 22 4 3 Fehlerprotokolle F r die Fehlerprotokolle hat sich Exim ein eigenes Verzeichnis exim4 un terhalb des normalen Protokollverzeichnisses var log geg nnt Die meis ten Fehler und Informationen werden in die Datei mainlog protokolliert Zur ckgewiesene Mails werden in der Datei rejectlog vermerkt T glich wird die Dateien wegrotiert und komprimiert sofern neue Meldungen eingetroffen sind Wenn Sie eine Konfiguration von Exim erstellen die heftige Fehler aufweist dann kann es pas
13. mitschnitt 682 Protokollfragen 220 debian willemer edu ESMTP Postfix Debian GNU EHLO squeeze willemer edu 250 debian willemer edu 250 PIPELINING 250 SIZE 10240000 250 VRFY 250 ETRN 250 STARTTLS 250 ENHANCEDSTATUSCODES 250 8BITMIME 250 DS Mit dem Befehl MAIL FROM gibt der Client den Absender der Nachricht an Es folgt die Mail Adresse des Absenders Der Befehl RCPT TO gibt den Empf nger an dessen Mailadresse wieder als Parameter angeh ngt wird Mit dem Befehl DATA wird dann der Mailinhalt Zeile f r Zeile ber tragen Der Befehl ist abgeschlossen wenn eine Zeile gesendet wird die nur einen Punkt enth lt Der Inhalt einer Nachricht besteht aus dem Hea der der Absender Empf nger Datum Uhrzeit und Zwischenstationen enth lt und dem eigentlichen Textk rper Der bergang wird durch eine leere Zeile angezeigt Mit dem Befehl QUIT wird die Verbindung zwischen Client und Server regul r geschlossen 22 2 4 Mailserver und Domain In einer E Mail Adresse befindet sich links neben dem Zeichen der Be nutzername und rechts der Hostname des Computers mit seiner Domain Welcher Rechner innerhalb einer Domain die Mails entgegennimmt in teressiert den Versender der Mail eigentlich nicht So richten sich Mails die von au en kommen normalerweise nur an die Domain Damit der weiterleitende SMTP Server aber wei welcher Computer f r den Emp fang der Mails der Dom ne zust ndig ist gibt es beim
14. 17 41 XOrgiconf un 516 17 4 2 Problemi lle comoneisronesronmonronronnronrone 518 18 Dateiserver 181 SAMBA die Windows Connetction nren 521 18 11 Installation u 523 181 2 Verzeichnisse f r alle 524 181 3 _ Testwerkzeuge nnnenenenennnennnennnnennnn 527 1814 Protokolldaten_ unsenenneeneeenn 529 181 5 Benutzer f r SAMBA einrichten 530 181 6 _Benutzerbasierte Zugriffsrechte 531 181 7 Benutzerverzeichnisse uirri 533 181 8 Drucken mit SAMBA nsesnenenennneennennenenn 534 18 1 9 SAMBA als Primary Domain Controller 538 18 110 SAMBA als Mitglied in einer Dom ne 544 18 111 SAMBA Konfiguration mit SWAT s 546 18 2 Clientzugriff auf SMB Server ssososesesmomenosiesies 18 21 Zugriff per Konsole 18 2 2 GNOME als SAMBA Client 18 2 3 MacOS X als SAMBA Client s es 555 18 2 4 Windows als SAMBA CIient ss 555 18 3 NFS Network File System unnnnnnnnneenneennenennenn 559 18 31 NFS SerVer arena 560 18 3 2 NFS Client 2 2 2 2 ana 563 18 3 3 Sicherheitsprobleme mit NFSV3_ neee 565 18 3 4 nderungen bei NFSv4 nennen 566 18 3 5 Automatisches Mounten nnee 567 18 4 File Transfer Protocol FTP uenseeeesenessensennnnsnnnnnnennnnnnnnnenn 571 18 41 _ FTP Clients und die FTP Kommandos 571 18 4 2 Der FTP Server iiien 578 18 4 3 Anonymer FTP Server neneeeseeseenneneenennenenene
15. Der Courier Server setzt wie die meisten POP3 Server nach der Installation auf der normalen UNIX Mailumgebung auf Er verwendet zur Authentifi zierung die Passwortdatei des Systems und greift auf die Maildir Struktur des MTA zu um dem Client seine Mails zu liefern Sie installieren die Courier POP3 Server mit dem folgenden Befehl debian apt get install courier pop Nach der Installation werden Anfragen von au en sofort beantwortet Die Authentifizierung gelingt durch das lokale System Allerdings arbeitet Courier grunds tzlich auf der Maildir Struktur 702 POP3 und IMAP Server Courier Maildir Um eine korrekte Maildir Umgebung zu schaffen enth lt das Courier Pa ket das Programm mai ldirmake mit dessen Hilfe ein Maildir Verzeichnis und dessen Unterverzeichnisse angelegt werden Ein Benutzer kann sein eigenes Maildir Verzeichnis mit dem folgenden Befehl anlegen debian maildirmake HOME Maildir TLS und Zertifikate Der Zugriff auf POP3 sollte in allen ffentlichen Umgebungen verschl s selt erfolgen Dazu wird TLS Transport Layer Security verwendet Um den TLS f higen POP3 Server zu installieren verwenden Sie das Paket courier pop ssl debian apt get install courier pop ss W hrend der Installation wird automatisch ein selbst signiertes Zertifikat erzeugt das in der Datei etc courier pop3d pem abgelegt wird Sie wer den darauf hingewiesen dass Sie wenn Sie ein autorisiertes Zertifikat besitzen dieses dor
16. Die Verwen dung von Funktionen macht das Skript bersichtlicher und auch k rzer da Sie Codesequenzen die sich wiederholen zusammenfassen k nnen Eine Funktion hat folgenden Aufbau Funktionsdefinition lt Funktionsname gt lt Befehle gt 147 4 8 Wildcards basename stutzt Dateinamen Zusammenfassung von Befehlen Definition Aufruf Parameter bergabe Die Shell return lt R ckgabewert gt Die Funktionsdefinition selbst wird beim Ausf hren eines Skripts zu n chst bersprungen Erst wenn die Funktion aufgerufen wird werden die darin enthaltenen Befehle ausgef hrt Ist die Funktion vollst ndig ausgef hrt springt der Interpreter zu der Zeile die hinter dem Aufruf der Funktion steht Die Funktion wird einfach durch ihren Namen aufge rufen Hier ein sehr einfaches Beispiel meinefunktion echo ich tue hier etwas meinefunktion Listing 4 11 Simple Funktion Hier wird die Funktion namens meinefunktion definiert und sp ter einfach direkt ber ihren Namen aufgerufen Es ist also genau so als w ren alle Befehle innerhalb der Funktion an der Stelle ausgef hrt worden an der der Aufruf steht Es ist auch m glich Parameter an Funktionen zu bergeben Der Me chanismus entspricht dem der Parameter bergabe an Skripte Selbst der Aufruf ist identisch mit dem Aufruf eines Programms mit Parametern Die Parameter werden einfach durch Leerzeichen getrennt hinter dem Funkti
17. Hinter dem Befehl if steht die Bedingung Im einfachsten Fall ist das ein Programm Linux bringt zwei Programme mit die sich zum Erproben von Unterscheidungen prima eignen Das eine Programm hei t true Sein Verlauf ist immer erfolgreich Das andere Programm hei t false und es l sst sich leicht erahnen dass dieses Programm immer ein fehlerhaftes Ergebnis liefert if true then echo gut else echo schlecht fi Wenn Sie diese Befehlssequenz eingeben erscheint auf dem Bildschirm das Ergebnis gut Tauschen Sie true gegen false aus erhalten Sie die Ausgabe schlecht Hinter then und else k nnen beliebig viele Befehle stehen Es k nnen sogar weitere Unterscheidungen verschachtelt werden Informationen zu if finden Sie normalerweise auf der Manpage der Shell also der bash Allerdings ist diese Manpage recht umfangreich Schneller kommen Sie zum Ziel wenn Sie den Befehl help if eingeben Allerdings ist die Beschreibung recht kompakt 4 8 2 Bedingungen F r die meisten Strukturbefehle muss eine Bedingung abgefragt werden Bei der Unterscheidung haben Sie dies ja schon gesehen Bei Schleifen ist es nicht anders Zum Vergleich von Variablen eignet sich der Befehl test Er liefert einen Wahrheitswert in Abh ngigkeit von seinen Parametern In Tabelle 4 10 sind die wichtigsten Bedingungen aufgef hrt 139 4 8 Anwendungsf lle Bedingung Hilfe test 4 ze Rechteckige Klammern statt test Die
18. RSA Authentifizierung 314 rsh 323 rshd 322 rsync 587 rsyslog conf 477 rsyslogd 476 Ruby on Rails 648 Runlevel 237 Runlevel 1 237 S S ATA 369 SAMBA 521 Benutzer 818 Benutzerverwaltung 530 Besitzer 532 browsable 526 Druck 448 Drucken 534 Freigaben 531 homes 822 net 545 path 525 read only 526 Schreibrecht 532 security 525 smb conf 524 smbclient 528 smbpasswd 530 Startskript 527 SWAT 546 testparm 527 Verbindungsstatus 550 Windows Client 557 workgroup 525 writeable 526 Zugriffsrechte 532 saslauthd 697 921 Index Scheduler 97 Schl ssel erzeugen 315 Schulcomputer 869 scp 310 312 screen 326 SCSI 908 sed 212 SELinux 348 semanage 350 sendmail 684 Server 908 services 269 Servlets 647 sestatus 350 setenv 130 setfacl 406 SetUID Bit 416 shadow 872 Shadow Password 420 Shell 103 105 908 Shell Skript 127 Aufrufparameter 136 case 142 Ein und Ausgabe 149 for 146 Funktionen 147 if 138 Programmierung 126 R ckgabewert 142 rc Datei 239 read 149 Schleife 144 shift 144 test 139 Variablen 129 while 144 Shell Variablen 130 shift 137 144 showmount 562 shutdown 238 Sicherheit 327 Sicherheitsproblem 412 SIGCONT 98 488 SIGHUP 98 325 SIGINT 98 117 SIGKILL 97 489 Signal 97 487 488 Signieren 351 SIGSTOP 98 488 SIGTERM 97 489 922 SIGTSTP 117 Simple Mail Transfer Protocol 675 Single User Modus 237 skel 421 slapadd 440 slapd conf 444 Smarthost 689 691 855 SMB 521 smb conf 81
19. aber sie lassen im Gegensatz zu den Hochkommata die Auswertung der Variablen zu 141 4 Syntax korrekt 0 ist wahr alles andere ist falsch cmp vergleicht Dateien Gestaffeltes if Die Shell if 1 new then echo Formatiere fi echo Und weiter gehts Listing 4 5 Sichere Abfrage Auch wenn die Variablenauswertung von 1 leer ist steht nun links vom Gleichheitszeichen etwas n mlich zwei Anf hrungszeichen also if L new Dieser Ausdruck ist syntaktisch korrekt Er liefert als Wahrheitswert falsch aber das soll er ja auch da der leere String nun mal nicht ei nem new entspricht 4 8 3 R ckgabewert von Programmen Aufgerufene Programme liefern einen Wert zur ck der ber den Erfolg oder Misserfolg ihrer T tigkeit Auskunft gibt Dabei ist es Standard dass ein fehlerfrei gelaufenes Programm eine O zur ckgibt Diese wird dann von if als wahr interpretiert Liefert das Programm dagegen eine Zahl ungleich O zur ck geht die Shell davon aus dass es eine Fehlernummer sein wird Darum interpretiert if ein Ergebnis ungleich 0 als falsch Einige dieser Programme sind geradezu pr destiniert f r die Arbeit in Skripten Der Befehl cmp vergleicht zwei Dateien Wird er mit der Option s aufgerufen macht er dabei keine Ausgaben Er gibt bei Gleichheit 0 anderenfalls 1 zur ck 4 8 4 Die Fallunterscheidung case Die Fallunterscheidung ist eine Art gestaffeltes if Der Inhalt ein
20. ufig muss dazu direkt nach dem Einschalten die Taste oder verwendet werden Sollten Sie damit keinen Erfolg haben k nnen Sie im BIOS die Rei henfolge der Bootmedien so ndern dass die CD bevorzugt wird Auf den meisten Rechnern gelangen Sie ber die Tasten oder ins BIOS Da es verschiedene BIOS Hersteller gibt m ssen Sie selbst nach dem Stichwort Bootreihenfolge suchen Die Tasten zur Bedienung so wie kurze Hilfstexte finden Sie entweder unten oder am rechten Rand des Bildschirms Ber cksichtigen Sie dass Sie im BIOS noch keinen deutschen Tastatur treiber geladen haben Die Tastenbelegung entspricht der amerikanischen Tastatur Dort sind neben einigen Sonderzeichen auch die Tasten D und N vertauscht Werden Sie also nach Y oder N gefragt m ssen Sie f r die positive Antwort vermutlich die Taste dr cken 11 3 Die Installation beginnt Wenn das Installationsmedium korrekt gestartet wurde sollten Sie diesen Begr ungsbildschirm vor sich sehen Installer boot menu Install Advanced options Help GNU 7 Linux Press ENTER to boot or TAB to edit a menu entry Abbildung 1 2 Installationsbeginn 33 11 Bootmen BIOS Einstellung US Tasten belegung Tastatur Auswahl GUI nicht notwendig aber hilfreich GNOME KDE Installation eines Debian Servers Die Bedienung der Men s ist sehr einheitlich Mit der Return Taste wird der Dialog best tigt Die Leertaste aktiviert e
21. 174 File Transfer Protocol 571 find 193 466 467 finger 427 Fingerabdruck 310 Firewall 259 327 FTP 335 Firewire 460 fold 207 for 146 fork 99 Forwarding 260 785 789 free 472 Freie Software 67 Fremdschl ssel 597 Frontend 903 fsck 385 fsck vfat 401 fstab 95 383 387 390 401 564 765 891 ACL 405 FTP 903 Active Mode 571 anonymous 579 Automatisch einloggen 577 Benutzerausschluss 579 Client 571 Firewall 335 Kommandos 574 Login 572 Optionen 573 Passive Mode 571 Server 578 ftp 571 netrc 577 915 Index fuser 388 495 G gated 266 Gateway 259 784 903 GDebi 56 GDM 504 873 882 Login Skript 873 gdm conf 506 gdm3 502 genisoimage 761 762 Ger tedateien 229 Ger tedatei 87 getfacl 406 407 GhostScript 801 gksu 44 514 GNOME 34 Administratorpasswort 514 Network Manager 254 GNU 68 69 72 151 903 GnuPG 353 677 GPA 356 gpasswd 425 spg 353 GPL 69 903 Grafische Oberfl chen 501 grep 202 group 425 Groupware 893 Citadel 894 eGroupware 893 Kolab 896 growisofs 763 GRUB 40 408 745 891 grub install 409 grub mkconfig 409 GRUB1 410 GRUB2 409 Gruppe wechseln 426 Gruppenpasswort 425 Gruppenverwaltung 425 GUI 903 gunzip 227 gzip 227 916 H Halt 238 Handle 904 Hardware RAID 395 Hauptspeicher 472 hd Ger tedateien 370 head 205 Hintergrundprozess 115 History 120 HOME 133 home 91 878 Honeypot 347 Host 904 hostname 267 hosts 268 hosts allow 565 host
22. 2 2 Paket auf Reisen 785 30 3 Ein Notebook als UMTS Router nunnnenenee 786 30 31 UMTS Modem in Betrieb nehmen 787 30 3 2 Verbindung zum Internet herstellen _ 787 30 3 3 Die Verbindung ver ffentlichen 789 30 3 4 Clients automatisch konfigurieren 789 Netzwerkverwaltung mit DHCP 311 DHCP auf dem Router nsensnnnnnnnnnnnnnnnnennenn 31 2 Der eigene DHCP Server 31 2 1 Internet f r alle 31 2 2 Individualisten 32 Inhalt Drucker administrieren 321 Einkaufen gehen ss 801 32 2 CUPS Server konfigurieren 803 32 21 Drucker per Webbrowser verwalten 803 32 2 2 CUPSin GNOME verwalten 805 32 3 Netzwerkclients einrichten 806 32 31 Linux GNOME druckt seeen 806 32 3 2 Macintosh druckt 807 32 3 3 Windows druckt _ nsssnnnenenenenenennene 809 32 4 Fehlerverfolgung nnnnneeenenenenenennenn 810 SAMBA Netzwerkplatten f r alle 33 1 Ein simpler Server ohne Zugriffskontrolle_ 813 33 11 K nfiguration sposini 814 33 1 2 Einrichten der Ressourcen 816 33 1 3 SAMBA starten 4 2u uu2 nea nnannnn 817 33 2 Die Angestellten der Firma Klein GmbH 817 33 21 Benutzerverwaltung neeseneeneeneeenen 818 33 2 2 Benutzerverzeichnisse niuir 822 33 2 3 Die Post an das Sekretariat 822 Intranet und Webapplikationen 34 1 Superkurzeinstieg in HTML 825 34 2 LED Vorwiderstand mit Jav
23. 677 703 897 Mailserver 694 VPN 359 zgrep 227 zip 228 zless 227 Zuteilung Festplattenplatz 390 925
24. ANWENDEN best tigen startet die eigent liche Installation Ein Verlaufsbalken zeigt den Download Dann wird die Konfiguration gemeldet In deren Verlauf kann es passieren dass Sie nach bestimmten f r die Installation erforderlichen Informationen gefragt wer den Anschlie end erscheint wieder das Hauptfenster von Synaptic 1 2 2 Grafisch aktualisieren Die grafischen Oberfl chen bieten auch ein Werkzeug mit dem die Up dates durchgef hrt werden k nnen Unter GNOME findet man es unter dem Men punkt SYSTEM SYSTEMVERWALTUNG AKTUALISIERUNGSVER WALTUNG In der Grundeinstellung startet es sogar automatisch und mel det die vorliegenden Paketaktualisierungen In der oberen Liste werden alle Pakete angezeigt f r die Aktualisierungen vorliegen Dabei sind diese untergliedert in sicherheitskritische Updates und solche die Programmfehler beseitigen oder Erweiterungen mitbrin gen Sie k nnen auch einzelne Pakete von der Aktualisierung ausschlie en Dabei werden abh ngige Pakete automatisch ausgeschlossen Mit dem Button PR FEN k nnen Sie die Liste der Aktualisierungen noch einmal laden Durch Klicken auf den Button AKTUALISIERUNGEN INSTAL LIEREN startet die Installation 46 Softwarepakete nachinstallieren 12 Wenn Sie ein Paket mit der Maus anw hlen k nnen Sie im unteren Detail Fenster die Liste der nderungen des Pakets sehen Dies erm glicht eine Informationen Absch tzung wie eilig die Aktualisierung des Pake
25. Benutzernamen und das Passwort an etc exim4 passwd client smtp lundl de georg supergeheim Verbergen der lokalen Dom ne Wenn Sie lokal eine nicht im Internet angemeldete Dom ne verwenden ist es notwendig dass diese in den versendeten E Mails verborgen wird und durch die Maildom ne ersetzt wird ber die Sie auch die Antworten erwarten Dann geben Sie hier Ja an Geben Sie Nein ein wenn die lokal verwendete Mail Adresse auch Ihrer Internetadresse entspricht dc_hide_mailname true Wenn Sie die Adresse verbergen werden Sie gefragt wie die Dom ne hei en soll unter der die E Mail versandt werden soll DNS Anfragen minimieren Wenn Sie noch eine ISDN oder Modemverbindung verwenden m ssen Sie jede Anfrage an einen DNS bezahlen Insofern k nnen Sie hier die 691 22 4 Vorsicht Versendungshilfe Authentifizierung Wegblenden Zugangsfragen 22 Mbox oder Maildir Gro e Datei Neustart Workshop Panische Reaktion Der Mailserver Anfragen minimieren Verwenden Sie eine Flatrate brauchen Sie keine Minimierung dc_minimaldns false Der klassische Standard f r das Ablegen der Mails in UNIX Systemen wird Mbox genannt Dabei wird f r jeden Benutzer eine Datei mit dessen Nutzernamen im Verzeichnis var mail abgelegt Insbesondere f r das Zusammenspiel mit dem Courier POP3 und IMAP Server ist die Maildir Struktur sinnvoller dc_localdelivery maildir_home dc_localdelivery
26. Der Befehl 1s 1 erzeugt die Ausgabe die an das Programm more weitergeleitet wird Die Aufgabe von more ist es den Dateneingang sei tenweise anzuzeigen und jeweils zum Seitenende auf den Tastendruck des Anwenders zu warten ls 1 more Durch den senkrechten Strich wird eine Pipe aufgebaut die die Ausga be des links stehenden Kommandos in die Eingabe des rechts stehenden Kommandos umleitet Programme die im Datenstrom einer Pipe ver wendet werden nennt man Filter Die Pipe lenkt nur die Standardausgabe um Der Fehlerkanal wird auf dem Bildschirm ausgegeben Sie k nnen aber hnlich wie bei der Umleitung den Fehlerkanal und die Standardausgabe geb ndelt in die Pipe senden indem Sie hinter den senkrechten Strich ein kaufm nnisches Und amp stellen verarbeite amp protokolliere Im obigen Beispiel w rde das Ergebnis des Skripts verarbeite durch das Skript protokolliere bernommen werden und zwar sowohl die Ausgabe als auch der Fehlerkanal Einige Programme geben ihre Ergebnisse nicht auf stdout aus sondern be nutzen immer eine Ausgabedatei Auch benannte Dateien k nnen in eine Pipe umgeleitet werden Dazu wird statt des Dateinamens ein Bindestrich verwendet Umgekehrt kann auch statt der Eingabedatei ein Bindestrich verwendet werden Ein Beispiel f r eine solche Pipe ist das Kopieren eines Verzeichnisbaums durch das Datensicherungsprogramm tar Zun chst wird tar aufgerufen um den aktuellen Verzeichnispfad in e
27. Gr e ndern 403 kopieren 404 umsiedeln 404 ntfsclone 404 ntfsresize 403 NTP 365 NULL 594 NUT 773 O od 210 Offene Dateien 495 Oinkmaster 345 oktal 906 OLDPWD 133 oldstable 76 OpenLDAP 438 OpenSSH 310 openssl 635 OpenVZ 720 opt 91 Option 105 OSF 906 OSI Referenzmodell 906 P Paging 383 Paketquellen 54 Panic 500 Partition 36 94 372 Belegung 389 cfdisk 375 erweitert 373 919 Index extended 373 fdisk 373 logisch 373 prim r 373 sichern 469 UUID 765 verschl sselt 752 Windows 400 Partitionieren 741 Partitionstabelle wiederherstel len 376 Passphrase 354 755 Passw rter 733 passwd 417 418 872 Passwort 417 418 Passwort vergessen 748 Passwort nderung verhindern 872 Passwortsicherheit 734 Patente 906 PATH 132 PCI 474 PDF 906 Peer to Peer 522 Performance 907 Perl 733 834 Personal Firewall 327 PGP 353 906 PHP 638 836 842 Apache 624 Dateifunktionen 643 Datenbankzugriff 644 Formularauswertung 641 Kolab 897 MySQL 644 PostgreSQL 646 Sprachelemente 638 Variablen 639 phpMyAdmin 608 PID 95 483 ping 256 Pipe 86 110 113 466 762 907 POP3 676 Protokoll 678 POP3 Server 702 859 Port 269 Portreflektor 299 Ports 303 Portscanner 300 Portweiterleitung 320 POSIX 100 104 907 920 POST 637 Postfix 707 717 896 Virtuelle Dom nen 712 Warteschlangen 712 PostgreSQL 610 860 Benutzerverwaltung 612 Datensicherung 613 Installation 610 PHP Zugriff 646 PostScript 801
28. KDE Programme sehr gut integrieren Dieser Abschnitt beschreibt die Installation eines Debian Systems anhand einer Experten Installation Sollten Sie lieber die normale Installation ver wenden wird auch sie in dieser Form ablaufen Allerdings wird Debian Sie nicht so oft nach Ihrer pers nlichen Meinung fragen Charakterstarke Menschen k nnen das ertragen Beim Lesen sollten Sie sich einfach nicht wundern wenn Ihnen bei Ihrer Installation nicht jede Frage begegnet Region Mit der Return Taste werden die Fragedialoge gestartet die erkunden wie Ihr zuk nftiges Debian System aussehen soll Als Erstes wird die Sprache abgefragt Da Sie dieses Buch offensichtlich gut lesen k nnen wird Deutsch keine schlechte Wahl sein Die Amerikaner haben mit der Aussprache von Deutsch so ihre Schwierigkeiten Also finden Sie hier den Begriff German Im n chsten Schritt wird der Standort gekl rt Hier haben Sie eine reiche Auswahl von Belgien bis zur Schweiz Die Tastaturbelegung kann unabh ngig von Sprache und Standort gew hlt werden Netzwerkumgebung Im n chsten Schritt wird die Netzwerkhardware untersucht und in der Regel auch auf Anhieb erkannt Anschlie end wird das Netzwerk einge richtet Sofern im Netzwerk ein DHCP Server l uft der Neuzug ngen einen Weg ins Internet weist k nnen Sie diesem getrost die Netzwerk einrichtung berlassen Selbst wenn Sie bislang nicht wussten dass Sie 4 DHCP siehe Abschnitt 7 7 Seite 273 35
29. Kaffeine das Programm selbst sowie die wichtigsten Konfigurationsdateien und einen Verweis auf die KDE Bibliotheken die es zum Laufen ben tigt Diese Verweise enthalten auch die ben tigte Versionsnummer der Bibliothek Soll das Kaffeine Paket installiert werden wird gepr ft ob die passenden Bibliotheken bereits installiert sind Sind diese nicht vorhanden werden auch sie nachgela den und installiert Auch die Pakete die von den Bibliotheken ben tigt werden werden wiederum automatisch in die Installation integriert so dass es passieren kann dass das Einrichten eines einzigen Programms eine ganze Reihe von Paketen nach sich zieht All dies leistet das Debian Installationssystem in vorbildlicher Weise Das Debian Paket System ist komplex und daher nicht ganz einfach zu verstehen Damit Sie m glichst schnell einen Einstieg in den Umgang mit Debian Paketen gewinnen beginne ich mit der Beschreibung der grafischen Werkzeuge Diese erm glichen eine schnelle bersicht und macht das Erfassen leichter Durch die Netzwerkf higkeit des X Protokolls ist es m glich die Anwendungen fernzusteuern wie es in Abschnitt 1 2 1 gezeigt wird Als Administrator ist es aber auch wichtig mit den zugrunde liegenden Programmen auf der Konsole umgehen zu k nnen In manchen F llen m ssen Sie ber eine einfache ssh Verbindung fernwarten Wenn Sie dann nur einen Windows Rechner zur Verf gung haben n tzt Ihnen die Netzwerkf higkeit von X nicht viel da
30. Shell since finans test f Name Ist Datei Name eine existierende Datei test d Name Ist Name ein existierendes Verzeichnis test Str Ist Str eine nichtleere Zeichenkette test Str1 Str2 Sind die Zeichenketten Str1 und Str2 gleich test Str7 Str2 Sind die Zeichenketten Str1 und Str2 ungleich test Nr1 eq Nr2 Ist die Zahl Nr7 gleich Nr2 test Nr7 ne Nr2 Ist die Zahl Nr1 ungleich Nr2 test Nr7 ge Nr2 Ist die Zahl Nr1 gr er oder gleich Nr2 test Nr7 gt Nr2 Ist die Zahl Nr1 gr er als Nr2 test Nr7 le Nr2 Ist die Zahl Nr1 kleiner oder gleich Nr2 test Nr7 1t Nr2 Ist die Zahl Nr1 kleiner als Nr2 Tabelle 410 Das Kommando test Das folgende Beispielskript soll feststellen ob es mit zwei Parametern aufgerufen wurde Ist dies der Fall gibt das Skript sie in umgekehrter Reihenfolge aus Anderenfalls erscheint eine Fehlermeldung Skript tauscht seine Parameter if test eq 2 then echo 2 1 else echo Falsche Parameterzahl fi Listing 4 2 Parameterzahl pr fen Da die Schreibweise mit dem Kommando test f r Benutzer anderer Pro grammiersprachen sehr gew hnungsbed rftig ist gibt es eine alternative Schreibweise Dabei wird das Wort test durch eine eckige ffnende Klammer ersetzt die nach dem letzten Parameter von test wieder ge schlossen wird Das liest sich komplizierter als es ist Das Beispiel macht es deutlich Skript tauscht seine Parameter if eq 2 then echo 2 1 else 140 A
31. Webserver ucuuessssssssesennnnsennennnnnennennnn nennen nern 617 Domain Name System su 00 0u0uu000Mn2Rnasne nennen 651 Der Mailserver nenn 675 Virtuelle Dom nen und Maschinen 715 TEIL III Workshops Inhalt 11 VonO auf 100 zum Server nnnnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 27 1 14 Installationsmedium ennnn 28 11 2 Booten der Installations CD _ eee 32 11 3 Die Installation beginnt s es 33 11 4 Die Festplatte partitionieren nee 36 1 1 5 Benutzer einrichten 38 1 1 6 Pakete installieren 2 39 1 2 Softwarepakete nachinstallieren _ eeee 41 1 2 1 Grafisch installieren 42 1 2 2 Grafisch aktualisieren 46 1 2 3 Aufgabe per Tasksel w hlen 47 1 2 4 Aptitude installiert 48 1 2 5 Auf apt get getippt 50 1 2 6 Software aktualisieren 52 1 2 7 Paketquellen anpassen 54 1 2 8 Debian Paket Manager unnne 55 1 3 Source Pakete manuell installieren 57 1 3 1 Vorarbeiten eensnnennnnnnnnnnnnnnnnnnnnnnn 57 1 3 2 make macht das schon eeeeenne 59 TEIL Il Das Handbuch Debian GNU Linux 21 Software soll frei sein 67 211 Wie UNIX unfrei wurde 68 21 2 GPL Lizenz f r die Freiheit 69 21 3 Die Anwender profitieren 70 2 2 Inhaltsstoffe ohne Nebenwirkungen 72 2 21 Was wirklich drin ist 72 2 2 2 Pakete verwalten 74 2 2 3 Debian Release 2 ame 7
32. Zeilenfolge finden die mit dem Wort deny beginnt Dies ndern Sie etc exim4 exim4 conf template iF deny i malware 701 22 5 Mail Virenschutz Konfiguration clamd conf 22 Neustart Aktualisierung Nachkonfiguration Holt Mails aus Maildir Out of the box Der Mailserver J message This message was detected as possible malwa re malware_name deny message This message was detected as possible malwa re malware_name demime malware Sie ahnen schon dass es nun an der Zeit ist Exim neu zu starten Und wieder wird dazu das Init Skript bem ht debian ete init d exim4 restart Die Virenkennungen werden durch den D mon freshclam aktua lisiert Sie k nnen dir relevanten Einstellungen durch den Befehl dpkg reconfigure wiederholen debian dpkg reconfigure freshclam Sie werden gefragt ob Sie eine st ndige Verbindung zum Internet haben und in welchem Takt Sie die Kennungen aktualisieren m chten 22 6 POP3 und IMAP Server Courier Courier ist ein Paket aus mehreren Mailmodulen die einzeln eingesetzt werden k nnen Vor allem der POP3 und der IMAP D mon haben sich weitgehend als Standard durchgesetzt Der MTA den Courier auch bietet steht in Konkurrenz zu Postfix und zu Exim dem Standardmailserver unter Debian 22 61 POP3 Server Ein POP3 Server liefert den Zugriff auf die lokalen Mails durch einen Be nutzer der sich mit Benutzername und Kennwort ausweisen muss
33. angeh ngt Um stderr umzuleiten wird eine 2 vor das Gr erzeichen geschrieben Dies ist beispielsweise wichtig wenn die Fehlermeldungen eines Compi lers in einer Datei aufgefangen werden sollen 1 g mistprogramm c 2 gt fehlerliste Um stdout und stderr in die gleiche Datei umzuleiten wird dem Umlei tungszeichen ein kaufm nnisches Und Zeichen vorangestellt g mistprogramm c amp gt fehlerliste g haus c gt out Umleitung der Standardausgabe Fehler am Terminal g haus c 2 gt out Umleitung der Fehler Standardausgabe am Terminal g haus c amp gt out Umleitung der Standardausgabe und der Fehler Tabelle 41 Umleitungen Manchmal entstehen Ausgaben die nur st ren Um sie loszuwerden k n nen Sie sie einfach in die f r solche Zwecke vorgesehene Datei dev null umleiten Alle Daten die auf diese Pseudodatei umgeleitet werden ver schwinden auf Nimmerwiedersehen 10 Das funktioniert nicht in der C Shell 112 Kommandos verkn pfen 4 3 3 Durch die R hre schicken Die Umleitung der Dateieingaben und ausgaben kann auch so gestaltet werden dass ein Programm die Ausgaben eines anderen Programms als Eingabe erh lt Eine solche Verkn pfung wird als Pipe bezeichnet Syn taktisch wird ein senkrechter Strich zwischen den Aufruf der Programme gesetzt Ein typisches Beispiel ist die Anzeige eines l ngeren Verzeich nisses das zur leichteren Betrachtung seitenweise ausgegeben werden soll
34. der Verschiebebahnhof f r die Mails zwischen den Benutzern Beispielsweise nutzen Mails an root nichts wenn root diese niemals liest Es w re besser die Nachrichten an den Zivilbenutzer zu senden den root f r die Normalarbeiten verwendet root johannes Nun werden alle Nachrichten an den Benutzer johannes weitergeleitet Allerdings wird das erst passieren wenn Sie einmal nach der nderung der aliases Datei den Befehl newaliases aufrufen der dann die Inhalte der Datei aliases in die Datei aliases db bernimmt Wenn Sie es genau nehmen geh rt die Aliasdatei zu dem Paket sendmail Allerdings bernehmen auch andere Mail Transport Agents aus Kompati bilit tsgr nden diesen Mechanismus 22 4 Standard MTA Exim Ein Linux System bringt immer einen Mailserver mit weil einige interne Prozesse ihr Unbehagen ber unangenehme Ereignisse in Mails an den 686 Standard MTA Exim Administrator zusammenfassen Debian verwendet Exim4 in der Light Version als Standardmailsystem Exim4 ist in der Standardkonfiguration bereits in der Lage eintreffende Nachrichten an die Benutzer des Systems weiterzuleiten Sollten Sie Exim4 Light aus irgendeinem Grund neu installieren m ssen verwenden Sie daf r den folgenden Befehl debian apt get install exim4 Wenn Sie keine Gewichtsprobleme mit Ihrem Rechner haben k nnen Sie die Heavy Version einsetzen Das Paket hei t exim4 daemon heavy und wird vor allem dann ben tigt wenn eine der
35. die M glichkeiten virtuelle Domains zu verwalten Dieses Thema wurde am Beispiel von Exim4 bereits de 712 Postfix die weitverbreitete Alternative 22 8 taillierter vorgef hrt Aus diesem Grund soll dies nicht alles f r Postfix noch einmal wiederholt werden Sie finden dar ber hinaus im Internet f r Postfix zahllose Beispiele da Postfix eben weit verbreitet ist Hier wird also nur in groben Z gen umrissen wie die Einrichtung bei Postfix durchgef hrt wird In der Datei main cf verweisen einige Parameter auf die weiterf hrenden main cf Konfigurationsdateien Die folgenden Zeilen zeigen Beispiele f r eine Konfiguration die auf eine PostgreSQL Datenbank zugreift Statt pgsql k nnen Sie mysql einsetzen wenn Sie lieber eine MySQL Datenbank verwenden wollen etc postfix main cf virtual_alias_maps pgsql etc postfix virtual_alias virtual_mailbox_domains pgsql etc postfix virtual_domains virtual_mailbox_maps pgsql etc postfix virtual_mailboxes virtual_mailbox_base var mail vmail Die Konfigurationsdatei enth lt den Benutzer Passwort Datenbankna DB Konfiguration men und vor allem den SELECT Befehl mit dem die gew nschten Daten aus der Datenbank geholt werden Hier als Beispiel ein Zugriff auf die Domaintabelle etc postfix virtual_domains user maildbuser password ganzgeheim dbname mail query SELECT domain FROM domains WHERE domain s hosts 127 0 0 1 l Nat rlich muss
36. folgende Eigenschaften eingesetzt werden soll LDAP Unterst tzung gt Datenzugriffe auf PostgreSQL oder MySQL Datenbanken gt SASL und SPA SMTP Authentifizierung gt Eingebetteter Perl Interpreter gt exiscan acl f r die Integration des SpamAssassin oder Virenscanner Installiert wird das Paket mit dem Aufruf debian apt get install exim4 daemon heavy 22 41 Mitgelieferte Informationen Im Verzeichnis usr share doc exim4 base finden Sie eine Datei namens README Debian gz die eine ausf hrliche Konfigurationsbeschreibung enth lt Sie k nnen sie mit dem Programm zless lesen debian cd usr share doc exim4 base debian zless README Debian gz Dieser Text liegt unter dem Namen README Debian html auch im HTML Format vor Sie finden ihn im gleichen Verzeichnis Sie k nnen also alter nativ auch einen Browser zum Lesen verwenden In diesem Verzeichnis finden Sie auch eine Datei namens spec txt gz die Sie ebenfalls mit zless auslesen k nnen Sie enth lt die Spezifikation von Exim4 und ist zwar entsprechend umfangreicher aber formaler und damit nicht so fl ssig zu lesen F r die Konfigurationsdateien finden Sie ausf hrliche Manpages in Ab schnitt 5 Sie rufen sie mit folgendem Befehl auf 687 22 4 Installation Vollversion usr share doc HTML Version spec txt Konfigurations dateien 22 dpkg reconfigure Konfigurations datei Beispielumgebung Aufgabenstellung Der Mail
37. in der Lage aus diesen Images eine CD oder DVD zu brennen Ich werde darauf noch zur ckkommen Alternative Download Verfahren Sie k nnen das Image direkt herunterladen Dazu werden die Protokolle FTP File Transfer Protocol oder HTTP Hypertext Transfer Protocol ver wendet Allerdings sind vor allem die vollst ndigen DVD Images derart gro dass diese Techniken nicht besonders ideal sind Der Browser kann n mlich eine einmal unterbrochene bertragung nicht an derselben Stel le wieder aufsetzen Bei einer Verbindungsst rung m ssen Sie die Datei komplett neu bertragen Das kostet unn tig Zeit und der Debian Server wird sinnlos zus tzlich belastet Jigsaw Download Statt FTP und HTTP bietet Debian den Download per Jigsaw Download an der k rzer als jigdo bezeichnet wird Die Grundidee liegt darin dass sich auf den verschiedenen Installationsmedien viele Dateien st n dig wiederholen Warum sollte also jede Datei mehrfach auf dem Server herumliegen Stattdessen sammelt der jigdo Manager die ben tigten Da teien des Images vom Server ein transportiert sie zum Anwender und erzeugt dort aus den Dateien ein Image Besonders interessant wird der 2 FTP siehe Abschnitt 18 4 ab Seite 571 30 Von O auf 100 zum Server Jigsaw Download wenn Sie bereits ein Image besitzen und es nur aktua lisieren m chten In diesem Fall werden nur die Dateien ausgetauscht die sich ver ndert haben F r die Verwaltung dieser Dateien gi
38. ist diese umgebrochen Bitte tun Sie das in Ihrer Testmail nicht Diese Zeile muss ohne Zeilenumbruch und oh ne Leerzeichen gesendet werden Spamassassin sollte sie erkennen und sofort als Spam identifizieren 22 5 2 Virenschutz Insbesondere wenn Sie Windows Rechner im Netzwerk haben kann es sinnvoll sein die Mails nach Viren zu durchsuchen bevor sie auf den Ar beitsplatzrechner gelangen Da aber inzwischen die meisten Viren andere Wege als E Mail Anh nge verwenden k nnen Sie sich trotz Virenschutz auf dem Mailserver die Installation von Anti Viren Software auf den Ar beitspl tzen nicht ersparen Sie ben tigen dazu das Paket clamav daemon debian apt get install clamav daemon In der Konfigurationsdatei clamd conf muss die Variable AllowSupplemen taryGroups gesetzt sein etc clamav clamd conf AllowSupplementaryGroups true Das ist sie in der Regel auch sodass hier nichts zu tun ist Nach dieser Meisterleistung muss der D mon neu gestartet werden debian etce init d clamav daemon restart Exim Konfiguration Wir wenden uns Exim zu In der Datei etc exim4 exim4 conf template su chen Sie nach der Variablen av_scanner Diese ist das Interface zu ClamAV Dort befindet sich der Socket ber den Exim mit ClamAV kommuniziert etc exim4 exim4 conf template iF av_scanner clamd tmp clamd av_scanner clamd var run clamav clamd ct Sie suchen weiter nach dem Stichwort malware Sie werden eine aus kommentierte
39. kommen Sie zum n chsten Schritt Sie werden jetzt aufgefordert zu best tigen dass die Laufwerk Ger te IDs umbenannt werden Sie werden gefragt ob Sie an der Paketverwendungserfassung teilnehmen w rden Damit versucht das Debian Team zu ermitteln welche Pakete oft installiert werden Diese Informationen beeinflussen die Verteilung der Pakete auf die DVDs Schlie lich werden Sie gefragt welche Software installiert werden soll Sie bekommen folgende Liste angeboten gt GRAFISCHE DESKTOP UMGEBUNG gt WEB SERVER gt DRUCK SERVER gt DNS SERVER gt DATEI SERVER gt MAIL SERVER gt SQL DATENBANK SSH SERVER LAPTOP gt STANDARD SYSTEMWERKZEUGE Vorgew hlt ist der erste und der letzte Punkt Wenn Sie eine grafische Oberfl che wollen lassen Sie den Punkt angew hlt Wenn Sie ihn ab w hlen ist die Installation deutlich schneller Sie m ssen dann allerdings den Server komplett ber die Tastatur warten Die Entscheidungen sind nicht endg ltig Sie k nnen alle Pakete auch nachtr glich installieren Durch die sp tere Auswahl k nnen Sie die Pake te sehr viel genauer ausw hlen F r den Anfang w rde ich Ihnen durch aus zu einer grafischen Desktopumgebung raten Auf die Standard Sys temwerkzeuge sollten Sie keinesfalls verzichten Wenn Sie ein Notebook verwenden sollten Sie auch das Laptop Paket w hlen und ein SSH Ser ver sollte eingerichtet werden wenn Sie Ihren Server ber das Netzwerk warten wollen
40. und zu l schen Dieses Verfahren ist f r Telefonanbindungen ausgelegt bei denen die Dauer der Verbindung berechnet wird Der Client l dt seine E Mails vom Server herunter l scht sie dort und schlie t die Verbindung Die Bear beitung der E Mails erfolgt offline auf dem Arbeitsplatzrechner des An wenders Aber auch f r den Server ist dies eine kosteng nstige L sung Es werden nur die E Mails gespeichert die der Client noch nicht gelesen hat Beim n chsten Besuch des Clients wird der Festplattenplatz in den meisten F llen wieder freigegeben Das Archiv der alten E Mails f hrt der Anwender auf seinem Arbeitsplatz Kommunikation laut RFC 1939 Wie die meisten Internetprotokolle basiert auch POP3 auf dem Senden und Empfangen einfacher Textzeilen Nach dem Kontaktieren des Servers gibt der Server sich durch eine positive Meldung als POP3 Server zu erkennen Positive Meldungen des Servers beginnen immer mit der Zeichenfolge OK Es folgen oft noch weitere Angaben als Antwort auf den Befehl Ist der Server unzufrieden beginnt die Antwortzeile mit ERR Die Kommunikation mit dem Server kann vom Client jederzeit mit dem Befehl QUIT beendet werden Die Verbindung wird dann automatisch geschlossen Zu Anfang befindet sich der Server in der Authentifizierungsphase Er er wartet dass der Benutzer seine Legitimation beweist Dies erfolgt meist durch Eingabe des Benutzernamens und des Passworts Dazu wird zu n chst der Befehl USER gef
41. vom Befehl cat ausgeben debian verarbeite cat Dateiliste In diesem Fall wird der Inhalt der Datei Dateiliste mit cat ausgegeben und so als Argumentliste dem Skript verarbeite bergeben Man k nnte die Datei Dateiliste als Liste der Dateien zu einem Programmierprojekt benutzen Um diese zu bersetzen k nnte der folgende Befehl abgesetzt werden debian g o projekt cat Dateiliste Eine Sicherung der Quelltexte k nnte die gleiche Datei verwenden debian cp cat Dateiliste usr projekt backup Leider sind die Backquotes optisch kaum von einem Apostroph zu unter scheiden haben aber eine v llig andere Bedeutung Als Alternativschreib weise bietet die bash an den in Backquotes stehenden Ausdruck einzu klammern und ein Dollarzeichen voranzustellen Damit sind die beiden unten stehenden Ausdr cke gleichbedeutend debian verarbeite cat filelist debian verarbeite cat filelist 4 3 5 Von der Shell Prozesse steuern Wenn Sie von der Shell ein Programm aufrufen wird die Shell gestoppt und wartet bis das Programm endet Anschlie end steht sie f r neue Abenteuer zur Verf gung Mit dem Aufruf des Programms wird ein neu er Prozess geboren Die Shell ist der Elternprozess und jedes von der Shell gestartete Programm ist ihr Kindprozess Damit hat jeder Prozess einen eindeutigen Elternprozess Der Elternprozess wartet immer auf den Kindprozess und wertet dessen R ckgabewert aus In bestimmten F llen
42. wenn in Shell Skripten Va riablendefinitionen in andere Skripte ausgelagert werden soll sollte man den Befehl source statt des Punkts verwenden debian source skripttest Ein Skript der mit dem Punkt oder mit dem Befehl source aufgerufen wird braucht auch kein Ausf hrungsrecht zu haben da die Datei ja nicht ausgef hrt wird sondern nur ihr Inhalt als Quelltext gelesen wird 128 Variablen Kommentieren Das Kommentarzeichen in einer Skriptdatei ist Alles was in der glei chen Zeile dahinter steht geht den Interpreter nichts an Den Interpreter festlegen In der ersten Zeile eines Skripts kann festgelegt werden welche Shell bzw welcher Interpreter f r diese Datei geladen werden soll Das erste Zeichen ist ein Kommentarzeichen Es folgt ein Ausrufezeichen Dann wird der Interpreter mit komplettem Pfad genannt Beispiel bin sh Die Shell sh ist der Name der POSIX kompatiblen Minimal Shell Ur spr nglich bezeichnete sh eine Bourne Shell In der aktuellen Debian Version Squeeze ist sh ein Link auf dash dash ist eine abgespeckte Shell die auf die Verwendung als Interpreter optimiert ist Sollten Sie im Skript Besonderheiten der bash Shell verwenden w rden Sie an dieser Stelle auf der bash Shell als Interpreter bestehen bin bash Statt einer Shell k nnen Sie auch beliebige andere Interpreter aufrufen Typische Beispiele sind Perl oder Python Im Falle von Perl w rde der Eintrag folgenderma en lauten
43. 08 Symbolischer Link 240 741 Synaptic 44 sync 401 Syntax 909 sysctl conf 260 syslog 430 476 479 Systemlast 490 Systemmeldungen 473 Systemsicherung 458 Systemstart 235 T tail 204 479 tar 224 226 464 742 757 875 889 890 bzip2 225 gzip 225 Tasksel 47 TCP 270 909 TCP IP 73 244 909 tcpdump 293 tee 114 Telnet 306 Client 307 Server 309 Sitzung 308 Tempor re Dateien 90 TERM 133 307 Terminal 909 virtuell 306 323 Terminal Server Client 512 test 139 TestDisk 376 testing 76 testparm 527 tgz 225 465 Thin Client 881 Thompson Ken 68 Thrashing 382 thread safe 101 Threads 99 100 909 Thunderbird 356 895 899 time to live 257 923 Index TLS 677 694 703 tmp 90 Tomcat 647 top 486 Top Level Domain 267 Torvalds Linus 74 touch 171 tr 207 traceroute 293 Transaktion 909 Transparenter Proxy 343 Treiber 909 tsclient 512 ttl 257 TTY 909 tune2fs 380 393 Tunneln 356 type 125 U Ubuntu 75 udev 231 767 872 UDP 270 271 909 Uhrzeit 363 ulimit 126 499 umask 170 Umbenennen 159 Umgebungsvariablen 130 131 Umleitung der Ein und Ausgabe 111 umount 388 401 UMTS 474 786 787 unalias 125 uname 471 UNIQUE 594 UNIX 68 79 unstable 76 unzip 228 update rc d 241 updatedb 200 Updates 46 UPS 771 uptime 490 URL 909 USB 460 910 Speichermedium 766 USB Ger te 474 USB Stick 870 USER 134 User ID 924 effektiv 96 real 96 User ID Bit 168 userad
44. 129 Komprimieren 226 Konsistenz 385 592 905 Dateisysteme 392 Konsole 905 Kontact Kolab 899 KVM 723 kvm img 724 L L schen 159 LAMP 838 Datenbank 839 PHP 842 LAN Local Area Network 905 LANG 131 Lastverteilung 661 Laufwerksbuchstaben 89 LDAP 437 896 ldapadd 445 LDIF 445 less 202 let 135 lib 89 LILO 408 Link 83 hart 84 symbolisch 85 173 238 240 917 Index Linux 73 79 Live CD 888 In 83 In s 173 localhost IPv6 285 locate 200 Logical Volume Manager 378 Login 428 Logische Partition 373 LOGNAME 134 logout 325 logrotate 482 Lokale IP Adressbereiche 249 loopback 253 lost found 386 Ipadmin 452 LPD 447 lpinfo 451 Ipstat 453 ls 151 lsof 495 Ispci 474 lsusb 474 767 lvcreate 379 380 lvdisplay 379 lvextend 381 LVM 378 lvm common 378 lvremove 382 lvscan 379 LXDE 35 M M lleimer 231 MAC 235 243 244 726 MAC Adresse 280 797 MacOSX DNS 672 Mager Shell 129 Magic number 83 mail 684 847 Mail Transfer Agent 675 Maildir 685 703 711 maildirmake 703 859 Mailserver 675 716 aliases 686 DNS 655 659 683 Exim 686 918 Postfix 707 major number 229 make 58 59 589 Regel 61 Suffixregeln 63 Variablen 62 Ziele 63 Makefile f r rsync 589 Mantra 354 Masquerading 337 Master Boot Record 408 Mbox 685 710 849 MBR 235 408 745 905 sichern 469 MBR sichern 748 mdadm 397 media 95 386 Medien kopieren 468 Mehr Augen Prinzip 71 menu lst 411 messages 430 479 metric 261 Migration
45. 2 Apache 617 access log 627 DocumentRoot 621 error log 626 htaccess 627 HTML Dateien 617 htpasswd 629 Laufzeit 624 Prefork 624 Protokolldateien 617 626 Statistik 627 Subversion 584 VirtualHost 620 VirtuellHost 630 Websitekonfiguration 622 Worker 624 Zertifikat 635 Zugriff 628 apache2 conf 618 apache2ctl 619 apcupsd 771 API 901 911 Index apt cdrom add 55 apt get 50 autoremove 51 clean 51 dist upgrade 53 install 50 purge 51 remove 51 update 52 upgrade 52 Aptitude 48 Arbeitsverzeichnis 88 Architektur 29 Argument 106 157 901 ARP 244 901 arp 245 ASCII 901 at 367 atime 92 atq 368 atrm 368 Aufs 876 Auslastung 490 Ausloggen 325 auto master 567 autofs 567 automount 567 autorized_keys 316 awk 216 B Backquotes 114 135 Bandlaufwerk 459 464 basename 147 bash 103 bc 134 Befehlsverschachtelung 114 Benutzer anlegen 38 422 423 entfernen 422 423 Festplattenplatz 390 Verwaltung 415 Wechsel 428 Benutzerverzeichnis 91 133 162 740 870 dynamisch 878 Benutzerverzeichnisprototyp skel 421 Berkeley 73 912 bg 117 bin 89 BIND 651 BIOS 32 33 235 Bittorrent 31 blkid 371 765 block device 230 Boot 235 901 Boot CD 412 Bootmanager GRUB 408 Bootmen 408 Fremdsystem 409 Bootmen eintrag 236 Bootprobleme 412 Bootreihenfolge 32 Bootzeitpunkt 490 break 145 BSD 901 bzip2 225 C C 901 C 901 Cache 901 cancel 453 case Shell Skript 142 cat 201 CD brennen 762 Brenne
46. 2 nur bei Misserfolg von prog1 ausf hren Tabelle 4 2 Start mehrerer Programme 4 4 History Sie k nnen zuvor abgegebene Befehle zur Wiederverwendung in die Kommandozeile zur ckholen Dazu verwenden Sie die Pfeiltasten Mit dem Pfeil oben holen Sie die letzten Befehle zur ck In der Datei bash_history im Benutzerverzeichnis jedes Benutzers speichert die bash die letzten 1 000 eingegebenen Befehle Die Datei speichert sie im Klartext Zur Wahrung der Intimsph re ist diese Datei f r niemanden lesbar au er dem Besitzer Die Datei bash_history dient nicht etwa dem Schm kern in alten Zei ten und Befehlen sondern speichert die Befehle um sie auf Anwender wunsch wieder hervorzuzaubern Das geschieht sobald die Pfeiltaste mit dem Pfeil nach oben gedr ckt wird Bei jedem Tastendruck geht es eine Zeile weiter zur ck in der Geschichte der Befehlseingaben Die Pfeiltaste nach unten geht wieder in Richtung Zukunft 4 41 Funktionstasten Sind die alten Befehle erst einmal hervorgekramt lassen sie sich nach Herzenslust ver ndern Nat rlich funktionieren auch die Pfeiltasten nach links und rechts Eingegebene Buchstaben werden an der Cursor Position eingef gt Mit der Taste kann das Zeichen unter dem Cursor ge l scht werden und mit der Backspace Taste wird das Zeichen links vom Cursor entfernt 120 History Aber es gibt noch mehr Steuerungsm glichkeiten Sie werden feststellen dass Sie viele der Tastenkombinationen vom Editor
47. 23 Virtuelle Dom nen und Maschinen 231 Virtuelle Dom nen f r Service Provider 715 23 2 VirtualBox und der PC im Fenster 717 23 3 OpenVZ und der geteilte Kernel 720 23 4 KVM und die Prozessoren uneeeeesnseeeenesennnnnnennnnnnnnnnnnn 723 23 41 Konfiguration 726 23 4 2 Virtuelle Maschine auf Wanderschaft 727 TEIL Ill Workshops 24 Benutzer und Passw rter 24 1 Benutzer manuell anlegen 24 2 ber die Sicherheit von Passw rtern Festplattenerweiterung 25 1 Eine neue Festplatte vorbereiten 735 25 2 Ein Dateisystem f r die Benutzerdaten 740 25 3 Eine neue Festplatte verteilen 741 Den Zugang wiederherstellen 26 1 Bootproblem l sen unnnneeneenneeneneneneeneneenennenen 745 26 2 Master Boot Record sichern 748 Inhalt 271 Bei der Installation einrichten esssssccscccccrecrren 752 27 2 Externe Festplatten verschl sseln 754 28 1 Inkrementelle Datensicherung mit tar 757 28 2 Gebrannte Sicherung unnenennennnennnnnnnnnnnnnnnnnenn 759 28 3 Wiederherstellungsprobleme bei Festplattenwechsel 764 28 4 Datensicherung bei USB Kontakt uneee 766 Stromausfall verhindern 29 1 Klein und handlich apcupsd nneeeeeneneeneenenn 771 29 2 Network UPS Tools u 773 Netzwerkrouting 30 1 Ins Internet per DynDNS 30 2 Statisches ROUNE recreire eneee 30 21 Routerkonfiguration neeeeemennenen 784 30
48. 5 GUI hier Aktion da Hauptfenster Software suchen Zur Installation anw hlen Entfernen nderungen anwenden Aufruf Kandidaten Pr fen Installation eines Debian Servers Wenn in der Liste ein Paket erscheint das Ihren Vorstellungen entspricht k nnen Sie es anklicken Im Fensterbereich rechts unten erscheint eine Beschreibung Wollen Sie das Paket installieren klicken Sie den Eintrag in der Liste mit der rechten Maustaste an oder klicken in das K stchen links neben dem Eintrag Es erscheint ein Men das den Punkt Zum INSTALLIEREN VORMERKEN enth lt Sobald Sie diesen angew hlt haben erscheint gegebenfalls ein Dialog der Sie informiert falls weitere Pakete vorgemerkt werden m ssen um das ausgew hlte Paket zu installieren Wenn Sie diesen Dialog best tigen erh lt das K stchen einen kleinen Pfeil und der Button ANWENDEN in der Hauptleiste wird aktivierbar Sie k nnen nun weitersuchen und weitere Pakete zur Installation vormerken oder beispielsweise installierte Pakete l schen Pakete die ein gr nes K stchen besitzen sind bereits installiert Wenn Sie dieses K stchen anklicken sind in dem daraufhin erscheinenden Men Punkte zum Entfernen des Pakets freigeschaltet Sie k nnen allerdings auch das Paket erneut installieren Sobald Sie den Button ANWENDEN anklicken erscheint ein Dialog der Sie ber den Umfang der gew nschten Installationen oder Deinstallationen aufkl rt Sobald Sie diesen mit
49. 5 2 3 Wer hinter Debian steht ennnnn 76 Inhalt Grundkenntnisse Debian GNU Linux 31 Allesist Datel nr 80 311 Ich will so hei en wie ich will 80 31 2 Dateieigentum und Rechte 81 3 1 3 Dateien ausf hren neennnn 83 31 4 Links Zwei Namen eine Datei 83 31 5 Sockets und Pipes kommunizieren 86 3 1 6 Mit Ger ten verbunden 87 3 2 In Verzeichnisse sortiert ueanaeeeeneennnnnnnnnennnnnnnnnnnnnnnnnnnennnnen 88 3 21 Der UNIX Verzeichnisbaum neeee 88 3 2 2 Standardverzeichnisse eeen 89 3 3 Dateisysteme eu 91 3 4 Auf Speichermedien zugreifen 93 3 5 Prozesse u u eiennnnsnnssnenneendh ande dead 95 3 51 Mit dem Scheduler Prozesse wechseln 97 3 5 2 Prozesse h rt die Signale nne 97 3 5 3 Parallele Prozesse und Threads 99 Die Shell 4 1 Shell Start u Hessen een 104 4 2 Befehlsempf nger _ unnnenennenneennennnennennnnennnnennenennnnenn 105 4 2 1 Befehl Optionen Argumente 105 4 2 2 Befehlspfade nase 106 4 2 3 Zugriff auf mehrere Objekte 108 4 2 4 Eehler essen aeg 109 4 3 Kommandos verkn pfen 110 4 3 1 Ein und Ausgabe als Datenstrom 110 4 3 2 Datenstr me umleiten siisii 111 4 3 3 Durch die R hre schicken 113 4 3 4 Quoting Befehle verschachteln 114 4 3 5 Von der Shell Prozesse steuern 115 4 3
50. 52 07 CEST 2010 debian Wenn Sie in Ihrer Anmelde Shell beispielsweise durch einen Eintrag in der Datei profile die Umgebungsvariable LANG auf D nisch umstellen 27 more siehe Abschnitt 5 6 2 Seite 202 28 grep siehe Abschnitt 5 6 3 Seite 202 131 4 PATH PATH erweitern Punkt im PATH Die Shell werden Sie das Gef hl haben dass Sie einen d nischen Computer vor sich haben obwohl alle anderen Benutzer dieses Computers weiterhin deut sche Meldungen erhalten Das h ngt damit zusammen dass alle Prozesse Nachfahren der Anmelde Shell sind und deren Umgebung erben Die Variable PATH enth lt die Liste aller Verzeichnisse auf denen die ausf hrbaren Programme zu finden sind Die Verzeichnisse sind durch einen Doppelpunkt voneinander getrennt debian echo PATH usr local sbin usr local bin usr sbin usr bin sbin bin Wenn Sie auf diesem Computer also ein Programm aufrufen wird es die folgenden Verzeichnisse durchsuchen usr local sbin usr local bin usr sbin usr bin sbin gt bin Wenn Sie beispielsweise m chten dass zudem die Programme im Ver zeichnis usr games durchsucht werden k nnen Sie den folgenden Befehl geben debian export PATH PATH usr games Eine besondere Rolle spielt der Punkt in der Liste der Verzeichnisse Nur wenn der Punkt in der Liste auftaucht wird auch das aktuelle Verzeichnis nach Befehlen durchsucht In fr here
51. 6 Anweisungen gruppieren neeeeenseeseenenenneenenennenn 118 4 4 History u seen 120 4 4 1 Funktionstasten nnneeneeneenneneneennnennnnnnnnnnn 120 4 4 2 vi Kommandos seasann 122 4 4 3 C Shell History mosoni 123 4 5 Shell St rtdateien u 124 4 51 EEE PRE RE 125 4 5 2 Ullmit EE E E E E E 126 Inhalt AG Shell Skripte u u ea 126 4 7 Variablen un 129 4 74 Shell und Umgebungsvariablen 130 4 7 2 Vordefinierte Umgebungsvariablen 131 4 7 3 Mit Variablen rechnen 134 4 7 4 Auf die Parameter zugreifen 136 4 7 5 Prozessnummern sesssesesnsenenesesnsnnnenenennnnnnnnnnn 137 4 8 Abl ufsteier ng un 138 4 8 1 Die Unterscheidung if 138 4 8 2 Beding ngen unse 139 4 8 3 R ckgabewert von Programmen 142 4 8 4 Die Fallunterscheidung case sussuri 142 4 8 5 Die while Schleife 144 4 8 6 Die for Scille seinnaa 146 4 8 7 F nktionem sirpana 147 4 9 Ein und Ausgaben aus dem Skript 149 Konsolenprogramme 51 Operationen mit Dateien uesseesenesesenenenesnsennenennnnnnenenn 151 514 Dateien auflisten Is 151 5 1 2 Dateien kopieren cp _ nnnnnnnennenenennenn 157 5 1 3 Dateien verschieben oder umbenennen mv 159 5 1 4 Dateien l schen rm 159 5 2 Verzeichnisbefehle sisses 160 5 2 1 Navigation seusesksensesessusen esensusnnesnnsnsnsdennasnsnesegeann 161 5 2 2 Verzeichnis anlegen mkdir 162 5 2 3 Verzeichnis l schen rmd
52. 636 20 7 Dynamische Websites mit PHP naensnennensensensensnennnennn 638 20 71 Installation des PHP Moduls eee 638 20 7 2 Die grundlegenden Sprachelemente 638 20 7 3 Auswertung von Formularen 641 20 7 4 Dateizugriffe mit PHP 643 20 7 5 Kommunikation mit Datenbanken 644 20 8 Alternativen f r dynamische Websites 647 20 8 1 Servlets und Java Server Pages Tomcat 647 20 8 2 Ruby on Rails auslesen 648 20 8 3 Der Client hilft mit JavaScript 649 15 Inhalt 21 Domain Name System 211 21 2 21 3 21 4 21 5 21 6 DNS Server einrichten 652 211 4 berblick ber die Konfigurationsdateien 652 211 2 Konfiguration testen 657 Mailserver der Dom ne definieren e 659 Master und Slave_ nnennsnnennnnnennnnnnennnnnnnnnnn 659 Balance und Lastverteilung siisii 661 Syntax in den Konfigurationsdateien neee 662 21 51 Die Datei named conf eneennn 662 21 5 2 Die Zonendatei enennn Einrichten von DNS Clients 21 61 GNOME als DNS Client nenne 671 21 6 2 MacOSX als DNS Client eeenne 672 21 6 3 Windows als DNS Client enenenn 673 Der Mailserver 22 1 22 2 22 3 22 4 22 5 bersicht und R ckblick 675 22 11 Von der lokalen Nachricht zur Internetmail 675 22 1 2 Vertraulichkeiten nnnnnenneenenen 676 22 1 3 Massenposthaltung nnneemeeeenneen 6
53. 77 Protok llfragen 1 anna 677 22 21 POP I essen 678 22 2 2 IMAP sonein 681 22 23 SMTP anieeseesrisessessenesenesenengnesgn anne 682 22 2 4 Mailserver und Domain eee 683 Die Erbschaft der UNIX Mail eeeenennenennennenen 684 22 31 Uralt Client mail ueen 684 22 3 2 Mailablage Mbox oder Maildir_ 685 22 3 3 Benutzerzuordnung mit aliases sn 686 Standard MATA EXIM seuas 686 22 41 Mitgelieferte Informationen 687 22 4 2 Grundkonfiguration sssrinin 688 22 4 3 Fehlerprotokolle sesinin 692 22 4 4 Konfigurationsdateien und Makros 693 22 4 5 Verschl sselt zur Post 694 22 4 6 Wer ist denn da sacris 695 22 4 7 Direktaufruf von Exim_ neeeneeneeneeeen 698 Der Kampf gegen das B SE ssassn 699 22 51 Spamassassin gegen Werbung 699 Inhalt 22 5 2 Virenschutz 701 22 6 POP3 und IMAP Server Courier 702 22 61 POP3 Server ceeseesnennnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnn 702 22 6 2 IMAP Server n neeennenennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen 703 22 6 3 Benutzerverwaltung neennnne 704 22 7 Post sammeln Fetchmail nnnnnnn 706 22 8 Postfix die weitverbreitete Alternative 707 22 81 Installation une 708 22 8 2 Konfiguration 708 22 83 Mbox und Maildir eennnnn 710 22 8 4 Lookup Tabellen sssrinin 711 228 5 Warteschlange n semeieimimiireirtiirirtiireiitiia 712 22 8 6 Virtuelle Dom nen 712
54. 9 smbclient 528 552 smbd 527 smbmount 553 smbpasswd 530 818 smbstatus 550 SMTP 675 682 908 Exim 686 Postfix 707 Protokoll 682 Sniffer 293 295 Snort 344 SOA 655 668 Socket 269 908 Verbindungsanzeige 289 Socketdateien 86 Software installieren 41 Software Center 42 Software RAID 396 Installieren 397 Nachinstallieren 397 Softwareupdate 46 sort 211 source 128 Sourcepaket 57 sources list 54 Spamassassin 699 Spamfilter 699 special files 87 Speedport Router 794 Speichermedien 93 Spiegelung 394 split 206 Spool 908 SQL 908 Data Definition Language DDL 593 Data Manipulation Language DML 599 Daten 599 Datentypen 595 GRANT 598 Index 597 SELECT 600 Spracheinf hrung 593 Tabelle 594 View 597 squid 341 SSH 588 passwortfrei 316 ssh 310 513 Verz gerung 319 Windows 314 X 44 607 ssh add 318 SSH Agent 317 ssh keygen 315 SSH Server 314 SSH Tunnel 320 sshd_config 318 SSL Mailserver 694 stable 76 Standardverzeichnisse 89 start stop daemon 885 startx 504 Statusloser Server 633 stderr 110 stdin 110 stdout 110 Striping 394 Stromausfall 771 su 428 Subdom ne 651 Subnetmask gpsiehe Netzwerkmaske246 Subnetting 263 Subversion administrieren 586 Server 584 sichern 586 subversion 581 sudo 429 sudoers 429 SUID 168 Superuser 908 svn 581 svnadmin 586 Swap Partition erzeugen 38 383 Gr e 383 swapon 383 Index Swapping 382 472 908 Datei 384 Partition vs Datei 383 starten 383 SWAT 546 Switch 9
55. 907 PPD 802 PPID 483 Pr fix 907 Prim re Partition 373 Prim rschl ssel 597 PRIMARY KEY 594 Priorit t 492 494 proc 91 497 profile 124 854 ProFTPD 578 proftpd conf 578 Programmabbruch 117 Prompt 907 Proxy 339 341 907 Transparent 343 Prozess 95 97 99 483 907 anzeigen 483 Im Hintergrund starten 115 Priorit t 492 493 Status 498 terminieren 488 top 486 ps 483 PS1 133 PS2 133 putty 314 pvcreate 378 pvscan 378 379 PWD 133 pwd 161 Q QEMU 726 Quelltext 70 Quota 390 Gnadenfrist 392 Limits 390 quota quotaoff 392 quotaon 392 R RAID 393 907 Hardware 395 Software 396 RAID 0 394 RAID 1 394 RAID 10 395 RAID 5 394 RAM 472 RAM Disk 907 Raw IP 448 rcp 321 322 read Shell Skript 149 Realer Benutzer 96 Reboot 238 Rechteweitergabe 416 Register 229 Regul rer Ausdruck 220 907 rekursiv 155 907 Relativer Pfad 88 Relay 690 relayhost 710 Remote Login 321 remount 387 renice 493 top 487 Repository 582 resize2fs 381 resolv conf 273 671 restore 461 463 RFC 907 RFC 1519 CIDR 250 rhosts 323 Ritchie Dennis 68 rlogin 321 323 rm 159 rmdir 163 Rockridge 461 root 415 908 Root Berechtigung 168 root Rechte 44 Rootkit 346 ROT13 208 Rotieren 480 route 261 783 routed 266 Index Router 259 784 793 Routing 259 782 dynamisch 266 metric 262 Priorit t 262 statisch 261 Tabelle 292 verfolgen 293 RPM 75 RS 232 908 RSA 315
56. Arnold Willemer Linux Server einrichten und administrieren mit Debian 6 GNU Linux Enau s debian einrichten und administrieren mit Debian 6 GNU Linux Vorwisse erforderlich gt Einstieg in Grundlagen Einrichtung und Administration gt Zahlreiche Workshops Best Practices und Praxistipps gt Einsatz als Datei und Datenbankserver Web und Mailserver virtuelle Maschine Gateway Firewall u v m S IYD Mit Debian 6 Squeeze Galileo Computing F e n Galileo Press Auf einen Blick TEIL I Installationsanleitung 1 Installation eines Debian Servers o ccnnsseneeneeeneeenn 27 TEIL II Das Handbuch oO N AUAU A U N 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Debian GNU Linux cuueeesssssneeennnsnnneennnnnnnnennnnnnenn 67 Grundkenntnisse Debian GNU Linux enen 79 Diesshell a 2 rei 103 Konsolenprogra MME une EEE 151 Architektonische Betrachtungen 2 2 0s 00 229 Netzwerk asia annannsehanen 243 Netzinformationen sammeln eensenenenn 289 Grundlegende TEP IP Dienste u sn 303 Sicherheit im Netzwerk sssssssseeensseneeeennnnnnnn 327 Die Zeil ae essen 363 Festplatten nein 369 Benutzerverwallung ee 415 Druckern sen aaa 447 Datensicherunp usa nee 455 DIAENOSE urn 471 Das X Window System unsuuscneeeneeeein 501 Dateiserver was aeeeaasaaniernitsneerene 521 Datenbanken ussssssnsennsssenennnnneenn nen arena 591
57. Beschreibung vor n umich Idapd lt keine gt keine Beschreibung vor Paketinhalt Sie k nnen auch feststellen welche Datei durch welches Paket installiert wurde Dabei hilft Ihnen die Option S Der folgende Aufruf ermittelt dass das Programm testparm zum SAMBA Paket geh rt debian dpkg S testparm samba doc usr share doc samba doc pages testparm 1 html samba common bin usr share man man1 testparm samba3 1 gz samba common bin usr bin testparm samba3 GNOME Version Wenn Sie die grafische Oberfl che GNOME verwenden ist das Programm GDebi installiert das die Funktionalit t von dpkg enth lt Wenn eine Pa ketdatei auf dem Desktop liegt k nnen Sie sie mit der rechten Maustaste anklicken und aus dem Men den Punkt M T GDEBI FFNEN ausw h 56 Source Pakete manuell installieren len Das Programm GDebi wird ein paar Informationen ber das Paket ausgeben und eine Installation anbieten Paket nstaller libdvdess2 MAR Datei Hilfe Paket libdvdess2 Paket installieren Status Alle Abh ngigkeiten sind erf llt Beschreibung Details Enthaltene Dateien portable abstraction library for DVD decryption The libdvdcss library provides a portable abstraction for DVD decryption with a simple API to access a DVD device as a block device This package contains the libdvdcss2 runtime library Abbildung 1 9 GDebi GNOME GUI f r dpkg G
58. Com putern ist nur eine eingebaut So entstehen immerhin keine nagenden Zweifel welche gemeint sein k nnte Nun werden drei M glichkeiten angeboten Sie k nnen eine gro e Partition verwenden Dies ist f r An f nger empfehlenswert und wird auch von uns gew hlt Wenn Sie die Partitionierung anders einrichten wollen finden Sie in Abschnitt 12 3 ab Seite 372 eine ausf hrlichere Erl uterung zum Thema Die Installa tionsroutine richtet zwei Partitionen ein eine gro e Datenpartition f r System und Nutzerdateien und eine Swap Partition Nach einer weiteren R ckfrage werden die Partitionen angelegt und das Grundsystem wird eingerichtet Manuell W hlen Sie statt der gef hrten Partitionierung den Punkt MANUELL lan den Sie in einem Dialog in dem Sie neben einigen weiteren Men punk ten eine Liste der Festplatten und deren Partitionen finden Wenn Sie die komplette Festplatte ausw hlen erhalten Sie die M glich keit eine neue Partitionstabelle anzulegen und damit alle vorhandenen Partitionen zu l schen In der Partitionstabelle kann ein Bereich als freier Speicher angegeben sein Wenn Sie diesen anw hlen erhalten Sie die M glichkeit eine neue Partition anzulegen Sie geben an welche Gr e die Partition haben soll Der Dialog zeigt Ihnen daraufhin die maximal zur Verf gung stehende Gr e an Sie werden gefragt ob es sich um eine prim re oder logi sche Partition handeln soll Solange Sie nicht mehr als vier Partition
59. DNS Domain Name Service einen besonderen Eintrag f r den Mailserver der mit MX gekennzeichnet ist IN SOA mail willemer edu root mail willemer edu Wer sind die zustaendigen Mailserver IN MX 10 mail willemer edu 3 DNS siehe Kapitel 21 Seite 651 683 22 2 bertragen einer Mail Und Tsch Dom ne 22 MX Eintrag Client mail Mail abrufen MTA sendmail Der Mailserver In diesem Beispiel ist der Computer namens mail f r die Dom ne wille mer edu zust ndig Die Zahl hinter MX ist die Priorit t Werden mehrere Server aufgelistet wird zuerst derjenige mit der kleinsten Nummer ausge w hlt Erst wenn dieser nicht ansprechbar ist wird die Post an denjenigen mit der n chstkleineren Nummer gesendet Dieser Server wird in regel m igen Abst nden versuchen die Mail an den prim r zust ndigen Mail server weiterzugeben auf dem die Anwender ihre Mails abholen N here Details zum DNS Eintrag finden Sie in Abschnitt 21 2 ab Seite 659 22 3 Die Erbschaft der UNIX Mail UNIX als Urvater von Linux hatte bereits auf jedem System ein voll funk tionsf higes Mailsystem an Bord Auch wenn nicht mehr alle Bestandteile dieses Mailsystems heute noch gebr uchlich sind so hat dieses System doch Standards gesetzt die heute noch in Gebrauch sind 22 31 Uralt Client mail Von jedem Terminal aus k nnen Sie eine Mail absenden Sie geben mai gefolgt von dem Adressaten an Das muss keine vollwertige Mail A
60. Debi wird pr fen ob die Paketabh ngigkeiten erf llt sind und abbre chen wenn dies nicht der Fall ist GDebi wird die Abh ngigkeiten nicht aufl sen und keine weiteren Pakete hinzuziehen 1 3 Source Pakete manuell installieren Bei einem Open Source Betriebssystem sollte man es nicht f r ungew hn lich halten dass man auch mal ein Paket als Source bekommt und dieses installieren soll Allerdings geh rt dies heutzutage zu den Ausnahmen Am ehesten kommt man in die Verlegenheit wenn eine spezielle Hard ware eingebunden werden muss f r die der Hersteller den Quellcode zur Verf gung stellt 131 Vorarbeiten F r alle Debian Pakete k nnen Sie den Quellcode erhalten Das garantiert Ihnen die GPL GNU Public Licence Der Quellcode wird als Debian Paket geliefert und beispielsweise mit dpkg ausgepackt Wenn die Quelltexte nicht in einem Debian Paket kommen werden sie vermutlich als gepackte Tar Datei geliefert Diese k nnen mit dem Bord mittel tar ausgepackt werden Um Speicherplatz und Transferzeit zu 10 siehe Abschnitt 15 5 ab Seite 464 57 13 Fremde Pakete Werkzeuge installieren Verzeichnis anlegen Voraussetzungen pr fen bersetzung Installation eines Debian Servers sparen ist das Paket zumeist komprimiert Sie erkennen dies an der En dung tgz Sie werden f r das Installieren mindestens das Programm make ben tigen das Sie sofern Sie es nicht bereits an Bord haben durch das Paket gleich
61. Gr e einer Datei i Maximale Anzahl offener Dateien nicht bei allen Systemen Maximale Gr e des Stacks eines Prozesses SL Maximale CPU Zeit in Sekunden V Maximale Gr e des virtuellen Speichers Tabelle 4 6 Optionen von ulimit 4 6 Shell Skripte Die Shell ist nicht nur einfach ein Befehlsempf nger sondern auch eine durchaus leistungsf hige Programmiersprache Zusammen mit der Kom binierbarkeit der Kommandos entsteht die M glichkeit auch komplexere Abl ufe zu programmieren Insbesondere im Bereich der Systemverwal tung ist diese Sprache einer Programmiersprache wie C sogar berlegen 126 Shell Skripte weil sie direkten Zugriff auf alle Kommandos hat und ohne gro en Auf wand Programme starten und deren Ergebnisse auswerten kann Shell Skripte erm glichen es komplexere Abl ufe durch einen einfachen Aufruf zu erledigen Dazu geh ren Administrationsarbeiten die zeitver setzt durch cron oder at gestartet werden Auch Aufgaben die per sudo an Anwender weitergegeben werden sollen k nnen in Shell Skripten festgelegt werden Als rc Skripte die beim Booten gestartet wer den sind sie bei der Konfiguration des Systems erforderlich Erstellen und Starten eines Shell Skripts Um ein Shell Skript zu erzeugen starten Sie einen Editor und f hren ein fach ein paar Kommandos hintereinander zeilenweise auf Beispielsweise steht in der Datei skripttest iF Mein erstes Skript echo ach ja ls echo soso
62. Ihre Post zu kommen Und selbst wenn Ihr Server als offizieller Domain Mailserver eingetragen ist werden Sie Probleme mit Mail Adressen frem der Provider haben die keine M glichkeit der Weiterleitung von Mails anbieten Fetchmail schlie t diese L cke Das Programm meldet sich wie ein nor maler Mailclient beim Provider an holt die Post ab sortiert sie nach Benutzern und f gt sie per SMTP in den Briefschlitz des lokalen Mailser vers Installation und Start Fetchmail kommt in einem eigenen Paket namens fetchmail und wird mit dem folgenden Befehl installiert debian apt get install fetchmail Das Programm kann direkt gestartet oder als D mon betrieben werden In der Regel wird der Hintergrundbetrieb interessanter sein Soll aller dings Fetchmail beim Aufbau einer Internetverbindung aktiviert werden m sste es aus einem PPP Skript gestartet werden Und dazu ist der direkte Aufruf n tzlich Auch in der Konfigurationsphase ist der gezielte Aufruf vorteilhaft Sie k nnten den Direktaufruf auch f r die crontab siehe Ab schnitt 11 3 Seite 366 verwenden Wollen Sie Fetchmail allerdings als D mon laufen lassen editieren Sie die Datei etc default fetchmail Dort finden Sie die folgende Zeile etc default fetchmail START_DAEMON no Wenn Sie den Wert auf yes ndern wird Fetchmail im Hintergrund laufen Alternativ k nnen Sie beim Direktaufruf auch die Option d ver 4 DNS siehe Kapitel 21 Seite 651 706 Postfix
63. Installation abzubrechen oder zu best tigen Aufruf von apt get install apt get install lt Paketname gt lt Paketname gt Die Installation des Apache Servers gelingt mit dem Aufruf debian apt get install apache2 apt get gibt die eigentliche Installation an dpkg weiter Falls dieser aber Softwarepakete vermisst sucht apt get zun chst die Pakete zusammen und l sst dann dpkg die Pakete in der richtigen Reihenfolge installieren Pakete entfernen Das Programm apt get kann auch f r die Deinstallation eines Software pakets sorgen Dabei pr ft es welche anderen Pakete von dem zu entsor genden Paket betroffen sind und schl gt diese ebenfalls zur Deinstallati on vor 50 Softwarepakete nachinstallieren Die Entfernung kennt allerdings drei Intensit ten Der Befehl remove entfernt die Softwaredateien von der Festplatte bel sst aber die Konfi guration Auf diese Weise bleiben die bisherigen Einstellungen erhalten sollte die Software sp ter wieder installiert werden Aufruf von apt get remove apt get remove lt Paketname gt lt Paketname gt Soll auch die bisherige Konfiguration entfernt werden weil nicht beab sichtigt ist das Paket noch einmal zu installieren oder weil Sie eben bewusst die bisherige Konfiguration loswerden m chten dann ist der Befehl purge der richtige Befehl Aufruf von apt get purge apt get purge lt Paketname gt lt Paketname gt In beiden F llen liegt allerdings
64. Leerzeichen zwischen der Variablen dem Gleichheitszeichen und dem zugewiesenen Wert stehen Im folgenden Beispiel erh lt die Variable INFO den Inhalt Tolles Wetter INFO Tolles Wetter Sollte der Wert wie in diesem Fall Leerzeichen enthalten schlie en Sie ihn wie oben zu sehen in Anf hrungszeichen ein Um den Inhalt einer Variablen auszulesen stellen Sie dem Variablennamen ein Dollarzeichen voran Zur Ausgabe von Variablen auf der Standardausgabe wird der Befehl echo verwendet echo INFO Eine Variable wird definiert indem ihr ein Inhalt zugewiesen wird Ent sprechend wird sie wieder entfernt wenn man ihr einen leeren Inhalt zuweist brigens m ssen Variablennamen nicht zwingend in Gro buchstaben ge setzt sein Da die vom System vorgegebenen Variablennamen gro sind halten sich auch die meisten Anwender an diese Vorgabe Der bersicht lichkeit wegen sollte man hier nicht ohne zwingenden Grund eine andere Konvention einf hren 4 74 Shell und Umgebungsvariablen Wenn Sie Variablen in Skripten oder auch in der normalen Shell ver wenden gelten diese Variablen nur innerhalb des Skriptes oder in der aktuellen Shell Man spricht darum auch von Shell Variablen Rufen Sie ein anderes Programm oder ein weiteres Skript auf sind die Shell Va riablen dort unbekannt Wollen Sie erreichen dass auch nachfolgende Programme oder Shell Skripte den Inhalt der Variablen auslesen k nnen verwenden Sie den Befehl export 130
65. Mailkonten Soll der Server gro e Mengen von Mailkonten ver walten ist es nicht sinnvoll dass jeder Mailkontoinhaber auch einen Ein trag in der lokalen Passwortdatei hat Stattdessen k nnen Datenbanken f r die Benutzerverwaltung verwendet werden Die Benutzerdatenbank muss sowohl vom SMTP Server zugegriffen werden als auch von den Abholdiensten POP3 und IMAP In der Anleitung in Abschnitt 35 3 ab Seite 860 wird ein Mailsystem auf der Basis einer PostgreSQL Datenbank mit Exim MTA und Courier IMAP Server vorgestellt 22 2 Protokollfragen In diesem Abschnitt werden die Protokolle n her betrachtet die im Zu sammenhang mit Mailsystemen verwendet werden Dazu geh ren die Protokolle POP3 und IMAP die f r das Lesen der E Mails auf einem Mailserver verwendet werden Das Protokoll SMTP ist f r den MTA re levant Im Namensdienst DNS wird festgelegt welcher Server f r die Domain zust ndig ist 1 GnuPG siehe Abschnitt 10 6 2 Seite 353 677 22 2 Klartext TLS SSL MTA POP3 und IMAP Workshop 22 RFC 1939 Ideal f r gemietete Leitungen Serverantworten Beenden QUIT Authentifizierung APOP Der Mailserver 22 21 POP3 POP3 ist wohl das g ngigste Protokoll mit dem ein E Mail Client die Nachrichten abholt die auf dem Server f r ihn eingegangen sind Es istin RFC 1939 definiert Das POP3 Protokoll beschreibt die Authentifizierung des Benutzers und die M glichkeiten E Mails aufzulisten abzurufen
66. NBOX Der Server liefert mehrere Zeilen Er gibt an wieviele Mails existieren und welche der Mails bisher noch nicht gelesen wurde Mit dem Kommando FETCH kann eine einzelne Mail gela den werden Mit dem Befehl STORE werden schreibende Kommandos an den Server gesendet beispielsweise zum L schen der Nachricht auf dem Server Da auch Befehle zum Verwalten der Ordner existieren ist der Umfang etwas gr er als bei POP3 Sie finden eine ausf hrliche Beschreibung des Protokolls unter folgender URL http tools ietf org html rfc3501 2 Oktett ist der von humanistisch gebildeten Informatikern pr ferierte Ausdruck f r Byte das bekannterma en aus acht Bit besteht Das Wort leitet sich vom d nischen Wort otte f r acht her K nig Ottokar von D nemark genannt der Unachtsame hatte n mlich acht Kinder 681 22 2 E Mails bleiben auf dem Server Textorientiert Definition 22 RFC 821 RFC 1869 Bin rdaten Protokollablauf Hallihallo Der Mailserver 22 2 3 SMTP Das Simple Mail Transport Protocol SMTP ist f r den Empfang und die Verteilung von Mails zust ndig Es wurde 1982 unter der RFC 821 be schrieben Das Protokoll wurde 1995 als Extended SMTP ESMTP in RFC 1869 erweitert Wichtige Themen sind vor allem die Authentifizierung der Clients und die modulare Erweiterung des Servers SMTP ist ein reines ASCII Protokoll mit allen Befehlen in Klartext Die bertragung von Bin rdaten war urspr ng
67. ONOBJS CSRVOBJS Das erste Ziel ist immer das Ziel des gesamten Makefiles In diesem Fall w rde also beim Aufruf von make erst das Ziel all generiert werden Da es keinerlei verbundene Aktion gibt wird lediglich gepr ft ob die Ab h ngigkeiten erf llt sind Entsprechend wird als N chstes das Ziel client und dann das Ziel server gebildet Es ist nicht zwingend aber blich 63 13 Voneinander abh ngige Ziele Zielabh ngigkeiten 1 make als Installationstool Installation eines Debian Servers das Pseudoziel das alle Programme eines Makefiles generiert all zu nennen Wenn Makefiles zur Installation verwendet werden wird ein Pseudoziel install eingef hrt das berpr ft ob alle Dateien des Projekts an den richtigen Stellen vorhanden sind und ansonsten als Aktion einfache Ko pierbefehle absetzt Sie k nnen das Ziel install direkt als Parameter von make aufrufen make install 64 Das ist meine Mupfel Der Pinguin Ping in Urmel aus dem Eis 4 Die Shell Der Kommandointerpreter unter UNIX wurde von Anfang an Shell ge nannt Verschiedene Shells wurden im Laufe der Jahrzehnte entwickelt immer wieder verbessert und ver ndert Unter Linux wurde die Shell stark erweitert und unter dem Namen bash Bourne Again Shell zur Standard Shell Die Leistungsf higkeit der Shell f hrt dazu dass erfahrene Linux Anwen der immer wieder die Maus zur Seite schieben und ein paar kur
68. SAMBA 534 Drucker Administration 447 du 389 dump 461 DVD Brenner 460 763 Dynamische Websites 647 Dynamisches Routen 266 DynDNS 359 777 E e2label 371 Easy RSA 360 echo 127 130 EDITOR 133 Editor 175 emacs 187 nano 192 vi 176 Effektiver Benutzer 96 EGP 266 eGroupware 893 Einbrucherkennung 344 emacs 187 Environment Variable 902 Erweiterte Partition 373 eSATA 460 etc 89 etc aliases 686 etc auto master 567 etc bind named conf 662 etc exports 560 etc fstab 95 383 387 390 564 891 etc group 425 etc hosts 268 etc hosts equiv 324 etc inetd conf 304 etc magic 175 etc netgroup 426 etc network interfaces 253 275 etc nsswitch conf 272 etc passwd 417 418 etc profile 124 854 etc resolv conf 273 671 etc services 269 etc shadow 420 872 etc skel 421 etc sysctl conf 260 etc udev rules 232 Ethereal 295 Ethernet 243 902 Exim 686 849 Datenbank 698 Konfiguration 688 paniclog 692 Passwortdatei 696 Protokolle 692 Spamfilter 699 SSL 694 TLS 694 Virenschutz 701 Zertifikat 694 export 130 exports 560 expr 135 ext3 91 384 871 ext4 91 Extended Partition 373 Externes Medium 400 extract 463 F Fake RAID 396 FAQ 903 FAT 93 400 Index Fat Client 903 fdisk 373 737 746 870 889 Fehlertolerante Festplatten 394 Ferninstallation 44 Festplatte 94 369 Belegung 389 erweitern 735 Ger tedatei 370 Ger tedateien 736 kopieren 886 Last 494 Sicherungsmedium 460 Fetchmail 706 fetchmail 857 fg 117 file
69. Strg Z und erzeugen damit das Signal SIGTSTP Es erscheint die Meldung dass der Prozess gestoppt worden ist und die Kommandozeile wird f r weitere Eingaben frei debian xedit debian tex 7 1 Angehalten xedit debian tex In der rechteckigen Klammer steht die Jobnummer aus Sicht der Shell in diesem Fall eine 1 Diese Nummer darf nicht mit der PID verwechselt werden Auf die Jobnummer beziehen sich die Kommandos fg bg und kill wenn ein Prozentzeichen vorangestellt wird Der Prozess wurde durch das Signal SIGTSTP angehalten Bei einer grafi schen Anwendung erkennen Sie dies daran dass das Fenster nicht aktua lisiert wird wenn Sie ein anderes Fester dar berlegen und anschlie end wieder wegnehmen Sie k nnen nun entscheiden ob Sie den gestoppten Job im Vordergrund oder im Hintergrund fortsetzen wollen Sie k nnen ihn auch vollst ndig stoppen Wollen Sie den Prozess wieder durch die Shell kontrollieren holen Sie ihn mit dem Kommando fg erneut in den Vordergrund debian fg 1 Damit wird die Situation die vor dem Unterbrechen herrschte wieder hergestellt Das kann sinnvoll sein wenn man kurz das Terminal f r andere Zwecke ben tigt Soll der Prozess dagegen ab sofort im Hinter grund laufen verwenden Sie das Kommando bg Dieses Vorgehen ist ganz typisch wenn man einen Prozess versehentlich im Vordergrund ge 117 Programmende durch Strg C Programmunter brechung durch Strg Z Gestoppt Fortsetzung fo
70. TEN auf Sie k nnen auch das Kommando g verwenden Achten Sie darauf dass Sie das kleine g verwenden und dass Sie sich dabei in der Hauptebe 49 1 2 Aktualisierung Suchen Paketauswahl markieren Markierungen ausf hren 1 Einzelbefehle apt get install Installation eines Debian Servers ne befinden Daraufhin wird das Programm kurzzeitig verlassen und es erscheinen die Meldungen der apt get Aufrufe die das Programm gene riert hat Das Programm bittet um die Eingabe der Return Taste und kehrt dann wieder zu aptitude zur ck 1 2 5 Auf apt get getippt Der Befehl apt get eignet sich ideal dazu einzelne Kommandos abzu setzen um Programmpakete zu installieren zu entfernen oder Updates anzusto en Direkt auf das Kommando apt get folgt ein Befehl der an gibt welche Aktion ben tigt wird Installation apt get install In diesem Buch werden Sie am h ufigsten auf die Befehlskombination apt get install sto en wenn darauf hingewiesen wird welche Pakete f r welche Aufgaben ben tigt werden Durch den Aufruf von apt get mit dem Parameter install und dem Paketnamen wird die Installation ausgel st Der Befehl zeigt an welche Pakete aufgrund von Abh ngigkei ten hinzuinstalliert werden m ssen Es wird gemeldet wie viele Daten heruntergeladen werden m ssen und welchen Platz das zu installieren de Paket auf der Festplatte einnehmen wird Anschlie end bekommen Sie noch einmal die M glichkeit die
71. Taste verwenden die auf PC Tastaturen mit Alt bezeichnet ist erhalten Sie noch ein paar weitere M glichkeiten So wird Alt D das aktuelle Wort ab der Cursor Position l schen Mit ATD OD tauschen Sie das aktuelle Wort mit dem linken Nachbarn ste Trunimn ET Strg A An den Anfang der Zeile Strg E An das Ende der Zeile Strg D L scht das Zeichen unter dem Cursor Strg K L scht bis an das Ende der Zeile Strg L L scht den Bildschirm aber nicht die Eingabezeile Strg R Inkrementelles Suchen Strg TD Tauscht das Zeichen mit dem linken Nachbarn Tabelle 4 3 Funktionstasten in bash 4 4 2 vi Kommandos Sollten Ihnen die Kommandos von vi lieber sein k nnen Sie mit dem Befehl set o vi dessen Tastenkombinationen aktivieren Danach schalten Sie mit der Esc Taste in den Editiermodus um Sie k n nen nun mit und die vergangenen Zeilen wieder heranziehen bis Sie zu dem Befehl gelangen den Sie ausf hren m chten Hier k nnen Sie mit dem Schr gstrich in den bisherigen Kommandos suchen Haben Sie den gew nschten Befehl gefunden k nnen Sie ihn noch modifizieren Innerhalb der Zeile k nnen Sie mit i einf gen und mit d l schen Das Be wegen innerhalb der Zeile funktioniert mit der Leertaste und Backspace aber auch wortweise mit w und b Wer mit vi umgehen kann wird sich dabei wohlf hlen 122 History Kommandesfrunin An den Anfang der Zeile An das Ende der Zeile x L scht das
72. Virtuelle Maschine 727 MIME 682 905 minor number 230 Mirroring 394 MIT 73 905 Mittlere Maustaste 905 mkdir 162 mkfs 385 739 mkfs vfat 400 mkisofs 761 762 mknod 231 mkswap 383 mnt 95 386 Monitoring 496 more 113 202 mount 94 386 401 460 563 873 ACL 405 SMB 553 mt 459 MTA 675 mtime 92 MTU 292 MULTICS 68 Multisession 762 Multitasking 97 905 Murdock Ian 76 mv 159 MySQL 602 717 839 Administration 605 Benutzerverwaltung 604 Datensicherung 609 Installation 602 Konfigurationsdateien 609 PHP Zugriff 644 MySQL Administrator 606 N Nagios 496 named 651 652 named conf 662 Namensaufl sung 266 nano 192 NAT 337 789 nc 300 net 545 netcat 299 Netfilter 329 netgroup 426 Netinstall 29 netre 577 netstat 289 291 292 Network Address Translation 337 Network File System 559 Network Information System 431 Network UPS Tools 773 Netzadapter anzeigen 291 konfigurieren 251 Netzgruppe 426 Netzwerk absuchen 300 beobachten 297 Neustart 253 Netzwerk beobachten 293 Netzwerkadapter abschalten 290 konfigurieren 253 Netzwerkecho 299 Netzwerkklasse 246 Netzwerkmanager 671 Netzwerkmaske 246 250 263 Netzwerkschnittstelle 235 Netzwerksicherheit 327 newaliases 686 newgrp 426 Index NFS 559 877 906 Client 563 fstab 564 Server 560 showmount 562 Sicherheit 565 NFSv4 566 878 Nice 492 NIS 431 879 906 nmap 300 301 nmbd 527 nohup 98 325 nslookup 657 nsswitch conf 272 432 NTFS 93 403 469
73. Windows sie nicht beherrscht 1 21 Grafisch installieren Die grafische Oberfl che GNOME stellt mehrere Werkzeuge zur Verf gung um mit der Debian Paketverwaltung arbeiten zu k nnen KDE bie tet eigene Werkzeuge mit Adept Aber Sie k nnen Synaptic oder das Software Center auch aufrufen wenn Sie KDE als Desktop verwenden Software Center Die einfachste Methode an Software zu gelangen stellt das Software Center dar Dieses erreichen Sie ber das Men SYSTEM SYSTEMVERWAL TUNG SOFTWARE CENTER Hier ist die Software so angeordnet dass ein 42 Softwarepakete nachinstallieren durchschnittlicher Anwender die Software finden wird die er f r seine Anwendungen ben tigt Die Programme sind nach Themen geordnet Der Anwender klickt sich durch die Kategorien bis er das Programm gefunden hat das er installieren will Datei Bearbeiten Ansicht Hilfe p AA lt gt Software installieren CT en DI A Grafik Installierte Anwendu Software Center Ausgesuchte Anwendungen Bereiche a Barrierefreiheit Internet N W UnterhaltungsmedienWissenschaft amp Innaniaurwacan 32683 Elemente verf gbar Bildung c Schriftarten Themen amp Optimierungen lt f Zubeh r Entwicklungs Markzauna Abbildung 1 3 GNOME Software Center Wenn der Anwender beispielsweise ein Programm f r das Homebanking sucht kann er die Sparte B ro anklicken u
74. Zeichen unter dem Cursor d L scht bis an das Ende der Zeile Inkrementelles Suchen Tabelle 4 4 Funktionskommandos der bash im vi Modus Wenn Sie wieder die emacs Kommandos aktivieren wollen geben Sie einfach den folgenden Befehl ein set o0 emacs 4 4 3 C Shell History Auch Freunde der C Shell finden in der bash ihre History Funktionen mit wa Ausrufezeichen implementiert Dazu gelten die Befehle aus Tabelle a are Ruft die letzte Zeile noch einmal auf 5 Ruft die f nftletzte Zeile noch einmal auf abc Ruft die letzte Zeile auf die mit abc beginnt abc Ruft die letzte Zeile auf die abc enth lt INS Verwendet das Argument der letzten Zeile an dieser Stelle Tabelle 4 5 C Shell History Teile des letzten Kommandos k nnen ersetzt werden Betrachten Sie dazu folgendes Beispiel hpsrv 2 1x hel 1x Command not found hpsrv 3 1x rls Is hel hello cpp hpsrv 4 Das fehlerhafte 1x wird durch das korrekte 1s ausgetauscht Nach Return wird der korrigierte Befehl gestartet Im folgenden Beispiel wird noch einmal der Befehl geholt der mit 1s beginnt Im Anschluss wird das 123 4 4 Global etc profile Im Benutzer verzeichnis Bei jedem Shell Start Die Shell Argument des letzten Kommandos im neuen Kommando wieder verwen det psrv 4 lIs Is hel ello cpp psrv 5 echo echo hel ello cpp psrv 6 4 5 Shell Startdateien F r diverse Voreinstellungen ist es sehr praktisch
75. aScript 830 34 3 Interaktive Website mit CC 832 34 4 Ein einfacher Besucherz hler in PHP 836 34 5 Der Kundenstamm per LAMP im Intranet 838 34 51 Datenbank MySQL einsetzen 839 34 5 2 PHP Programmierung ueeseesesesenesesesenenenennnnnenen 842 E Mail Varianten 351 E Mails lokal verteilen 847 35 2 Internetverstrickung nnsnesenneennnennnennnennnnnnnn 850 35 21 Konfiguration von Exim4 eeeenennen 850 35 2 2 E Mails in die weite Welt unnnseenen 854 35 23 Smarth st sasiada 855 35 2 4 Internetmails mit fetchmail abholen 857 Inhalt 35 2 5 Dienstleister f r das lokale Netzwerk 858 35 2 6 Zugriff auf die E Mails vom Arbeitsplatz aus 859 35 3 Mailsystem auf PostgreSQL Basis_ eneen 860 333 1 PostgresQl nase srl 860 35 3 2 Courier IMAP SerVver sissioni 863 35 3 3 Konfiguration von MTA Exim een 864 Schulcomputer und Arbeitsplatzrechner 36 1 Der anonyme Arbeitsplatzrechner ne 870 36 11 home auf dem USB Stick 870 36 1 2 Benutzerverzeichnis Template innii 875 36 2 Benutzerverzeichnis im Netzwerk 876 36 21 _Benutzerverzeichnisse automatisch einbinden 878 36 2 2 Anpassungen f r NFSv4 een 878 36 2 3 Benutzerverw altung n00e00 Re 879 36 3 Applikationsserver und Thin Client 881 36 31 Den Zentralrechner einrichten 882 36 3 2 X Terminal von GDM starten 884 36 3 3 Ein reines X Terminal unneenene 884
76. aben warum Sie die Dateien auf der Partition noch ben tigen Sie k nnen die Partition nachtr glich in ihrer Gr e ver ndern oder aber die Partition komplett l schen F r die Swap Partition wiederholen Sie das Anlegen der Partition mit leichten Variationen Wieder wechseln Sie auf FREIER SPEICHER Sie erstel len wieder eine neue Partition Diesmal k nnen Sie bei der Frage nach der Gr e alles nehmen Wieder wird es eine prim re Partition Im Folgedialog w hlen Sie als Benutzung AUSLAGERUNGSSPEICHER SWAP Einen Einh ngepunkt brauchen Sie hier nicht anzugeben Sie w hlen ANLEGEN DER PARTITION BEENDEN Sie schlie en die Partitionierung ab und bernehmen die nderungen Sie m ssen ein weiteres Mal best tigen dass die nderungen auf die Festplatte geschrieben werden sollen Nun da die Zielpartition fertig ist werden die auf dem Installationsmedium vorhandenen Dateien auf die Festplatte kopiert und installiert 11 5 Benutzer einrichten Ein Benutzer existiert auf jedem Debian System und das ist der Admi nistrator der immer den Benutzernamen root tr gt F r diesen wird ein Passwort ben tigt Da root alles darf sollte das Passwort nicht allzu trivial sein Nach der Eingabe wird das Passwort ein zweites Mal angefordert damit Tippfehler ausgeschlossen werden Ein gutes Passwort sollte nicht in einem Lexikon stehen kein Name sein und nicht zu wenig Buchstaben enthalten Vielfach wird sogar empfohlen dazwischen eine Z
77. ahl oder ein Sonderzeichen einzuf gen Und nat rlich 38 Von O auf 100 zum Server d rfen Sie es nicht aufschreiben Schon gar nicht auf einen dieser gelben Klebezettel die anschlie end am Monitorrand befestigt werden Das tut n mlich jeder Ein kleiner Kniff hilft hier Denken Sie sich einen Satz aus der Ihnen Freude bereitet und den Sie sich leicht merken k nnen Beispielsweise Ich bin ein toller Hecht und der Stolz der ganzen Firma Nun nehmen Sie die Anfangsbuchstaben IbetHudSdgF Das sieht schon ganz toll aus Wenn Sie nun an einem 24 Geburtstag haben f gen Sie an der vierten Stelle eine 2 ein Ibe2tHudSdgF Auf dieses Passwort kommt kein Mensch und Sie freuen sich jedes Mal wenn Sie es eintippen Das Administrationskonto darf niemals f r normale Aktivit ten verwen det werden Dazu hat der Administrator immer ein zus tzliches ziviles Konto F r dieses fordert das Installationsprogramm anschlie end die Informationen an Es beginnt mit dem vollen Namen des Benutzers An schlie end wird aus dem Vornamen ein Benutzername gebildet den Sie allerdings ndern k nnen Der Benutzername ist der mit dem Sie sich am System anmelden Abschlie end wird auch f r diesen Benutzer ein Passwort eingegeben und durch erneute Eingabe best tigt 11 6 Pakete installieren Auch wenn Sie von den vollst ndigen Installationsmedien installieren sollten Sie einen Debian Paket Server f r Ihren Computer einstellen Hier bekommen S
78. ann das Projekt Postfix im Rahmen eines Forschungs semesters im T J Watson Research Center der Firma IBM Zu jener Zeit herrschte das Programm sendmail als Standardmailsystem vor Das Pro gramm sendmail ist ungeheuer leistungsf hig durch seine gewachsenen 707 22 8 Konfiguration durch fetchmailrc Passwortschutz Mail nicht l schen Alle Mails holen Protokoll Alternative zu sendmail 22 Popul r Dialog konfiguration Dateikonfiguration main cf Der Mailserver Strukturen und die kryptischen Konfigurationsdateien aber nicht berall gleicherma en beliebt Das Projekt Postfix hatte darum vor allem das Ziel den bisher monolithi schen Mail Transport Agent durch mehrere schlanke Programme zu erset zen Die Konfiguration sollte vereinfacht und die Sicherheit erh ht wer den Inzwischen ist Postfix einer der g ngigsten Mailserver berhaupt Aus diesem Grund setzen einige Programmpakete auf Postfix auf wie beispielsweise die Groupware Kolab oder die ISP Software ispCP 22 81 Installation Debian liefert standardm ig Exim4 Wenn Sie einen anderen Mailserver installieren wird Exim4 zwangsl ufig deinstalliert Sie ersetzen Exim4 durch Postfix mit dem folgenden Befehl debian apt get install postfix Nach dem Herunterladen der Pakete werden Sie aufgefordert die Konfi guration von Postfix im Dialog zu betreiben Wenn Sie genau wissen was Ihr Postfix tun soll kann Ihnen dieser Assistent etw
79. as Arbeit abnehmen Nach der Installation k nnen Sie diese Art der Konfiguration mit dem Befehl dpkg reconfigure jederzeit noch einmal ausf hrlich nachholen debian dpkg reconfigure postfix An dieser Stelle wird allerdings beschrieben wie die Konfiguration ber die Konfigurationsdateien erfolgt Also beenden Sie den Assistenten ein fach indem Sie KEINE KONFIGURATION ausw hlen Dies empfiehlt sich auch falls Sie bereits eine Konfiguration vorliegen haben sollten Der Assistent zwingt in jedem Fall den Postfix MTA zum Schluss dazu die Konfigurationsdateien noch einmal zu lesen Die Eingaben des Assistenten zielen in erster Linie auf nderungen in der Datei etc postfix main cf ab Wenn Sie diese Datei ndern rufen Sie anschlie end den Befehl postfix reload auf um die Konfigurations n derungen zu aktivieren 22 8 2 Konfiguration Im Verzeichnis usr share postfix finden Sie ein paar Beispiele f r die Kon figurationsdateien Insbesondere die Datei main cf dist ist hier sehr hilf reich da sie die Konfigurationsparameter mit recht ausf hrlichen Kom mentaren enth lt 708 Postfix die weitverbreitete Alternative In der Konfigurationsdatei werden Parameter als Zuweisungen gesetzt Zun chst erscheint der Name des Parameters dann ein Gleichheitszei chen und schlie lich der Inhalt Der Inhalt kann in der n chsten Zeile fortgesetzt werden wenn diese mindestens mit einem Leerzeichen be ginnt Daraus folgt nat rlich au
80. assen vor allem folgende Punkte gt Der Anwender kann sich mit entsprechenden Werkzeugen einen berblick ber die Software verschaffen und nach Programmen suchen die seine Probleme l sen gt Die Softwarepakete k nnen aus verschiedenen Quellen geladen wer den Es k nnen sowohl beliebig viele Server im Internet als auch CDs DVDs oder lokale Repositorys genutzt werden Dies alles ist f r den Anwender unsichtbar Er erh lt einfach die Software die zusammen passt und auf dem aktuellsten Stand ist gt Es ist m glich einen kompletten Release Wechsel ohne Eingriff des Anwenders herbeizuf hren gt Die Programmpakete stammen aus gesicherter Quelle Es wird nur dann von einem Server Software bezogen wenn er sich mit seiner Signatur ausweist Die Installation von Programmen ist nicht ganz so trivial wie es dem Anwender scheint Beispielsweise wird das Programm Kaffeine mit dem 41 Abschluss Abh ngigkeiten 1 Rekursive Installation Top Down Anwendergerecht Installation eines Debian Servers man prima fernsehen kann in einer GNOME Umgebung nicht so richtig gl cklich da es f r den Desktop KDE geschrieben wurde und dessen Bibliotheken ben tigt Wenn Sie nun die Version von Kaffeine auftreiben die unter KDE 3 5 vorbildlich lief und einfach zu bedienen war so w rde sie auf einem aktuellen KDE 4 x nicht laufen weil sich die Bibliotheken inzwischen ver ndert haben So enth lt das Programmpaket f r
81. ausgabedatei Dieses Verhalten ist logisch wenn Sie das Semikolon als Ersatz f r das Be enden des Befehls sehen Eine Abhilfe w re wenn die beiden Programme jeweils eine Umleitung erhielten debian make gt ausgabedatei date gt gt ausgabedatei Wichtig ist hier dass der Befehl date zwei Gr erzeichen verwendet sonst w rde die Ausgabe von make beim Start von date wieder gel scht 16 siehe Abschnitt 1 3 2 Seite 59 118 Kommandos verkn pfen Damit die beiden Kommandos zu einem zusammengefasst werden k n nen Sie eine Klammer um beide setzen Statt der normalen Klammer k nnen Sie auch eine geschweifte Klammer verwenden Dann muss aber jeder Befehl mit einem Semikolon abgeschlossen werden Im folgenden Beispiel sehen Sie den Unterschied in der Syntax kommandol kommando2 gt ausgabedatei kommandol kommando2 gt ausgabedatei Die Zusammenfassung gilt nicht nur f r die Ausgabeumleitung sondern auch f r das Starten der Prozesse in den Hintergrund Es gibt einen feinen Unterschied zwischen den beiden Klammerarten Die runden Klammern laufen in einer Subshell ab Das hei t dass bei spielsweise nderungen an den Umgebungsvariablen nach Verlassen der Klammer keine Wirkung mehr haben Wie das folgende Skript zeigt hei t Subshell nicht dass ein neuer Interpreterprozess gestartet wird 7 HI hi echo HI KL kl echo echo HI GK gk echo echo KL GK Wird das Skript gestartet geschi
82. beispielsweise folgender Inhalt stehen 61250 Usingen Friedrich Stengel Str 1 J Diese f nf Zeilen antworten auf die Eingaben auf die das Programm navi wartet Postleitzahl Ort Stra e und Hausnummer sofort starten Wie von Zauberhand gef hrt wird das Programm automatisch weiterlaufen 111 Dateiende kennung Gr erzeichen Zieldatei Eingabeumleitung Datei stutzen Ausgabe anh ngen gt gt stderr umleiten 2 gt dev null Die Shell Sie k nnen sowohl die Eingabe als auch die Ausgabe umleiten wie das folgende Beispiel zeigt sort lt eingabedatei gt ausgabedatei Auf diese Weise wird die Datei eingabedatei als Eingabe f r den Sortier befehl verwendet und die Ergebnisse werden in der Datei ausgabedatei abgelegt Beim Umleiten einer Ausgabe wird die Zieldatei zun chst geleert Diesen Effekt kann man nutzen wenn eine Protokolldatei zu gro wird Da sol che Dateien von anderen Prozessen beschrieben werden kann man sie nicht einfach l schen Auch wenn man die Datei unter diesem Namen wieder neu erzeugt ist es nicht dieselbe Datei die der Hintergrundpro zess bearbeitet hatte Mit dem Gr erzeichen und dem Dateinamen wird die Datei sofort auf O Byte zur ckgesetzt gt var log messages Nicht immer soll der Inhalt der Datei gel scht werden in die man die Ausgabe umleitet Verwendet man statt eines Gr erzeichens zwei so wird die Ausgabe an die existierende Datei
83. ber informiert wird wer man eigentlich ist und wo man sich gerade befin det Sie k nnen sich aus dem K rzel f r den Anwender u den lokalen Rechner h und das aktuelle Verzeichnis w einen eigenen Prompt basteln debian PS1 u h w gt arnold debian my texte tex buch gt Die Variable PS2 bestimmt den Sekund rprompt Er wird erzeugt wenn das angefangene Kommando nach dem Return noch nicht beendet ist Dies merkt die Shell bei Anf hrungszeichen oder Klammern die gesetzt wurden aber deren Gegenst ck nicht eingegeben wurde PS2 ist norma lerweise ein einfaches Gr erzeichen und wird nur selten ver ndert In der Variablen HOME steht der Pfad des Benutzerverzeichnisses des Anwenders unter dessen User ID das Shell Skript l uft Sie k nnen das Benutzerverzeichnis auch durch die Tilde abk rzen Beginnt ein Verzeichnis mit einer Tilde wird sie durch den Pfad des Benutzerverzeichnisses ersetzt test wird die Shell zu home arnold test aufl sen wenn das Benutzerverzeichnis home arnold ist In der Variablen PWD findet sich das aktuelle Arbeitsverzeichnis Das zuletzt verlassene Verzeichnis finden Sie in der Variablen OLDPWD EDITOR enth lt den Standardeditor der von manchen Programmen ge startet wird wenn der Benutzer Textdateien bearbeiten soll Diese Va riable kann der Benutzer an eigene Bed rfnisse anpassen wenn er bei spielsweise lieber vim statt nano benutzt In der Variablen TERM wird der Bezei
84. ber auch hier sind nur ganze Zahlen m glich debian WERT 45 5 debian echo WERT 50 debian WERT 16 5 debian echo WERT 1 debian WERT 1 3 2 debian echo WERT 8 debian 4 7 4 Auf die Parameter zugreifen Sie k nnen auch ein Shell Skript mit Parametern aufrufen Aus dem Shell Skript heraus k nnen Sie die Parameter ber Pseudovariablen auslesen Die Pseudovariable 0 enth lt den Dateinamen unter dem das Skript gestartet wurde 1 enth lt den ersten Parameter 2 den zweiten und so weiter Aus der Variablen erf hrt das Skript mit wie vielen Para metern es aufgerufen wurde Beispiel 136 Variablen Skript zeige echo Ich hei e 0 und habe Parameter echo 2 1 Listing 4 1 Aufrufparameter lesen Das Skript soll zeige hei en Nachdem Sie mit chmod die Rechte auf aus f hrbar gesetzt haben k nnen Sie das Programm aufrufen Das Ergebnis sieht so aus debian zeige anton erna Ich hei e zeige und habe 2 Parameter erna anton debian Wenn Sie alle Parameter nacheinander bearbeiten m chten greifen Sie zun chst mit 1 auf den ersten Parameter zu Nach dessen Abarbeitung rufen Sie den Befehl shift auf Dadurch wird der zweite Parameter zum ersten Parameter der dritte zum zweiten und so weiter Dieser Befehl wird vor allem im Zusammenhang mit Schleifen wichtig und wird darum in diesem Zusammenhang noch einmal ausf hrlicher behandelt E
85. bin xserver xorg video chips xserver xorg video sis 278 aktualisiert 0 neu installiert 0 zu entfernen und 60 nicht aktualisiert Es m ssen 437MB an Archiven heruntergeladen werden Nach dieser Operation werden 1 250kB Plattenplatz zus tzlich benutzt 53 sources list Struktur sources list Installation eines Debian Servers M chten Sie fortfahren J n 4 2 7 Paketquellen anpassen Es stellt sich nat rlich die Frage woher apt get denn wei von wo es die Pakete beziehen soll Dazu gibt es die Konfigurationsdatei etc apt sources list Darin stehen die Paketquellen Das k nnen CDs aber auch URLs aus dem Internet sein Um die Pflege dieser Datei m ssen Sie sich zun chst nicht weiter k mmern Die Datei sources list ist eine normale Textdatei Sie k nnen sie mit Ihrem Lieblingseditor bearbeiten Und wie immer im Leben ist es auch hier gut wenn Sie wissen was Sie tun So finden sich in meiner Konfiguration unter anderem folgende Zeilen deb http ftp2 de debian org debian squeeze main deb src http ftp2 de debian org debian squeeze main deb http security debian org squeeze updates main Die Spalten sind durch Leerzeichen getrennt und enthalten folgende In formationen gt Pakettyp Hier steht typischerweise deb oder deb src je nachdem ob es sich um ein bin res also ausf hrbares Paket oder um die Quelltexte handelt gt URI In der zweiten Spalte wird angegeben wo die Daten zu find
86. bisherigen Muster gegriffen hat 4 8 5 Die while Schleife Schleifen erm glichen es Abl ufe zu beschreiben die sich wiederholen Damit ein definiertes Ende stattfindet l uft die Schleife nur so lange wie eine Bedingung eingehalten wird Diese Bedingung sollte sorgf ltig gew hlt werden sonst kommt es zur gef rchteten Endlosschleife Das w rde bedeuten dass das Programm bis zum n chsten Stromausfall l uft Die while Schleife while lt Bedingung gt do lt Befehle gt done Als Beispiel f r eine solche Schleife sollen alle Parameter darauf berpr ft werden ob sie mit einem Minuszeichen beginnen Dann sollen sie als Option gelten Ansonsten handelt es sich um ein Argument F r diese Aufgabe werden nun zwei Ablaufsteuerungen ineinander verschachtelt eine Schleife und eine Unterscheidung Au en l uft eine Schleife ber alle Parameter Innen findet eine Pr fung statt ob der Parameter mit einem Minuszeichen beginnt Spontan w rde man hier if einsetzen da eigentlich nur ein Abfragefall existiert case hat aber den Vorteil dass man Muster auswerten kann Das macht die Abfrage sehr viel einfacher Man unterscheidet einfach nach und dem Default Fall 144 Ablaufsteuerung 4 8 while test n 1 do case 1 in echo Option 1 echo Argument 1 esac shift schiebt die Parameter eine Position weiter done Listing 4 8 Optionserkennung Es wird immer der erste Parameter abgefragt In der S
87. blaufsteuerung 4 8 echo Falsche Parameterzahl fi Listing 4 3 Rechteckige Klammer statt test Auf eine kleine Stolperfalle muss ich Sie jedoch hinweisen Im folgenden Vorsicht Skript soll eine Diskette formatiert werden wenn der Parameter new angegeben wird Das Abfragen des Parameters sieht fast genauso aus wie das Abfragen der Anzahl der Parameter iF Achtung Fehler if 1 new then echo Formatiere fi echo Und weiter gehts Listing 4 4 Harmlose Abfrage Nun rufen Sie das Skript dreimal auf Einmal mit dem Parameter new dann mit dem Parameter old und schlie lich ohne Parameter Und da gibt es eine berraschung debian trick new Formatiere Und weiter gehts debian trick old Und weiter gehts debian trick trick unary operator expected Und weiter gehts debian Die Fehlermeldung sagt aus dass der Operator zwei Operanden erwar tet dass aber nur einer vorhanden war Tats chlich wird 1 vor dem Vergleich ausgewertet und da die Variable keinen Inhalt hat befindet sich zwischen der eckigen Klammer und dem Gleichheitszeichen nichts Es ist also so als w rde dort folgender Ausdruck stehen if new Sie k nnen solche berraschungen vermeiden indem Sie die Variablen in Anf hrungszeichen Anf hrungszeichen setzen Wie bereits an anderer Stelle erw hnt wurde bewirken die Anf hrungszeichen das Zusammenfassen mehrerer W rter zu einem Parameter
88. bt es das Programm jigdo Wenn Sie bereits ein laufendes Debian oder Ubuntu System zur Verf gung haben k nnen Sie jigdo mit dem folgenden Befehl installieren debian apt get install jigdo file F r alle anderen Systeme finden Sie Unterst tzung auf der folgenden Website http www atterer net jigdo Nun w hlen Sie auf der Debian Website die jigdo Dateien aus die f r Ihre Architektur passen und laden sie herunter F r jedes Image gibt es zwei Dateien Eine endet auf jigdo die andere auf template Nehmen wir an Sie wollten die erste DVD der n chsten Testversion von Debian f r 64 Bit Systeme herunterladen Dann enden die passenden Dateien auf amd64 DVD 1 jigdo und amd64 DVD 1 template Sie starten nun das Programm mit dem Aufruf debian jigdo lite debian 6 x amd64 DVD 1 jigdo Bei der R ckfrage FILES TO SCAN geben Sie einfach die Return Taste ein Das Programm fragt nun nach dem Mirror Server Wenn Sie jigdo auf einem Ubuntu Rechner starten kann es sein dass das Programm sogar einen Ubuntu Server vorschl gt Stattdessen geben Sie allerdings Folgen des ein http ftp de debian org debian Wenn Sie nicht in Deutschland sind verwenden Sie statt des de das K rzel Ihres Landes Das Programm sucht automatisch einen Server in Ihrer N he Das Programm l dt nun eigenst ndig die ben tigten Pakete und setzt sie zu einem Image zusammen Wenn alles heruntergeladen ist wird das Ergebnis gegen die Pr fsumme getestet um z
89. ch dass ein neuer Parametername immer ganz links beginnen muss Wer bin ich eigentlich Mit den Variablen myhostname und mydomain werden der Rechner und die Dom ne festgelegt die von anderen Parametern verwendet werden Dazu geh rt insbesondere die Variable mydestination In normalen Kon figurationen steht hier der Name des lokalen Rechners und der lokalen Dom ne Werden die beiden Variablen nicht explizit in der Datei main cf gesetzt enth lt die Variable myhostname den Wert den der Systemaufruf hostname liefert Der Dom nenanteil des Aufrufs wird standardm ig als Wert f r die Variable mydomain verwendet Die Variable mydestination nimmt die Dom ne auf f r die die Mail lokal verteilt wird Hier sollte in meinem Fall also nicht willemer de ste hen da mein Bruder beispielsweise auch eine Adresse dieser Dom ne hat und in diesem Fall eine Mail an ihn mein privates Hausnetz nie ver lassen w rde Aus diesem Grund habe ich f r das lokale Netzwerk die Dom ne willemer edu erfunden in der Annahme dass wohl niemand eine amerikanische Bildungsst tte nach mir benennen wird Es wird in der Dokumentation von Postfix vorgeschlagen f r mydesti nation folgenden Eintrag zu w hlen mydestination mydomain myhostname localhost mydomain Auf einem Mailserver f r eine Dom ne gibt es auch keinen Grund die sen Eintrag zu ndern Wenn ein anderer Rechner in meinem Netzwerk auch E Mails versenden will muss er seine Mails an sq
90. chleife befindet sich shift schiebt die der Befehl shift Dieser schiebt die bergabeparameter durch Der erste Parameter durch Parameter verschwindet und alle anderen r cken eine Position nach In der zweiten Runde ist also schon der zweite Parameter der erste gewor den Auch er wird berpr ft Und so l uft die Schleife weiter bis es keine Parameter mehr gibt Zur Veranschaulichung zeigt Tabelle 4 11 die Varia blen 1 bis 5 Jede neue Zeile zeigt die Parameter nach einem weiteren shift In der Bedingung der Schleife ist die Variable in Anf hrungszeichen ge Anf hrungszeichen setzt Dadurch wird das in Abschnitt 4 8 2 auf Seite 141 beschriebene Problem verhindert wie ein Aufruf ohne Parameter zu einem Fehler f h ren kann Bei case k nnen die Anf hrungszeichen weggelassen werden da diese Position nie erreicht wird wenn im ersten Parameter nichts steht soo e ES se s anton berta caesar dora emil berta caesar dora emil caesar dora emil dora emil emil Tabelle 411 Parameter und shift Schleifen k nnen durch das Kommando break unterbrochen werden break und Dieser Befehl steht typischerweise hinter einer if Konstruktion Aller Continue dings kann dieser Befehl leicht zu etwas un bersichtlichem Code f hren 0 Besser ist es die vollst ndige Bedingung f r das Durchlaufen einer Schlei fe direkt hinter dem while zu formulieren In die gleiche Kategorie geh rt der Befehl continue de
91. chner der Terminalemulation ge speichert unter der die Shell derzeit l uft Unter Linux finden Sie nor malerweise zwei Inhalte Wenn Sie einen grafischen Desktop verwenden lautet der Inhalt von TERM xterm Wenn Sie dagegen ohne grafische Oberfl che arbeiten enth lt die Variable den Inhalt inux Serielle Ter 133 4 7 Reihenfolge PS1 bestimmt den Prompt PS2 HOME PWD OLDPWD EDITOR TERM 4 LOGNAME USER Textvariable bc Die Shell minals sind oft mit dem Uralt Terminal VT 100 kompatibel In F llen in denen Sie weder mit linux noch mit xterm gute Ergebnisse erzielen k nnte vt100 vielleicht weiterhelfen In den Variablen LOGNAME oder USER finden Sie den derzeit angemel deten Benutzer peds 7 S EDITOR Der Standardeditor HOME Benutzerverzeichnis des Benutzers IFS Alle Zeichen die wie ein Leerzeichen wirken sollen LANG Codierung der Landessprache LOGNAME Der angemeldete Benutzer PATH Verzeichnisse die nach Programmen durchsucht werden PS1 PS2 Promptzeichen PWD Das aktuelle Arbeitsverzeichnis TERM Die Terminalemulation Tabelle 4 7 Vorbelegte Umgebungsvariablen 4 7 3 Mit Variablen rechnen Die folgende Zuweisung belegt die Variable dieZahlPi mit einem Wert dieZahlPi 3 14 Wenn Sie den Befehl echo dieZahlPi aufrufen so entspricht die Aus gabe genau dem was Sie den Variablen zugewiesen haben Bevor aber zu hohe Erwartungen entstehen ist zu sagen dass dieZahlPi keineswegs ei
92. chriebene Programme in ein eigenes Verzeichnis namens bin innerhalb ihres Benut zerverzeichnisses Um diese Befehle ohne explizite Pfadangaben verwen den zu k nnen w rde man die lokale Datei bashrc durch den folgenden Befehl erg nzen export PATH PATH bin 4 51 alias Sie k nnen mit dem Befehl alias ein neues Kommando ein sogenannter Alias f r komplexere Befehle erzeugen Damit k nnen Abk rzungen f r oft verwendete l ngere Befehle angelegt werden Sehr beliebt ist die Verwendung eines einfachen l oder ll f r das Komando Is 1 Dazu schreiben Sie in die Datei bashrc Folgendes definiert alias ll ls 1 Nun wird jedes Mal wenn 11 als Befehl an der Konsole eingetippt wird diese Zeichenkette durch 1s 1 ersetzt Es ist durchaus m glich an 11 auch Parameter anzuh ngen So kann die Ausgabe nach dem Entstehungs zeitpunkt sortiert werden debian 11 rt cpp Dieser Befehl wird vom Aliasmechanismus in folgenden Befehl aufgel st ls 1 rt cpp Um einen Alias wieder aufzuheben wird der Befehl unalias verwendet debian unalias 11 Um festzustellen ob der Befehl den Sie gerade verwenden vielleicht ein Alias ist verwenden Sie den Befehl type Er zeigt auch an wie der Alias definiert wurde debian type 11 Il is aliased to Is 1 Handelt es sich bei dem Befehl nicht um einen Alias wird der Pfad der Programmdatei angezeigt Mit dem Befehl file k nnen Sie dann weiter feststellen ob es sich u
93. core6 libboost regex1 42 0 0 aktualisiert 0 neu installiert 54 zu entfernen und 338 nicht aktualisiert Nach dieser Operation werden 79 8MB Plattenplatz freigegeben M chten Sie fortfahren J n Paketlistenverzeichnis aktualisieren Die Informationen welche Softwarepakete zur Verf gung stehen werden lokal gehalten Allerdings kann es unter bestimmten Bedingungen pas sieren dass diese Informationen nicht mehr synchron mit dem Stand im Internet sind Sie merken dies beispielsweise daran dass Sie Fehlermel dungen bekommen die Datei sei nicht verf gbar In diesem Fall sollten Sie sich ein neues Verzeichnis aus dem Internet holen Der Befehl dazu lautet apt get update Da sich der Befehl auf das gesamte Verzeichnis bezieht ben tigt er keine Parameter Aufruf von apt get update apt get update Der Begriff Update bezieht sich hier also nicht etwa auf das Update der Programmpakete sondern auf die Aktualisierung der Paketinforma tionen 1 2 6 Software aktualisieren Um die installierte Software auf den aktuellen Stand zu bringen brauchen Sie nur den Befehl apt get upgrade einzugeben Aufruf von apt get upgrade apt get upgrade Softwarepakete nachinstallieren 12 Das Programm ermittelt daraufhin die verf gbaren Aktualisierungen aller Aktualisierung installierten Softwarepakete Vor dem Herunterladen werden die neue ren Pakete aufgez hlt und ihr Umfang wird angezeigt Sie haben dann die Wahl ob Sie fo
94. d 422 usr 90 usrquota 390 USV 771 utmp 428 UUID 370 764 V var 90 var log messages 430 476 var run utmp 428 VARCHAR 594 Variable 910 Verbindung pr fen 256 Verschachtelung von Komman dos 114 Verschl sselung 351 352 Versionsfeststellung 471 Versionsverwaltung 581 Verzeichnis 88 160 anlegen 162 erzeugen 162 l schen 163 wechseln 161 Verzeichnisbaum 88 Verzeichniskopie 226 742 890 Verzeichnisstandard 89 Verzeichnistrenner 88 vgchange 381 382 vgcreate 379 vgremove 382 vi 176 Virenschutz 701 virtual device 231 Virtual Private Network 356 VirtualBox 717 Virtuelle Ger te 231 Virtuelle Maschinen 715 Virtueller Speicher 383 Virtuelles Hosting 630 Virtuelles Terminal 412 visudo 429 vmstat 490 VPN 356 910 w Warteschlange 97 wc 211 WebAlizer 627 Webfilter 342 Webserver 617 Websperre 272 Wechseldatentr ger 95 well known port 269 270 whereis 107 which 107 who 427 whodo 427 Wiederbeschreibbare CDs 762 Wildcard 910 Fragezeichen 108 rechteckige Klammern 109 Stern 108 Wildcards 157 Windows DNS 673 Windows Netz 521 Windows Partition 400 Wireshark 295 wodim 761 762 wvdial 788 x X Konsortium 910 Index X Client 507 X Netzwerk 513 X Protokoll 507 X Server 507 910 X SSH Tunnel 513 X Terminal 884 X Open 910 xdm 504 507 XDMCP 508 884 Xfce 35 xinetd 305 xorg conf 516 Y Yellow Pages 431 910 Z Zeitabgleich 365 Zeitversetzte Kommandos 367 Zertifikat 634 635
95. das Softwarepaket aus dem die Software installiert wurde noch auf dem Rechner Es ist jedoch nicht entpackt Wenn Sie das Paket also erneut installieren wird kein neuer Download veranlasst weil aus dem lokalen Archiv Cache installiert werden kann Im Verzeichnis var cache apt archives findet sich noch die Debian Paket Datei Soll mit dem Softwarepaket auch der Archiv Cache aufger umt werden so verwenden Sie den Befehl clean Aufruf von apt get clean apt get clean lt Paketname gt lt Paketname gt Sollten Pakete liegen bleiben die nicht mehr ben tigt werden erkennt das System auch dieses Bei den Installationsaufrufen werden Sie darauf aufmerksam gemacht dass Sie sie mit dem Befehl apt get autoremove bereinigen k nnen Der Befehl ben tigt keine Parameter Aufruf von apt get autoremove apt get autoremove 51 2 apt get remove apt get purge apt get clean apt get autoremove Best tigung apt get update apt get upgrade Installation eines Debian Servers Bevor das gro e Aufr umen stattfindet werden Sie allerdings noch ein mal auf den Umfang der Arbeiten hingewiesen und erhalten eine Chance alles wieder abzublasen debian apt get autoremove Paketlisten werden gelesen Fertig Abh ngigkeitsbaum wird aufgebaut Status Informationen einlesen Fertig Die folgenden Pakete werden ENTFERNT dvgrab freiOr plugins gnome audio gnome pilot gnome pi libasound2 plugins libavahi
96. das Thema recht umfangreich ist werden die ersten Abschnitte ei nige Abl ufe und Begriffe erl utern bevor mit der Installation und der Konfiguration begonnen wird 221 2 Vertraulichkeiten Die SMTP Zug nge waren zu Anfang offen da man sich gegenseitig half die E Mails zu verteilen Ein offen zug nglicher Sendeport schien auch 676 Protokollfragen unkritisch zu sein schlie lich konnte man so keine fremde E Mail lesen Als diese offenen Ports f r das Versenden von Spam und Schadsoftware im gro en Stil missbraucht wurden musste allerdings das SMTP Protokoll um eine Authentifizierung erweitert werden E Mails haben eigentlich eher die Merkmale einer Postkarte als die eines Briefes Der Inhalt der Adressat und der Absender liegen in jedem Post fach im Klartext vor und jeder Administrator eines Mailservers zwischen Sender und Empf nger hat prinzipiell die M glichkeit die Nachricht zu lesen Genauso ffentlich ist nach dem Standardprotokoll der Austausch von Benutzername und Passwort F r die Verschl sselung des Nachrichteninhalts kann GnuPG verwen det werden F r die Verschl sselung des Anmeldevorgangs m ssen sich Mailserver und Mailclient einigen Hier ist inzwischen TLS Transport Layer Security als Nachfolger des SSL Secure Sockets Layer Standard Die Verschl sselung erfolgt auf der Basis eines Zertifikats 221 3 Massenposthaltung Normalerweise verwendet das Mailsystem die lokale Benutzerverwaltung f r die
97. das von Synaptic bis apt get aufgerufen wird Das Programm ist in der Lage ein Paket zu entpacken und alle Bestandteile an die richtige Position zu bringen Es ist sp ter auch in der Lage das Paket wieder zu deinstallieren Das Programm wei ja wo die Dateien hingekommen sind und sammelt sie alle wieder auf Das Programm dpkg kann auch die im Softwarepaket hinterlegten Abh n gigkeiten auslesen und wird melden wenn versucht wird ein Paket zu installieren obwohl die Voraussetzungen daf r nicht vorliegen Anders herum wird es eine Deinstallation verweigern wenn das Paket noch von anderen Paketen ben tigt wird dpkg ist nicht in der Lage diese Abh ngigkeiten aufzul sen Es kann nur lokal vorliegende Paketdateien verarbeiten und nicht eigenst ndig Datei en aus dem Repository nachladen Damit liegt die Versionsverwaltung in den h heren Werkzeugen wie etwa apt get Aufruf von dpkg dpkg i lt DebianPaket gt dpkg r lt DebianPaket gt dpkg P lt DebianPaket gt Die Option i bewirkt die Installation des Pakets Die Option r entfernt die Installation abgesehen von den Konfigurationsdateien Bei erneuter Installation wird so die bisherige Konfiguration beibehalten Ist das nicht 55 apt cdrom add Installationsknecht Abh ngigkeiten Begrenzte F higkeiten Optionen 1 Installation eines Debian Servers gew nscht kann mit der Option P oder purge auch das L schen der Konfigurationsdateien veranlasst w
98. dass die Shell bash beim Start einige Skriptdateien ausf hrt Nach dem Einloggen werden zun chst die Befehle abgearbeitet die in der Datei etc profile stehen Da diese Datei vom Systemadministrator verwaltet wird werden zun chst also die systemweiten Vorgaben von allen Benutzern ausgef hrt Dazu z hlen in der Voreinstellung vor allem die Umgebungsvariablen und die Werte f r ul imit Danach f hrt die bash wenn sie als Login Shell gestartet wurde die folgenden Dateien aus gt bash_profile Wenn sie existiert wird sie ausgef hrt gt Wenn die Datei nicht existiert wird die Datei bash_login ausgef hrt gt Existiert auch diese Datei nicht wird die Datei profile abgearbeitet Beim Abmelden wird die Datei bash_logout ausgef hrt sofern sie vor handen ist Diese Abl ufe erfolgen nur nach dem Einloggen Wenn Sie eine normale Konsole in einer grafischen Oberfl che starten wird beispielsweise die Datei profile gar nicht ausgef hrt Damit also nderungen darin g ltig werden muss man sich noch einmal aus und einloggen Alternativ k n nen Sie innerhalb einer Shell den Befehl su mit einem Minuszeichen gefolgt von einem Leerzeichen und dem Benutzernamen aufrufen Die Datei bashrc des Benutzerverzeichnisses wird dagegen jedes Mal ausgef hrt wenn eine neue Konsole gestartet wird 20 ulimit siehe Abschnitt 4 5 2 Seite 126 124 Shell Startdateien Einige Anwender legen sich gern eigene Skripte oder selbst ges
99. denen Stellen nderungen gemacht werden m ssen Makros m ssen vor ihrer ersten Auswertung definiert werden Sie k n Definition nen sie entweder in der Datei exim4 conf template gleich zu Anfang setzen oder Sie legen eine Datei exim4 conf localmacros an in der diese Defini tionen erfolgen Sollte eine Konfiguration mit aufgeteilten Konfigurationsdateien verwen Verteilte det werden geh ren die Makros in die Datei etc exim4 conf d main Konfiguration oder in eine Datei die verl sslich zuerst gelesen wird beispielsweise 000_localmacros 693 22 TLS Makrodefinition Optionen Portbehandlung Selbstgebackenes Der Mailserver 22 4 5 Verschl sselt zur Post Der Transport von Passw rtern wird heutzutage verschl sselt durchge f hrt Und auch der Inhalt der Mails die zur Post gebracht werden m s sen ja nicht jedem im Internetcafe auf die Nase gebunden werden Das Zauberwort hei t TLS Transport Layer Security und sichert die Partner vor Mith rern Eine TSL Verschl sselung f r Mailserver basiert auf einem Zertifikat das von einer autorisierten Stelle signiert ist Ein unsigniertes Zertifikat ist in lokalen Umgebungen immerhin besser als gar keins Um die Verschl sselung in Exim einzuschalten wird in der Datei etc exim4 exim4 conf template die Variable MAIN_TLS_ENABLE gesetzt Dadurch wird es erm glicht ber Port 25 eine TSL Anmeldung durchzu f hren Allerdings erwarten viele Clients f r den TSL g
100. der Name des Rechners lauten soll Dieser Name wird Hostname genannt er unterscheidet ihn von den anderen Compu tern in Ihrem Netzwerk Geben Sie dem Rechner einen markanten Na men Im n chsten Dialog werden Sie nach dem Domainnamen gefragt Dies ist etwas vereinfacht der Name des Netzwerks in dem sich Ihr Server tummelt Im Buch verwende ich daf r willemer edu Benutzen Sie einen eigenen Namen Ihrer Wahl Er sollte m glichst nicht bereits im Internet vorkommen sofern Sie nicht genau wissen was Sie tun Wenn Sie Ihre Dom ne beispielsweise google de nennen wird es Ihnen schwerfallen die gleichnamige Suchmaschine im Internet zu erreichen 11 4 Die Festplatte partitionieren Nun steht die Partitionierung der Festplatte an Hier werden Optionen mit LVM Logical Volume Manager angeboten die an anderer Stelle in diesem Buch behandelt werden Ansonsten steht die M glichkeit die Partitionierung von Hand durchzuf hren oder die vollst ndige Festplatte 5 Zum Thema LVM finden Sie in Abschnitt 12 3 4 ab Seite 378 weitere Informa tionen 36 Von O auf 100 zum Server zu verwenden und sich dabei der F hrung von Debian anzuvertrauen Sie sto en dabei auf folgende Auswahl gt GEF HRT VERWENDE VOLLST NDIGE FESTPLATTE gt GEF HRT GESAMTE PLATTE VERWENDEN UND LVM EINRICHTEN gt GEF HRT GESAMTE PLATTE MIT VERSCHL SSELTEM LVM gt MANUELL Gef hrt Sie d rfen die gew nschte Festplatte ausw hlen In den meisten
101. die Shell verwen det k nnen Sie die Befehle whereis und which zurate ziehen Der Unter schied zwischen den Strategien ist meist nur geringf gig Der Befehl which Welches Programm wird gestartet which lt Befehl gt 4 Wildcards siehe Abschnitt 4 2 3 Seite 108 5 siehe Abschnitt 4 7 2 Seite 132 106 Befehlsempf nger Der Befehl which ermittelt wo sich das Programm befindet das als Argu ment angegeben wird Wenn Sie einen Befehl eingeben durchsucht die Shell die Befehlspfade anhand der Umgebungsvariablen PATH nach dem passenden Programm Das erste Programm im Pfad das dem Namen entspricht wird inklusive seines Pfades angezeigt Wenn es also mehrere Programme gleichen Na mens im Suchpfad gibt zeigt das Programm which an welches Programm davon ausgef hrt wird Im folgenden Beispiel wird der Pfad des Skripts cddasi angezeigt debian which cddasi home arnold bin cddasi Anhand des Pfades l sst sich also erkennen dass es sich bei cddasi nicht um ein Systemprogramm handelt sondern um ein Skript das der An wender selbst geschrieben hat Der Befehl whereis Suchen nach einem Programm whereis lt Befehl gt Ein naher Verwandter dieses Befehls ist whereis Er wird genauso auf gerufen wie which und liefert auch den Pfad eines Programms Dar ber hinaus zeigt er aber auch den Ort der Manpage Das Programm whereis folgt nicht der Variablen PATH sondern durchsucht die typischen Pfade in denen das gesuchte Programm s
102. die weitverbreitete Alternative wenden Dahinter geben Sie die Anzahl der Sekunden an die zwischen zwei Aufrufen vergehen sollen Postf cherliste fetchmailrc Konfiguriert wird das Programm ber die Datei fetchmailrc des jeweili gen Benutzers Sie muss im jeweiligen Benutzerverzeichnis des Aufrufers stehen Eine Zeile in dieser Datei hat folgenden Aufbau Struktur einer Zeile in der Datei fetchmailrc poll lt Server gt protocol POP3 user lt User gt password lt passwd gt is lt localUser gt keep Leider muss hier das Passwort im Klartext stehen Damit nicht jeder die Passw rter auslesen kann muss die Datei mit chmod 600 fetchmailrc f r Fremde unlesbar gemacht werden Ist das nicht der Fall verweigert Fetchmail seinen Dienst und weist auf das Problem hin Die Option keep am Ende der Zeile sorgt daf r dass die Mail auf dem Server nicht gel scht wird Wird beim Direktaufruf die Option k ver wendet l scht Fetchmail in keinem Briefkasten die gelesenen Mails Fetchmail liest nur bisher ungelesene Mails Sollen alle gelesen werden verwenden Sie beim Aufruf die Option a Die Option L schreibt die Protokolle in die Datei deren Name als Para meter folgt Option force UT k Mails auf dem POP3 Server nicht l schen a Liest alle Mails nicht nur die bisher ungelesenen L Datei Protokolliere in Datei Tabelle 22 3 Optionen von fetchmail 22 8 Postfix die weitverbreitete Alternative Wietse Venema beg
103. dres se sein sondern es reicht der Benutzername eines lokal eingerichteten Kontos Anschlie end erscheint die Eingabem glichkeit f r einen Betreff Subject Anschlie end k nnen Sie Zeile f r Zeile Text eingeben Als Abschluss geben Sie eine leere Zeile ein die nur einen Punkt enth lt Anschlie end wird die Mail dem lokalen MTA Mail Transport Agent zur Weitervermittlung bergeben Wenn Sie mail ohne Adressaten eingeben k nnen Sie Ihre eingegange nen Mails einsehen und gegebenenfalls l schen Das Programm ist sehr simpel aber f r kleine Experimente durchaus brauchbar Der MITA ist f r die Verteilung der Mails zust ndig Der Standard MTA auf UNIX Maschinen und damit auch auf Linux Computern hie lan ge Zeit sendmail Das Programm ist sehr leistungsf hig aber gef rchtet f r seine umfangreiche und leicht kryptische Konfiguration Tats chlich finden Sie auf fast jedem System immer noch den Befehl sendmail im Verzeichnis usr sbin Allerdings handelt es sich nicht um ein St ck pr historische Software der man einen Altersruhesitz geg nnt hat sondern um einen Verweis auf den jeweiligen MTA So ist sendmail bei Exim4 ein symbolischer Link auf die Programmdatei exim4 684 Die Erbschaft der UNIX Mail debian Is 1 usr sbin sendmail Irwxrwxrwx 1 root root 5 5 usr sbin sendmail gt exim4 22 3 2 Mailablage Mbox oder Maildir Standardm ig werden Mails im Verzeichnis var mail gespeichert Dort wird f r j
104. dresse So wird eine lokale Mail an den Benutzer georg zur g ltigen E Mail Adresse georg debian willemer edu Andererseits wird der Server eine Mail an georg debian willemer edu automatisch dem lokalen Benutzer georg zuordnen dc_other_hostnames debian willemer edu Betreute Netzwerkschnittstellen Der Server kann prinzipiell von allen Netzwerkschnittstellen aus ange sprochen werden In der nachfolgenden Eingabe k nnen Sie die IP Adres sen der Schnittstellen angeben die der Server bedient Wenn Sie diesen Eintrag leer lassen werden von allen Netzwerkadressen SMTP Anfragen akzeptiert Soll das Einstellen von Mails nur auf dem lokalen Rechner f r die lokale Post erlaubt sein tragen Sie die localhost Adresse 127 0 0 1 f r IPv4 oder 1 f r IPv6 ein Sie k nnen auch beides eintragen Dazu setzen Sie einfach ein Semikolon zwischen die Eintr ge Soll auch die Ethernetschnittstelle des lokalen Rechners bedient werden geben Sie die IP Adresse der lokalen Ethernetkarte ein In der Regel er fahren Sie diese mit dem Befehl ifconfig eth0 689 22 4 Smarthost Mail Dom ne IP Adressen eingehender Verbindungen Weitere Schnittstellen 22 IP Adresse E Mail Adresse Dom ne Weiterleitende IP Bereiche Der Mailserver debian ifconfig eth0 eth0 Link encap Ethernet Hardware Adresse 00 25 22 1le db d8 inet Adresse 192 168 109 199 Bcast 192 168 109 255 inet6 Adresse fe80 225 22ff fele dbd8 64 G ltigke
105. e 267 7 6 2 Die Datei etc hosts _ nersemnenneenneenneen 268 7 6 3 Die Datei etc services nnenenennenneenennenenenennen 269 7 6 4 Auf den DNS Server zugreifen 271 Dynamische IP Adressen DHCP sses 273 7 7 1 Protokollfr gen ua 274 7 7 2 DHEP Clients anne 275 7 73 DHEP Server nee 278 Mehr IP Adressen f r die Zukunft IPv6_ ne 283 7 81 Die IPv6 Adresse neneneeneeneeneennennnnnnnnnnn 284 7 8 2 Debian und IPVG siecicciesieciaciaciaciasiaoia 285 7 8 3 Probleme durch den Umstieg 286 7 8 4 IPv6 Probleme abschalten risiini 287 Netzinformationen sammeln 81 8 2 8 3 8 4 8 5 8 6 8 7 Status des Netzwerks netstat _ nen 289 811 Prozessverbindungen beobachten 289 81 2 Netzwerkadapter anzeigen 291 81 3 Routingtabellen analysieren 292 Routen verfolgen traceroute nnenenennenennnenennnen 293 Der kleine Netzwerkschn ffler tcpdump ne 293 Der gro e Netzwerkschn ffler Wireshark sss 295 Netzlasthitparade mit iftop_ nneenennnnenennnennnennenennen 297 Netzwerkech neteat eu 299 Netzwerk abklappern nmap_ unneneneenenennnenennnn 300 Grundlegende TCP IP Dienste 91 Abschied vom Super Server inetd und xinetd 303 911 Der Inet D mon sarsies 304 Inhalt 92 9 3 9 4 95 91 2 KiNetdl el neelhen Der Terminaldienst Telnet Sitzung verschl sseln SSH 9 3 1 Terminalsitzung mi
106. e aufgebaut sind Beispielsweise finden Sie einen Sparc Prozessor in den UNIX Maschinen von Sun und den PowerPC in den AIX Maschinen von IBM 29 11 Netinstall CD ISO Images Architektur 32 oder 64 Bit Image Datei Nur Neuheiten nachladen Installation eines Debian Servers amd64 armel kfreebsd i386 kfreebsd amd64 i386 ia64 mips mipsel powerpc sparc Bei einem PC funktioniert die Architektur i386 in jedem Fall Hat Ihr PC 64 Bit k nnen Sie auch amd64 verwenden Heutzutage werden nur noch 64 Bit Rechner verkauft Ob Sie einen Intel oder AMD Prozessor eingebaut haben ist bei der Entscheidung unerheblich Intel hatte die ersten 32 Bit Prozessoren und AMD war schneller bei 64 Bit So ergaben sich die Namen Der Hauptunterschied liegt in der Gr e des Haupt speichers Ein 32 Bit Prozessor kann architekturbedingt maximal 4 GB verwalten Sollten Sie mittelfristig mehr Speicher ben tigen sollten Sie die 64 Bit Version verwenden Die Geschwindigkeitsvorteile einer 64 Bit CPU sind nur bei Programmen sp rbar die im gro en Umfang Flie kom maberechnungen durchf hren Bei manchen Anbietern von Fremdsoft ware kann es passieren dass nur eine 32 Bit Version verf gbar ist Klicken Sie die gew nschte Architektur mit der rechten Maustaste an und speichern Sie die dahinterliegende Image Datei auf Ihrem Rechner Ein Image ist eine Datei die die Oberfl che eines Datentr gers enth lt Die meisten Brennprogramme sind
107. e nachinstallieren dings root Rechte ben tigt rufen Sie es ber das Programm gksu auf das Sie zun chst nach dem root Passwort des Rechners debian fragen wird arnold debian gksu synaptic Das Programm erscheint nun auf Ihrem Arbeitsplatz und l sst sich genau so bedienen als w rde es hier laufen Tats chlich arbeitet aber nur die grafische Oberfl che hier Alle Aktionen werden auf dem Rechner debian ausgef hrt Das Programm Synaptic hat ein gegliedertes Hauptfenster wie in Abbil dung 1 5 zu sehen ist Rechts oben steht eine Liste der Softwarepakete In dem Feld darunter findet sich eine Beschreibung des angew hlten Pa kets Links oben befindet sich eine Reihe von Auswahlfeldern mit denen beispielsweise bestimmte Themen selektiert werden k nnen Der Inhalt dieser Liste wird durch die Buttons bestimmt die nach Sektionen dem Status und anderen Filtern ausw hlen k nnen Synaptic Paketverwaltung als Administrator JG Datei Bearbeiten Paket Einstellungen Hilfe A Q Neu laden Aktualisierungen vormerken Anwenden Eigenschaften Suche S Paket Installierte Version Neueste Version OR auno pus Beschreibung Trar s tiuraruurmmy package Aktualisierbar Upstream Defekt O addresses framework 0 4 7 1 Database API backend frame Konfigurierbare Pakete O addresses goodies for gnuster 0 4 7 1 b2 Personal Address Manager f Missing Recommends E addressmanager app 0 4 7 1 b2 Personal Address Manager
108. eden Benutzer eine Datei angelegt Neue Mails werden einfach an diese Datei angeh ngt Diese Datei ist nicht verschl sselt aber gegen fremdes Lesen durch seine Dateirechte gesch tzt Das Verfahren die Mails im Mbox Verfahren abzulegen hat ein paar Sch nheitsfehler Das erste Problem stellt die Tatsache dar dass alle Mails in einer gro en Textdatei enthalten sind Schon die Gr e stellt ein Pro blem dar da heute Grafiken Bilder und Filme im Umfang mehrerer MByte als Anhang versandt werden Entsprechend gro kann die Mbox Datei werden und das Suchen nach einzelnen Mails gestaltet sich lang wierig Mails werden immer wieder gel scht Es m ssen also Bereiche herausgeschnitten werden Dazu m ssen gro e Bereiche der Datei ver schoben werden Das wird umso aufwendiger je gr er die Datei ist Das zweite Problem liegt darin dass die Dateien im Verzeichnis var mail liegen Damit liegen diese Daten immer im Verantwortungsbereich des Administrators W rden sie im Benutzerverzeichnis liegen h tte der Be nutzer die volle Kontrolle und die volle Verantwortung Und bei der Da tensicherung muss das Mbox Verzeichnis nicht explizit mitbedacht wer den Die Alternative hei t Maildir Die Mails werden in einem speziellen Ver zeichnis abgelegt das im Benutzerverzeichnis liegt Unterhalb dieses Ver zeichnisses dass meist Maildir hei t liegen weitere Verzeichnisse die zur Strukturierung der Mails dienen F r jede Mail wird eine
109. eht Folgendes debian klammer hi 3979 hi 3979 gk debian vi klammer Sie sehen dass der Inhalt von KL leer ist obwohl die Variable in der runden Klammer belegt wurde Sie sehen auch dass auf die Variable HI sowohl innerhalb der geschweiften Klammer als auch innerhalb der runden Klammer zugegriffen werden kann ohne dass man sie exportie ren muss Und Sie sehen dass die PID in den beiden Klammerarten die gleiche ist Zwei Kommandos k nnen nicht nur einfach getrennt werden Es ist auch m glich ein Kommando in Abh ngigkeit davon auszuf hren ob ein an deres Kommando Erfolg hatte So k nnen Sie beispielsweise ein Doku ment mit ATEX generieren und dieses nur dann in PostScript konvertieren wenn der erste Lauf erfolgreich war 17 Umgebungsvariablen siehe Abschnitt 4 7 1 Seite 130 119 4 3 Klammersatz Feiner Unterschied Abh ngigkeiten 4 Geschichts schreibung Alte Kamellen aufw rmen Standardbelegung Die Shell debian latex dokument tex amp amp dvips dokument Andererseits gibt es auch den Fall dass ein Kommando nur dann aufge rufen werden soll wenn der vorherige Befehl erfolglos war So k nnen Sie eine Fehlermeldung ausgeben wenn der bersetzungslauf unbefrie digend war debian latex dokument tex echo Schlimmer Fehler sms fast prog1 prog2 Erst prog1 dann prog2 ausf hren prog1 amp amp prog2 prog2 nur bei Erfolg von prog1 ausf hren prog1 prog2 prog
110. eich namige Objektdatei zu der angegebenen Source Datei test o test c test h haupt h cc c test c Das Programm make ermittelt nun anhand seiner Regeln wie man mit minimalem Aufwand Zieldateien aus den Quelldateien generieren kann make erkennt wenn eine der Quelldateien neuer als die Zieldatei ist und ruft die Generierungsprogramme auf bis die Zieldateien neuer als die jeweiligen Quellen sind oder eine Aktion scheitert Zusammenfassend lassen sich die Eintr ge in der Datei Makefile folgen derma en darstellen Grundstruktur eines Makefile Eintrags lt Ziel gt lt Abh ngigkeiten gt lt Generierungskommando gt Diese Grundstruktur nennt man Regel Eine neue Regel muss mit ei ner Leerzeile von der vorherigen getrennt werden Denken Sie daran Der Leerraum vor dem Generierungskommando muss ein Tabulatorzei chen sein Es k nnen auch mehrere Kommandozeilen nacheinander an gegeben werden Alle m ssen mit einem Tabulator einger ckt sein Die Kommandozeilen werden jeweils in einer separaten Shell abgearbeitet In manchen Situationen erzeugt das Seiteneffekte die Sie ber cksichti gen m ssen Probieren Sie einmal das folgende Beispiel f r eine Makefile Datei aus try cd pwd pwd Die Ergebnisse der beiden Aufrufe von pwd sind nicht gleich Der Wechsel mitcd gilt nur f r die aktuelle Zeile In der n chsten Zeile wird wieder im bisherigen Verzeichnis gearbeitet 61 13 Geringster Aufwand Rege
111. eigene Da tei angelegt mail auf Maildir umstellen Einige ltere Programme verwenden standardm ig noch das Mbox For mat Aber sie k nnen meist auch anders Beispielsweise kann man sogar das Programm mail so konfigurieren dass es mit dem Maildir Format klarkommt Es m ssen nur in zwei Dateien nderungen vorgenommen werden etc mail rc und etc profile set folder Maildir set MBOX Maildir set record Maildir sent mail Listing 22 1 etc mail rc 685 22 3 Eingelagerte Mbox Sch nheitsfehler Alternative Maildir mail und Maildir 22 Umgebung mb2md Vorsicht letc aliases newaliases Debian Standard Der Mailserver In der Datei etc profile werden einige Umgebungsvariablen vorbesetzt export MAIL home USER Maildir export MAILDIR Maildir Listing 22 2 etc profile Umstellung auf Maildir Eine Umwandlung der vorliegenden Mails kann durch das Programm mb2md erreicht werden Dieses muss allerdings unter Debian explizit in stalliert werden debian apt get install mb2md Mit dem folgenden Aufruf sortieren Sie f r den Benutzer georg die Mbox Datei in das Maildir Verzeichnis um debian mb2md s var mail georg d home georg Maildir Als ganz verl sslich hat sich das Skript allerdings nicht erwiesen Pr fen Sie also zun chst die Ergebnisse bevor Sie sich von den Original Mbox Dateien trennen 22 3 3 Benutzerzuordnung mit aliases Die Datei etc aliases ist
112. eist einfach aufz hlen Die meisten Kommando zeilenprogramme sind so geschrieben dass sie beliebig viele Dateien als Argumente akzeptieren Um die Aufz hlung zu vereinfachen k nnen Sie durch eine Maske mehrere Dateien zusammenfassen Die Shell sucht die auf die Maske passenden Dateien zusammen und bergibt sie dem auf gerufenen Programm als Liste Wildcards und die eckigen Klammern Um Dateien mit hnlichen Namen zu ermitteln wird meist der Stern als Platzhalter f r die Zeichen verwendet die sich unterscheiden Der Stern steht als Ersatz f r beliebig viele Zeichen An der Stelle des Sterns kann auch gar kein Zeichen stehen Die folgende Liste zeigt einige Beispiele f r Argumente des Befehls 1s gt ls prog alle Dateien die mit prog anfangen gt ls mein alle Dateien die mit mein aufh ren ls 05 c alle Dateien die mit OS anfangen und mit c aufh ren gt ls dat alle Dateien die dat im Namen enthalten Soll eine genaue Anzahl von Zeichen freigehalten werden benutzt man das Fragezeichen Es steht f r genau ein Zeichen M s steht also f r Maus Mais oder Muks Murks w rde nicht passen da die drei Buchstaben zwischen M und s nicht zu den zwei Fragezeichen passen Auch eine Kombination aus Fragezeichen und Sternen kann sinnvoll sein Wenn man beispielsweise alle Dateien und Verzeichnisse die mit einem Punkt beginnen l schen m chte sollte man lieber nicht rm r eingeben Da der Stern auch die
113. ell melden dass sie diesen Befehl nicht ausf hren konnte Kommt ein korrekt aufgerufenes Programm mit der Eingabe nicht zu recht meldet es sich Zum Beispiel erscheint nach der Eingabe grep o p folgende Meldung debian grep suchwas datei grep datei No such file or directory debian Der Befehl grep sucht die Zeichenfolge suchwas in der Datei namens datei die es offenbar nicht gibt 4 3 Kommandos verkn pfen Idealerweise erledigt jedes Programm genau seine Aufgabe und liefert ei ne Ausgabe die von anderen Programmen wieder als Eingabe verwendet werden kann Die Shell stellt ber Pipes die Verbindung her So ist es m glich die Programme wie Legosteine miteinander zu verbinden 4 31 Ein und Ausgabe als Datenstrom Die Tastatureingabe und die Bildschirmausgabe werden jeweils als Datei aufgefasst Die Standardeingabe hei t stdin und die Ausgabe stdout Die meisten Programme erwarten ihre Eingaben von stdin und schreiben ihre Ergebnisse nach stdout Es gibt einen zweiten Ausgabekanal der f r die Ausgabe von Fehlermel dungen verwendet wird und darum stderr hei t Im Normalfall wird er wie stdout auf dem Bildschirm ausgegeben Wenn Sie aber die Ergeb nisse von Programmen zur Weiterverarbeitung umleiten k nnen Sie die Fehlermeldungen auf dem Bildschirm belassen Dort st ren sie nicht die 9 grep siehe Abschnitt 5 6 3 Seite 202 110 Kommandos verkn pfen Weiterverarbeitung und Sie k nnen sofort erkennen we
114. em Internet beschaffen Sie k nnen die Installationsmedien auch direkt aus dem Internet herun terladen Unter der URL http www debian de k nnen Sie zwischen dem kompletten DVD Satz oder der schlanken Netinstall CD ausw hlen Diese enth lt nur das N tigste was zum Start der Installation erforderlich ist Alle Installationsdaten kommen frisch aus dem Internet Die Website von 1 VirtualBox siehe in Abschnitt 23 2 ab Seite 717 und http www virtualbox org 28 Von O auf 100 zum Server Debian ist aber auch grunds tzlich ein guter Startpunkt auf der Suche nach Informationen Dokumentationen und Foren l FE ber Debian Debian besorgen Unterst tzung Entwickler Ecke debian Debian ist ein freies Betriebssystem OS f r Ihren Rechner Ein Betriebssystem ist eine Menge von grundlegenden Programmen die Ihr Rechner zum Arbeiten ben tigt Debian verwendet den Linux Betriebssystemkern aber die meisten grundlegenden Systemwerkzeuge stammen vom GNU Projekt daher der Name GNU Linux Debian GNU Linux ist mehr als nur ein Betriebssystem Es enth lt mehr als 29000 Softwarepakete vorkompilierte Software In einfach zu installierenden Paketen Mehr ber Debian Debian besorgen Nachrichten Unterst tzung Verschiedenes Gesellschaftsvertrag CD Distributoren Projekt Nachrichten Debian International Sitemap Freie Software CD SO mages Veranstaltungen Sicherheitsinformationen Suche Partner Netzwerk installat
115. emacs her kennen Die Tastenkombination Strg A bewegt den Cursor an den Anfang der Zeile genau wie es die Taste auch bewirkt Wenn der Anfang mit Gtrg erreicht wird berrascht es nicht dass die Tastenkombination Strg E den Cursor ans Ende der Zeile bringt Das L schen des Zeichens unter dem Cursor funktioniert wie bereits gesagt mit der Taste Entf Alternativ klappt es auch mit Strg D Den Rest der Zeile l schen Sie mit der Tastenkombination Strg X Ein besonderes Feature ist die Befehlsvervollst ndigung durch die Tabu latortaste Wenn Sie die ersten Buchstaben eines Befehls eingeben und dann die Tabulatortaste dr cken wird der Befehlsname so weit vervoll st ndigt wie er eindeutig bestimmbar ist Die Vervollst ndigung stockt an der Stelle an der es mehrere M glichkeiten gibt Mit einem weiteren Druck auf die Tabulatortaste lernen Sie auch die Kandidaten kennen die infrage kommen Was mit dem Befehl funktioniert geht auch bei den Dateinamen die als Argument des Befehls verwendet werden Sie geben die ersten Buch staben ein dr cken die Tabulatortaste und die bash sucht aus den im aktuellen Verzeichnis vorliegenden Dateien diejenige aus die passt In den neueren Versionen geht es sogar so weit dass die bash pr ft welche der Dateien zu dem Befehl passt So sucht die bash nach dem Befehl cd nur Verzeichnisse heraus Haben Sie kpdf eingegeben werden Ihnen nur die PDF Dateien aus dem Verzeichnis angebo
116. en Namens nachinstallieren k nnen Mit gro er Wahrscheinlichkeit wird die Software in C oder C geschrieben sein Zur bersetzung ben tigen Sie den GNU Compiler Das Paket hei t g debian apt get install make g F r das Auspacken des Pakets sollten Sie ein Verzeichnis anlegen Hat der Anbieter die Daten nicht in einem Verzeichnis geb ndelt m ssen Sie ansonsten die einzelnen Dateien aus Ihren Dateien heraussuchen debian mkdir src debian mv sourcepaket tgz src debian cd src debian tar xvz sourcepaket tgz Durch die Option v k nnen Sie sehen wie die Daten abgelegt sind War der Anbieter ordentlich und hat noch ein Verzeichnis beigef gt m s sen Sie nun dort hineinwechseln Hier befindet sich meist das Programm configure Dieses pr ft ob die Umgebung vorhanden ist um das Pro gramm zu bersetzen und zu installieren In manchen lteren Paketen wird der gleiche Effekt durch den Aufruf von make depend erreicht debian configure Das Programm configure ist recht geschw tzig Es z hlt auf was es alles f r die bersetzung ben tigt und stoppt wenn etwas wirklich Wichti ges fehlt Sie m ssen dann die fehlenden Bestandteile nachinstallieren bevor Sie noch einmal configure aufrufen Sobald das Programm pro blemlos durchgelaufen ist k nnen Sie die bersetzung mit dem Befehl make starten debian make Auch dieses Programm wird reichlich Ausgaben produzieren Mit diesem Befehl starten Sie n mlich d
117. en ben tigen k nnen Sie alle als prim re Partitionen einrichten Debian bemerkt dass Sie nicht den gesamten freien Platz verwenden und fragt ob Sie die Partition am Anfang oder am Ende der Platte ausrichten wollen Nachdem Sie hier ANFANG angegeben haben erreichen Sie einen 37 11 Gesamte Festplatte gef hrt Neue Partitionstabelle Freier Speicher Typ und Einh ngepunkt Partition bearbeiten Swap Abschluss Passwort root Einfach merken schwer zu knacken Installation eines Debian Servers Dialog in dem Sie angeben m ssen welchen Dateisystemtyp Sie auf die ser Partition nutzen wollen F r ein Debiansystem empfehlen sich die Dateisystemtypen ext3 und ext4 Hier ist vext3 das altbew hrte Sys tem und ext4 dessen Nachfolger Dann m ssen Sie den Einh ngepunkt angeben und hier sollten Sie einen einsamen Schr gstrich verwenden ber den Punkt ANLEGEN DER PARTITION BEENDEN schreiben Sie diese Partition in die Partitionstabelle Wenn Sie eine vorhandene Partition anw hlen k nnen Sie diese be nutzen Das bedeutet dass Sie den Typ des Dateisystems angeben und die Stelle an der die Partition im Verzeichnisbaum eingeh ngt wird Bei spielsweise k nnten Sie auf der Partition ein ext3 Dateisystem anlegen und diese als Wurzelverzeichnis verwenden Dar ber hinaus geben Sie an ob die Partition neu formatiert werden soll Dies sollten Sie nur dann unterlassen wenn Sie gute Gr nde h
118. en Verzeichnisses w hrend die Ausgabe des Befehls die Anzahl der Dateien darstellt Das Programm tee bildet also das T St ck im Datenstrom und zweigt Daten in die angegebene Datei ab 4 3 4 Quoting Befehle verschachteln Bei der Pipe werden die Ergebnisse des Programms als Input eines an deren Programms verwendet Sollen die Ergebnisse als Argumentliste verwendet werden benutzt man das Quoting Nehmen wir an Sie m chten alle C Sourcen editieren in denen die Funktion TuDochWasEgon verwendet wird Der Befehl grep listet mit der Option 1 alle Dateien die den bergebenen Suchbegriff enthalten Diese Liste der Dateien k nnte dem Editoraufruf als Parameter berge ben werden Damit der Editor diese Liste als Parameter bekommt wird der grep Befehl in r ckw rtige Hochkommata backquotes gesetzt Auf amerikanischen Tastaturen finden Sie den Backquote rechts neben dem Apostroph Auf einer deutschen Tastatur befindet er sich rechts neben dem B in Kombination mit der Hochstelltaste 12 siehe Abschnitt 5 6 3 Seite 202 13 Von manchen Anwendern wird dieses Zeichen auch R ckw rtsd del genannt Leider kann ich f r die korrekte Schreibweise nicht garantieren 114 Kommandos verkn pfen debian vi grep 1 TuDochWasEgon Dieser Mechanismus ist auch sehr praktisch um Dateilisten anzufertigen die von Skripten oder Befehlen verarbeitet werden sollen Dazu schreiben Sie die betroffenen Dateinamen in eine Datei und lassen sie
119. en Zertfizierungsstelle abgezeichnet ist Dies wird ein E Mail Programm beim ersten Zugriff sogleich bem ngeln Soll ten Sie die Warnung aber bergehen und das unsichere Zertifikat damit best tigen wird der E Mailclient erst dann wieder rebellieren wenn sich das Zertifikat ndern sollte Ist also der erste Kontakt gesichert kann ein sp terer Mann In The Middle Angriff ausgeschlossen werden Vor allem ist nat rlich eine mit nicht autorisiertem Zertifikat erstellte Verschl sse lung immer noch besser als gar keine Der Server kann sofort ber den Port 993 erreicht werden wenn bereits die Maildir Struktur eingerichtet ist 22 6 3 Benutzerverwaltung Standardm ig setzen die Courier Pakete auf der Benutzerverwaltung des Betriebssystems auf Damit hat jeder Mail Anwender automatisch ein Konto beim Betriebssystem Sie k nnen verhindern dass sich Mail Benutzer am System einloggen indem Sie die Login Shell in der Datei etc passwd entfernen Welche Benutzerverwaltung die Courier Pakete verwenden wird in der Datei authdaemonrc im Verzeichnis etc courier definiert In der Variablen authmodulelist wird hinterlegt auf welchem Weg die Pakete die Authen tizit t der Benutzer pr fen Nach der Installation finden Sie hier den Wert authpam ete courier authdaemonrc authmodulelist authpam Die Courier Module k nnen aber auch selbst die Benutzerverwaltung bernehmen Die so angelegten Anwenderkonten werden als virtuelle Benutzer be
120. en sind Drei Arten von Adressen werden Sie hier normalerweise vorfinden Mit cdrom werden CDs oder DVDs bezeichnet http ist f r Server die die Daten nach dem HTTP Protokoll verbreiten und ftp f r Server die das FTP Protokoll verwenden Wenn Sie ein eigenes lo kales Repository aufbauen wollen k nnen Sie auch file als Adresse verwenden gt Distribution Hier steht in der aktuellen Version squeeze oder squeeze updates Komponenten Hier k nnen Attribute wie main non free contrib oder andere Begrif 8 siehe Abschnitt 20 4 Seite 632 9 siehe Abschnitt 18 4 Seite 571 54 Softwarepakete nachinstallieren fe stehen die die verf gbaren Pakete einschr nken Auch stable und unstable k nnen hier aufgef hrt werden Bei der Installation wird das Installationsmedium in die Quellen ein getragen Eine Ausnahme bilden lediglich die Netinstall Medien deren Software gerade ausreicht um die Installation zu starten und dann al le Pakete aus dem Internet zieht Bei der Installation geben Sie an in welchem Land Sie wohnen Daraus wird ermittelt welche Server f r Sie am g nstigsten sind Auch die werden zu den Installationsquellen hin zugef gt Weitere CDs oder DVDs k nnen Sie jederzeit mit dem Befehl apt cdrom add zu den Installationsquellen hinzuf gen 12 8 Debian Paket Manager Die Basisanwendung f r die Installation und Deinstallation von Debian Paketen hei t dpkg Letztlich ist es dieses Programm
121. er Varia blen wird untersucht und f r jeden denkbaren Inhalt wird eine Aktion definiert Eine Anwendung findet sich in den Startskripten im Verzeich nis init d die beim Booten und beim Herunterfahren des Systems ge startet werden In diesen Skripten wird unterschieden ob als Parameter die W rter start oder stop bermittelt wurden bzw ob ein anderes Schl sselwort bergeben wurde 32 Das ist f r den C Programmierer etwas ungewohnt da dort eine 0 als falsch und alles andere als wahr interpretiert wird 142 Ablaufsteuerung Struktur einer case Anweisung case lt Variable gt in lt Maske gt lt Kommandos gt lt Maske gt lt Kommandos gt lt Default Kommandos gt esac Eine Fallunterscheidung verzweigt in Abh ngigkeit des Inhalts einer Va riablen Diese Variable steht zwischen den Schl sselw rtern case und in Ein Unterscheidungszweig legt zun chst den Inhalt der Variable fest der vorliegen soll damit dieser Zweig bearbeitet werden soll Dieser In halt kann Platzhalter verwenden wie sie bei der Namensauswahl durch die Shell blich sind Darum wird dieser Inhalt in der Strukturdarstel lung auch als Maske bezeichnet Diese wird durch eine rechte runde Klammer abgeschlossen Es folgen die Kommandos die in diesem Fall ausgef hrt werden sollen Die Befehlsliste wird durch ein doppeltes Se mikolon abgeschlossen Die Fallunterscheidung endet mit dem Schl ssel wort esac Das folgende Beisp
122. er debian willemer edu bp Zeigt die Mails in der Warteschlange bpc Liefert die Anzahl der Mails in der Warteschlange ot Testet eine Mail Adresse q Mails abarbeiten und versenden Mrm Mail ID L scht die Mail Mail ID Tabelle 221 Optionen von exim4 22 5 Der Kampf gegen das B se E Mail w re so ein sch nes Medium wenn da nicht diese b sen Men schen w ren die fragen ob Sie Viagra brauchen auf zweifelhaftes Gl cksspiel stehen mit unechten Rolex Uhren angeben wollen oder sich f r rechtsradikales Gedankengut erw rmen m chten 22 51 Spamassassin gegen Werbung Debian verf gt ber einen Spamfilter namens Spamassassin der ber das Paket gleichen Namens installiert wird debian apt get install spamassassin Spamassassin l uft als eigenst ndiger D mon im Hintergrund Der Austausch mit dem MTA l uft ber eine Socketverbindung Um Spam assassin im Hintergrundbetrieb zu betreiben m ssen Sie in der Datei etc default spamassassin die Variable ENABLED auf 1 stellen Das f hrt dazu dass beim Systemstart Spamassassin automatisch gestartet wird 699 22 5 Warteschlange Adresstest Installation D monbetrieb 22 Konfiguration Der Mailserver etc default spamassassin ENABLED 1 Die Konfiguration findet in der Datei etc spamassassin local cf statt Dort stehen folgende Werte required_score 5 Spam Pegelwert report_safe 1 Bericht direkt in der Mail bayes_auto_learn 1 Spamassasi
123. er k nnen die Prozesse von der Shell aus angesprochen werden Sie k nnen Ihre Hintergrundprozesse betrachten indem Sie den Befehl jobs verwenden Sie erhalten eine bersicht ber die Prozesse die Sie in J den Hintergrund gestellt haben die aber noch nicht abgelaufen sind gaston gt jobs 1 Running xman amp 2 Running xedit amp gaston gt Sie k nnen sehen dass hier die Programme xman und xedit in den Hin tergrund gestellt worden sind Es ist brigens kein Zufall dass beide 15 Ein Compiler bersetzt den Quelltext des Programmierers in ein ausf hrbares Programm 116 Kommandos verkn pfen Programme unter X laufen also die grafische Oberfl che verwenden Normalerweise wird man alle grafischen Programme von der Shell aus in den Hintergrund stellen W hrend die Shell auf die normalen Kom mandos warten wird um ihr Ergebnis weiterzuverarbeiten laufen die grafischen Programme in direkter Interaktion mit dem Benutzer ohne die Shell zu benutzen Da ist es am besten Sie stellen diese Programme gleich in den Hintergrund Signale die Prozesse morden Ein von der Shell im Vordergrund gestarteter Prozess kann meist mit der Tastenkombination Strg abgebrochen werden Der Prozess erh lt dadurch das Terminierungssignal SIGINT Sofern das Programm das Signal nicht abf ngt und verweigert stirbt der Prozess Sie k nnen einen Prozess auch kurzfristig anhalten Dazu verwenden Sie die Tastenkombination
124. erden Paketsuche Wenn Sie nach bestimmten Paketen suchen k nnen Sie mit der Option 1 nach bestimmten Worten suchen Wenn Sie einen Stern benutzen kann es sinnvoll sein das Suchmuster in Anf hrungszeichen zu setzen debian dpkg 1 1dap Status Nicht Installiert Config U Entpackt halb konFiguriert Halb installiert Trigger erWartet Trigger anh ngig Fehler kein R Neuinstallation notwendig Status Fehler GROSS schlecht Name Version Beschreibung n Idap client lt keine gt keine Beschreibung vor n Idap server lt keine gt keine Beschreibung vor i Idap utils 2 4 17 2 1 OpenLDAP utilities libaprutill Id 1 3 9 dfsg 3 The Apache Portable Run n 1libldap 2 3 0 lt keine gt keine Beschreibung vor ii Tibldap 2 4 2 2 4 17 2 1 OpenLDAP libraries n libldap2 lt keine gt keine Beschreibung vor n libnet Idap pe lt keine gt keine Beschreibung vor ii libnss ldap 264 2 2 NSS module for using LD n libnss ldapd lt keine gt keine Beschreibung vor ii libpam ldap 184 8 5 Pluggable Authenticatio n ibsasl2 modul lt keine gt keine Beschreibung vor n openldap utils lt keine gt keine Beschreibung vor n openldapd lt keine gt keine Beschreibung vor n proftpd mod Id lt keine gt keine Beschreibung vor n smbldap tools lt keine gt keine Beschreibung vor n sudo ldap lt keine gt keine Beschreibung vor n umich Idap uti lt keine gt keine
125. erfl che mehrere Terminal fenster nebeneinander ffnen W hrend Sie in dem einen Fenster Ihre Einstellungen machen k nnen Sie auf dem anderen Fenster die Proto kolldateien beobachten GNOME ist die Standardoberfl che bei Debian Sie ist sehr einfach zu handhaben und bietet einige Administrationswerkzeuge unter anderem Synaptic Es erm glicht die Softwarepaket Installation auf sehr bersicht liche Weise Sie finden dieses Programm im Men SYSTEM SYSTEMVER WALTUNG Weitere Informationen dazu finden Sie in Abschnitt 1 2 1 ab Seite 44 KDE ist die Alternative im Desktopbereich Die Unterschiede zu GNOME aufzuf hren ist etwa so sinnvoll wie die Beschreibung der Unterschiede zweier Bundesligavereine Beide Oberfl chen haben ihre Fans und wer den keine Argumente f r die andere gelten lassen Sie k nnen KDE aber 34 Von O auf 100 zum Server auch als Alternative nachinstallieren und bei jedem Einloggen entschei den wem Sie heute den Vorzug geben apt get install kde Sie werden dabei allerdings feststellen dass KDE komplett auf Englisch eingestellt ist Um dies zu ndern installieren Sie die deutsche Lokalisie rung apt get install kde 110n de LXDE ist ein ressourcensparender Desktop der ideal sein d rfte wenn die grafische Oberfl che vor allem dazu dienen soll mehrere Terminalsit zungen in Fenstern nebeneinanderstellen zu k nnen Auch Xfce gilt als ressourcenschonender Desktop Er kann vor allem GNOME und
126. erver best tigt mit OK die korrekte Anmeldung und gibt an dass vier Nachrichten vorliegen die zusammen 44 471 Bytes belegen Mit dem Befehl LIST erh lt der Client eine Liste von vier Nachrichten mit deren Gr en Der einzelne Punkt schlie t die Liste ab Der Befehl RETR 1 holt die erste Nachricht Sie erscheint im Klartext beginnt mit dem Header und endet mit einem einzelnen Punkt Zuletzt wird die Sitzung durch das Kommando QUIT beendet 22 2 2 IMAP IMAPA ist in RFC 1730 definiert IMAP4r1 in RFC 2060 Die aktuelle Version ist in der RFC3501 beschrieben IMAP Internet Message Ac cess Protocol bezeichnet ein Protokoll zur Verwaltung von E Mails Im Gegensatz zu POP3 verbleiben die Mails auf dem Server und werden dort verwaltet So ist es m glich die Mail von mehreren Clients aus zu verwalten da die Nachrichten nicht vom Server gel scht werden Die Mails k nnen auf dem Server in Ordnern einsortiert werden sodass der Unterschied zu einem lokalen POP3 Client nur gering ist Der Hauptun terschied liegt darin dass Sie zur Bearbeitung Ihrer Mails online sein m ssen und dass der Server Ihnen gen gend Speicher anbieten muss Auch das Thema Datensicherung vereinfacht sich weil die Mails zentral liegen hnlich wie POP3 ist auch IMAP ein textorientiertes Protokoll das mit dem Server Befehle austauscht Mit dem Befehl LOGIN meldet sich der Client an Mit SELECT w hlt er den Arbeitsordner Der Eingangsordner f r neue Mails hei t I
127. esicherten Server den Port 465 wie er auch in der Datei etc services als ssmtp aufgef hrt ist Dazu wird die Variable t1s_on_connect_ports entsprechend gesetzt Beides passiert in der Datei exim4 conf templates etc exim4 exim4 conf template MAIN_TLS_ENABLE true t s_on_connect_ports 465 In der Datei etc default exim4 muss noch die Variable SMTPLISTENER OPTIONS umgestellt werden Sie werden Sie leer vorfinden ndern Sie sie bitte auf folgenden Wert etc default exim4 SMTPLISTENEROPTIONS 0X 465 25 oP var run exim4 exim pid Das Einschalten des TLS bewirkt nicht zwangsl ufig dass ein anderer Port als der Standardport 25 f r SMTP verwendet wird Viele Mailclients erwarten aber den SMTP Server mit TLS auf Port 465 Die Option weist Exim an beide Ports zu bearbeiten Damit sind die Konfigurationen f r die Aktivierung des TLS abgeschlos sen Es muss nun das Zertifikat erstellt werden das als Basis der Ver schl sselung verwendet wird Zertifikat Sofern Sie nicht bereits ein Zertifikat besitzen k nnen Sie sich eines mit dem Skript exim gencert erzeugen das Sie in der Dokumentation von Exim finden Dies erspart Ihnen einige etwas kryptische Aufrufe des Programms openss1 Sie rufen das Skript folgenderma en auf 694 Standard MTA Exim 22 4 debian cd etc exim4 debian usr share doc exim4 base examples exim gencert Creating a self signed SSL certificate for Exim Generating a 1024 bit RSA priva
128. fi Suchfilter O addressviewframework 0 4 7 1 Address displayjedit framew E 0 adduser 3 112 3 112 add and remove users and g Vorgemerkte nderungen 3 0 beta7 2 nmu package management suite adesklets 0 6 1 5 b1 interactive Imlib2 console for O0 aditimex 1 29 2 kernel time variables configu admesh 0 95 7 a tool for processing triangul O adns tools 1 4 2 Asynchronous capable DNS u p package management suite for KDE Get Screenshot Adept Manager is a graphical user interface for package management It also Bektionen provides a specialised UI for system updates Status Besides these basic functions the following features are provided Ursprung Search and filter the list of available packages also using debtags c stom Filters perform smart system upgrades Edit the list of used repositories sources list Search Results Configure packages through the debconf system 28864 Pakete angezeigt 1590 installiert 0 defekt 0 werden installiert oderaktualisiert 0 werden entfernt Abbildung 1 5 Synaptic In der oberen Leiste befindet sich der Button SUCHE Wie der Name bereits erahnen l sst k nnen Sie damit einen Dialog starten in dem Sie Stich worte eingeben die das Paket spezifizieren Nach der Eingabe reduziert sich die Liste auf diejenigen Pakete die alle angegebenen Stichw rter im Namen oder in der Beschreibung enthalten 4
129. gezeigt wird ist die Verwendung einer Datenbank Damit sollten auch gr ere Benutzer anst rme zu bew ltigen sein Exims eigene Passwortdatei Die einfachste Art die Benutzer zu verwalten ist die Einrichtung einer eigenen Passwortdatei In der Datei etc exim4 exim4 conf template finden Sie folgende Zeilen hinter dem Label plain_server die allerdings bei Ihnen noch mit einem Kommentarzeichen ausgeblendet sein d rften plain_server driver plaintext public_name PLAIN server_condition ifcerypteq 3 fextract l f lookup 2 1search CONFDIR passwd value f 13101 1 server_set_id 2 server_prompts ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS server_advertise_condition if eq tls_cipher endif Die Zeile server_condition wurde aus satztechnischen Gr nden zweimal umgebrochen Obwohl sie sehr kryptisch aussieht k nnen Sie durchaus erkennen dass damit in der Datei passwd gesucht wird die im Exim Kon figurationsverzeichnis liegt Diese Datei wird die eigene Passwortdatei f r Exim sein Nach einem Neustart von Exim werden die Benutzer bereits aus der Datei verwendet 696 Standard MTA Exim Dazu m ssen nat rlich erst einmal Benutzer in der neuen Passwortdatei vorhanden sein Zur Pflege bietet sich der Befehl htpasswd an den Sie vielleicht bereits vom Webserver Apache her kennen Sie m ssen f r jeden Benutzer einen Eintrag anlegen Als Parameter geben Sie vor dem Benutzerna
130. heute noch an Ihren Debian Server anschlie en Soll te Ihnen diese Hardware fehlen k nnen Sie mit einem g ngigen USB RS232 Adapter und einer Terminalemulation auf einem Notebook den gleichen Effekt erzielen Ob Sie eine solche Umgebung aufbauen wollen h ngt ganz von Ihren pers nlichen Sicherheitsbed rfnissen ab Sehr viel wahrscheinlicher wird es sein dass Sie aus der grafischen Ober fl che eine Terminalsitzung ffnen Bei GNOME erreichen Sie ber An WENDUNGEN ZUBEH R TERMINAL eine Terminalemulation im Fenster Der Vorteil dieser grafischen Terminals ist die M glichkeit beliebig viele davon aufrufen zu k nnen So haben Sie Ihre Terminalsitzungen direkt 104 Befehlsempf nger nebeneinander und k nnen sie sogar noch durch Farbgebung nach T tig keitsgebiet markieren Sie k nnen sich auf Ihrem Server auch ber das Netzwerk anmelden Dazu verwenden Sie ssh Auf diesem Weg k nnen Sie Ihren Server administrieren obwohl Sie sich sehr weit davon entfernt befinden Auch in diesem Fall arbeiten Sie ber eine Kommandoeingabe der Shell 4 2 Befehlsempf nger Wenn Sie eine Terminalsitzung er ffnet haben finden Sie an jedem Zei lenanfang einen sogenannten Prompt Unter Debian steht darin stan dardm ig der Hostname und der aktuelle Pfad Es folgt ein Dollarzeichen bei normalen Benutzern oder ein Doppelkreuz falls Sie als root angemel det sind Daneben blinkt der Cursor Dort geben Sie Ihre Kommandos ein und sc
131. hickt sie ab Der Transport ist Sache des Computers und des Netzwerks Die Anwendung ist seither nicht komplizierter geworden wohl aber die Verwaltung des Serverbetriebs Genau damit wird sich dieses Kapitel be sch ftigen Parallel wird in Kapitel 35 ab Seite 847 ein Workshop die praktische Seite noch einmal beleuchten und begleiten 224 bersicht und R ckblick Bereits die alten UNIX Maschinen in den Universit ten hatten einen Mail Transfer Agent MTA standardm ig an Bord Seinerzeit arbeiteten an einem Computer viele Teilnehmer Eigene pers nliche Computer PCs gab es noch nicht ber den MTA konnten Benutzer E Mails an andere Benutzer versenden Jeder Benutzer besa eine Datei in der f r ihn die Post gesammelt wurde Auch Systemdienste nutzten diese Kommunikati onsform um den Administrator ber ihre Fehlleistungen zu informieren 2211 Von der lokalen Nachricht zur Internetmail Der MTA ist auch in der Lage E Mails an einen anderen Computer weiter zuleiten Das Simple Mail Transfer Protocol SMTP regelte den Verkehr Die Nachrichten wurden vom Absender zum Empf nger direkt durch geschoben Dadurch gab es keine Verz gerung Auf den alten Terminals erschien nach der Befehlseingabe sofort die Nachricht Sie haben Post wenn eine neue Nachricht eintraf Benutzer einer grafischen Oberfl che erhielten von dem Programm bi ff sofort eine Meldung wenn eine Nach richt eintraf Durch die Verbreitung von pers nlichen Com
132. hlie en sie mit der Return Taste ab Diese Eingaben gehen an die Shell Sie bernimmt die Interpretation der Befehle und ruft zur Ausf h rung das Betriebssystem oder die angesprochenen Programme auf 4 21 Befehl Optionen Argumente Ein Befehl beginnt mit dem Befehlsnamen Dieser bezeichnet meist ein Programm Es gibt allerdings auch Befehle die die Shell selbst interpre tiert Es folgen ein oder mehrere Leerzeichen um die Parameter vom Befehls namen zu trennen Auch die Parameter werden voneinander durch Leer zeichen getrennt Parameter unterteilen sich in Optionen und Argumente Optionen sind an einem Minuszeichen zu erkennen Sie bewirken eine Ver nderung der Programmausf hrung Werden mehrere Optionen mit gegeben k nnen diese direkt hintereinandergeschrieben werden und nur ein Minuszeichen muss am Anfang vergeben werden Statt 1 a kann es also auch 1a hei en Neuere Programme verwenden gern W rter als Optionen Zur Unter scheidung von kombinierten Optionen benutzen sie meistens zwei Bin destriche 2 siehe Abschnitt 9 3 Seite 310 3 Eine Ausnahme bildet beispielsweise find das Optionsw rter aber nur einen Bindestrich verwendet 105 Fernbedienung per ssh Leerzeichen ist Trennzeichen Optionen Doppel Minus 4 Argumente ze PATH which whereis Die Shell Schlie lich haben die meisten Befehle Argumente Dies sind die Objekte auf denen die Befehle ausgef hrt werden sollen me
133. ht alle mit einer L schmarke versehenen Mails Eine kleine Beispielsitzung Sie k nnen eine POP3 Sitzung mithilfe des Programms telnet leicht sichtbar machen oder pr fen Im Folgenden wurde eine kleine Sitzung protokolliert Sie besteht aus der Anmeldung der Anzeige wie viele Mails vorliegen aus dem Herunterladen einer E Mail und aus dem Ende der Sitzung Die eigenen Eingaben sind einger ckt squeeze telnet debian 110 Trying 192 168 109 199 Connected to debian Escape character is 0K ready lt 3745 1014213784 debian willemer edu gt User andrea 0K Password required for andrea pass daswerdeichhierauchgeradeimklartextschreiben 0K andrea has 4 visible messages 0 hidden in 44471 octets LIST 0K 4 visible messages 44471 octets 12980 2 4064 3 3673 4 23754 RETR 1 0K 12980 octets Return Path lt ems HA56408DYULUE6 bounces amazon com gt Received from localhost localhost 127 0 0 1 Mit vorz glicher Selbstbeherrschung Roswita Presswurst QUIT 0K Pop server at debian willemer edu signing off Connection closed by foreign host squeeze Die einger ckten Zeilen wurden als Kommandos in telnet direkt einge geben Im normalen Betrieb bermittelt diese der POP3 Client Das erste Kommando User andrea meldet den Benutzer an Der Benutzername wird vom Server aus etc passwd entnommen Als N chstes wird das Pass 680 Protokollfragen wort gesendet Der Befehl pass leitet es ein Der S
134. i als Parameter zu bergeben Tats chlich sind diese beiden Arten ein Shell Skript zu starten quivalent Auch bei dem direkten Start des Dateinamens wird eine neue Shell Subshell gestartet die die Datei skripttest interpretiert debian bash skripttest Mit dem Kommando Punkt und dem Dateinamen kann man die Datei skripttest von der aktuellen Shell ausf hren lassen debian skripttest Der Unterschied zwischen dem Aufruf per Punkt und dem Aufruf per Subshell ist wichtig da ein mit dem Punkt aufgerufenes Skript keine neue Shell startet Stattdessen interpretiert die laufende Shell das Skript Nur so kann ein Skript den Zustand der aktuellen Shell ver ndern Wechselt das Skript das Verzeichnis legt es Umgebungsvariablen an oder ver ndert es Variablen bleiben diese nderungen auch nach dem Ende des Skripts g ltig da das Skript die aktuelle Arbeitsshell verwendet Wird dagegen eine Tochter Shell gestartet wirken sich die nderungen nur dort aus und haben keinerlei Auswirkungen auf die aktuelle Shell Anders ausgedr ckt Soll ein Skript Variablen setzen die in der aktuellen Shell sp ter gebraucht werden muss dieses Skript zwingend mit dem Punkt aufgerufen werden Da der Punkt nicht gut zu lesen ist kann man stattdessen auch den Befehl source verwenden Der Name veranschaulicht vielleicht noch mehr die Bedeutung des Befehls n mlich dass der Inhalt der Datei als Quelltext in die aktuelle Shell mit einflie t Vor allem
135. ie bersetzung des Pakets Das kann zwi schen ein paar Minuten bis zu mehreren Stunden in Anspruch nehmen je nachdem wie umfangreich die Software ist Irgendwann sollte aber die bersetzung zu einem erfolgreichen Ende kommen Dann muss die Soft ware installiert werden Auch daf r wird das Programm make verwendet 58 Source Pakete manuell installieren debian su debian make install Tats chlich funktioniert diese Form der Einrichtung in vielen F llen sehr gut Allerdings gibt es zwei erhebliche Nachteile dieses Verfahrens Ers tens installieren Sie am Debian Paket Management vorbei Automatische Updates und die berpr fung auf Paketabh ngigkeiten k nnen mit Soft ware die auf diese Weise installiert wurde nicht gelingen Zweitens kann es sein dass diese bersetzung misslingt Und sofern Sie nicht selbst pro grammieren k nnen m ssen Sie es lernen jemanden fragen der sich damit auskennt oder aufgeben 13 2 make macht das schon Das Programm make ist ein wichtiges Werkzeug f r Programmierer die damit die bersetzung ihrer Programme organisieren Wenn Sie das Pro gramm ohne weitere Parameter starten wird es im aktuellen Verzeichnis zun chst nach der Datei Makefile und dann nach der Datei makefile su chen In dieser findet make die Anweisungen was es machen soll Im Makefile k nnen Regeln aus Abh ngigkeiten von Dateien definiert wer den die zu Aktionen f hren Insbesondere wenn eine Datei nicht exist
136. ie Updates und Upgrades her Das ist vor allem im Falle von Sicherheitsl cken wichtig Die Debian Server weisen sich gegen ber Ih rem System mit Zertifikaten aus Dadurch wird gew hrleistet dass Ihnen nicht sch dliche Software untergeschoben wird Von diesen Servern er halten Sie auch die Softwarepakete die Sie sp ter nachinstallieren Solan ge Sie Ihre Software dort beziehen riskieren Sie nicht dass Ihnen Fremde b se Software unterschieben Damit die Pakete f r den Downlaod nicht sinnlos um die halbe Welt segeln sollen Sie das Land eingeben aus dem die Pakete heruntergeladen werden sollen Anschlie end erscheint eine Liste der Spiegelserver aus diesem Land W hlen Sie einen beliebigen Server aus Die Pakete werden ber das Protokoll HTTP geladen Falls der zu instal lierende Rechner nur ber einen Proxy ins Internet kommt m ssen Sie nun die Proxydaten eingeben Sie erfahren Sie vom Netzwerkadministra tor Sofern Ihr Netzwerkadministrator nichts vorschreibt lassen Sie das Feld am besten leer 6 Proxy siehe Abschnitt 10 3 Seite 339 39 11 Normalo Repository Server Regionale Server Proxy 1 Nachfragen Hauptpakete w hlen Entscheidungen Bootloader Installation eines Debian Servers Es werden Ihnen nun ein paar Fragen gestellt bei denen Sie einfach die Vorgaben belassen k nnen Eine R ckfrage betrifft die Dienste die nun gestartet werden sollen Es ist cron aufgef hrt Mit WEITER
137. iel k nnte man als Deutsch Englisch W rterbuch f r Arme bezeichnen Wenn Sie m gen k nnen Sie es gern erweitern Der Hauptwert dieses Skripts liegt allerdings in der Demonstration einer Fallunterscheidung case 1 in Haus echo house Auto echo car Kind echo child echo stuff esac Listing 4 6 Intelligenter bersetzer Der Stern als letzte Maske dient zum Abfangen all der Begriffe die durch die davor stehenden Masken nicht erfasst wurden Als n chstes Beispiel wird ein Skript erstellt das meinname hei en und Namen analysieren soll Der Name wird dem Skript als Parameter mit gegeben An diesem Beispiel soll die Verwendung von Masken gezeigt werden case 1 in wW lillemer echo Verwandschaft Ar ar echo Welch ein Name 143 ze Default Masken Stern und rechteckige Klammern als Maske Wiederholungen ze Die Shell echo soso Nett Sie kennenzulernen esac Listing 4 7 Gr August Die erste Zeile besagt dass der erste Parameter untersucht wird In der zweiten Zeile schen Sie dass das Skript in der Lage ist den Namen Willemer zu erkennen Dem Skript ist es dabei egal ob das W klein oder gro geschrieben wird In der n chsten Zeile werden Namen bearbeitet die mit Ar anfangen Der senkrechte Strich bedeutet ODER Also ist es wieder egal ob der Name mit einem kleinen oder gro en A beginnt Der Stern allein ist der Default wenn keines der
138. iert oder lter ist als eine andere wird die Aktion aufgerufen Dies ist vor al lem f r Programmierer wichtig Wenn Sie etwas an einer Quelltextdatei ge ndert haben ist sie neuer als das Programm Darum muss die Quell textdatei vom Compiler bersetzt werden damit eine neue Version des Programms entsteht Es m ssen aber nicht alle Module bersetzt wer den sondern nur diejenigen die ge ndert wurden Am einfachsten ist ein Makefile anhand eines Beispiels zu verstehen Stellen Sie sich vor Sie seien Programmierer und Sie wollen das Pro gramm meinprog erstellen Dieses besteht aus den Source Dateien haupt c test c und tools c Jede dieser Dateien hat eine Header Datei haupt h test h und tools h die die Datei jeweils selbst einbindet Header Dateien ent halten Code der Deklarationen beinhaltet von denen die Source Dateien abh ngen ndert sich eine Header Datei betrifft das jede Source Datei die sie einbindet Dazu bindet haupt c jede andere Header Datei ein und jedes Modul bindet die globalen Definitionen aus haupt h ein Wenn eine Source Datei bersetzt wird entsteht eine Objektdatei Die aus der ber setzung der Datei haupt c entstehende Datei hei t haupt o Im letzten 11 Es gibt im Verlag Galileo Press das Buch Einstieg in C von diesem au er ordentlich sympathischen und kompetenten Autor dessen Name mir gerade nicht einf llt 59 Nachteile Abh ngigkeiten ze 1 Installation eines Debian Ser
139. in Fragezeichen im Namen Wenn ein Dateiname ein Leerzeichen enth lt muss auch diesem ein Backslash vorangestellt werden damit die Shell nicht aus dem einen Namen zwei macht Alternativ kann das Argument auch in Anf hrungszeichen oder Hoch kommata gesetzt werden In diesem Fall interpretiert die Shell nicht die Sonderzeichen sondern reicht sie direkt an das aufgerufene Programm weiter Der Unterschied zwischen beiden ist dass Variablen in Anf h rungszeichen noch aufgel st werden in Hochkommata nicht 4 2 4 Fehler Jedes Programm liefert nach seiner Fertigstellung Fehlernummern zu r ck Systemweit einheitlich ist dass die R ckgabe von Null daf r steht dass das Programm fehlerfrei beendet wurde Jede andere Nummer gilt als Fehler Die Bedeutung der jeweiligen Fehlernummer legt allerdings jedes Programm selbst fest 8 siehe Abschnitt 4 8 2 Seite 141 109 Eckige Klammern Backslash Anf hrungszeichen Fehlernummern 4 Fehlermeldung Fehlermeldung des Programms grep Kurz und knapp stdin und stdout stderr Die Shell Auf dem Bildschirm erscheinen im Fehlerfall Meldungen die vom auf gerufenen Programm stammen Die Shell meldet sich wenn sie das auf gerufene Programm nicht kennt oder die Struktur des Befehls ihr nicht behagt So k nnte nach dem Aufruf von abcdefg eine Meldung wie die folgende erscheinen abcdefg command not found Da es kein Programm namens abcdefg gibt wird die Sh
140. in der Datenbank eine entsprechende Struktur angelegt Datenbank worden sein Wie im Workshop in Abschnitt 35 3 ab Seite 860 gezeigt Anlegen kann die Datenbank auch vom POP3 und den IMAP Server genutzt wer den um dessen Zugriffe zu authentifizieren 713 Index htaccess 627 htpasswd 629 netrc 577 rhosts 323 bin 89 dev 87 229 dev null 87 112 231 dev pts 231 dev zero 87 231 etc 89 etc aliases 686 etc auto master 567 etc bind named conf 662 etc exports 560 etc fstab 95 383 387 390 564 891 ete group 425 etc hosts 268 etc hosts equiv 324 etc inetd conf 304 etc magic 175 etc netgroup 426 etc network interfaces 253 275 etc nsswitch conf 272 etc passwd 417 418 etc profile 124 854 etc resolv conf 273 671 etc services 269 etc shadow 420 872 etc skel 421 etc sysctl conf 260 etc udev rules 232 home 91 878 lib 89 media 95 386 mnt 95 386 opt 91 proc 91 497 tmp 90 usr 90 var 90 var log messages 430 476 var run utmp 428 amp 115 24 7 727 A Absoluter Pfad 88 Access Control Lists 405 ACL 405 default 407 getfacl 406 407 setfacl 406 sichern 407 adduser 423 881 Administrationsaufgaben 429 Administrator 415 Advanced Package Tool 50 AIDE 346 Aktualisierungsverwaltung 46 alias 125 aliases 686 Alternative source 128 Ampersand 115 Anonymer FTP Server 579 ANSI 901 Antivirenprogramm 701 Anwendungen installieren 4
141. ine Datei zu sichern In diesem besonderen Fall wird dies eine Pipe sein also erh lt der Befehl statt des Dateinamens einen Bindestrich Es folgt der senkrechte Strich als Zeichen einer Pipe 11 siehe Abschnitt 15 5 Seite 464 113 Seitenweises Bl ttern Fehlerkanal Bindestrich als Dateiname Verzeichniskopie per tar 4 Zielwechsel Ausgabe vervielf ltigen Abzweigung Argumentliste ze Die Shell Nach dem Aufbau der Pipe wird in das Zielverzeichnis gewechselt Dort soll der Datenstrom wieder in Dateien umgewandelt werden Um den Inhalt der Pipe auszulesen wird wiederum der Bindestrich verwendet Hier der komplette Befehl der den Inhalt des Verzeichnisses home paul in das Verzeichnis home johannes sichert debian cd home paul debian tar cf C cd home johannes tar xfp Datenabzweigung tee Die Daten die per Pipe von einem zum anderen Programm gelangen sind nach au en nicht sichtbar Manchmal werden die Daten die durch die Pipe geleitet werden sp ter noch einmal f r andere Zwecke ben tigt In diesem Fall k nnen Sie das Kommando tee gefolgt von einem Datei namen in die Pipe einf gen Dann wird der aktuelle Datenstrom in diese Datei kopiert w hrend die n chste Anwendung in der Pipe trotzdem den Datenstrom unver ndert weiterverarbeiten kann Beispiel debian Is tee out wc In der Datei out befinden sich nach der Ausf hrung des Befehls die Datei namen des aktuell
142. ine Zusammenfassung der vordefinierten Variablen sehen Sie in Tabelle 4 9 1 2 Parameterstrings 0 Name der Skriptdatei 4 Anzahl der bergebenen Parameter ge Alle bergebenen Parameter als eine Zeichenkette Alle bergebenen Parameter als Folge der Parameter Tabelle 4 9 Spezielle Variablen 4 7 5 Prozessnummern In der Variablen findet ein Shell Skript seine eigene Prozess ID Mit hilfe dieser Nummer und dem Befehl ki11 k nnte ein solches Skript also Selbstmord begehen Die Kenntnis der eigenen PID hat aber auch n tz liche Aspekte So kann die PID an den Namen einer tempor ren Datei angeh ngt werden Damit w ren berschneidungen mit parallel laufen den Prozessen ausgeschlossen Der Dateiname tmp 0 8 8 w rde bei dem 30 siehe Abschnitt 4 8 5 Seite 144 137 4 7 Weiterschieben der Parameter Eigene PID 4 Kindprozesse Abfrage Die Shell Skript machwas beispielsweise den Dateinamen tmp machwas 2305 erge ben Wird dasselbe Skript von einem anderen Benutzer aufgerufen wird es eine andere PID bekommen und damit eindeutig sein Stellt ein Skript einen Prozess in den Hintergrund so kann es aus der Variablen ermitteln welche Prozess ID der gestartete Prozess hat Die Variable enth lt den Exit Status des zuletzt beendeten Prozesses Per Konvention bedeutet eine 0 dass alles in Ordnung ist Alle anderen Zahlen repr sentieren Fehlernummern 4 8 Ablaufsteuerung Werden die K
143. inen Schalter wenn sich der Cursor gerade darauf befindet Die Elemente k nnen mit den Pfeiltasten f r oben und unten gew hlt werden Wenn in besonderen Situationen wie beispielsweise in einer virtuellen Maschine keine Cursor Tasten zur Verf gung stehen k nnen auch die Tastenkombinationen Strg P f r oben und Strg N f r unten verwendet werden Die Tabulatortaste wechselt zwischen mehreren Auswahlfeldern oder Eingabem glichkei ten Wahl der grafischen Oberfl che Vor dem eigentlichen Start der Installation k nnen Sie die sp ter verwen dete grafische Oberfl che ausw hlen Falls Sie also eine andere Oberfl che als GNOME verwenden m chten ist es das Einfachste diese vor dem ei gentlichen Start der Installation auszuw hlen Dazu rufen Sie ADVANCED OPTIONS auf Hier finden Sie den Punkt ALTERNATIVE DESKTOP ENVIRON MENTS An dieser Stelle k nnen Sie zwischen GNOME KDE LXDE oder Xfce w hlen Wenn Sie Debian als Server einsetzen wollen ben tigen Sie keine gra fische Oberfl che Sie k nnen alles von der Konsole aus administrieren Auch eine Fernwartung ber ssh stellt kein Problem dar Auf der anderen Seite sind die Ressourcen f r eine grafische Oberfl che nicht mehr so knapp dass es notwendig w re darauf zu verzichten Eini ge Bereiche wie die Druckeradministration oder Benutzereinrichtung ist per Mausklick schneller einfacher und auch bersichtlicher zu machen Vor allem k nnen Sie bei einer grafischen Ob
144. ingsfarbe nat rlich gro geschrie ben werden Aus Bequemlichkeitsgr nden lasse ich es mal so Nach der n chs ten Rechtschreibreform ist es bestimmt wieder richtig 146 Ablaufsteuerung Besonders interessant wird die for Schleife wenn statt einer festen Liste von Zeichenketten Dateien verwendet werden die ber Wildcards aus gew hlt werden Das folgende Beispiel wandelt Audiodateien in MP3 Dateien um und l scht anschlie end die Originaldateien for i in wav do lame i basename i wav mp3 rm i done Listing 410 WAV nach MP3 konvertieren Eine kleine Sch nheitsoperation wurde hier noch mit dem Kommando basename durchgef hrt basename entfernt den Verzeichnisnamen einer Datei Wird noch ein weiterer Parameter au er dem Dateinamen angege ben wird dieser als Anh ngsel betrachtet das von hinten abgeschnitten werden soll Im Beispiel wird von i der Anhang wav abgeschnitten An das Ergebnis dieser Operation wird mp3 angeh ngt und das Ganze wird als Zieldatei des Programms ame verwendet Angenommen im aktuellen Verzeichnis g be es die Dateien a wav b wav und c wav dann wird die Schleife folgende Befehle erzeugen lame a wav a mp3 rm a wav lame b wav b mp3 rm b wav lame c wav c mp3 rm C wav 4 8 7 Funktionen Sie k nnen in einem Shell Skript mehrere Befehle zu einer Funktion zusammenfassen Jede Funktion erh lt einen Namen ber den sie von anderer Stelle im Skript beliebig oft aufgerufen werden kann
145. ion Dokumentation Fehlerberichte Spenden Vorinstalliert Release Informationen Mailinglisten Kontakte Entwickler Ecke Installationsanleitung Archiv der Mailinglisten Debian unterst tzen Debian Softwarepakete Debian B cher Portierungen Architekturen Das neueste stabile Release von Debian ist 6 0 Die neueste Aktualisierung zu diesem Release Ist 6 0 0 und wurde am 6 Februar 2011 vorgenommen Lesen Sie mehr ber die verf gbaren Versionen von Debian Abbildung 11 Website von Debian ber den Punkt DEBIAN BESORGEN gelangen Sie auf die Website zum Download der Installationsmedien Images Sofern Sie also keine Installations DVD besitzen oder verwenden wollen laden Sie hier eine Netinstall CD herunter Diese CD ist recht klein und l ngst nicht vollst ndig gef llt Sie dient nur als Sprungbrett um f r den Computer eine Internetverbindung aufzubauen ber die er dann seine eigentlichen Pakete installiert Unter den Links der Hauptseite siehe Abbildung 1 1 finden Sie unter dem Titel DEBIAN BESORGEN den Stichpunkt NETZWERK INSTALLATION Die sen w hlen Sie an Auf der Folgeseite finden Sie Links mit verschiedenen Architekturen unter dem Titel KLEINE CDs Sie befinden sich nun auf der Website http www debian de distrib netinst Architektur F r die Stable Version finden Sie eine Auswahl an unterst tzten Com puter Architekturen Diese Architekturen werden vor allem durch den Prozessor bestimmt um den herum si
146. ir sssri 163 5 3 Dateieigenschaften 2 164 5 3 1 Eigent mer wechseln chown nnee 164 5 3 2 Gruppenwechsel chgrp_ nnenn 165 5 3 3 Berechtigungen chmod ssssaseinaisaisaisas 165 5 3 4 Neuer Zeitstempel touch 171 5 3 5 Loak nassen 171 5 3 6 Der Dateityp file enaeaanceeea 174 5 4 Editoren s s2nsnneennen een 175 5 41 vi 5 4 2 EMACS vuo0cuanssnssnsssssnnsansunsncnnndansshsanssnnnarkenennaandenstnege rkde 187 5 4 3 nano uam 192 5 5 Nach Dateien suchen nnnnnnenennnenennenenennnnn 193 5 5 1 Suchen und Agieren find 193 Inhalt 5 5 2 Mit Datenbankunterst tzung suchen locate 200 5 6 Die Werkzeugkiste u 2 en 201 5 6 1 Datei ausgeben cat nnnesneeneeneeenenenennnnen 201 5 6 2 Seitenweise More aasseessnnnsnnsnnnnnnnnennnsnnnennnennnenenn 202 5 6 3 Durchsuchungsbefehl grep_ e 202 5 6 4 Wenn ich auf das Ende sehe tail _ 204 5 6 5 Anfangsbetrachtungen head 205 5 6 6 Ausschneiden cut eeeenssenenenennennnnnennenennnn 205 5 6 7 Teilen split u een 206 5 6 8 Zeilen umbrechen fold_ eeeee 207 5 6 9 Zeichen umcodieren tr 207 5 6 10 Textdateien unterscheiden diff neeee 209 5 6 11 Dateien aufs Byte geschaut 210 5 6 12 Worte z hlen wc 211 5 6 13 In Reihenfolge bringen sort 211 5 6 14 Datenstr me editieren sed 212 5 6 15 Zerlegen filtern und rechnen mit awk sess 216 5 7 Regul
147. ist Dateien oder Ver zeichnisse Je nach Art des Befehls kann es gar keine oder beliebig viele Argumente geben Die Argumente werden durch Leerzeichen getrennt Sie k nnen auch durch sogenannte Wildcards beschrieben werden Um Befehl Option und Argument etwas anschaulicher darzustellen grei fen wir auf den alten Schlager Und dann hau ich mit dem H mmerchen mein Sparschwein von Chris Howland zur ck Auf einer Linux Konsole w rde Chris Howland es vielleicht so formulieren debian hau haemmerchen sparschwein Der Befehl hau wird aufgerufen Die Option haemmerchen besagt auf welche Weise der Befehl ausgef hrt wird und sparschwein ist das Argu ment auf das der Befehl wirkt 4 2 2 Befehlspfade Externe Befehle sind Programme die sich irgendwo im Verzeichnisbaum befinden k nnen Damit der Computer nicht bei jedem Befehl eine kom plette Hausdurchsuchung der Festplatte ausf hrt werden die Befehle nur in bestimmten Verzeichnissen abgelegt Die Namen der Verzeichnisse werden in der Reihenfolge der Wichtigkeit in der Umgebungsvariablen PATH notiert Die Verzeichnisnamen werden durch Doppelpunkte von einander getrennt Da die Pfade in einer Variablen stehen k nnen f r Anwender und Admi nistrator unterschiedliche Pfadfolgen verwendet werden Jeder Benutzer kann seinen Pfad individuell ndern indem er den Inhalt der Variablen im Startskript ndert Der Befehl which Wenn Sie nachvollziehen wollen welche Programme
148. itgeliefert die f r die Installation eines Debian Servers geeignet ist Wenn Sie diese verwenden wollen k nnen Sie den Rest des Abschnitts berbl ttern und gleich in Abschnitt 1 1 2 ab Seite 32 weiterlesen Die beigef gte DVD ist bootf hig und enth lt die aktuelle Version Debian Squeeze Sollten Sie mehr Pakete ben tigen als auf der DVD vorhanden sind werden diese automatisch aus dem Internet nachgeladen Sie k nnen einen kompletten Satz Debian DVDs verwenden um Debian zu installieren Damit sind Sie bei der Installation unabh ngig von einer Breitbandanbindung des Zielrechners Solche DVDs k nnen Sie bei di versen H ndlern kaufen Eine bersicht der Anbieter finden Sie auf der Website von Debian http www debian de Wenn Sie eine schnelle Internetverbindung haben k nnen Sie diese auch herunterladen wie Sie gleich sehen werden Da aber nicht jeder die Soft ware von acht DVDs auf seinen PC laden will ist es auch m glich nur mit einem Teil zu arbeiten Die DVDs sind so organisiert dass auf der ersten DVD die meistverwendete Software zu finden ist Seltener be n tigte Software erscheint auf einer sp teren DVD Bei der Installation erhalten Sie die Gelegenheit dem System alle Medien bekannt zu ma chen Installieren Sie sp ter eine Software nach erkennt Debian ob sie auf einer der Medien ist und fordert sie gegebenenfalls an Alle anderen Softwarepakete beschafft das System aus dem Repository im Internet Medien aus d
149. l wird ausgegeben inklusive Header und Text Die Mail wird durch eine Zeile beendet die nur einen Punkt enth lt Der Befehl TOP ist nach RFC 1939 nicht zwingend vom Server zu im plementieren In der Praxis d rfte er aber immer vorhanden sein Mit diesem Befehl k nnen die ersten Zeilen einer Mail geholt werden Es werden in jedem Fall der Header und ein paar Zeilen der eigentlichen Nachricht geladen Der TOP Befehl muss die Mailnummer als Parameter bergeben und kann zus tzlich die Anzahl der Zeilen bestimmen die er von der Nachricht lesen will Wenn eine Mail auf dem Server gel scht werden soll verwenden Sie den Befehl DELE gefolgt von der Mailnummer Damit wird die Mail als gel scht markiert und von allen Befehlen der Sitzung so behandelt als sei sie nicht vorhanden Erst wenn die Sitzung in die UPDATE Phase kommt wird die Nachricht endg ltig gel scht Der Befehl RSET hebt alle durch DELE gesetzten Markierungen auf Mit NOOP deutet der Client an dass er momentan nichts tut aber den Server immer noch lieb hat Auf diese Anweisung reagiert der Server mit einer positiven Best tigung Dieser Befehl kann n tzlich sein um beispielsweise einen Timeout zu verhindern 679 22 2 STAT LIST RETR TOP DELE RSET NOOP 22 Update Phase Protokoll per telnet Eine Konversation Der Mailserver Wird nach der Transaktionsphase der Befehl QUIT gesendet geht der Ser ver in die Update Phase und l sc
150. leere Zeichenkette symbolisiert w rden damit das 7 Esist brigens keine gute Idee diese Dateien aus dem Benutzerverzeichnis zu l schen Sollten Sie es dennoch gerade getan haben vergessen Sie bitte wo Sie das gelesen haben 108 Befehlsempf nger aktuelle und das Elternverzeichnis ausger umt Das Elternverzeichnis ist das davor liegende Verzeichnis und wird mit angesprochen Besser ist da der Gedanke mit rm r zu arbeiten Damit werden dann weder noch getroffen da beide nicht aus drei Zeichen bestehen Allerdings w rde auch die Datei ab erhalten bleiben Neben diesen Wildcards gibt es noch die M glichkeit mit den recht eckigen Klammern gewisse Alternativen f r ein Zeichen zu verwenden Beispielsweise bedeutet MmJakefile dass die Datei makefile oder Make Jile hei en kann Die Maske A 71 0 9 beschreibt alle Dateien deren Namen mit einem Gro buchstaben beginnen Darauf muss eine Ziffer folgen Au erdem muss der Dateiname mindestens aus drei Zeichen be stehen Sonderzeichen als Parameter Es kommt vor dass ein Befehlsparameter ein Zeichen enth lt das von der Shell interpretiert wird Um diesen an ein Programm zu bergeben muss das Sonderzeichen vor der Interpretation durch die Shell gesch tzt werden Bei einzelnen Zeichen verwenden Sie dazu einfach einen Backslash Der deutsche Begriff daf r hei t w rtlich bersetzt r ckw rtiger Schr g strich steht f r einen Stern f r e
151. lgt Vorn oder hinten Prozente sind wichtig Hintereinander Umleiten Die Shell startet hat Mit der Tastenkombination Strg Z wird der Prozess kurz unterbrochen und mit dem Kommando bg in den Hintergrund geschickt debian bg 1 Letztendlich kann man den zun chst gestoppten Job auch terminieren debian kill 1 Insbesondere bei kill ist es wichtig das Prozentzeichen vor der Zahl nicht zu vergessen da diese Zahl die Jobnummer und nicht die PID bezeichnet Es wird bitter wenn es Ihnen gelingen sollte den Prozess mit der PID 1 abzuschie en 4 3 6 Anweisungen gruppieren Sie k nnen mehrere Befehle in einer Zeile aufrufen wenn Sie ein Se mikolon dazwischensetzen Das Semikolon hat die gleiche Wirkung als h tten Sie zwischen den beiden Kommandos die Enter Taste verwendet Das folgende Beispiel ruft zuerst den Befehl make auf und nach dessen Beendigung den Befehl date debian make date Der Befehl make wird vor allem von Programmierern verwendet um komplexere Abl ufe zu starten Diese k nnen manchmal recht lange dau ern und so kann auf die oben beschriebene Weise nach Abschluss der Arbeiten mithilfe des Befehls date angezeigt werden wann der Durchlauf beendet wurde date zeigt neben dem Datum auch die aktuelle Uhrzeit an Wenn Sie die Ergebnisse beider Befehle in einem Ausgabedatei umleiten wollen werden Sie feststellen dass die Umleitung nur auf den zweiten Befehl wirkt debian make date gt
152. lich mehrere Ziele mit einer Regel zu behandeln So k nnte beispielsweise OBJS als Ziel verwendet werden Die einzelnen Ziele werden nacheinander aufgel st Im Generierungskommando kann auf das aktuelle Ziel Bezug genommen werden Dazu gibt es vordefinierte Variablen die in Tabelle 1 2 am Beispiel haupt o aufgezeigt werden 62 Source Pakete manuell installieren RESE Dateiname des Ziels haupt o e Basisname des Ziels haupt Tabelle 1 2 Vordefinierte make Variablen Suffixregeln Die Suffixregeln beschreiben den bergang einer Dateiendung zu einer anderen Eine solche Regel erkennen Sie daran dass als Ziel die zwei Da teiendungen mit dem jeweiligen Punkt am Anfang direkt hintereinander stehen quell ziel Der typischste bergang ist sicher der von C Sourcen zu Objekten Die Sourcen enden auf c und die Objektdateien auf o Die entsprechende Suffixregel lautet dann C0 cc c Die interne Variable lt darf nur bei Suffixregeln verwendet werden und bezeichnet das aktuelle Ziel Mehrere Ziele Ein Makefile kann mehrere Programme generieren Diese F higkeit wird dann eingesetzt wenn gleiche Quelltexte f r mehrere Projekte gebraucht werden die vielleicht sogar noch voneinander abh ngig sind Ein typi sches Beispiel sind Client und Serverprogramme die in den Headern gleiche Datenstrukturen verwenden all client server client SENDHEADER CCOMMONOBJS CCLTOBJS server SENDHEADER CCOMM
153. lich nicht vorgesehen Der MIME Standard erm glicht die Umcodierung der bin ren Daten im An hang als reine Textzeichen sodass der Mailserver gar nicht merkt dass er Bin rdaten bertr gt Der Nachteil des Verfahrens ist dass angeh ngte Dateien f r den Transport deutlich gr er werden Eine SMTP Sitzung beginnt damit dass sich der Server mit einem Gru meldet und darauf wartet dass sich der Client authentifiziert Jede Mel dung des Servers beginnt mit einer Nummer die einen Hinweis darauf gibt wie der letzte Befehl verarbeitet wurde gt 1xx Der Befehl wurde akzeptiert aber der Server wird noch nicht t tig sondern erwartet eine Best tigung gt 2xX Der Befehl wurde akzeptiert und ausgef hrt gt 3XX Der Befehl wurde verstanden es werden aber noch weitere Informa tionen vor der Verarbeitung ben tigt gt AxXX Es ist ein tempor rer Fehler aufgetreten Eine Wiederholung des Be fehls k nnte erfolgreich sein gt 5XX Es ist ein ernster Fehler aufgetreten Der Befehl wird nicht ausgef hrt Der Client gibt Befehle die aus vier Buchstaben bestehen Es werden in der Regel direkt hinter dem Befehl weitere Parameter bergeben Mit dem Befehl HELO er ffnet der Client die Sitzung Als Parameter gibt er seinen Hostnamen inklusive Dom ne an Wird der Befehl EHLO statt HELO gesendet gibt der Client an dass er das erweiterte SMTP beherrscht und der Server meldet seine Erweiterungen Hier ein kurzer Protokoll
154. ln 1 make arbeitet mit Variablen ze Installation eines Debian Servers cd pwd home arnold my srce unix pwd home arnold my srce unix make H ngen also Kommandos so zusammen dass sie in einer gemeinsamen Shell bearbeitet werden m ssen sollten sie in dieselbe Zeile geschrie ben und mit Semikolons getrennt werden Bei langen Zeilen kann mit einem Backslash die Zeile in der n chsten Zeile fortgesetzt werden Als Kommentarzeichen gilt in der ersten Spalte Variablen im Makefile Durch die Verwendung von Variablen k nnen die Makefiles besser struk turiert und flexibler gestaltet werden Wie in einer Shell k nnen Sie auch im Makefile einer Variablen eine Zeichenkette zuweisen und deren Inhalt durch Voranstellen eines Zeichens vor den Variablennamen auswerten Im Beispiel werden die Objektdateien zusammen behandelt und zweimal aufgez hlt einmal in der Abh ngigkeitsbeschreibung von meinprog und dann im Compileraufruf meinprog test o haupt o tools o cc 0 meinprog test o haupt o tools o Hier k nnen Sie eine Variable OBJS f r die Auflistung der Objektdateien definieren Durch Einsetzen von OBJS ergibt sich folgende Makedatei OBJS test o haupt o tools o meinprog OBJS cc 0 meinprog OBJS Die Variablen m ssen nicht im Makefile selbst definiert werden make kann auf Umgebungsvariablen zur ckgreifen die von der aufrufenden Shell festgelegt wurden Vordefinierte Variablen Es ist m g
155. m chten Sie aber dieses Warten durchbrechen und Prozesse im Hintergrund arbeiten lassen w hrend Sie im Vordergrund weiterarbeiten Um ein Programm in den Hintergrund zu starten setzen Sie einfach ein kaufm nnisches Und amp hinter den Aufruf Dieses Zei chen wird schon wegen des holprigen deutschen Namens gern mit dem 14 cat siehe Abschnitt 5 6 1 Seite 201 115 Dateilisten cat als Quelle Alternativ schreibweise Elternschaft Ampersand 4 Jobnummer Prozessbeobachter Die Shell englischen Begriff Ampersand bezeichnet Das folgende Beispiel zeigt wie ein Kompilierlauf in den Hintergrund gestellt wird de 1 de Oo ian g meinprogramm cpp amp 13147 ian E Oo debian 11 r Exit 1 g meinprogramm cpp debian Die Ausgaben dieses Kompilierlaufes werden allerdings weiterhin auf dem Terminal angezeigt mit dem Sie weiterarbeiten Das kann l stig werden wenn im Vordergrund andere Programme laufen Aus diesem Grund empfiehlt es sich die Ausgaben von Hintergrundprozessen in Da teien umzuleiten debian g meinprogramm cpp gt out 2 gt err amp 1 13147 ian Oo a D Oo 1 Exit 1 g meinprogramm cpp gt out 2 gt err Jobs Neben der PID f hrt die bash f r jeden in den Hintergrund gestellten Prozess eine Jobnummer Diese Nummern sind f r den Anwender etwas bersichtlicher weil sie immer wieder von vorn gez hlt werden Mit dieser Numm
156. m ein Skript oder um ein kompiliertes Programm handelt 21 siehe Abschnitt 5 3 6 Seite 174 125 4 5 Pfaderg nzung Kurzkommandos Parameter alias aufheben alias anzeigen 4 Grenzen aufzeigen Core Dump Die Shell als Interpreter Die Shell 4 5 2 ulimit Mit dem Befehl ulimit k nnen den Anwendern Beschr nkungen auf erlegt werden die die Gr en von einigen Ressourcen betreffen Der Befehl wird typischerweise in der Datei etc profile vom Administrator gesetzt Die gesetzten Begrenzungen k nnen Sie sich als Anwender mit dem Befehl ulimit a ansehen Durch den Befehl ulimit kann auch die Gr e des Core Dumps be schr nkt werden Der Core Dump stellt einen Speicherabzug dar der erzeugt wird wenn ein Programm abst rzt Die heutigen Systeme sind so eingestellt dass sie gar keinen Core Dump mehr erzeugen Ob das daran liegt dass die Abst rze so selten sind oder eher daran dass inzwischen deutlich mehr Anwender als Programmierer Linux verwenden bleibt ganz Ihrer Spekulation berlassen Falls Sie aber Programmierer sind wird Sie vor allem interessieren wie die Begrenzung des Core Dumps aufgehoben werden kann Verwenden Sie dazu einfach folgenden Befehl ulimit c unlimited Die Optionen von ulimit sind in Tabelle 4 6 aufgef hrt Option wiruns Anzeige aller aktuellen Limits Ze Maximale Gr e eines Core Dumps d Maximale Gr e des Datensegments eines Prozesses an Maximale
157. men die verwendete Passwortdatei an debian htpasswd etc exim4 passwd johannes Mit der Option D k nnen Sie einen Benutzer aus der Passwortdatei wieder entfernen Lokale Benutzerverwaltung Sie k nnen die Benutzerverwaltung auch an die lokale Benutzerverwal tung anschlie en Das ist eigentlich nur dann sinnvoll wenn es wirklich darum geht dem lokalen Benutzer einen eigenen SMTP Server zur Ver f gung zu stellen Der Vorteil dieser L sung ist dass die Benutzer nicht unterschiedliche Passw rter f r Mail und Serverbetrieb ben tigen Die bers ttigung der Benutzer mit Passw rtern f hrt letztlich dazu dass die Passw rter immer simpler ausfallen oder sogar aufgeschrieben werden Beides kann nicht das Ziel eines sicherheitsbewussten Administrators sein F r den Zugriff auf die lokale Authentifizierung verwenden wir den D mon saslauthd der mit dem Paket sasl2 bin installiert wird debian apt get install sasl2 bin In der Datei etc default saslauthd muss die Variable START auf yes gestellt werden bevor der D mon gestartet werden kann START yes Damit Exim mit dem Authentifizierungsd mon kommunizieren kann muss er zur Benutzergruppe sasl geh ren Der folgende Befehl sorgt daf r debian adduser Debian exim sas Nun wenden wir uns der Konfiguration von Exim zu In der Datei exim4 conf template finden Sie hinter Kommentarzeichen verborgen bereits alles was Sie brauchen Suchen Sie nach der Einstellu
158. n nnnnnenneneneneneeneneenen 12 3 3 Mit fdisk partitionieren 12 3 4 Logical Volume Manager 12 4 Swap Partiti n u 12 5 D teisysteme s 4s 4s00040H00B20004004HRBnAnansarnenasnnnnesratanangeenatannagenn 12 5 1 Dateisystem erstellen mkfs_ e 385 12 5 2 Konsistenz der Dateisysteme fsck _ 385 12 5 3 Dateisystem einbinden mount 12 5 4 mount und etc fstab_ nneeen 12 5 5 Dateisystem aush ngen umount 12 5 6 Belegung ermitteln df und du 12 5 7 Festplattenplatz zuteilen Quota 12 5 8 Journal Dateisysteme unnnnennnnnnnenennen 12 6 RAID SySteme u nina Inhalt 12 61 Hardware RAID sorsoran 395 12 6 2 Software RAID nesnnenennnenenennenn 396 12 7 Windows Dateisysteme unnsnnnnnnennnnenenennnennenn 400 12 8 Access Control Lists ACL esessensenennnnnsnnnennnnnnnnnensnnnnnnnnnnn 405 12 9 Der Bootmanager GRUB unnesenesnesnnenennnnenenennnnnnennnnn 408 12 91 Die aktuelle Version GRUB2 ee 409 12 9 2 Der Vorg nger GRUBI ueeeeeseneseseensnennenenennn 410 12 9 3 Bootprobleme unnenesneneneneneenennene 412 Benutzerverwaltung 13 1 Der Administrator root _ eennennennennnenennnnnennnnnnnennann 13 2 Benutzerkonten nsnnenennnennnnneennnnnnennnennnnnenns 13 2 1 Aufbau der Datei etc passwd_ e 13 2 2 Verborgene Passw rter shadow 13 2 3 Vorlage f r das Benutzerverzeichnis etc skel 421
159. n UNIX Versionen war der Punkt immer bei normalen Anwendern gesetzt Nur beim Administrator root hatte man ihn aus der PATH Variablen entfernt Inzwischen wird er auch bei normalen Benutzern nicht mehr aufgef hrt Das hat zur Konsequenz dass Sie auch beim Aufruf eines Programms das sich im aktuellen Ver zeichnis befindet dem Befehl den aktuellen Verzeichnispfad voranstellen m ssen Sie k nnen dazu entweder den kompletten Pfad angeben oder verk rzt den einfachen Punkt als Zeichen f r das aktuelle Verzeichnis Da zwischen dem Pfad und dem Befehl immer ein Schr gstrich stehen muss w re das Voranstellen von die k rzeste Form Ein Programm im aktuellen Arbeitsverzeichnis mit dem Namen prog w rden Sie also durch prog aufrufen k nnen 132 Variablen Die Reihenfolge der Verzeichnisse in der Variablen PATH ist ebenfalls von Interesse dain dieser Reihenfolge die Verzeichnisse daraufhin durchsucht werden ob das aufgerufene Programm dort zu finden ist Wird eines gefunden wird es gestartet und die Suche abgebrochen PS1 ist der Prompt also die Zeichenkette die im Normalfall links neben dem Cursor steht Standardm ig steht dort f r den normalen Anwender ein Dollarzeichen und f r den Administrator ein Hashzeichen In zwischen ist es aber Mode geworden dort alle m glichen Informationen abzulegen Dadurch f llt auf manchem System der Prompt zwei Drittel der Zeile Andererseits ist es sicher nicht verkehrt wenn man dar
160. n lernt selbst Danach muss der Spamassassin noch einmal neu gestartet werden Das Init Skript tut dies debian etc init d spamassassin restart Exim vorbereiten Damit Exim eine freundliche Verbindung zu Spamassassin aufbaut soll te es das Schwergewicht aus dem Paket exim4 daemon heavy sein Hier gibt es bereits eine Schnittstelle zu Spamassassin die Sie in der Da tei etc exim4 exim4 conf template aktivieren Dort kann die Adresse des Spamservers angegeben werden In unserem Beispiel ist diese lokal Spamassassin verwendet den Port 783 spamd_address 127 0 0 1 783 Im ACL Bereich muss dann noch der Zugriff auf die lokalen Bereiche freigegeben werden Dankenswerterweise sind die passenden Eintr ge bereits vorhanden und m ssen nur noch von ihren Kommentarzeichen befreit werden acl_check_data warn spam Debian exim true message X Spam_score spam_score n X Spam_score_int spam_score_int n X Spam_bar spam_bar n X Spam_report spam_report Wenn Sie diese Zeilen entkommentiert haben ist es an der Zeit auch Exim neu zu starten debian etc init d exim4 restart Nun sollte alles bereit sein Zum Testen ben tigen Sie Spam In der Da tei usr share doc spamassassin examples sample spam txt finden Sie eine entsprechende Beispielmail Sie enth lt die folgende Zeichenkette 700 Der Kampf gegen das B se XJS CAUDBQADNI NSBN3 2IDNEN GTUBE STANDARD ANTI UBE TEST EMAIL C 34X Aus satztechnischen Gr nden
161. n sollten Sie in der Datei main cf den Wert der Variablen inet_interfaces vom Wert all auf die IP Adressen der Schnittstellen beschr nken die in Zukunft bedient werden sollen Bei mehreren Adressen trennen Sie diese durch ein Leerzeichen Die folgende Definition erlaubt den localhost und das lokale Netzwerk inet_interfaces 127 0 0 1 192 168 109 199 Umstieg auf Maildir In der Konfigurationsdatei main cfim Verzeichnis etc postfix wird die Va riable home_mailbox auf den Wert Maildir gesetzt Anschlie end muss Postfix die Datei neu einlesen Der Befehl postfix reload erreicht dies Die Konfiguration kann auch durch den Befehl postconf ge ndert wer den debian postconf e home_mailbox Maildir debian postfix reload Anschlie end k nnen Sie einen POP3 oder einen IMAP Server installie ren der dann direkt auf die Maildir Struktur aufsetzt 22 8 4 Lookup Tabellen In der Datei main cf ist unter dem Stichwort maps eine Reihe von Lookup Tabellen angegeben Diese liegen als ASCII Textdateien vor m ssen aber bevor Postfix sie lesen kann mit dem Programm postmap in je eine Datenbankdatei gewandelt werden Ein typisches Beispiel daf r ist die Datei canonical Sie enth lt eine Tabelle die Benutzer namen des Systems in die Namen umsetzt die vor dem Zeichen stehen Beispielsweise k nnte der Benuter till ein E Mail Adresse till eulenspiegel debian willemer edu verwenden wollen 711 22 8 Bediente Interface
162. nd findet dort das Programm HOMEBANR F r jedes Programm gibt es eine eigene Seite die einen Bild schirmabzug und eine kurze Beschreibung enth lt wie in Abbildung 1 4 zu sehen Wenn der Anwender nun den Button INSTALLIEREN KOSTENLOS anklickt wird er nach dem root Passwort gefragt Das ist erforderlich da Software installation zu den Aufgaben des Administrators geh rt Ohne dessen Befugnis darf Software nicht installiert gel scht oder ge ndert werden Das dient als Schutz damit keine Schadsoftware eingerichtet werden kann Anschlie end wird das Programm heruntergeladen eingerichtet und steht sofort unter dem Men ANWENDUNGEN B RO HOMEBANK zur Verf gung 43 1 2 Homebanking Beispiel Installation 1 Fernwartung root Rechte Installation eines Debian Servers Datei Bearbeiten Ansicht Hilfe gt lt gt Software installieren gt B ro HomeBank Installierte Anwendu HomeBank ad Freie einfache pers nliche Buchhaltung f r alle Installieren kostenlos HomeBank is a fast simple and easy to use program to manage your accounts It differs from gnucash for the better look and feel and for the greatest start up speed It has a lot of features such as easy analysis with graphical charts statistics budget overdrawn car cost multi accounts support budget management reminder import from OFX QFX CSV files visual status of operations It is based on GTK2
163. ne Zahl ist Sie ist nur die Zeichenkette 3 14 Sie werden sp testens dann entt uscht sein wenn Sie versuchen das Ergebnis einer Berechnung in einer Variablen abzulegen debian SUMME 2 2 4 debian echo SUMME 2 2 4 Die Variable enth lt leider nur das was Sie ihr bergeben haben Die Anf hrungszeichen sind brigens erforderlich damit der Stern nicht als Dateimaske interpretiert wird Um dennoch das Ergebnis zu berechnen k nnen Sie das Programm bc verwenden 134 Variablen debian echo 2 2 4 bc 8 Um das Ergebnis einer Variablen zuzuweisen k nnen Sie die Backquo tes verwenden debian WERT echo 2 2 4 bc debian echo WERT 8 Auch das Programm expr erm glicht die Berechnung von Ausdr cken ist allerdings auf ganze Zahlen beschr nkt Der Befehl erwartet als Parameter einen numerischen Ausdruck wie etwa 3 3 Dabei ist darauf zu achten dass zwischen den Zahlen und den Operatoren ein Leerzeichen steht Das Ergebnis solcher Rechenk nste k nnen Sie ebenfalls ber den Mechanis mus der Backquotes einer Variablen zuweisen Hier wird die alternative Schreibweise verwendet in der der Befehl eingeklammert wird und ein Dollarzeichen vorangestellt wird debian WERT expr 2 2 4 Der Backslash vor dem sorgt daf r dass die Shell ihn nicht durch alle Dateinamen des Verzeichnisses ersetzt Mit dem vorangestellten Back slash wird der Stern an den Befehl expr durchgereicht In Tabelle 4 8
164. ng ber diesen D mon l uft m ssen Sie nur das Courier Paket konfigurieren und k nnen Exim einfach daran anh ngen Sie finden dies im Workshop in Abschnitt 35 3 ab Seite 860 beschrieben Aufwand Ganz so billig wie es sich hier anh rt ist die Einrichtung nat rlich nicht Sie m ssen eine Datenbank anlegen eine Tabellenstruktur definieren Die Benutzerdaten m ssen in diese Datenbank geschafft werden Da nicht jeder Administrator davon begeistert sein wird dies per SQL Befehle ein zutippen werden Sie Skripte ben tigen Eine der kleinen Gemeinheiten ist das Verwalten der verschl sselten Passw rter in der Datenbank Dies finden Sie im Workshop in Abschnitt 35 3 ab Seite 860 anhand einer PostgreSQL Datenbank beschrieben funktioniert aber mit einer MySQL Datenbank genauso gut 22 4 7 Direktaufruf von Exim exim4 Sie k nnen mit dem Befehl exim4 den MTA von au en befragen und ansteuern Damit die Liste der Optionen im allt glichen Gebrauch nicht 698 Der Kampf gegen das B se allzu lang wird gibt es einige Aliasnamen des Befehls die automatisch bestimmte Optionen setzen So bewirkt der Befehl mailq dasselbe wie der Aufruf exim4 bp Er zeigt an welche Nachrichten noch in der Warteschlange stehen Mit der Option bt k nnen Sie die Auslieferbarkeit einer E Mail Adresse pr fen Die Ausgaben k nnen Sie mit der Option d f r Debug noch erweitern Als Parameter geben Sie die gesuchte Adresse an debian exim bt d 9 pet
165. ng plain_saslauthd_server Befreien Sie die zugeh rigen Zeilen von den Kommentarzeichen plain_saslauthd_server driver plaintext public_name PLAIN server_condition if saslauthd auth2 auth3 1 0 697 22 4 htpasswd Synchrone Passw rter SASL D mon D monstart Gruppenanschluss Exim Konfiguration 22 Der Mailserver server_set_id auth2 server_prompts ifndef AUTH_SERVER_ALLOW_NOTLS_PASSWORDS server_advertise_condition if eq tls_cipher endif Start Nun k nnen Sie den Authentifizierungsserver starten und anschlie end Exim neu starten und die Anmeldung sollte funktionieren debian ete init d saslauthd start debian ete init d exim4 restart Benutzer in der Datenbank Gemeinsame Ein Mailserver der seine Benutzer in einer Datenbank ablegt wird dies Datenbank nicht nur f r f nf Benutzer tun Es kann davon ausgegangen werden dass es sich dabei schon um eine etwas umfangreichere Mailumgebung handeln wird Und in diesem Fall wird es sicher auch einen POP3 oder IMAP Server geben der ebenfalls seine Benutzer verwaltet sehen m chte Courier Paket Wenn Sie die Courier Pakete verwenden finden Sie bereits eine Konfiguration in der Datei exim4 confitemplate hinter dem Label plain_courier_authdaemon vor Tats chlich verf gt das Courier Paket ber einen eigenen Authentifizierungsd mon der hnlich ansprechbar ist wie der SASL D mon Da die Authentifizieru
166. nn ein Fehler auftritt Wenn die Tastatureingaben als Datei interpretiert werden ist es von Zeit zu Zeit erforderlich mit der Tastatur ein Ende der Datei zu simulieren Daf r dient die Tastenkombination Strg D am Anfang der Zeile Wenn Sie dies in der Eingabeaufforderung einer Shell tun geht diese vom Ende der Verarbeitung aus und beendet sich selbst 4 3 2 Datenstr me umleiten Wenn Sie die Ausgabe eines Befehls in eine Datei umlenken wollen h ngen Sie das Gr erzeichen an das Ende der Befehlszeile gefolgt von dem Namen der Ausgabedatei debian Is 1 gt ausgabedatei debian Der Befehl 1s 1 zeigt die Langform aller Dateinamen im aktuellen Ver zeichnis an In dem Befehl wurde diese Ausgabe in die Datei namens ausgabedatei umgeleitet Darum erscheint sofort der Prompt wieder In der Datei finden Sie nun die Ausgabe des Befehls Sie k nnten sie weiter bearbeiten oder als Protokoll archivieren So wie es m glich ist die Ausgabe umzuleiten k nnen Sie auch die Ein gabe umleiten Dazu verwenden Sie das Kleinerzeichen Auch dies wird an das Ende des Befehls angeh ngt gefolgt von der umzuleitenden Da tei Auf diese Weise k nnen Sie bei Programmen die mehrere Eingaben nacheinander einfordern Ablaufszenarien vorbereiten und diese mit ei nem einzigen Befehl ablaufen lassen debian navi lt TanteAnna Im Beispiel wird dem Navigationsprogramm navi der Inhalt der Datei TanteAnna zugef hrt In dieser Datei k nnte
167. nnnnnn 579 18 5 Zentraler Datenabgleich unneeenenen 581 18 51 Versionsverwaltung mit Subversion 581 18 5 2 Bin rdatenabgleich mit rsync uss is 587 Inhalt 19 Datenbanken 19 1 Tabellen Daten und Beziehungen 592 19 2 Eine kleine Einf hrung in SQL 593 19 21 Data Definition Language DDI 593 19 2 2 Data Manipulation Language DML 599 193 MySQL ansteigen 602 19 31 Installation und erste Schritte 602 19 3 2 Benutzerverwaltung neeeenenen 604 19 3 3 Administrationstools ssssscsssssonsssssnsssssams 605 19 34 Datensicherung nnersnnnnnenennnenenennen 609 19 3 5 Konfigurationsdateien 609 19 4 PostgreSQL u 610 19 41 Installation und erste Schritte 610 19 4 2 Benutzer anlegen 612 19 4 3 Datensicherung nnennnnnnennnennnennene 613 19 4 4 Zugriffskonfiguration s es 614 Webserver 20 1 Der Apache Seiver unanananananananananenenen 617 20 2 Konfiguration nesesneesneennnennennnnnnnnnennnnnnnnnnnnnnnnnnnennnnenn 618 20 21 Zergliederte Dateien 618 20 2 2 Websitekonfiguration uneeeeen 620 20 2 3 Laufzeitverhalten konfigurieren 624 20 2 4 Protokollarisches ncssa 626 20 2 5 Private Verzeichnisadministration htaccess 627 20 3 Virtuelles Hosting_ neneseenenneennennnnennnennnennnnennnennene 630 20 4 Ein Blick auf das Protokoll HTTP 632 20 5 Gesicherte bertragung 634 20 6 CGI Der Server schl gt zur ck
168. o schalten Sie das Suchen ber DNS ab disable_dns_lookups yes Damit die Mail den Rechner in Richtung Internetprovider verl sst muss das Kommando sendmail q gesetzt werden Dieser Aufruf hei t absicht lich genauso wie der Befehl der bei einer sendmai Installation verwen det wird damit die Skripte nicht angepasst werden m ssen 22 8 3 Mbox und Maildir Nach der Grundkonfiguration verteilt der Postfix D mon die lokale Post Dabei werden die Nachrichten im Mbox Standard im Verzeichnis var mail abgelegt F r jeden Benutzer gibt es dort eine Datei die all seine Post aufnimmt Sie k nnen dies ausprobieren indem Sie mit dem Befehl mai Post versenden Auch der Zugriff von einem anderen Rechner des gleichen Netzwerks funktioniert ohne vorherige Konfiguration Sie k nnen dies ausprobie ren indem Sie den Befehl telnet aufrufen als ersten Parameter den Mailserver und als zweiten Parameter die Portnummer 25 f r SMTP an geben squeeze telnet debian 25 Trying 192 168 109 199 Connected to debian willemer edu Escape character is 710 Postfix die weitverbreitete Alternative 220 debian willemer edu ESMTP Postfix Debian GNU QUIT 221 2 0 0 Bye Connection closed by foreign host Die Verbindung wird aufgebaut und Postfix meldet sich artig Die Ein gabe des Wortes QUIT l st die Verbindung Postfix verabschiedet sich mit dem Wort Bye Sie wollen nicht dass Postfix alle Schnittstellen bedient Dan
169. olgt vom Benutzernamen eingegeben Nach dem der Server positiv best tigt hat dass er den Benutzer kennt wird der Befehl PASS gefolgt vom Passwort bergeben War auch diese Eingabe erfolgreich wechselt der Server in die Transaktionsphase Hier erfolgt die Bearbeitung des E Mail Kontos Alternativ gibt es noch die M glichkeit mit dem Befehl APOP eine Au torisierung durchzuf hren Dabei wird ein geheimer Schl ssel zwischen Server und Client geteilt Der Server meldet beim Start seine Prozess ID 678 Protokollfragen und die aktuelle Uhrzeit Der Client kombiniert sie mit dem Geheimnis und verschl sselt sie per MD5 Diesen Wert sendet der Client dem Server als zweiten Parameter des APOP Befehls Befindet sich die Sitzung in der Transaktionsphase kann das Konto be arbeitet werden Der Befehl STAT fordert den Server auf seinen Zustand anzuzeigen Der Server antwortet mit der Zeile 0K 4 44471 Das bedeutet dass vier Mails vorliegen die insgesamt 44 471 Bytes be legen Der Befehl LIST zeigt nach einer Best tigungszeile eine Liste aller vorlie genden E Mails an Dabei wird f r jede Mail eine Zeile ausgegeben die nur die Mailnummer und die Gr e der jeweiligen E Mail in Byte an zeigt Sie k nnen dem Befehl LIST auch eine Mailnummer als Parameter angeben Dann wird nur diese E Mail angezeigt Mit dem Befehl RETR kann eine Mail vom Server ausgelesen werden Als Argument wird eine Mailnummer erwartet Die komplette Mai
170. ommandos einfach nur hintereinander ausgef hrt spricht man von einem Batch Lauf Richtig interessant werden die Skripte aber wenn sie auf u ere Umst nde reagieren oder Arbeitsabl ufe wiederho len k nnen Dazu dienen die Kommandos der Ablaufsteuerung Zu ihnen geh ren Unterscheidungen und Schleifen 4 81 Die Unterscheidung if Das Kommando if pr ft eine Bedingung und f hrt den hinter dem then angegebenen Kommandoblock nur aus wenn die Bedingung zutrifft Sie k nnen optional eine andere Folge von Befehlen festlegen die dann durchlaufen wird wenn die Bedingung nicht zutrifft Dieser Bereich wird durch den Befehl else eingeleitet Einen else Zweig m ssen Sie nicht bilden Das Kommando wird durch fi also ein umgedrehtes if abge schlossen Die Struktur einer Unterscheidung ist im folgenden Kasten dargestellt Struktur einer if Anweisung if lt Bedingung gt then lt Befehle gt else lt Befehle gt in 31 Das gilt nat rlich nur dann wenn die Skripte zeitgleich laufen und vor ihrem Ende ihre Dateien l schen Auf l ngere Sicht kann es durchaus sein dass nach einiger Zeit wieder ein Skript die gleiche PID bekommt 138 Ablaufsteuerung F r den if Befehl gibt es diverse Anwendungen So kann ein Skript pr fen ob ein bestimmtes Verzeichnis existiert und es anlegen falls es noch nicht vorhanden ist Das Skript kann ein Programm nur unter der Bedingung starten das ein anderes Programm erfolgreich gelaufen ist
171. onforme Betriebs system durch den Aufruf von sh eine POSIX konforme Shell startet Da POSIX ein Mindeststandard ist wird diese Forderung von der komforta blen bash erf llt 41 Shell Start Im EDV Raum stand fr her am UNIX Server immer noch ein Terminal das ber eine serielle Schnittstelle angeschlossen war Diese erm glichte auch dann noch den Zugang zum Server wenn das Netzwerk zusammen gebrochen war Bei Linux sind solche Terminals bereits im System integriert Wenn Sie vor der grafischen Oberfl che eines Linux Systems sitzen k nnen Sie mit der Tastenkombination Strg Alt FI auf die erste Konsole umschal ten Wenn Sie Alt F2 dr cken kommen Sie auf eine weitere Konsole Standardm ig sind sechs Konsolen eingebaut Durch die Tastenkombi nation Strg Alt E7 kommen Sie wieder zur ck in die grafische Umgebung Mit der Tastenkombination Strg ATt FB erhalten Sie eine Fehler konsole auf der Sie die letzten Systemmeldungen finden die Debian f r berichtenswert h lt Auf diese Methode k nnen Sie eine Notadministration auch dann noch durchf hren wenn im Netzwerk gar nichts mehr geht Theoretisch kann es Ihnen nat rlich passieren dass die grafische Oberfl che nicht mehr mitarbeiten will oder die Tastatur blockiert Auch dagegen k nnen Sie sich noch absichern Falls Sie an Ihrem Server noch eine serielle Schnitt stelle haben und auf dem Dachboden noch ein serielles Terminal finden k nnen Sie es auch
172. onsaufruf aufgef hrt Innerhalb der Funktion wird auf die Parame ter mit den Variablen 1 2 und so weiter zugegriffen Listing 4 12 zeigt ein Beispiel meinefunktion echo 1 echo m meinefunktion huhu meinefunktion haha 12 Listing 4 12 Funktion mit Parameter bergabe Der Aufruf des Shell Skripts bringt folgende Ausgaben auf den Bild schirm 148 Ein und Ausgaben aus dem Skript debian func huhu haha 12 debian Die Leerzeile entsteht weil der zweite Parameter beim ersten Funktions aufruf leer bleibt Auch in der Skriptshell k nnen Werte an den Aufrufer zur ckgegeben werden Dazu wird innerhalb der Funktion der Befehl return gefolgt von dem R ckgabewert eingesetzt Der R ckgabewert kann vom Aufrufer wie der R ckgabewert eines Programms eingesetzt werden Es gilt auch hier die Konvention dass der R ckgabewert O bedeutet dass die Funktion einwandfrei lief Die Funktion kann also auch als boolescher Ausdruck in einer if Abfrage stehen 4 9 Ein und Ausgaben aus dem Skript Die einfachste Art der Ausgabe erfolgt durch den Aufruf des Befehls echo Er gibt seine Parameter ber die Standardausgabe aus Wenn Sie allerdings Texte gr eren Umfangs ausgeben wollen wie bei spielsweise Hilfetexte dann wird die Verwendung von echo etwas m h sam Sie k nnen dann dem Befehl cat die Eingabedatei aus dem Shell Skript heraus geben Und cat wird das tun was es immer tut n mlich die Datei auf de
173. putern die ber Modems nur zeitweise mit dem Internet verbunden waren lag das Postfach nicht 675 Einfache E Mail Serverbetrieb Blick zur ck MTA Kette per SMTP Externe Postf cher 22 POP3 und IMAP Authentifizierung des SMTP Der Mailserver mehr auf dem lokalen Computer sondern auf dem Server des Providers Die Post musste aktiv abgeholt werden Die Kette der per SMTP von MTA zu MTA versandten E Mails endete beim Provider und es musste ein neues Protokoll her um die Post aus den Postf chern auf den lokalen PC zu holen POP3 Post Office Protocol ist optimal darauf ausgelegt ber zeitweise aktive Leitungen die Post vom Server abzuholen sie lokal zu speichern und anschlie end auf dem Server zu l schen Danach kann die Verbin dung wieder geschlossen werden Im Zuge der Flatrates fand das Proto koll IMAP Internet Message Access Protocol Verbreitung Hier verblei ben die Mails auf dem Server Der Vorteil ist dass die Mails von berall vollst ndig zugreifbar sind ob vom Arbeitsplatzcomputer aus oder un terwegs per Laptop Allerdings ben tigen Sie m glichst eine Flatrate und einen Provider der Ihnen ein paar Megabyte f r Ihre E Mails einr umt rn Tan IT NY an o 2 s POP3 Server SMTP Server im Internet im Internet s SMTP Netzwerk fetchmail Mail Transfer Agent MTA Mbox bzw Maildir lokal Abbildung 221 bersicht ber das Mailingsystem Da
174. r 460 760 762 CD RW 762 kopieren 762 Multisession 762 cd 161 cdrecord 761 762 cfdisk 375 CGI 636 832 cgi bin 622 637 Chainloader 410 CHAR 594 character device 230 chgrp 165 819 chkrootkit 346 chmod 127 165 169 chown 164 chroot 749 CIDR 250 Citadel 894 Icedove 895 Thunderbird 895 WebCit 894 ClamAV 701 Classless Inter Domain Routing 250 Client 901 Common UNIX Printing System 449 compress 226 configure 58 continue 145 Controller 229 Cookies 633 Core Dump 126 499 Courier 702 POP3 Server 702 cp 157 cpio 466 CPU 901 CPU Last 486 cron 366 crontab 366 eryptO 733 cryptsetup 754 ctime 92 CUPS 449 Konfiguration 449 Verwaltung per Browser 803 CUPS Server 803 Cursor 901 cut 205 Cyrus 896 D D mon 901 Start und Stopp 240 D mon 96 dash 129 date 363 482 Datei 80 Rechte 153 Dateien bertragung 571 Anfang anzeigen 205 anlegen 171 auflisten ls 151 ausf hren 83 Eigenschaften 81 164 Eigent mer ndern 164 Ende anzeigen 204 Index im Verzeichnisbaum suchen 193 Inhalt anzeigen 201 Inhalte durchsuchen 202 komprimieren 226 kopieren 157 l schen 159 offen 495 Rechte ndern 165 sortieren 211 suchen 200 teilen 206 Typ ermitteln 174 umbenennen 159 verborgen 81 Zeichen umcodieren 207 Zeilen umbrechen 207 Zeilenausschnitt 205 Dateinamen 80 Dateirechte 405 Dateisystem 384 739 740 abkoppeln 388 Belegung 389 einbinden 386 erstellen 385 ext3 384 Journal 392 Kon
175. r Standardausgabe ausgeben Im Beispiel sieht das so aus cat lt lt Hier steht nun eine sehr weitschweifige Erkl rung wie das Programm zu benutzen ist wer der geniale Programmierer dieser Zeilen ist und dass man nach der Benutzung dieses Skripts nie wieder ein anderes ansehen wird I Listing 413 Schwatzhaft Der Text muss durch ein Zeichen eingeklammert werden das im Text selbst nat rlich nicht vorkommen darf Hier ist es ein Ausrufezeichen Der so eingegrenzte Text wird dann mit zwei Kleinerzeichen in die Stan dardeingabe des Befehls cat geschoben Sie k nnen auf diese Weise je dem Programm einen l ngeren Text in die Standardeingabe zuschieben nicht nur cat 149 4 9 R ckgabe Massendrucksache 4 Eingaben Die Shell Hin und wieder kann es erforderlich sein vom Anwender Eingaben zu erfragen Dazu gibt es das Kommando read das als Parameter die Variable hat in die die Eingabe gelangen soll read ANSWER Nach der Eingabe mit einem abschlie enden Return wird die Eingabezeile in der Variablen ANSWER stehen Im Gegensatz zu Perl gelangt das Return nicht in die Variable Der Befehl read kann auch verwendet werden um den Eingabestrom zeilenweise zu lesen 150 Sie haben Post 22 Der Mailserver E Mail ist eine der ltesten Anwendungen des Internets Die Anwendung ist dem Laien leicht verst ndlich Er schreibt eine Nachricht mit einer Betreffzeile gibt die Adresse des Empf ngers an und sc
176. r dazu f hrt dass der Rest des Schleifenk rpers 145 4 Variablenaufl sung Die Shell nicht ausgef hrt wird sondern dass sofort zur Abfrage am Kopf gesprun gen wird 4 8 6 Die for Schleife Die for Schleife ist auf die Abarbeitung von Listen spezialisiert Die for Schleife for lt Variable gt in lt Liste gt do lt Kommandos gt done In der Schleife wird die Variable die Werte die durch die Liste hinter dem Schl sselwort in definiert sind der Reihe nach annehmen Auf die Variable kann wie blich innerhalb der Schleife durch ein vorangestelltes Dollarzeichen zugegriffen werden Die Schleife wird so oft durchlau fen wie Argumente hinter dem in stehen Dabei nimmt die Variable nacheinander jedes der Argumente als Inhalt an Beispiel for i in blau gelb gr n rot do echo Meine Lieblingsfarbe ist i Also fahre ich i e Autos done Listing 4 9 Lieblingsfarben Die Ausgabe der Schleife ist Meine Lieblingsfarbe ist blau Also fahre ich blaue Autos Meine Lieblingsfarbe ist gelb Also fahre ich gelbe Autos Meine Lieblingsfarbe ist gr n Also fahre ich gr ne Autos Meine Lieblingsfarbe ist rot Also fahre ich rote Autos Hier wird noch einmal demonstriert dass i auch innerhalb der Anf h rungszeichen interpretiert wird Wollen Sie erreichen dass der Inhalt der Zeichenkette nicht interpretiert wird m ssen Sie Hochkommata verwen den 33 Nach geltender Rechtschreibung muss die Liebl
177. re Ausdr cke un ee 220 5 8 Pack deine Sachen und geh nnenenenenn 223 5 81 Verschn ren tar 224 5 8 2 Zusammenpressen compress und gZiPp 226 5 8 3 Kombination aus Packen und Pressen 228 Architektonische Betrachtungen 61 _Hardwarezugriff per Ger tedatei dev sesser 229 6 2 Dynamische Zuordnung udev _ unneeneneneenn 231 6 2 1 Regeln un ee 232 6 3 Das Systemi Startet u 235 6 31 Vom BIOS zum Kernel 235 6 3 2 Durchlaufen der Runlevel_ nn 237 6 3 3 Startskripte der Dienstleister 238 Netzwerk 74 Anschluss und Medium ueneenenenennnennennenennnnnnn 243 42 TEPP assessment 244 7 3 Die IP Adresse unnnsnsnenenenennnnnnennnnennenennennenenanenen 245 734 Netzwerkklasse und Netzwerkmaske_ 246 73 2 Private IP Adressen 249 7 3 3 CIDR Classless Inter Domain Routing 250 74 75 7 6 7 7 7 8 Inhalt 7 3 4 Den Netzadapter einstellen ifconfig 251 7 3 5 Die IP Adresse festlegen u 253 7 3 6 Der GNOME Network Manager 254 Mit ping pr fen sermien rererere ennn 256 Routing Netzwerke verbinden nneenenen 259 7 51 Gateway und Router 259 7 5 2 Eine Route statisch festlegen 261 7 5 3 Subnetze union 263 7 5 4 Dynamisch outen ssrcosicsesscoresiisraiiaiias 266 Namen aufl sen srosiincssisissi nn 266 7 6 1 Der Host und Domainname unne
178. repakete nachinstallieren Aktionen R ckg ngig Paket Aufl ser Suchen Optionen Ansichten Hilfe C T Men Hilfe q Beenden u Update g Download Inst Entf von Paketen aptitude 0 6 3 Kaputt 3 Werde 4 862kB mehr belegen DL Gr e 1 211 J Aktual rbare Pakete 342 1 1 Schlage 3 Beibehaltungen vor e Pr fen Anwenden N chste Abbildung 1 8 Aptitude Das Kommando u sorgt daf r die Paketverzeichnisse zu aktualisieren und entspricht dem Befehl apt get update Sie k nnen dies auch ber das Men AKTIONEN PAKETLISTE AKTUALISIEREN erreichen Mit dem Schr gstrich k nnen Sie per Stichwort nach Programmpaketen suchen Bei der Eingabe jeder Taste wird die Liste der Pakete kleiner Die Pakete werden mit bestimmten Kommandos dahingehend markiert ob sie installiert deinstalliert oder komplett gel scht _ werden sollen Dazu wandern Sie mithilfe der Pfeiltasten und der Return Taste durch die Kategorien und verwenden die in der Tabelle 1 1 aufgef hrten Komman dos um die Pakete zu markieren Weitere Befehle finden Sie unter dem Men PAKET Auf der rechten Seite jedes Men punkts finden Sie auch ein Tastenk rzel f r die jeweilige Funktion Plus Paket installieren Minus Paket deinstallieren _ Unterstrich Paket komplett deinstallieren Tabelle 11 Markierungskommandos f r Pakete Wenn Sie mit der Auswahl fertig sind rufen Sie ber das Men T den Punkt AKTIONEN INSTALLIEREN ENTFERNEN VON PAKE
179. ressen in diesem Server ihre an den Smarthost ausgehenden E Mails ablegen d rfen Soll der Server zur Wei terleitung der Mails des lokalen Netzwerks dienen geben Sie hier die IP Adresse des Netzwerks ein beispielsweise 192 168 109 0 24 690 Standard MTA Exim dc_relay_nets 192 168 109 0 24 Bitte denken Sie daran dass alle Netze die Sie hier eintragen freie ber tragungsrechte besitzen Wenn Sie sp ter eine Anmeldung per Passwort f r diesen Mailserver vorschreiben wird dieses nicht f r die hier einge tragenen Netzwerke gelten Smarthost Sie k nnen einen fremden Rechner angeben der als ausgehende Sende zentrale verwendet werden soll Man spricht in diesem Fall von einem Smarthost Hier steht beispielsweise der SMTP Server Ihres Providers Den brauchen Sie wenn Ihr Mailserver nicht selbst mit einer festen IP Adresse im Internet steht Typische Eingaben sind smtp 1und1 de oder mail gmx de Sie k nnen den Smarthost direkt in der Konfigurationsdatei eintragen dc_smarthost smtp lundl de Sofern der Smarthost nicht ein Rechner ist der zum lokalen Netzwerk geh rt und seinen Kollegen vertraut werden Sie bei jedem Anbieter darauf sto en dass er eine Authentifizierung des Benutzers fordert Dazu muss die URL des Smarthost die Benutzerkennung und das Passwort in der Datei passwd client im Verzeichnis etc exim4 hinterlegt werden Dort geben Sie jeweils durch einen Doppelpunkt voneinander getrennt den Smarthost den
180. rtfahren m chten Anschlie end werden die Pakete heruntergeladen und installiert debian apt get upgrade Paketlisten werden gelesen Fertig Abh ngigkeitsbaum wird aufgebaut Status Informationen einlesen Fertig Die folgenden Pakete sind zur ckgehalten worden bind9 bind9 host bindY9utils cpp 4 4 dnsutils festival xserver xorg video chips xserver xorg video sis 293 aktualisiert 0 neu installiert 0 zu entfernen und 60 nicht aktualisiert Es m ssen 439MB an Archiven heruntergeladen werden ach dieser Operation werden 1 189kB Plattenplatz zus tzlich benutzt chten Sie fortfahren J n Hole 1 http ftp queeze main base files 5 9 68 5kB Hole 2 http ftp main perl modules 5 10 1 14 3 481kB 0 2 perl modules 2 691kB 3 481kB 77 2S 31Min 35s Der Befehl dist upgrade geht deutlich weiter als der normale upgrade apt get Letzterer wird nicht weiterarbeiten wenn ein Konflikt auftritt Dagegen dist upgrade wird dist upgrade weniger wichtige Pakete deinstallieren wenn es da mit m glich ist ein wichtiges Paket zu installieren debian apt get dist upgrade Paketlisten werden gelesen Fertig Abh ngigkeitsbaum wird aufgebaut Status Informationen einlesen Fertig Die folgenden Pakete sind zur ckgehalten worden bind9 bind9 host bind9utils cpp 4 4 dnsutils festival Die folgenden Pakete werden aktualisiert apache2 apache2 mpm prefork apache2 utils apache2 2
181. s 22 Der Mailserver etc postfix canonical till till eulenspiegel debian willemer edu Wenn Sie darin nderungen vornehmen m ssen Sie die Datei mit dem Befehl postmap in eine db Datei wandeln debian cd etc postfix debian postmap canonical Es entsteht eine Datei namens canonical db Der passende Eintrag in der Datei main cf lautet etc postfix main cf canonical_maps hash etc postfix canonical Die Datei canonical bewirkt das input address rewriting Das Gegen st ck des output address rewriting wird in der Datei generic festgelegt F r beide Dateien gibt es eine eigene Manpage 22 85 Warteschlangen Postfix arbeitet mit mehreren Warteschlangen die sich unterhalb des Verzeichnisses var spool postfix befinden Die wichtigsten dieser Warte schlangen sind gt incoming Hier befindet sich die eintreffende Mail gt maildrop Dies ist der Ort an dem der Anwender seine E Mail einwirft gt active Hier liegt die Mail die zur Weiterleitung freigegeben ist gt deferred In diesem Verzeichnis wird Mail zur ckgehalten die noch auf ihre Weiterleitung warten muss Welche Nachrichten sich in welcher Warteschlange befinden erfahren Sie ber den Befehl postqueue p Sollen alle Mails die beispielsweise durch eine tempor re St rung verz gert werden wieder weitergeleitet werden verwenden Sie den Befehl postsuper r ALL 22 8 6 Virtuelle Dom nen Nat rlich bietet Postfix ebenfalls
182. s deny 565 hosts equiv 324 Hostsuche 301 Hot Plug 232 395 904 Howland Chris 106 htaccess 627 HTML 825 826 904 Formular 641 827 832 htpasswd 585 629 696 HTTP 632 httpd 617 httpd conf 619 HTTPS 634 Tunnelung 359 Hub 904 hwclock 364 i node 84 92 904 Icedove 895 899 ICMP 258 271 904 idmapd 566 IDS 344 IEEE 904 if Shell Skript 138 ifconfig 251 281 iftop 297 Image Datei 30 32 904 Imagedatei 760 IMAP 676 681 703 index html 617 inetd 303 322 inetd conf 304 init 237 Init Prozess 96 Init Skript 238 239 885 init d 238 initrd 236 inittab 237 Inkrementelle Datensicherung 457 757 Installation 27 apt get 50 Aptitude 48 Synaptic 44 Tasksel 47 INTEGER 594 interfaces 253 275 Internet 904 Internet Printing Protocol IPP 448 449 Interrupt 499 904 Intranet 904 ionice 494 IP 905 IP Adressen 245 private 249 IPP 448 iptables 329 339 IPv6 283 localhost 285 ISO 905 ISO 9660 761 ispcP 716 J Java 905 Java Server Pages 647 648 JavaScript 649 830 jigdo 30 Jigsaw Download 30 Jobnummer 116 jobs 117 Joliet 461 Journal Dateisystem 392 905 Journaling File System 93 Index K KDE 34 Administratorpasswort 514 kdesu 514 Kernel 73 720 Kernel Panic 500 Kernelparameter 236 Kernelstatus 91 kill 117 488 top 487 killall 489 known_hosts 311 Kolab 896 Icedove 899 Kontact 899 PHP 897 Thunderbird 899 Zertifikat 897 Kommandointerpreter 103 105 Kommentare
183. server debian man 5 exim4 config_files Hier finden Sie eine bersicht ber alle Konfigurationsdateien die Exim betreffen mit einer kurzen Beschreibung welche Aufgaben sie haben 22 4 2 Grundkonfiguration Sie k nnen unter Debian das Tool dpkg reconfigure f r die Konfigu ration verwenden Dieses erstellt im Dialog mit dem Administrator die wichtigsten Einstellungen debian dpkg reconfigure exim4 config Die Eingaben in den nun folgenden Dialogen f hren in den meisten F llen zu einer Ver nderung der Datei etc exim4 update exim4 conf conf F r die Beispielumgebung wird die eines freiberuflichen Buchautors unbekannter Herkunft verwendet Der lokale Mailserver hei t debian und hat die IP Adresse 192 168 109 199 Die Subnetzmaske lautet 255 255 255 0 Die lokale Dom ne hei t willemer edu weil gew hrleistet ist dass dieser Name im Internet nicht vergeben wird Die Dom ne willemer de die auch als Absender bei den Mails verwendet wird wird von einem Dom nenprovider verwaltet der als Smarthost dienen soll Sie werden nat rlich die Angaben an Ihre Bed rfnisse anpassen m ssen Gleich zu Anfang fragt das Programm nach dem grunds tzlichen Einsatz bereich des Mailservers Es werden folgende M glichkeiten angeboten gt internet Internetserver E Mails werden direkt an den SMTP Server der Ziel dom ne verschickt Mails an die eigene Dom ne werden empfangen und direkt in die Mailboxen der User verteilt Diese Op
184. sieren dass in die Fehlerdatei paniclog ei ne Meldung geschrieben wird Diese Datei findet sich im Verzeichnis 692 Standard MTA Exim 22 4 var log exim4 Solange diese Meldung nicht von Hand entfernt wird erhalten Sie beim Neustart immer wieder folgende Meldung Restarting MTA exim4 ALERT exim paniclog var log exim4 paniclog has non zero size mail system possibly broken failed Es kann etwas irritierend sein weil Sie eventuell den zugeh rigen Fehler L schen l ngst entfernt haben Da die Fehlermeldung aber immer noch in dieser Datei steht wird die Meldung bleiben und Exim nicht starten Die Abhilfe ist ganz einfach Editieren Sie die Datei und l schen Sie die Meldung oder verwenden Sie den folgenden Befehl debian gt var log exim4 paniclog 22 4 4 Konfigurationsdateien und Makros F r die Konfiguration von Exim werden oft Makros eingesetzt Diese be Makros als Flags zeichnen eine besondere Aufgabenstellung In den bereits vorbereiteten Szenarien der Konfigurationsdateien werden diese Makros abgefragt Ein typisches Beispiel ist das folgende Makro das eine TLS Authentifizierung ausl st MAIN_TLS_ENABLE true An verschiedenen Stellen der Konfigurationsdatei wird dieses Makro ge TLS Aktivierung pr ft und es werden besondere Schritte hinzugef gt die nur bei einer TLS bertragung erforderlich sind So wird die TLS bertragung nur ein mal konfiguriert und f hrt nicht dazu dass an verschie
185. sistenz 385 392 remount 387 sichern 461 verschl sselt 751 Dateisysteme 91 Dateityp 153 Datenabgleich 587 Datenabgriff aus Pipe 114 Datenbank 591 Abfragen 600 Konsistenz 592 PHP 644 Tabellen 592 Datenr cksicherung 463 Datensicherung 455 743 757 CD brennen 761 dump 461 inkrementell 457 Subversion 586 tar 464 Datum 363 dbox 902 dd 468 888 ddclient 781 913 Index deb 75 debconf show 849 Debian 27 67 76 79 Gesellschaftsvertrag 77 Paket 42 Pakete 74 Release 75 Website 28 Debian Paket Manager 55 debootstrap 721 Debugger 499 902 Default Route 262 defer_transports 710 deluser 423 dev 87 229 dev null 87 112 231 dev pts 231 dev zero 87 231 Device 902 Devices 229 df 389 473 736 dhclient 276 DHCP 35 253 273 793 796 902 Client 275 dhcpd conf 282 DNS 671 DNS Eintrag 282 Gateway Eintrag 282 MacOS X Client 276 Server 278 789 Windows Client 277 dhcpd conf 279 797 Diagnose 471 diff 209 dig 658 DIN 902 DISPLAY 514 Display Manager 504 Distribution 902 dm_crypt 754 dmesg 473 DNS 651 716 Anweisungen 667 Apache 630 Client 271 Client Konfiguration 273 DHCP 671 GNOME 671 Konfiguration 652 MacOSX 672 914 Mailserver 655 659 683 Master 659 MX 659 Primary Server 659 Secondary Server 659 Server 652 Slave 659 SOA 668 Syntax 662 testen 657 TTL 655 Windows 673 Zonen 654 Zonendatei 667 Dom ne 651 Domain Name System 651 dpkg 50 55 Druckdienst IPP 448 LPD 447 Raw IP 448 Drucken
186. steht welche Operatoren f r expr verwendet werden k nnen Die in Shell Skripten verwendbaren Operatoren unterscheiden sich wenig von denen anderer Programmiersprachen Zeichen Bedeutung Addition Subtraktion Multiplikation Division Modulo Rest einer Division Tabelle 4 8 Operatoren in expr Die bash hat von der Korn Shell den Befehl 1et geerbt der diese Berech nungen ein wenig vereinfacht Sie stellen den Befehl 1et einer Variablen zuweisung voran Als Operanden k nnen und als Modulo verwendet werden Auch Klammern werden korrekt interpretiert Es darf allerdings kein Leerzeichen in dem Ausdruck stehen Besonders praktisch 29 siehe Abschnitt 4 3 4 Seite 114 135 Backquotes expr let 4 Alternative Doppelklammer Aufrufparameter Die Shell ist die F higkeit mit verschiedenen Zahlensystemen zu arbeiten Dazu wird einer Zahl die Basis gefolgt von einem Hashzeichen voran gestellt Die Dualzahl 2 11 entspricht einer dezimalen 3 und um die Hexadezimalzahl 1a darzustellen wird 16 1a oder 16 1A verwendet Beispiel debian let WERT 45 5 debian echo WERT 50 debian WERT 45 5 debian echo WERT 45 5 debian et WERT 16 5 debian echo WERT debian et WERT 1 3 2 debian echo WERT 8 debian et WERT 16 1a debian echo ERT 26 debian In der bash k nnen arithmetische Ausdr cke in eine Doppelklammer gesetzt werden A
187. t ablegen k nnen Die Konfiguration der Zertifikate und der TSL Umgebung erfolgt in den Dateien pop3d cnf und pop3d ssl Beide finden Sie im Verzeichnis etc courier 22 6 2 IMAP Server Im Gegensatz zu POP3 mit dessen Hilfe Sie Ihre Mails vom Mailserver auf Ihren Arbeitsplatzrechner kopieren arbeiten Sie mit IMAP direkt auf dem Datenbestand Ihres Mailservers Das IMAP Paket des Courier Pakets hei t courier imap und wird mit dem folgenden Aufruf installiert debian apt get install courier imap IMAP Server erwarten die Mails im Maildir Format Der Courier IMAP Server erg nzt allerdings die Maildir Struktur um einige Dateien die aber r ckw rtskompatibel sind Fremde Programme k nnen zwar in der Regel mit den Erweiterungen nichts anfangen st ren sich aber auch nicht da ran Die Benutzerauthentifizierung erfolgt durch das Debian System So kann der IMAP Server direkt nach der Installation eingesetzt werden 703 maildirmake TLS Variante Arbeitet auf dem Server Maildir 22 Verschl sselt Zertifikat Mail und System User authdaemonrc Virtuelle Benutzer Der Mailserver SSL und die Zertifikate Um die Kommunikation mit dem IMAP Server zu verschl sseln ben tigen Sie die SSL Variante des IMAP Servers Diese finden Sie im Paket courier imap ssl debian apt get install courier imap ss Bei der Installation wird automatisch ein Zertifikat erstellt das nat rlich nicht von einer autorisiert
188. t dem ssh Client 310 9 3 2 Dateien sicher bertragen mit scp_ 312 9 3 3 SIH SEIVEr siisii siiin 314 9 3 4 SSH und Windows u 314 9 3 5 Schl sselgew lt nn 314 9 3 6 Kopieren und Einloggen ohne Passwort 316 9 3 7 Konfigurationsdateien soosoo 318 9 3 8 Verz gerung beim Einloggen 319 9 3 9 Tunnelbau Andere Protokolle sichern 320 Vertrauensvoll Remote Shell nee 321 9 4 1 Remote Copy fCP uueneneneensennennnennenenenenennennnnnenn 322 9 4 2 Remote Login rlogin neeeeeeeneennen 323 9 4 3 Befehle ausf hren mit rsh_ nen 323 9 4 4 Passwortfrei arbeiten Aspekte bei Terminalfernwartung 9 5 1 Tod beim Ausloggen nohup usses 325 9 5 2 Parallele Schirme screen 326 10 Sicherheit im Netzwerk 10 1 10 2 10 3 10 4 Firewall unse 327 1011 Wie funktioniert eine Firewall eo 328 101 2 _ Beispielhafter Regelaufbau mit iptables 329 101 3 Regeln verwalten 331 101 4 Ziele bestimmen nnneenneenesenennnennene 333 10 1 5 Pakete spezifizieren unnnennnnenneneneenenen 334 1016 Spezialf lle 44 4 4 42 0 40 335 101 7 Eigene Ketten bilden 335 10 1 8 Die Firewall automatisch starten 336 Masquerading mit NAT unsesneesneeennnennenennnennenenn 337 ena E EEE E E E 339 10 3 1 Den Browser anpassen mnsssneeeenenenennennnennnnn 341 103 2 Der Prox
189. t werden k nnen Da wir eine Installation ber das Internet machen ist ein Breitbandzugang erforderlich Neben dem Basissys tem erh lt der Server eine grafische Oberfl che Datenbanken Webserver und andere Dienste werden bei Bedarf nachinstalliert und bei der Grundinstallation nicht angew hlt Sie k nnen neben Debian auch noch andere Betriebssysteme auf einer Festplatte installieren die Sie beim Booten ausw hlen und dann starten Es ist auch m glich ein bereits installiertes Windows System zu erhalten in der Gr e zu reduzieren und zus tzlich ein Debian System zu installie ren Dies alles ist allerdings bei einem Server wenig sinnvoll schlie lich l uft ein Server meist durchg ngig und wird nicht immer wieder neu gestartet F r Ihre ersten Experimente sollten Sie einen Standard PC verwenden gern ein wenig lter aber bitte nicht so alt dass Ihre j ngeren Kollegen 27 Der erste Schritt Reiner Debian Server Einfacher PC Virtueller Server Buch DVD Komplett DVDs Nachladen aus dem Internet Debian im Internet Installation eines Debian Servers staunen was einst einmal als Computer verkauft wurde Je allt glicher die Hardware ist desto unproblematischer verl uft die Installation Sollten Sie keinen PC f r Ihre Experimente zur Verf gung haben k nnen Sie f r Ihre Experimente eine Virtualisierungssoftware wie VirtualBox einsetzen 111 Installationsmedium Mit diesem Buch wird eine DVD m
190. te key writing new private key to etc exim4 exim key Country Code 2 letters LUS DE State or Province Name full name Locality Name eg city Organization Name eg company recommended Organizational Unit Name eg section Server name eg ss dom tld required debian willemer edu Email Address Done generating self signed certificates for exim debian Es wurden die Dateien exim key und exim crt angelegt Diese stellen Ihr Dateien pers nliches Zertifikat dar Damit das Zertifikat zur Kenntnis genommen wird muss der Server neu gestartet werden debian ete init d exim4 restart Da das Zertifikat nicht von autorisierter Stelle signiert ist wird ein E Nicht autorisiert Mailclient bei der ersten Verbindung husten und melden dass hier ein gro es Sicherheitsrisiko vorliegt Setzen Sie Ihr James Bond L cheln auf und klicken Sie an dass Sie sich des Risikos bewusst sind und dass Sie hiermit eine Ausnahme definieren Danach wird er so lange Ruhe geben solange sich das Zertifikat nicht ndert Ein Man In The Middle Angriff ist damit abgewehrt solange man beim ersten Kontakt sicher sein kann dass der Mailserver der ist den man erwartet 22 4 6 Wer ist denn da In den Anf ngen des Internets war die Anzahl der Benutzer noch ber Historische Altlast schaubar und E Mails wurden von Universit ten verwendet um For schungsergebnisse auszutauschen Damit der Datenfluss funktionierte
191. tehen k nnte Aus diesem Grund w r de whereis das Skript cddasi nicht finden Daf r findet der Befehl den Pfad von Administrationsprogrammen die gar nicht im Pfad des norma len Benutzers stehen Im folgenden Beispiel zeigt whereis sowohl den Pfad des Befehls ifconfig als auch dessen Manpage obwohl dieser Be fehl nur im Pfad des Superusers root liegt und bei Aufruf durch normale Benutzer nicht gefunden w rde debian whereis ifconfig ifconfig sbin ifconfig usr share man man8 ifconfig 8 gz Der Befehl which ifconfig meldet tats chlich keinen Pfad Und auch der Aufruf von ifconfig erzeugt eine Fehlermeldung da der Pfad sbin nicht in der Variablen PATH der normalen Anwender aufgef hrt ist Dagegen f hrt der Aufruf mit dem Pfad auch f r den normalen Benutzer zu einem Ergebnis Tats chlich ist der Befehl f r den Normalbenutzer sogar recht 6 Der Befehl ifconfig zeigt und ndert die Netzwerkschnittstellen des Systems siehe Abschnitt 7 3 4 Seite 251 107 4 2 Pfadbestimmung Standardorte 4 Argumentliste Stern Fragezeichen Die Shell hilfreich wenn es darum geht festzustellen ob der eigene Computer korrekt ins Netzwerk eingebunden ist debian sbin ifconfig eth0 Protokoll Ethernet Hardware Adresse 00 19 7D 4C FD OB inet Adresse 192 168 109 101 Bcast 192 168 109 255 4 2 3 Zugriff auf mehrere Objekte Sollen mehrere Dateien als Argumente f r einen Befehl verwendet wer den lassen sie sich m
192. ten Auch bei Umgebungsvariablen funktioniert es Geben Sie echo ein Leer zeichen ein Dollarzeichen und ein paar Buchstaben ein vervollst ndigt die bash in gewohnter Art das Argument um alle denkbaren Umgebungs variablen Die inkrementelle Suche verwendet wie emacs die Tastenkombinati on Strg Bei jedem Tastendruck wird in der History nach einem passenden Befehl gesucht Dabei schl gt die bash immer den n chsten passenden Befehl vor debian reverse i search gr ps ef grep kppp Sie sehen im Beispiel wie der Anwender gr eingegeben hat Sie m ssen also nicht mit dem Anfang der Zeile beim Suchen anfangen Im Gegenteil 18 emacs siehe Abschnitt 5 4 2 Seite 187 19 siehe Abschnitt 5 4 2 Seite 190 121 Bewegung Vervollst ndigung Argumentations hilfe Umgebungs variablen Auf der Suche Signifikante Fragmente H tchenspiel Meta M glichkeiten set o vi Kommandos editieren wie in vi Die Shell Sie sind schneller am Ziel wenn Sie eine markante Zeichenfolge aus der Mitte w hlen Falls die angegebene Zeile es nicht ist k nnen Sie vor dem Weitertippen auch noch einmal Strg eingeben Dadurch wird der n chst ltere Befehl der gr enth lt herausgesucht Mit der Tastenkombination Strg TD tauschen Sie das unter dem Cursor stehende Zeichen mit dem links daneben stehenden Dabei wird der Cursor um ein Zeichen weiter nach rechts versetzt Wenn Sie auch noch die Meta
193. thlib Idap authldaprc authmysq l courier authlib mysq authmysqlrc authpipe courier authlib pipe Tabelle 22 2 Verwaltung der Benutzer Soll die Benutzerverwaltung von der Passwortdatei des Systems abge koppelt werden m ssen die Arbeiten durch einen eigenen Benutzer des Mailsystems durchgef hrt werden Der Name ist frei w hlbar Wir ver wenden hier vmail Er muss im System als Benutzer angemeldet werden F r diesen Benutzer vmail muss noch ein Benutzerverzeichnis angelegt werden und darin das Verzeichnis f r die Mail debian useradd vmail debian mkdir home vmail debian chown vmail home vmail debian su vmail debian mkdir home vmail domain debian mkdir home vmail domain user debian maildirmake home vmail domain user Maildir 705 22 6 Speichermodule Konfigurations dateien Benutzer vmail 22 maildirmake Workshop L ckenb er Installation Programmstart D monisierung Der Mailserver Der Befehl maildirmake aus dem Courier Werkzeugkasten erzeugt eine Maildir Struktur Er legt nicht nur den Ordner an sondern baut alle ben tigten Unterstrukturen auf Sie finden ein Beispiel f r eine IMAP Installation auf der Basis einer PostgreSQL Datenbank im Workshop in Abschnitt 35 3 ab Seite 860 22 7 Post sammeln Fetchmail Wenn Ihr Mailserver nicht mit einem MX Eintrag in dem f r Ihre Do main zust ndigen DNS Server hinterlegt ist ist es nicht ganz einfach an
194. tion ist f r gro e Firmen oder Provider interessant die ihren Mailserver mit direkter Verbindung zum Internet positionieren gt smarthost Versand ber Sendezentrale Smarthost Empfang mit SMTP oder Fetchmail Exim4 verteilt die lokalen Nachrichten selbst und leitet die Mails ins Internet an einen Smarthost weiter Ein solcher Smarthost kann beispielsweise der Mailserver Ihrer Dom ne sein gt satellite Versand ber Sendezentrale Smarthost keine lokale E Mail Zustel lung Diese Einstellung eignet sich f r Rechner die als Arbeitsplatz rechner in einem Netzwerk stehen 688 Standard MTA Exim gt local Nur lokale E Mail Zustellung keine Netzwerkverbindung gt none Keine Festlegung zum jetzigen Zeitpunkt Etwaige vorige Konfigura tionen bleiben erhalten Im Folgenden wird davon ausgegangen dass die Wahl auf den zweiten Punkt fiel Auf diese Weise werden lokale Mails verteilt und Mails f r das Internet an einen freundlichen Dienstleister bergeben Je nach Antwort des Benutzers f llt das Programm die Variable dc_eximconfig_configtype in der Datei update exim4 conf conf Bei spielsweise w rde f r die Antwort des Versands ber die Sendezentrale das Wort smarthost eingetragen dc_eximconfig_configtype smarthost E Mail Name des Systems Das Programm bittet Sie um die Eingabe eines E Mail Dom nennamen des lokalen Computers Dieser Name erg nzt die lokalen Benutzernamen zu einer vollst ndigen Mail A
195. ts ist 3 UET E EI Ken ll leade ideig F r diesen Computer sind amp Softwareaktualisierungen verf gbar Falls Sie diese jetzt nicht installieren m chten starten Sie sp ter die Aktualisierungsverwaltung welche Sie im Men Systemverwaltung finden Distribution updates apache2 Apache HTTP Server metapackage H ngt ab von strikt apache2 2 common Von Version 2 2 15 5 auf 2 2 16 1 Size 1 KB apache2 mpm prefork Download Gr e 417 2 MB G Check S stan Updates V Description of update Changes Version 2 2 16 1 z Urgency medium for security fix New upstream release CVE 2010 1452 mod_dav mod_cache Fix denial of service vulnerability due to incorrect handling of requests without a path segment mod_dir add FallbackResource directive to enable admin to specify Settings Abbildung 1 6 Aktualisierungsverwaltung 1 2 3 Aufgabe per Tasksel w hlen Das Programm Tasksel kennen Sie bereits von der Installation Es eignet Grobauswahl sich vor allem dazu mehrere Programmpakete auf einmal zu installieren und damit die Hauptaufgaben des Computers festzulegen Sie w hlen damit vor ob der Computer mit einer grafischen Oberfl che Men versehen ist oder ob es sich um einen Laptop handelt Ansonsten k nnen Sie verschiedene Serverarten vorgeben Wenn Sie den Punkt MANUELLE PAKETAUSWAHL ausw hlen wird das Pro Rufe Aptitude gramm Aptitude aufger
196. u gew hrleisten dass keine Lesefehler aufgetreten sind Verteilter Download per Bittorrent Das Bittorrent Verfahren ist besonders geeignet gro e Dateien zu vertei len Das Prinzip beruht darauf dass jeder Client auch gleichzeitig zum Server f r die bereits heruntergeladenen Teile der Datei wird Damit die Verteilung m glichst optimal wird wird die Datei quasi streifenweise 31 11 jigdo jigdo Datei Serverwahl Lokale Server Entlastung der Server Unterbrechbar Software Brennerei Bootreihenfolge Installation eines Debian Servers zerteilt und die Streifen werden in zuf lliger Reihenfolge geladen Es entsteht aus allen Interessierten einer Datei ein Verbund der sich gegen seitig Teile der Datei anbietet Damit wird der Server entlastet und die bertragungsgeschwindigkeit steigt Aber auch f r Teilnehmer mit geringer Bandbreite ist das Verfahren von Vorteil So kann der Download jederzeit unterbrochen und sp ter wieder aufgenommen werden Es ist sogar m glich die Download Rate w hrend des Tages so weit zu drosseln dass der parallele Download beim Surfen nicht st rt und nachts die volle Bandbreite anzufordern Statt der ISO Datei wird eine Torrent Datei heruntergeladen die von dem Bittorrent Programm verwendet wird Bei den g ngigen Linux Varianten ist ein Bittorrent Programm standardm ig an Bord Sie finden aber einen Bittorrent Client f r jede Plattform unter folgender URL http ww
197. ueeze weiterlei ten weil dieser den Austausch mit dem Internet durchf hrt Ein solcher Rechner w rde also gar keine Mails lokal abwickeln sondern alle Mails an den zentralen Rechner schicken Dieser Rechner h tte also folgende Einstellung mydestination relayhost squeeze Alle Mails w rden dadurch an den Rechner squeeze weitergeleitet der seinerseits pr ft ob es sich um lokale Mails handelt oder ob sie ins Internet weitergeleitet werden m ssen 709 main cf Lokale Mail 22 relayhost defer_transports Lokale Mbox SMTP vom Netzwerk Der Mailserver W hlverbindung mit dem Internet Ist der Rechner ber eine W hlleitung mit dem Provider verbunden soll Postfix die Post bei geschlossener Verbindung speichern und bei offener Verbindung an den Rechner weitergeben den der Provider zur Verf gung gestellt hat Den Namen dieses Rechners erfahren Sie bei Ihrem Provider Bei T Online hei t er beispielsweise mailto t online de und bei 1 amp 1 smtp 1und1 de Ein solcher Rechner wird als Relay bezeichnet und in der Konfigurationsdatei main cf unter dem Namen relayhost festgelegt relayhost smtp lundl de Damit die Mail nicht sofort verteilt wird sondern erst bei einer Verbin dung mit dem Internet wird der Parameter defer_transports auf smtp gesetzt defer_transports smtp Da der Server direkt angegeben wird braucht nicht per DNS der Mailser ver der Dom ne ber den MX Eintrag gesucht werden Als
198. ufen 47 1 Paketauswahl Bildschirm aufteilung Men Installation eines Debian Servers Paketkonfiguration Softwareauswahl Sie k nnen eine oder mehrere der folgenden vordefinierten Software Sammlungen zur Installation ausw hlen Welche Software soll installiert werden environment Abbildung 1 7 Tasksel 1 2 4 Aptitude installiert Das Programm Aptitude ist eine Terminall sung f r den Umgang mit den Softwarepaketen Seine besondere F higkeit gegen ber dem Aufruf der anderen APT Konsolenprogramme ist die erleichterte Auswahl von Softwarepaketen wie es beispielsweise Synaptic beherrscht Gegen ber Letzterem ben tigt es keine grafische Umgebung und kann darum per SSH gestartet werden und auch noch auf sehr schlanken Umgebungen eingesetzt werden Der Bildschirm ist zweigeteilt In der oberen Liste schen Sie die Katego rien f r die Installationen Sie k nnen mit dem wei hinterlegten Balken ber eine Kategorie fahren und sie mit der Return Taste ausw hlen Da runter finden Sie weitere Untergliederungen bis Sie auf die einzelnen Pakete sto en Im unteren Bereich des Bildschirms werden die Pakete Kategorien und Aktivit ten n her beschrieben In der obersten Zeile finden Sie ein Men das Sie ber die Tastenkom bination Strg T erreichen Die wichtigsten Tastenk rzel werden al lerdings bereits in der zweiten Zeile angezeigt Mit dem Kommando q k nnen Sie das Programm verlassen 48 Softwa
199. vers Schritt werden die Objektdateien durch den Linker zusammengebunden und es entsteht so die Datei meinprog Abbildung 110 Beispielprojekt f r make Sie legen nun eine Datei namens Makefile an und beschreiben darin den Weg der bersetzung vom Quelltext zum fertigen Programm Das Pro gramm meinprog h ngt von den Dateien test o haupt o und tools o ab Die Formulierung in einem Makefile ist folgenderma en meinprog test o haupt o tools o Diese Zeile beschreibt die Abh ngigkeit der Datei meinprog von den Da teien test o haupt o und tools o Man bezeichnet meinprog als Ziel oder englisch als target Die auf die Abh ngigkeitsregel folgenden Zeilen beschreiben wie die Zieldatei erstellt wird meinprog test o haupt o tools o cc 0 meinprog test o haupt o tools o Die Datei meinprog wird generiert indem der Linker mit cc o gestartet wird Dabei werden die Objektdateien als Parameter bergeben Solche Aktionszeilen m ssen mit einem Tabulator beginnen Es d rfen keine Leerzeichen verwendet werden Nun soll make noch wissen wie die Objektdateien erzeugt werden Die Abh ngigkeiten bestehen einerseits zur jeweiligen Source Datei aber auch zu jeder Header Datei die die Source Datei mit einbindet 60 Source Pakete manuell installieren test o test c test h haupt h tools o tools c tools h haupt h haupt o haupt c haupt h test h tools h Die Aktionszeile ruft den Compiler mit cc c auf Er erzeugt eine gl
200. w bittorrent com Image Datei brennen Sollten Sie die Installation mit einer VirtualBox ausf hren wollen k n nen Sie die Image Datei direkt als virtuelles CD Laufwerk angeben Sie m ssen dann kein Medium brennen Der erste Teil w re nun geschafft Sie besitzen nun das Image einer CD als Datei Nun m ssen Sie aus der Image Datei eine CD brennen Falls Sie bereits ein Linux System verwenden klicken Sie die Image Datei mit der rechten Maustaste an Dort wird zum Brennen das Programm Brasero oder k3b angeboten je nachdem ob Sie GNOME oder KDE als Desktop einsetzen Auch unter Windows f hrt ein Rechtsklick mit der Maus zum Ziel Im Men erscheint oben DATENTR GERABBILD BRENNEN das Sie zu einem Dialog f hrt der die Image Datei auf einen CD Rohling bannen kann Auf dem Macintosh klicken Sie die Image Datei an und w hlen im Men ABLAGE den Punkt DEBIAN ISO AUF CD DVD BRENNEN 11 2 Booten der Installations CD F r die Installation m ssen Sie von der Installations CD booten Bei man chen Computern reicht es die CD beim Start einzulegen In vielen F llen wird der Rechner allerdings vorzugsweise von der Festplatte booten Die Suche nach einer bootf higen CD verz gert den Rechnerstart doch sie wird ja nur bei der Installation von Systemen also eher selten ben tigt 3 VirtualBox siehe Seite 717 32 Von O auf 100 zum Server Bei vielen Rechnern taucht der Hinweis auf dass Sie ein Bootmedium ausw hlen k nnen H
201. y squid uuu neue 341 10 3 3 Transparenter Proxy eereeeneneesesnnenennnennnnnnnnnennnnnnnananen 343 Einbr che erkennen sussie 344 10 41 Schn ffeln am Netzwerk Snort s es 344 10 4 2 Konfigurationen vergleichen mit AIDE 346 10 4 3 Nach Rootkits suchen 346 Inhalt 19 4 4 Honeypot dicens 10 5 SELINUX ee aan 10 6 Verschl sseln und Signieren 10 6 1 _ Verschl sselungsbeispiel f r Romantiker 352 10 6 2 GNUPG e aueeneekleneiekkke 353 10 6 3 Schl ssel erzeugen 353 10 6 4 Verschl sseln und Entschl sseln 355 10 7 VPN Auf unsicheren Pfaden tunneln ee 356 10 71 Konfigurationsoptionen neeeeen 10 7 2 Eine einfache Verbindung 10 7 3 Tunnelung durch HTTPS 10 7 4 Zertifikate f r VPN eeseeesensennennennnnnnnnnnnnnnnennnnnnnnnn 10 7 5 Zertifizierte Verbindung eee Die Zeit 111 Die aktuelle Zeit unssnneneeseensnnennunnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 363 11 2 Zeitabgleich per NTP nnnnessnsnensneneenennenennenennenen 365 11 3 Wiederkehrende Jobs mit der crontab 366 11 4 Zeitversetzter Job mit at uunsessenneenennsnnsnnnnnnnnnnnnnnnnnnnnnnnnnnn 367 Festplatten 12 1 S ATA IDE und andere Festplatten 369 12 2 Ger tenamen und UUID unensesesenenenennnennenennenennenen 12 3 Partiti nieren cirese E rE 12 31 Die Festplatte verteilen 12 3 2 PC Erblaste
202. ze Befehle per Tastatur eingeben In vielen F llen geht dies schneller als mit jeder grafischen Oberfl che Wenn Sie einen Server betreiben werden Sie feststellen dass viele Ar beiten von der Konsole aus schneller gehen Insbesondere k nnen die Kommandos zu Skripten zusammengefasst werden die bestimmte Ab l ufe steuern Ein wichtiger Aspekt ist dass die Shell ber das Netzwerk aufgerufen werden kann und damit eine vollst ndige Administration aus der Ferne m glich ist Shell Spaltereien Welche Shell nach dem Einloggen gestartet wird steht in der Datei etc passwd Eine Shell die auf diese Weise gestartet wird bezeichnet man als interaktive Login Shell Sie k nnen eine Shell aber auch direkt aus einer anderen Shell oder durch das Starten einer Terminalemulation der grafischen Oberfl che starten Eine solche Shell ist keine Login Shell aber dennoch eine interaktive Shell Es gibt auch nicht interaktive Shells Diese dienen als reiner Komman dointerpreter zur Ausf hrung eines Shell Skripts Mit dem Ende des Skripts endet auch die Shell Unter Debian Squeeze wird dash als Nach fahre der ash als nicht interaktive Shell eingesetzt da sie sehr schnell und klein ist 1 siehe Abschnitt 13 2 Seite 417 103 Leistungsf hig Login Shell Nicht interaktive Shell dash 4 Shell und POSIX Sechs Konsolen Serielles Terminal Grafisches Terminal Die Shell Der POSIX Standard fordert nach POSIX 2 dass jedes k
203. zeichnet da Sie nicht als User im lokalen Betriebssystem existieren Courier kann die Benutzer in Datenbanken oder im LDAP ablegen Bei spielsweise k nnen durch folgenden Eintrag festgelegt werden dass die Benutzerdaten in einer Berkley DB abgelegt werden 704 POP3 und IMAP Server Courier etc courier authdaemonrc authmodulelist authuserdb Mit dem Eintrag dort ist es allerdings nicht immer getan Sie ben tigen ein Modul das die Verbindung zwischen dem Mailserver und der Ablage schafft Das Paket courier authlib userdb wird bereits bei jedem Courier Paket mitgeliefert und ist in der Lage Daten in einer Berkley DB abzule gen Wollen Sie auf LDAP oder Datenbanken zugreifen werden Sie noch weitere Pakete installieren m ssen Je nach Verfahren der Datenablage m ssen Sie festlegen welche Daten felder des Speichermoduls welchem Feld des Mailservers entsprechen Bei Verwendung der Passwortdatei ist der Zusammenhang eindeutig bei einer MySQL Datenbank m ssen die Feldnamen beschrieben werden Diese Aufgabe ber nimmt jeweils eine rc Datei die je nach verwende tem Authentifizierungsmechanismus unterschiedlich hei t In Tabelle 22 2 werden der Wert der Variablen authmodulelist das ben tigte Paket und die Konfigurationsdatei gegen bergestellt authmodulelist Debian Paket Konfigurationsdatei authpam authuserdb courier authlib userdb authpgsq courier authlib postgresql authpgsqlrc authldap courier au
Download Pdf Manuals
Related Search
Related Contents
Invisorb Spin Tissue Mini Kit User manual Copyright © All rights reserved.
Failed to retrieve file