Home

Server konfigurieren

image

Contents

1. IP 10 0 0 10 S a Ad ID re Netzwerk 10 0 ss Knoten 0 10 BU e 4 Bytes lang a e identifiziert IP Netzwerk und Knoten IP Netzwerk 10 0 Abbildung 4 2 Aufbau einer IP Adresse Die Serviceadresse beschreibt welcher Service durch die ankommenden IP Pakete ange sprochen werden soll Sollen die Daten auf die Festplatte abgespeichert werde oder sollen sie ausgedruckt werden Alle Dienste auch FTP oder Telnet verf gen ber eigene Service adressen 4 4 Freie nicht routbare IP Adressen IP Adressen die mit dem Internet verbunden sind d rfen grunds tzlich nicht frei gew hlt werden da es hierdurch sehr schnell zu Adresskonflikten k me Vielmehr werden IP Adressen offiziell vergeben und zugeteit Sie erhalten Ihre IP Adresse n vom Internet Provider z B BelW Dar berhinaus gibt es f r jede Netzklasse einen fest definierten Ad ressbereich der f r private Zwecke frei verwendet werden kann Diese freien Adressen k nnen jedoch nicht f r eine direkte Internetverbindung genutzt werden da IP Datenpakete von Rechnern mit diesen Adressen von Routern nicht weitergeleitet werden Wenn Sie diese Adressen in Ihrem LAN verwenden m ssen sie f r einen Datenaustausch mit dem Internet in g ltige offizielle IP Adressen umgesetzt werden Dies kann online geschehen indem der Kommunikations Server in den Datenpaketen die IP Adressen Ihrer Client PC s durch seine
2. N Multimedi Schule 10 0 0 1 A LAN 10 0 0 X m de O O errn E LL 134 108 233 211 134 108 233 211 Abbildung 5 4 Prinzip des IP Masquerading 47 48 N A 5 INSTALLATION UND GRUNDKONFIGURATION EINES LINUX SERVERS Multimedi Te Schule Die Maske kann einerseits dazu benutzt werden die Architektur des lokalen Netzes zu verhbergen Andererseits um einem Netz das ber keine eigene IP Adresse verf gt den Zugang zum Internet zu erm glichen Bei vielen Internet Providern wird dieses Verfahren praktiziert d h die Kunden w hlen sich beim Provider ein bekommen eine IP Adresse zu gewiesen und arbeiten solange unter dieser Adresse Die eigenen internen Adressen treten nicht in Erscheinung Das Masquerading wird ber das Setzen von Variablen in der systemweiten Konfigu rationsdatei etc rc config gesteuert Diese Variablen k nnen Sie am Pr fix MSQ __ erkennen lt MSQ_START gt Dieser Wert muss auf yes ge ndert werden damit das Masquerading gestartet wird lt MSQ_DEV gt Device auf dem das Masquerading laufen soll lt MSQ_NETWORKS gt Liste der lokalen Netze die versteckt werden sollen
3. leu bw schule de Abbildung 4 4 Beispiel einer Domain Struktur Bis zum Zeitpunkt der DNS Konfiguration auf Ihrem Server k nnen Sie z B in das Zielfeld eines Internet Browsers auf den Client PC s nur IP Adressen angeben Um anstelle der IP Adressen als Ziel einen Namen z B www vivex de eingeben zu k nnen muss eine Na 37 38 Multimedi chule S S 4 TCP IP GRUNDLAGEN mensaufl sung erfolgen Hierf r verwenden Sie den Domain Name Service der dem sog Fully Qualified Domain Name FQDN eines Rechners eine IP Adresse zuordnet und umge kehrt Der Fully Qualified Domain Name besteht aus dem Rechnernamen gefolgt vom Pfad aller Internet Dom nennamen die zu diesem Rechner f hren DNS erlaubt die logische hierarchische Strukturierung des Netzes indem es Rech ner im Netz zu Dom nen zusammenfasst und diese Dom nen zu einem Dom nen Verzeichnis Baum DVB hnlich einem Dateisystem verschachtelt An der Spitze der Hie rarchie stehen Dom nen wie com oder de f r Commercial USA bzw Deutschland w hrend die niedrigste Ebene diejenige ist in der sich der betreffende Rechner befindet Wenn Sie DNS verwenden werden alle beteiligten Rechner im eigenen Netz d h in der eigenen Dom ne untereinander bekannt gemacht Zur Aufl sung von Rechnernamen die nicht zur eigenen Dom ne geh ren wird die Anfrage an die n chste Dom ne weiterge reicht Der Domain Name Service ist eine Client Serv
4. News Server I g Mail Relay 7 EE I II Sp virtueller C cn Webserver LAN ISDN TCP IP ES ST WS FTP Cisco Router 2 1 Aufbau des Internets 2 Das Internet Grundlagen und Gefahren Die heutige Gesellschaft ist durch den Wandel zu einer Informationsgesellschaft gepr gt Die Ressource Information entwickelt sich neben Boden Rohstoffen Kapital und Arbeit zu einem der wichtigsten Wirtschaftsfaktoren Als Folge des enormen Wachstums der reinen Informa tionsmenge ist ein Anstieg des Bedarfs zu verzeichnen diese Informationen m glichst effek tiv zu organisieren zu verteilen und schneller zu transportieren Obwohl das Internet bereits seit ber 25 Jahre existiert ist es erst in den letzten Jahren in das Bewusstsein der ffentlichkeit ger ckt Das Internet ist das einzige Medium das nahezu grenzenlose Informations und Kommunikationsm glichkeiten bietet Die steigenden ber tragungsbandbreiten lassen das Internet t glich mehr zum Information Highway werden Ende der 50er Jahre erhielt die ARPA Advanced Research Projects Agency eine Abteilung des US amerikanischen Verteid
5. Aufbau eines Kommunikationsservers mit Linux Band 1 Schulungsunterlage Z A Multimedi Schule Impressum Dr Bj rn Tr sken Vivex GmbH Werner Bill Schwenk CSG IBM Global Service Company Wir danken der Firma Vivex GmbH Berlin f r die freundliche Unterst tzung bei der Erstellung der Unterlagen INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung K Multimedi Schule 5 I A Multimedi Schule INHALTSVERZEICHNIS INHALTSVERZEICHNIS IN Multimedi Schule CS INHALTSVERZEICHNIS Multimedi Schule 1 1 Ziel dieser Schulung 1 Einleitung In diesem dreit gigen Kurs werden Sie lernen mit Hilfe von Linux einen sogenannten Kom munikationsserver aufzubauen Dieser Kommunikationsserver wird folgende Eigenschaften aufweisen e Gateway Masquerading verbindet das LAN mit dem Internet und versteckt lokale IP Adressen e _Name Server l st Rechnernamen in IP Adressen auf e Fileserver f r Microsoft Windows Clients wird wie jeder andere Windows Rechner durch Einsatz von Samba verwendet e Web Server dient der Ver ffentlichung eigener Informationen im Internet e FTP Server erm glicht die Datei bertragung vom und zum Kommunikationsserver via FTP e _Caching Server beschleunigt den Zugang zu Internet Informationen e _Proxy Server verhindert unberechtigte Zugriffe vom Internet ins LAN und umgekehrt e E Mail Server empf ngt und versendet elektro
6. 23 24 3 AN Multimedi Schule 2 DAS INTERNET GRUNDLAGEN UND GEFAHREN Da der Cisco Router lediglich einen 10BaseT Ethernet Port RJ45 besitzt muss angege ben werden wenn im LAN kein Port verf gbar ist z B wenn im LAN nur 10Base2 Ether net RG58 BNC Verkabelung eingesetzt wird Rechnernamen f r jeden Rechner der eine eigene IP Adresse ben tigt Im Beispiel unten hei en die Rechner au er dem Server rechner01 rechnerO2 etc Bitte tragen Sie hier Ihre eigenen kurzen Rechnernamen ein Zusammen mit dem Domainzusatz ergibt sich dadurch der weltweit eindeutige Rechnername z B server fes es bw schule de Hochschulstadt die sich im selben Telefon Ortsbereich befindet zwecks kosteng nstigem Anschluss Hinweis ob mit dem potentiellen nicht universit ren BelW Aufpunkt bereits ber die Installation eines ISDN Haupanschlusses am dortigen Rechenzentrum gesprochen wur de Vom StandardAnschluss abweichende Punkte wie Einsatz keines Cisco Routers bzw Einsatz einer Popmailbox anstelle eines Mailboxservers Nachfolgend finden Sie ein ausgef lltes Musterformular das sie im Internet unter http www belwue de BelWue schul anschluss html Antragsformular finden Es soll an dieser Stelle nur als Beispiel dienen um aufzuzeigen welche Informatio nen in welcher Form ben tigt werden Wenn Sie wie oben erw hnt das Online Formular ausf llen bekommen Sie zu jedem einzelnen Punkt eine de
7. Category El Appearance Proxies Configure proxies to access the Internet Fonts Colors H Navigator network proxy is used to provide additional security between your Languages computer and the Internet usually along with a firewall and or to Aonicalions increase performance between networks by reducing redundant traffic prieat via caching Smart Browsing E Mail amp Newsgroups Direct connection to the Internet E Roaming Access Manual proxy configuration E Composer E Offline Automatic proxy configuration El Advanced Configuration location URL Cache Proxies SmartUpdate Manual Proxy Configuration EN m Servers Type Address of proxy server to use Port HTTP t j 28 Security hunn o us EP hooo aa Socks hunn ug Gopher hunn o 3128 was Too aae r Exceptions Do not use proxy servers for domains beginning with dl Use commas to separate entries Abbildung 8 3 Tragen Sie den Proxy Server bei den Clients im Netscape Navigator ein 8 3 Die Konfigurationsdatei etc squid conf 79 Multimedi chule 80 N 9 FIREWALL Multimedi I Schule 9 Firewall Fr her wurden zwischen Holzh usern Mauern aus Stein errichtet um bei Ausbruch eines Feuers das bergreifen auf benachbarte H user zu verhindern Diese Feuerschutzmauern hei en im Englischen firewalls Mit Hilfe eines Firewall Servers k nnen Sie unberechtigte Zugriffe Ihre
8. Sind mehrere Benutzerprofile vorhanden wird man beim Start des Netscape Communicators aufgefordert ein Profil auszuw hlen Alternativ kann der Netscape Communicator mit einem Benutzerprofil als Parameter gestartet werden Hierf r m ssen Sie die Verkn pfung mit Netscape Communicator erweitern um den Eintrag P Profilname Um z B das Profil des Benutzers weber zu verwenden w re der korrekte Eintrag C Programme Netscape Communicator Program netscape exe P weber Beachten Sie unbedingt die Syntax denn es darf sich zwischen P und kein Leerzeichen befinden e Start des Netscape Messengers Sie k nnen den Netscape Messenger entweder direkt starten ber Start gt Programme gt Netscape Communicator gt Netscape Messenger oder durch Aufruf des Netscape Navigators und Klicken auf das Mail Symbol Wenn mehrere Profile auf Ihrer Workstation vorhanden sind m ssen Sie vorher ein Profil ausw hlen 13 4 Konfiguration des E Mail Clients Netscape Messenger IN 109 Schule bung 13 2 Konfiguration des E Mail Clients Netscape Messenger Zusammenfassung Ein wesentlicher Internet Dienst ist der E Maildienst mit dem Benutzer elektronische Briefe sowie Daten aller Art austauschen k nnen Sie ben tigen hierf r einen Mail Server und pro Benutzer Arbeitsplatz einen Mail Client Der Mail Server ist f r die korrekte Zustellung der E Mail verantwortlich und leitet sie ggf vom LAN ins Internet bzw umgekehrt Er kommunizier
9. http port Nummer des Ports an dem squid auf Anfragen von WWW Clients warten soll icp port Nummer des Ports auf dem squid auf ICP Messages wartet F r die Verbindung mit Proxys ohne ICP Support ist dort 7 anzugeben Da 8 3 Die Konfigurationsdatei etc squid conf N Multimedi Schule bei ist zu beachten dass das andere System auch echo requests antworten muss options Die wichtigsten Angaben hier sind proxy only weight no query und round robin Durch die Angabe von proxy only wird erreicht dass die vom angefragten Proxy gelieferten Daten nicht im lokalen Cache gehalten werden Mit weight kann man eine Gewichtung bei der Angabe von mehreren Parent Caches erreichen Die Angabe er folgt als ganze Zahl und per default ist 1 eingestellt Gr ere Werte bewirken eine Bevorzugung des angegebenen Proxys Die Angabe von no querys bewirkt dass an den angegebenen Proxys keine ICP Anfragen geschickt werden Mit der Option round robin kann eine Liste von Proxys angegeben werden die im Round Robin Verfahren angesprochen werden Sinn einer solchen Ma nahme ist gew hnlich eine Lastverteilung auf mehrere Systeme Nachfolgend ein Beispiel Die Firma Vivex GmbH verwendet in Ihrem internen Netz nichtroutbare IP Adressen 10 0 0 X au erdem einen Proxy Novell Y BorderManager mit der IP Adresse 10 0 0 103 Dieser Proxy arbeitet auf dem Port 8080 und verwendet f r ICP Anfr
10. lt MSQ MODULES gt Module die zum Masquerading geladen werden sollen Es gibt die drei Module Ip_masq_FTP f r FTP Ip_masq_irc f r IRC Ip_masq_raudio f r Real Audio Variablen in der Datei etc rc config f r das Masquerading Wenn Sie das Masquerading aktiviert haben wird es bei jedem Systemstart automatisch durch ein entsprechendes Skript gestartet Dieses k nnen Sie auch manuell aufrufen Das masquerading skript unter S u S E Linux kennt zwei Parameter zum Start des Firewalls Start Masquerading wird gestartet Stop Masquerading wird abgeschaltet Beispiel zur Aktivierung des Masqueradings Isbinlinit d masquerade start LI 5 4 Konfiguration des Netzwerks S 49 a ww FT III MAR ule Ihre Datei etc rc config wird also bei aktiviertem Masquerading folgende Eintr ge auf weisen Masquerading settings See usr doc packages firewall for a detailed description MSQ_START yes MSQ NETWORKS 10 0 0 0 255 255 255 0 MSQ_DEV eth0 MSQ_MODULES ip masq_cuseeme ip masq_FTP ip masq_ irc ip_masq quake ip masq_raudio ip _ masq_vdolive Achtung Im Parameter MSQ_ NETWORKS geben Sie Netzwerknummer und maske Ihres lokalen Net zes an die IP Adressen dieses Netzes werden versteckt Im Parameter MSQ_DEV hingegen geben Sie die Netzwerkkarte an die mit dem Internet bzw Cisco Router verbunden ist auf dieser Karte wird die Adressumsetzung durchgef hrt w bung 5
11. GRUNDLAGEN UND GEFAHREN weniger als 10 Sekunden Zwischen Karlsruhe und Stuttgart besteht eine ATM Strecke mit 155 MBit s ebenso zwischen Ulm unf Stuttgart Die Universit ten sind ber 34 MBit s ber B WiN Breitbandwissenschaftsnetz voll vermascht Kleinere Einrichtungen wie Fachhoch schulen und Berufsakademien die sich im Nahbereich von Universit ten befinden nutzen 2MBit s Standleitungen und diejenigen die noch weiter entfernt leigen 64 KBit s Anschl sse Nationale und internationale Anbindung Andere bundesdeutsche Netze au erhalb des BelW werden ber B Win Anschl sse mit 34 MBit s erreicht der restliche internationale Zugang erfolgt ber den DFN mit 45 MBit s Euro pa und 90 MBit s USA sowie 35 MBit s zu CERN und SWITCH Weitere Entwicklung von BelW Im Fr hjahr 1993 hat der Ministerpr sident des Landes eine Initiative zum Ausbau des Bel W zu einem Hochgeschwindigkeitsnetz initiiert Nach damaliger Planung sollte bis zum 1 9 97 das ATM Landeshochschulnetz aufgebaut werden Die Nutzung des B Win Anschlusses beim DFN soll noch bis Dezember 1997 andauern Mit Beginn des Jahres 1998 sollen dann alle 155 Mbit s Strecken zwischen den Universit ten des Landes in Betrieb ge nommen werden bisher existiere aber nur eine 155 Mbit s ATM Referenzstrecke zwischen Karlsruhe und Stuttgart sowie eine weitere zwischen Ulm und Stuttgart Im Juni 1998 sollen dann die Fachhochschulen Berufsakademien und P dagogischen Hochsc
12. Internet bzw Router zum Internet Zum Einbau der Netzwerkkarte m ssen Sie den Server mit dem Befehl lt shutdown h now gt herunterfahren Wenn die Vollzugsmeldung erscheint schalten Sie den Rechner aus An schlie end sollten Sie das Netzkabel Strom des Rechners ziehen Achtung Das Ansprechen zweier Netzwerkkarten ist unter Linux nicht einfach Verwenden Sie m glichst keine identischen ISA Karten sondern Karten die verschiedene Treibermodule ben tigen z B NE2000 und 3COM Ebenfalls erfolgversprechend sind PCI Netzwerkkarten Bem hen Sie jedoch vor einer Neu anschaffung die S u S E Support Datenbank ob die betreffenden Karten von Linux unterst tzt werden Wenn Sie die Konfiguration Internet Access Server installiert haben wird ein Teil dieser Support Datenbank als HTML Dokumentensammlung von Ihrem Apache Web Server zur Verf gung gestellt Vor dem Einbau sollten Sie die Input Output Adresse IO und den Interrupt IRQ der Karte ermitteln Anleitung lesen und notieren Achtung Ihre beiden Netzwerkkarten m ssen verschiedene Ressourcen belegen d h IRQ und I O m s sen sich voneinander unterscheiden und d rfen in keinem Adre Konflikt mit anderen Ger ten im System stehen Sie m ssen ggf die zweite Karte mit der vom Hersteller mitgelieferten Software umkonfigurieren 46 IM N 5 INSTALLATION UND GRUNDKONFIGURATION EINES LINUX SERVERS ultimedi Schule Nach dem Verschlie en des Rechners fahre
13. KERNELKONFIGURATION Multimedi Schule 15 Exkurs Kernelkonfiguration Der Kernel der nach der Installation auf die Diskette geschrieben wird und auch im instal lierten System im root Verzeichnis zu finden ist ist so konfiguriert dass er ein m glichst breites Spektrum von Hardware unterst tzt Dieser Kernel ist demnach nicht speziell auf Ihr System abgestimmt so dass das Booten unn tig Zeit in Anspruch nimmt Der Kernel ver sucht die konfigurierte Hardware zu erkennen obwohl sie nicht vorhanden ist Ferner wird einiges an Hauptspeicher verschwendet da berfl ssige Treiber im Kernel vorhanden sind Somit ist es von Vorteil einen eigenen Kernel abgestimmt auf das eigene System zu generieren Dar berhinaus erm glicht das Selberbauen des Kernels in einigen F llen erst die Verwendung bestimmter Hardware wie z B exotischer Busm use oder Soundkar ten Und nicht zuletzt gestattet das Konfigurieren des Kernels einen h chst interessanten Einblick in den gegenw rtigen Stand der Entwicklung F r das Erzeugen eines neuen Kernels existieren bereits sog Makefiles des C Compilers mit deren Hilfe der Ablauf fast v llig automatisiert ist Lediglich die Abfrage der vom Kernel zu unterst tzenden Hardware muss interaktiv durchlaufen werden Die Kernelquellen befinden sich im Verzeichnis usr src linux Sollten Sie vorhaben am Kernel herumzuexperimentieren um verschiedene Versionen des Kernels gleichzeitig auf der Platte zu ha
14. bezeichnet 4 2 Internet Protokoll IP Das Internetprotkoll ist f r die Adressierung im Netzwerk zust ndig Daher werden wir uns intensiver mit der Adressierung von Netzwerken insbesondere der IP Adressierung besch f tigen Die Struktur der IP Adressierung hat folgenden Aufbau Eine IP Adresse wird durch vier bin re Zahlen die durch Punkte getrennt sind dargestellt Die bin re Darstellung einer dezimalen Zahl der IP Adresse besteht aus acht Stellen Somit sind die Zahlen 00000000 bis 11111111 m glich Da die bin re Zahl acht Stellen hat sind EN Zahlen m glich Dies sind 256 Zahlen Die Null wird als Zahl gewertet so dass die gr te N Multimedi Schule 31 32 IN 4 TCP IP GRUNDLAGEN Multimedi I Schule Zahl 255 ist Eine typische IP Adresse lautet 125 30 5 200 In der bin ren Ansicht entspricht diese IP Adresse 01111101 00011110 00000101 11001000 In der Informatik hat sich die hexadezimale Schreibweise durchgesetzt da sie am einfachs ten zu handhaben ist Die hexadezimale Schreibweise leitet sich folgenderma en ab 2 2 x 2 Man erweitert das dezimale Zahlensystem bis zur Zahl 16 2 durch die ersten Buchstaben des Alphabets 10 A 11 B 12 C 13 D 14 E 15 F Von Null bis F sind 16 Zahlen gleich 2 In einer IP Adresse besteht eine Zahl aus acht bin ren Stellen xxxx xxxx Diese lassen sich dann durch zwei vierstellige Zahlen darstellen 00 0 OF 15 10 16 1F 31 20 32 FF
15. eigene ersetzt Dieses Verfahren hei t unter Linux IP Masquerading da die IP Adressen der Clients wie unter einer Maske versteckt werden Folgende Adressen sind frei verwendbar und nicht routbar 35 36 AN m Multimedi Schule 4 TCP IP GRUNDLAGEN 10 0 0 0 bis 10 255 255 255 172 16 0 0 bis 172 31 255 255 192 168 0 0 bis 192 168 255 255 Dar berhinaus wird eine sog localhost Adresse definiert Diese spricht immer den eigenen Rechner localhost an unabh ngig davon welche IP Adresse n ihm sonst noch zugeteilt wurde n localhost 127 0 0 1 4 5 Logische Rechnernamen Da es den meisten Mensch schwer f llt sich diese Unmengen von IP Adressen zu merken wurde im Internet von vornherein die M glichkeit vorgesehen Rechner zus tzlich zu den IP Adressen auch noch mit frei w hlbaren logischen Namen zu versehen IP Hostnamen aufl sen gt ftp belwue de Hosts Tabelle Belwue de Se bes i DS Belwue de SR Abbildung 4 3 Zuordnung eines logischen Namens zu einer IP Adresse Diese Zuordnung kann zum einen ber eine sog Hosts Tabelle erfolgen In dieser Tabelle wird jedem Rechner eine eindeutige IP Adresse und ein logischer Name zugewiesen Wird das Netzwerk um einen Rechner erweitert so muss die Hosts Tabelle auf jedem Rechner 4 6 Domain Name Service DNS
16. etc rc config f r ein funktionierendes Mailsys tem vorhanden sein Multimedi Schule Achtung Die beiden ersten Eintr ge finden Sie im allgemeinen Teil der Datei rc config w hrend sich alle weiteren im Anhang hinter den ISDN Einstellungen befinden e SMTP aktivieren Um E Mails aus dem Internet empfangen zu k nnen muss der Mailer D mon am SMTP Port aktiv sein Dies ist die Standardeinstellung Der zugeh rige Eintrag lautet SMTP yes e Absender Zeile Beim Versand von E Mails wird dieser Dom nen Name angegeben Falls er fehlt wird der Standard Dom nen Name FODN des Mail Servers verwendet in dem noch der Rechner 105 106 IN 13 E MAIL Multimegie KEE name z B server schule1 alf es bw schule de enthalten ist Der zugeh rige Eintrag k nnte wie folgt lauten FROM_HEADER schulel alf es bw schule de e Automatisches Anlegen der Datei etc sendmail c Damit susEconfig jede nderung der Mailparameter in die sendmail Konfigurationsdatei etc sendmail c f bertr gt muss der zugeh rige Parameter auf yes stehen Dies ist die Standardeinstellung SENDMAIL TYPE yes e Mail Relay Server des Providers BelW Alle nicht lokalen Mails sollen dem Mail Server des Providers BelW bergeben werden In der Datei rc config wird dieser Mail Server SMARTHOST genannt Tragen Sie hier die IP Adresse oder den Namen des Mail Servers Ihres Providers ein bei BelW ist das 129
17. nnen Diese werden dann nicht Mitglied der Standardgruppe users o e Legen Sie mit Yast f r diese Benutzer entsprechende Benutzerkennungen an tragen Sie sie in die Gruppe E Mailusers ein und geben Sie als Stammverzeichnis tmp an e Tragen Sie mit Yast f r diese Benutzer als Login Shell das Passwort Kommando pin passwd ein Hierdurch wird erreicht dass der Benutzer nach einem Login nur sein Passwort ndern kann und danach sofort wieder abgemeldet wird er erh lt also keinerlei weiteren Zugang zum System 13 3 Minimalkonfiguration des Mail Servers 13 3 Minimalkonfiguration des Mail Servers Wie oben erw hnt ist das Paket sendmail aus der Serie n bei jeder SUSE Linux Installation bereits installiert und muss nur noch konfiguriert werden Wichtig f r das einwandfreie Arbeiten von sendmail ist eine korrekte DNS Konfiguration Da E Mail Adressen grunds tzlich Rechnernamen und keine IP Adressen beinhalten kann keine E Mail zugestellt werden wenn die Namensaufl sung in Ihrem Sys tem nicht funktioniert Die eigentliche Konfigurationsdatei f r sendmail ist etc sendmail c Da diese jedoch recht schwierig zu handhaben ist k nnen Sie alle wichtigen Einstellungen durch Editieren der allgemeinen Konfigurationsdatei ete rce config vornehmen und anschlie end susEconfig aufrufen Hierdurch wird automatisch eine neue etc sendmail c generiert die Ihre Einstellungen enth lt Folgende Eintr ge m ssen in der Datei
18. usr srellinux LI Anschlie end wird das Konfigurationsprogramm mit dem Befehl make menuconfig Li gestartet Nach Starten des Konfigurationsprogramms befinden Sie sich im Hauptmen und k nnen zu unterschiedlichen Kategorien Einstellungen ver ndern Die wichtigsten Netzwerk einstellungen k nnen Sie unter lt Networking options gt wiederum durch Cursorbewegun gen ver ndern Nachdem Sie die Kernel Einstellungen f r Ihre Gegebenheiten konfiguriert haben m ssen Sie mit Auswahl von lt EXIT gt das Programm beenden Anschlie end starten Sie mit den Befehlen make dep make clean und make zImage die bersetzung Compilierung Diese 3 Befehle k nnen Sie auch in einer Befehlszeile ein geben so dass sie hintereinander abgearbeitet werden Dies birgt Vorteile in sich wenn Sie die Kernel Compilierung automatisch z B ber Nacht durchf hren lassen wollen Geben Sie daf r ein make dep clean zimage 1 Je nach Leistung Ihres Systems dauert es jetzt ca 4 Minuten schneller mit PentiumPro bis zu einigen Stunden bei 386ern mit 8 MB bis der Kernel neu bersetzt ist W hrend der bersetzungsprozedur k nnen Sie sich selbstverst ndlich auf einer anderen Konsole weiter hin mit dem System besch ftigen Nach der erfolgreichen bersetzung finden Sie den komprimierten Kernel im Verzeichnis usr sre linux arch i386 boot 117 118 Multimedi chule S 15 EXKURS KERNELKONFIGURATION di Das Kernel Im
19. Das schlagkr ftigste Argument f r Linux berhaupt d rfte jedoch die Verf gbarkeit des kom pletten Quellentextes sein Neben der M glichkeit das System nach Belieben an die eigenen Bed rfnisse anzupassen muss bei der Suche nach schwierigen Fehlern nicht beim Be triebssystem halt gemacht werden Das resignierte Damit m ssen wir halt leben das man von herk mmlichen Systemen gewohnt ist kann somit einem Das werden wir halt ndern weichen diese Dynamik und Einflussnahme auf das Betriebssystem erm glicht erst die ra sante Entwicklung und beeindruckende Stabilit t von Linux Daneben ist Linux u erst kooperativ Es l sst sich v llig problemlos mit beliebigen anderen Systemen auf demselben Rechner installieren und bietet vielf ltige M glichkeiten der Kom munikation und des Datenaustausches mit diesen Systemen In neuerer Zeit erh lt Linux vermehrt Zuspruch aus dem Lager der Nur Anwender Diesen Durchbruch schaffte Linux nicht zuletzt durch die Verf gbarkeit hochwertiger Applikationen wie Office Paketen Applixware StarOffice Datenbanken Adabas D oder viele andere Anwendungen im professionellen und wissenschaftlichen Bereich Komplettiert wird das gan ze durch die grafische Benutzeroberfl che Xfree86 derzeit Version 3 3 ein X Window System f r PC basierte UNIX Systeme Alle diese Komponenten zusammen mit zus tzli chen Tools und Goodies wie z B Spiele bilden das System das gemeinhin als Linux be zeichn
20. Distributoren sichten das Riesenangebot an frei erh ltlicher und frei vertreibbarer Soft ware und treffen eine Auswahl Das Ergebnis dieser Auswahl ist im Falle der S u S E Linux CDs welche in diesem Kurs behandelt wird eine Zusammenstellung von ca 600 Software paketen Es existiert mittlerweile ein regelrechter Dschungel von Linux Distributionen und Versionen Die in Deutschland am h ufigsten verbreitete Linux Distribution ist das S u S E Linux Dar ber hinaus gibt es z B noch die Slackware in englisch oder die DLD Distribution in deutsch 3 3 Linux Bezugsquellen Da der Bekanntheitsgrad von Linux in letzter Zeit stark angestiegen ist gibt es mittlerweile viele M glichkeiten die o a Pakete und zus tzliche Programme aus dem Internet herunter zuladen Der direkteste und somit schnellste Weg einzelne Programme und Kernel Versionen zu beziehen ist der Zugriff auf einen FTP Server Der wichtigste Linux FTP Server in Europa ist nic funet fi in Finnland der auch der erste Linux Server berhaupt war Auf ihm finden sich die neuesten Kernel Versionen Ein breites Angebot an Linux Software findet sich bei sunsite unc edu in den USA Damit das Internet nicht unn tig belastet wird und da die Verbindung zu einem deutschen Server meistens schneller ist werden diese Li nux Server auf deutsche FTP Server gespiegelt D h dass die Dateien der FTP Server in den USA in regelm igen Abst nden auf die deutschen FTP Server kopiert werd
21. Domain Primary Secondary NS Mailhost WWW Spots fes es bw schule de gewuenscht Strangl server 129 143 xxxX xXX rechner01l 129 143 xxx xxX rechner20 129 143 xxxX xxX Strang2 server 129 143 xxxX xXX rechner21 129 143 xxx xxX rechner49 129 143 xxxX xxX Mail noc belwue de 14 Tage Verweildauer der Post in der Warteschlange gewuenscht server fes es bw schule de 129 143 xxx xx Pentium PC Linux POP SW WWW Server http www fes es bw schule de auf nic belwue de gewuenscht an BelWue Spots 3 Spots Imsis Rechnungen Maria Musterfrau Franz Erich Schule Hauptstr 111 73730 Esslingen Zell rm Sonstiges 17 03 97 Antrag auf BelWue Anschluss Gewuenschter Anschlusstermin ist der 1 4 97 Mustermann Antrag BW Router K Router Ltg DNS Mail www Offene Fragen 970317 konfig kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk relevanten K rzel lauten Remark es ist wichtig dass der Eintrag einer Organisation nicht durch Leerzeilen unterbrochen wird also rm bei Leerzeilen eintragen Description lange Bezeichnung Kurzname kurze Bezeichnung fuer BelWue interne Zwecke Ordnungsnummer wird von der BelWue Koordination vergeben Default 29999 Adresse Strasse Postleitzahl Ort Telefonzentrale Fax in einer Zeile Administr Kontakt Name Telefon Mailadresse Funktion in einer Zeile Techn Kontakt Name Telefon Mailadre
22. Eintrag weist den named an die R ckw rtsabbildung der zu der angegebenen Domain geh renden IP Adressen als prim rer Name Server zu verwalten Alle weiteren Eintr ge wurden bereits im Kapitel 7 2 besprochen 7 3 3 Anlegen der Datei var named named local Zun chst soll die Namensaufl sung f r das Localhost Netz konfiguriert werden Hierf r ist die Datei var named local zust ndig Diese ist noch nicht vorhanden und muss manuell angelegt werden 7 3 Einrichtung eines vollwertigen DNS Servers optional N Multimedi Schule Nachfolgend ein Beispiel var named named local IN SOA server schulel alf es bw schule de root schulel alf es bw schule de 1998060801 Seriennr 360000 Refresh 100 Stunden 3600 Wiederholung 1 Stunde 3628800 Ablauf 42 Tage 360000 Minimum 100 Stunden IN NS server schulel alf es bw schule de 1 IN PTR localhost Achtung Die Eintr ge in der vierten und f nften Zeile geh ren eigentlich in eine Zeile und sind nicht durch ein LU voneinander getrennt der Zeilenumbruch ist in dieser Unterlage nur wegen der geringen Seitenbreite entstanden Nach den Kommentaren erkennen Sie in der ersten Zeile die Sytntax f r einen RR lediglich die typspezifischen Daten seien kurz erl utert e Hier wird ein RR vom Typ SOA definiert e Erstes Argument der typspezifischen Daten ist der vollst ndige DNS Name des Namser vers server schulel alf es bw schule de welcher als ab
23. LI Festplatte nach der Kernel bersetzung aufr umen Sie k nnen die w hrend der Kernel bersetzung erzeugten Objekt Dateien l schen falls Sie Probleme mit dem Plattenplatz haben cd usr srellinux LI make clean LL Falls Sie jedoch ber ausreichend Plattenplatz verf gen und vorhaben den Kernel des fte ren neu zu konfigurieren so berspringen Sie diesen letzten Schritt Ein erneutes Compilie ren des Kernels ist dann erheblich schneller da nur die Teile des Systems neu bersetzt werden die von den entsprechenden nderungen betroffen sind 119 120 IAN Multimedi Schule 16 Stichwortverzeichnis freie IP Adressen oosneoeseesseseseseesseoeseseesseee 35 Veto T EELER EEN EEN Se det 88 etc ftpceonversionSs sesers 88 Zetoe ftpouserg unosio nnns 88 Zete few Criende 85 etc fw inout sssri 85 Jete ost Conf erences arn 54 ee e EE E 54 eko ite 91 etc httpd httpd Conf eee 92 etce named boot eeeeeeeeee 55 ete resolv Conf eserse 55 Letc sendnatlsce r nannten 105 Jetelsgutd eonf 66 sbin init d firewall eseese 82 Zaebin init d mascuerade 83 sbin SuSEconfig eseese 57 Jvyar lib NnewS ae i aA 112 var log httpd access_l1ogQ 93 var log messages sesser 57 Zvar named named bosts 62 var named named local ececeee 60 var named named rev esseeeeen 63 va2 squld 10982 67 16 STICHWORTVERZEICHNIS B B ckbone Netze 2 2 8 ee 10 Bade
24. Netzverbindungsrechner Cisco Router einge setzt der einerseits an einen ISDN Hauptanschluss und andererseits mittels Twisted Pair Ethernet 10BaseT an das lokale Netz LAN der Schule angeschlossen wird eine Umset zung von Thinwire Ethernet 10Base2 RG58 BNC auf den 10BaseT Anschluss des Cisco Routers erfolgt ggf ber einen MiniHub oder AUI BNC Transceiver Hierdurch wird an der Schule kein PC mit ISDN Karte ben tigt Beim n chstgelegenen BelW Aufpunkt steht eben 3 berwiegend aus http www belwue de BelW Koordination Rechenzentrum Universit t Stuttgart Januar 1998 2 4 BelW Multimedi Schule falls ein entsprechender Cisco Router Durch diese Technik kann die Verbindung auch im Fehlerfall von der BelW Koordination in Stuttgart betreut werden ohne manuelle Eingriffe vor Ort F r Schulen die die Kosten f r den Cisco Router nicht tragen k nnen insbesondere bei Einzelplatzanschl ssen besteht die M glichkeit sich mittels schuleigener ISDN Soft und Hardware an den BelW Aufpunkt aufzuschalten Hierf r kann bei der Installation dem Be trieb und der Fehlersuche keine Unterst tzung von Seiten der BelW Koordination erfolgen Es gibt jedoch einem Test der die korrekte Installation berpr ft wenn Sie den BelW Aufpunkt per ISDN erreichen haben Sie richtig konfiguriert Als Hinweis f r diesen Weg der BelW Aufpunkt ist mit PPP ohne CHAP und ohne PAP aber mit CLI konfiguriert Im LA
25. Netzwerk noch nicht vergeben worden sein Domainname Der Name der Domain der der Rechner angeh ren wird IP Adresse Die IP Adresse des Rechners im Netzwerk Gatewayadresse Wenn sich im Netzwerk ein als Gateway fungierender Rechner befindet d h ein Rechner der in mehr als einem Netz h ngt und der das Weiterleiten von Netzwerkpakete in das fremde Netz ber nimmt so kann dessen Adresse bei der Netzwerkkonfiguration angegeben werden 5 4 Konfiguration des Netzwerks IN _ en he si su un MU ule Netzwerkmaske Mit Hilfe der Netzwerkmaske netmask wird entschieden in wel chem Netzwerk eine vergebene Adresse zu finden ist Die Adresse wird mit der Netzwerkmaske durch ein logische UND verkn pft wodurch der Host Anteil der Adresse ausgeblendet wird so dass nur noch die Adresse des Netzwerkes brig bleibt Adresse des Name Name Server stellen den Dienst DNS DomainName Service zur Servers Verf gung mit dem sich Rechnernamen in IP Adressen wandeln lassen Ist ein Name Server ber das Netz zu erreichen und soll dieser verwendet werden so kann dessen IP Adresse bei der Netzwerkkonfiguration angegeben werden 5 4 2 Einbau einer zweiten Netzwerkkarte Aufgrund der Datensicherheit sollte das schulinterne Computernetz physikalisch vom Internet getrennt werden Daf r ist es erforderlich dass in den Server zwei Netzwerkkarten eingebaut sind so dass eine Karte ausschlie lich mit dem LAN verbunden ist und die zweite mit dem
26. OS Rechnernamen d rfen maximal 15 Buchstaben lang sein daher kann es bei langen DNS Namen zu Komplikationen kommen Der komplette Laufwerkpfad der Windows im Verbinden Dialog eingegeben werden muss lautet in unserem Beispiel server smv Eine sch ne Methode freigegebene Ressourcen anzeigen zu lassen ist folgende Gehen Sie auf Ihrer Windows 95 NT Workstation auf Start gt Ausf hren und geben Sie einfach den Rechnernamen ein z B server LI Sie brauchen dann nicht zu wissen welche Ressourcen freigegeben sind bzw welcher Ar beitsgruppe der Rechner angeh rt e Samba Aktualisierung Nach jeder nderung an der Konfigurationsdatei etc smb conf muss Samba beendet und neu gestartet werden Das Beenden von Samba geschieht mit dem killall Befehl killall smbd LI killall nmbd LI e Automatischer Samba Start Wenn Samba beim Booten automatisch gestartet werden soll setzen Sie in der allgemeinen Konfigurationsdatei ect rc config die Variable START_SMB auf yes START_SMB yes 23 Ein anderer NetBIOS Name kann beim Start des NetBIOS D monen durch Angabe des Parameters n festge legt werden nmbd D n server 100 IN 12 SAMBA Multimegie ZZ Ez 2 oO z cc _ Sie k nnen in diesem Fall Samba durch Eingabe von Isbinlinit d smb stop Li beenden und mit Isbinlinit d smb start neu starten 12 3 Weitergehende Konfiguration optional Samba leistet wesentlich mehr al
27. Paket ist zu l schen R Paket ist zu aktualisieren Nach Auswahl der ben tigten Pakete mit Hilfe der Leertaste wird die Installation ber den Men punkt lt Installation starten gt durchgef hrt 44 N 5 INSTALLATION UND GRUNDKONFIGURATION EINES LINUX SERVERS ME SS ule 5 4 Konfiguration des Netzwerks 5 4 1 Voraussetzungen Linux unterst tzt verschiedene Netzwerkkarten Ethernet Arcnet TokenRing und kennt fast alle g ngigen Netzwerkprotokolle TCP IP IPX Apple Talk Wir gehen in diesem Fall von einem Linux Rechner mit einer Ethernetkarte in ein TCP IP Netzwerk aus Aktuellste Infor mationen bez glich anderer Netzwerke finden Sie u a im Verzeichnis Documentation bei den Kernelquellen usr src linux dar ber hinaus liefert die Hilfefunktion beim Konfigurieren des Kernels u erst wertvolle weitere Informationen Die folgenden Voraussetzungen m ssen erf llt sein e Der Rechner muss ber eine unterst tzte Karte verf gen Ob die Karte korrekt erkannt wurde k nnen Sie unter anderem daran sehen dass die Ausgabe des Kommandos cat proc net dev eine Zeile enth lt die mit etho beginnt e Der Kernel muss f r das zu verwendende Netz korrekt konfiguriert sein Sind diese Voraussetzungen erf llt so sollten vor der Netzwerkkonfiguration noch folgende Punkte gekl rt werden Rechnername Name den der Rechner im Netzwerk haben soll Der Name sollte nicht l nger als acht Zeichen sein und darf im lokalen
28. Zwischenspeicher f r Internet Dokumente 8 2 Grundlagen des Squid Proxys MN 65 Schule Wenn sie Ihren Proxy aktiviert haben werden die Internet Anfragen Ihrer Clients zuerst an den Proxy Server geleitet Dieser sucht die angeforderte Information in seinem Cache Nur wenn sich die ben tigten Informationen nicht im Proxy Cache befinden fordert der Proxy sie beim vom Client angegebenen Ziel an speichert sie in seinem Cache und stellt Sie dem Client zur Verf gung S mtliche Anfragen ins es somit nicht mehr direkt von verschiedenen Clients sondern von einem Proxy Server gestellt Er bietet damit automatisch eine Zugangskontrolle zum Internet Die meisten WWW Browser verwenden unabh ngig von einem evtl vorhandenen Proxy Server zus tzlich einen lokalen Cache Dieser kann und sollte deaktiviert werden wenn ber einen Proxy Server ins Internet zugegriffen wird 8 2 Grundlagen des Squid Proxys In der S u S E Distribution ist die Proxy Software SQUID enthalten und bereits installiert wenn Sie w hrend der Linux Installation die Konfiguration Internet access server ausgew hlt haben Wenn Sie aus dem Internet Informationen abrufen wird auf dem Weg zur Quelle dieser Informationen i d R wenigstens ein weiterer Proxy Server liegen So verwenden bei spielsweise viele Provider einen Proxy Server Achtung BelW verwendet keinen eigenen Proxy jedoch steht i d R der Proxy der n chsten Hochschule Universit t zur Verf gung A
29. akzeptiert wird Mit q30m schaut sendmail alle 30 Minuten nach ob im Queue Verzeichnis var mqueue noch E Mail liegt die ausgeliefert werden muss e Aktualisieren der Konfiguration Wenn Sie die erforderlichen Parameter in der Datei etc rc config eingetragen haben m ssen Sie SuSEconfig aufrufen damit automatisch eine neue sendmail Konfigurationsdatei etc sendmail c generiert wird SuSEconfig LI Sinnvollerweise starten Sie danach Ihren Linux Server neu w bung 13 1 Konfiguration des Linux Mail Servers 108 Multimedi chule S 13 E MAIL N 13 4 Konfiguration des E Mail Clients Netscape Messenger Damit Sie von Ihrer Windows 95 Workstation E Mail empfangen schreiben und versenden k nnen muss der Mail Client korrekt konfiguriert sein In dieser Schulung wird als Mail Client der Netscape Messenger verwendet der im Programmpaket Netscape Communicator ent halten ist e Anlegen eines neuen Benutzerprofils Sie k nnen mit dem Netscape Communicator auf jeder Workstation verschiedene sog Be nutzerprofile einrichten in denen individuelle Einstellungen abgespeichert werden Beenden Sie ggf zuerst Netscape und starten Sie den User Profile Manager ber Start gt Programme gt Netscape Communicator gt Utilities gt User Profile Manager Klicken Sie auf der Seite Select a profile auf New und geben Sie alle erforderlichen Parame ter ein Weitere Details finden Sie in der nachfolgenden bung
30. amp z amp z_z_ _ _ ule Sie finden dort die Dateien access log Logdatei f r Client Anfragen Enth lt einen Eintrag f r jede HTTP und ICP Anfrage cache log Logdatei ber den Zustand des Cache und alle Cache Aktivit ten store log Logdatei ber gespeicherte Objekte Speicherdauer und Zugriff auf diese Objekte Wenn Sie den Speicherort bzw Optionen f r die Logdateien ndern wollen editieren Sie die gleichnamigen Abschnitte der Datei etc squid conf Sinnvoll ist ferner folgender Eintrag emulate_httpd_log on Hierdurch werden u a in den Logdateien Zugriffsdatum und zeit im Klartext abgespeichert 8 3 5 Einbinden in einen Cache Verbund optional Wenn Ihr Provider ebenfalls einen Proxy verwendet k nnen Sie diesen als Parent Cache eintragen Da BelW keinen eigenen Proxy benutzt ist das folgende Kapitel 8 3 5 f r Sie zun chst ohne Bedeutung Sie k nnen jedoch ggf den Proxy der n chsten Hochschu le Universit t als Parent Cache verwenden wenn Sie dies telefonisch mit BelW und der Hochschule Universit t absprechen Der f r einen Cache Verbund wichtige Punkt ist der cache _host Eintrag Mit diesem Schl sselwort werden Neighbour und Parent Caches definiert Der Aufbau einer Zeile f r einen solchen Eintrag sieht folgenderma en aus cache boer type http_port icp_port options F r die einzelnen Spalten sind folgende Eintr ge m glich type parent sibling multicast
31. an e Baden W rttemberg und weitere 18 Einrichtungen haben mehr als 25000 Rechnern 2 4 1 bersicht 3 BefWue Netscape Date Bearbeiten Ansicht Gehe Communicator Hilfe Zur ck or Neu laden Anfang Suchen Guide Drucken Sicherheit Stop E Lesezeichen E Adresse Httpi Ar belus del Baden W rttembergs extended LAN B Wu hulnatz e U pas Hop yiirttemb ero I Wilkommen beim WWW Serrice des BelWw l Hier finden Sie Alleememes zu Bel n aber auch aktuelle Netzwerkmanasement Daten Haben Sie noch Fragen an uns oder vielleicht Infos f r uns Hier ist unsere Adresse Sie k nnen aber auch direkt aus dem WWW eme Nachricht an uns schicken Aus der Arbeit des BelW e Was ist BelW Dienste und Angebote s Netztopologe und Netzmanagement e Ban Ser sl WO Zerares i a e Vmtuelle WWW Server auf www belwue de es lodem Einwahl ber Hochschulen m BelvWin Bi Dokument bermittelt zl 98 ou m Abbildung 2 5 Startseite des Baden W rttembergs extended LAN unter http www belwue de 2 4 2 Warum das BelW f r Schulen Das BelW versteht sich wie bereits in 2 4 dargestellt als ein ZusammenSchluss von Ba den W rttembergischen Hochschulen und Forschungseinrichtungen und ist allein schon aus diesem Grund pr destiniert f r Schulen Der Anschluss ans Internet ber BelW ist f r Schu len zun chst kostenlos geplant sind in Zukunft monatliche Geb hren von DM 30 Zum Ve
32. bung 5 1 im bungsteil verwiesen Unter Linux wird Software in sog Pakete verpackt die Installation setzt demnach das Ein spielen der gew nschten Pakete voraus In diesem Kurs wird die S u S E Version 5 2 be nutzt welche 22 Paketserien enth lt in denen ca 620 Einzelpakete nach Anwendungsgebie ten thematisch zusammengefasst sind Es ist f r die verwendete Installation nicht n tig einzelne Pakete oder Serien manuell aus zuw hlen Vielmehr k nnen Sie w hrend der Installation eine sog Konfiguration laden die den Anwendungszweck Ihrer Installation beschreibt Wir verwenden die beiden Konfiguratio nen e default ist bei jeder Installation voreingestellt e _InterSrv Internet access server system Sie ben tigen f r diese Installation ca 300 MB freien Festplattenplatz Hinzu kommen ca 1 GB Plattenplatz f r den Proxy und Web Server 42 IN 5 INSTALLATION UND GRUNDKONFIGURATION EINES LINUX SERVERS Multimedi S Schule w bung 5 1 Installatign von Linux 5 3 Einspielen Entfernen von Paketen Wenn Sie weitere Pakte einspielen oder vorhandene entfernen wollen melden Sie sich als Systemverwalter root an und starten das S u S E Setup Tool YAST mit der Eingabe von yast in der Commandozeile Im Hauptmen k nnen Sie ber lt Installation festle gen starten gt den Umfang der zu installierenden Pakete festlegen und die Installation starten YaST Yet another Setup Tool YaST Version 8 89 1 tc 1994 9
33. den Inhalt von WWW Seiten des Teilnehmers auf einem BelW Server ist der Teil nehmer selbst verantwortlich Im Antrag sind insbesondere folgende technische Daten von Belang 1 ISDN Rufnummer mit Angabe des Typs Euro oder nationales ISDN Ggf Hinweis wenn beim W hlen nach Au en eine zus tzliche 0 notwendig ist Bitte beachten Sie dass bei Euro Anschl ssen die erste der drei m glichen Rufnummern MSN genommen wird Geben Sie an nach wieviel Sekunden Verbindungszeit eines Monats automatisch eine Mail zur Warnung an die technischen Kontaktpersonen verschickt werden soll Ggf Ter min wann der ISDN Anschluss bereit steht bzw bis wann der Anschluss geplant ist Ggf Hinweis ob bei Einsatz eines Cisco Routers an der Schule die Verbindung aufgrund ei nes Telekom Geb hrenimpulses taktgenau bei bertragungspausen abgebaut werden soll Der hierf r notwendige Telekomdienst hei t AOC D und kostet zus tzlich 1 30 DM Monat zzgl MWSt pro B Kanal an die Telekom 2 Anzahl der Rechner mit Angabe des Betriebssystems hier nur Rechner angeben die eine eigene IP Adresse ben tigen dies ist ggf in einem Novellnetz relevant in dem nur der Server direkt im Internet sein soll Wenn mehrere Ethernetnetze ber einen Server ver bunden sind wird die genaue Topologie v a Angabe der Rechneranzahl pro Strang be n tigt F r die Adre vergabe ist noch interessant wie sich die Rechneranzahl in den n chsten 1 bzw 2 Jahren entwickeln wird
34. des Netzwerks angepasst werden Bei gro en Netzen ist diese Art der Netzwerkadministrati on nicht zu bew ltigen Diese Form der Vergabe von Rechnernamen in Tabellenform war im Internet sogar bis 1984 die einzig im Internet benutze Methode Dabei wurden die Rechner adressen und Namen des gesamten Internet in den USA von einer einzigen Stelle dem NIC Network Information Centre zentral verwaltet Diese Tabelle wurde regelm ig an die Server im Internet verteilt Als das Internet allerdings immer st rker anwuchs wurde der or ganisatorische Aufwand zu gro Mit dem Domain Name Service DNS wurde ein neues Verfahren zur Adressierung von Rechnernamen eingef hrt 4 6 Domain Name Service DNS Der DNS organisiert die Rechnernamen in einer Hierarchie von Domains hnlich dem UNIX Dateisystem Ausgangspunkt dabei ist eine gemeinsame Wurzel engl root Darauf folgen die oberste Ebene Top Level Domains und weitere Ebenen Subdomains Unter einer Domain versteht man die Ansammlung von Rechnern die nach organisatorischen oder geo graphischen Gesichtspunkten zusammengeh ren wie bspw alle Rechner eines Landes Top Level Domain f r Deutschland de oder alle Rechner einer Schule schule Abbildung 4 4 zeigt ein Beispiel f r eine solche Struktur leu bw schule de Multimedi Schule mil ca vivex novell sun yahoo nfs1 salesvax
35. durch ein Leerzeichen voneinander getrennt Der Zeilenum bruch ist in dieser Unterlage nur wegen der geringen Seitenbreite entstanden e Aktualisieren Sie Ihre Konfiguration durch Aufruf von SuSEconfig Li e Sie k nnen die Konfiguration bei laufendem Firewall abfragen ber ipfwadm F l 1 e Optional Wenn Sie bestimmten Rechnern aus dem Internet direkten Zugriff auf Ihr LAN gestat ten wollen so legen Sie die Datei etc w riends an und tragen die IP Adressen dieser Rechner dort ein nur ein Rechner pro Zeile Wenn Sie bestimmten Rechnern aus dem LAN direkten Zugriff ins Internet gestatten wollen so legen Sie die Datei etc w inout an und tragen die IP Adressen dieser 18 Sie finden die Portnummern in der Datei etc services 9 2 Firewall unter Linux Rechner dort ein nur ein Rechner pro Zeile Starten Sie den Firewall durch Aufruf von Isbin init d firewall start 1 Sie k nnen alle Meldungen Ihres Firewalls z B erlaubte bzw verbotene Zugriffe beo bachten durch Eingabe von tail f varlloglmessages LI Wenn Sie sich von der korrekten Funktionsweise berzeugt haben setzen Sie unbe dingt in der Datei etc rc config die Variable Fw_LOG_ACCEPT wieder auf no FW _LOG ACCEPT no Andernfalls sprengt die Datei var log messages jeden Rahmen Starten Sie anschlie end den Firewall neu ber Isbinlinit d firewall stop Isbin init d firewall start LI w bung 9 1 Einrich
36. in ein Firmennetz ver weigert Die einzelnen Clients aus dem Firmennetz haben in diesem Fall keine direkte Ver bindung mit dem Internet sondern beauftragen den Bastionsrechner die gew nschten Da ten aus dem Internet zu holen und bereitzustellen In diesem Falle sind alle Dienste vom Internet getrennt die nicht ber den Bastionsrechner laufen Auf dem Bastionsrechner m s sen daf r ein Domain Name Server s Kapitel 7 und ein Proxy s Kapitel 8 arbeiten F r maximale Sicherheit wird ein Bastionsrechner ber einen Router mit dem Internet verbun den Zus tzlich wird auch das lokale Netz ber einen Router mit dem Bastionsrechner an gesclossen Internet Router Bastionsrechner Router LAN Diesen Aufwand werden Sie an Ihrer Schule nicht betreiben so dass Ihr Linux Server kein echter Bastionsrechner ist Sie verwenden den Firewall in erster Linie daf r um jeden Client zur Verwendung des Proxys zu zwingen siehe bungsaufgabe Damit liegt die volle Kontrolle ber alle Inter net Zugriffe insbesondere bei Verwendung von Zugriffsregeln beim Firewall Der Schutz vor Angriffen aus dem Internet ist eher zweitrangig da Sie in Ihrem lokalen Netz nicht routbare IP Adressen verwenden und somit die Rechner Ihres LANs vom Internet aus ber haupt nicht sichtbar sind 9 2 2 Einrichtung des Firewalls Wenn Sie bei der Linux Installation die Konfiguration Internet access server gew hlt haben ist bereits ein Firewall
37. installiert welches nur noch konfiguriert und aktiviert werden muss Folgende Konfigurationsdateien sind f r die Firewall Einrichtung von Bedeutung e etc rc config enth lt alle Firewall Variablen e sbin init d firewall Skript zum Start des Firewalls e etc fw friends Liste befreundeter Rechner 16 Unter S u S E Linux ist das Paket firewall in der Serie n Netzwerk enthalten 9 2 Firewall unter Lin e etc fw inout ux AN D Z A Multimedi hule Liste der Rechner mit direktem Zugang zum Internet e EE weitere Informationen zum Au erdem finden Sie e sbin init d Firewall masquerade Skript zum Start des Masquerading welches wir bereits verwendet haben Kap 5 4 3 Zus tzlich muss der Kernel Firewalling und Masquerading unterst tzten Die S u S E Standard Kernel unterst tzen dies seit der Version 5 2 Achtung Bei lteren Distributionen als 5 2 ist es erforderlich dass Sie den Kernel neu bersetzen und die Optionen Firewalling und Masquerading aktivieren Im S u S E Linux wird der Firewall durch verschiedene Variablen in der allgemeinen Konfigurationsdatei ete rce config gesteuert Diese tragen jeweils das Pr fix Fw_ und enthalten eine Liste von IP Adressen oder Rechnernamen Mehrere Eintr ge werden durch Leerzeichen voneinander getrennt bersicht die Variablen des Firewalls FW _START Dieser Wert muss auf yes ge ndert werden damit der Firewa
38. lt Passwort das vor dem Posten von Artikeln anzugeben ist gt lt Newsgroups die gelesen werden d rfen gt Erlauben Sie allen Clients in Ihrem LAN den Zugriff auf Ihren News Server Gestatten Sie sowohl das Lesen Read als auch das Schreiben Post von allen Artikeln ohne Zugriffskon trolle Wenn Sie einen vollwertigen Name Server f r Ihre Dom ne installiert haben siehe Kap 7 3 lautet f r die Dom ne schule1 alf es bw schule de der entsprechende Eintrag schulel alf es bw schule de Read Post Andernfalls kann Ihr Name Server nicht die Namen der anfragenden Arbeitsstationen aufl sen da sie weder ihm noch dem Name Server des Providers BelW bekannt sind Sie ben tigen in diesem Fall den allgemeinen Eintrag Read Post e Anlegen der Newsgroups Jede Diskussionsgruppe Newsgroup die Sie anlegen wollen ben tigt einen Eintrag in der Datei var lib news active Hier werden alle zur Verf gung stehenden Newsgroups aufgef hrt Sie finden bereits die System Gruppen control control cancel und junk Neueintr ge haben die Form Name 0000000000 0000000000 y F gen Sie weitere Newsgroups hinzu Obwohl dies manuell ber einen Editor erfolgen kann sollten Sie besser das zugeh rige Kommando usr lib news bin ctlinnd newgroup verwenden Viele Probleme mit dem inn sind auf Syntax Fehler in den Konfigurationsdateien zur ckzuf hren F gen Sie z B die Newsgroups Schule Lehrer Schule Schueler und Schule Unterrich
39. war man gezwungen die einzelnen Konfigurationsanwei sungen in die jeweils richtige der ersten drei Dateien zu verteilen Inzwischen ist es prinzipiell m glich fast alle Konfigurationsanweisungen beliebig auf die drei Dateien zu verteilen Da eine Aufteilung auf einzelne Dateien jedoch die bersichtlichkeit erh ht sollte man diesem Vorgehen den Vorzug geben Weiterhin k nnen jeweils Konfigurationen f r einen Zugriffsschutz in lokalen htaccess Dateien definiert werden Beim Zugriff des Apache auf ein Verzeichnis berpr ft dieser als erstes ob sich dort oder weiter unten im Dateibaum derartige Dateien auffinden lassen Ist dies der Fall so werden sie entsprechend der Angaben in den globalen Konfigurationsdatei en ausgewertet 11 1 3 Start des Web Servers Der Apache Web Server kann manuell gestartet werden durch Aufruf des Shell Skripts Isbin init d apache start 1 Der automatische Start wird durch den bereits vorhandenen Eintrag START_HTTPD yes in der allgemeinen Konfigurationsdatei etc rc config erreicht 11 1 4 Minimalkonfiguration Sie m ssen am Apache Web Server ausgesprochen wenig konfigurieren Lediglich folgende Punkte sind sinnvoll Editieren der Datei etc httpd httpd conf Die Datei httpd conf ist die einzige f r Sie wichtige Konfigurationsdatei Sehen Sie sich die Datei mit einem Editor an und probieren Sie ruhig einige Optionen aus alle Optionen sind mit Kommentaren versehen 11 1 Konfiguration d
40. 1 license vri 960505 El prorder wert 370527 B vwhatsnew Let 970517 D WS_FTP exe 970517 971124 360807 370527 970527 970529 360807 961011 961014 Rename Sierame 970521 Geet 980301 970517 Refresh 970517 e 3 fia Birlnfo Birlnfo C ASCII Binay T Auto 150 Opening ASCII mode data connection for bin ls Received 370 bytes in 0 1 secs 30 00 Kbps transfer succeeded 226 Transfer complete Dose Cancel Logw nd Help Options Gout Exit Abbildung 2 3 Daten bertragung bei WS EI 14 Multimedi chule S 2 DAS INTERNET GRUNDLAGEN UND GEFAHREN di 2 2 4 Sonstige Dienste 2 2 4 1 Newsgroups In den Newsgroups haben die Internet Nutzer die M glichkeit sich zu informieren oder mit anderen zu diskutieren In mehr als 10 000 Diskussionsgruppen kann jeder seine Meinung oder seine Fragen ver ffentlichen Diskussionsgruppen k nnen unmoderiert Inhalte werden v llig frei aufgebaut oder moderiert Inhaltskontrolle durch einen Moderator sein Die mode rierten Diskussionsgruppen weisen erfahrungsgem eine h here inhaltliche Qualit t auf Die Newsgruppen sind auf bestimmten News Servern organisiert die nach einem bestimm ten Verfahren regelm ig abgeglichen werden Eine spezielle Anmeldung zur Benutzung von Newsgruppen ist nicht erforderlich Jeder kann die Artikel lesen die ihn interessieren aber auch selbser Texte verfassen 2 2 4 2 IRC Int
41. 10 0 0 10 10 0 ist der Netzanteil 0 10 ist der Knotenanteil der IP Adresse 34 IN 4 TCP IP GRUNDLAGEN Multimedi DS i h Schule Es muss ganz deutlich werden das in dem Netz 10 0 es einen Knoten gibt 0 10 Weiterhin ist es m glich dass in einem Netz 11 0 ein Knoten 0 10 existieren kann Dennoch k nnen beide Knoten nicht miteinander in Verbindung treten da sie sich in unterschiedlichen Netzen befin den Vergleiche das Telefonbeispiel 49 30 und 33 Frankreich 30 ein Dorf in Gallien Zu den Serviceadressen kommen wir noch Wer bestimmt nun welcher Teil der IP Adresse Netz und welcher Knoten ist Jede IP Adressierung besteht aus einer IP Adresse und der SUBNETMASK Die SUBNETMASK bestimmt welcher Teil der IP Adresse Netz ist und welcher Knoten Um die SUBNETMASK besser zu verstehen ben tigen wir die bin re Ansicht unserer dezimalen Zahlen Die SUBNETMASK hat den gleichen Aufbau wie die IP Adresse also vier Zahlen max 255 durch Punkte getrennt 2 256 Zahlen Die SUBNETMASK beginnt immer mit Einsen und endet immer mit Nullen Beispiel f r m gliche SUBNETMASKSs 11111111 00000000 00000000 00000000 11111111 11110000 00000000 00000000 11111111 11111111 00000000 00000000 11111111 11111111 11000000 00000000 Es kann keine Variation der Nullen und Einsen geben beispielsweise 11001101 00111100 00000000 00001111 Die SUBNETMASK beginnt mit Einsen und geht dann willk rlich in die Nullen ber Wie ist der Zusammenhang
42. 14 4 Konfiguration der News Clients Im Programmpaket Netscape Communicator ist der Newsreader Netscape Collabra enthal ten Damit ein Client auf den News Server zugreifen kann muss der News Server in den Voreinstellungen eingetragen sein Diese sind ber Edit gt Preferences gt Mail amp Groups gt Groups Server zu erreichen Ferner muss jeder Client ein E Mail Account besitzen da Antworten auf News grunds tzlich sowohl in die betreffenden Newsgroup als auch direkt zum Verfasser per E Mail gesendet werden k nnen Ebenso ist ein Benutzerkonto notwendig wenn Sie eine Zu gangskontrolle eingerichtet haben Jedes Diskussionsforum Newsgroup zu dem ein Client Zugang w nscht muss von ihm abonniert werden Sie finden hierf r auf der Collabra Startseite Netscape Message Center den oder die eingetragenen News Server Ein Rechtsklick auf den News Server ffnet ein Kontextmen mit dem Eintrag Subscribe to Discussion Groups Im nachfol genden Fenster k nnen Sie aus den zur Verf gung stehenden Diskussionsforen die f r Sie interessanten ausw hlen Durch einen Doppelklick auf ein abonniertes Diskussionsforum ffnet sich das Fens ter Netscape Discussion in dem alle Beitr ge und eventuell vorhandene Antworten aufgelis tet werden Das Lesen und Beantworten von News geschieht v llig analog zur E Mail bung 14 2 Konfiguration des Newsclients Netscape Collabra Multimedi Schule 115 116 IN 15 EXKURS
43. 143 2 4 noc2 BelWue DE SENDMAIL SMARTHOST 129 143 2 4 e Lokale E Mail Sendmail muss wissen welche E Mail als lokal angesehen und lokal abgespeichert wird Tragen Sie hier jeweils durch ein Leerzeichen getrennt den Namen Ihres Mail Servers und evtl vorhandene Aliasnamen ein SENDMAIL LOCALHOST localhost server schulel alf es bw schule de schulel alf es bw schule de Es werden alle drei Eintr ge ben tigt Wenn beim Versand von E Mail nur ein Benutzername als Empf nger angegeben wird z B weber wird der localhost Eintrag ben tigt Die beiden anderen Eintrage werden ben tigt um unabh ngig von der Schreibweise einer voll st ndigen E Mail Adresse der lokalen Dom ne diese auch lokal zuzustellen und nicht an BelW weiterzuleiten 13 3 Minimalkonfiguration des Mail Servers IN 107 MultCmech i Schule e E Mail weiterleiten optional Wenn Sie in Ihrem lokalen Netz ein weiteres E Mailsystem verwenden z B von Novell Net Ware oder Microsoft dann k nnen alle Mails anstelle der lokalen Zustellung an den ent sprechenden Mail Server weitergeleitet werden Der zugeh rige Eintrag k nnte lauten SENDMAIL RELAY 10 0 0 200 e Argumente beim Start von senfhail Sendmail wird beim Booten des Rechners mit den angegebenen Argumenten gestartet SENDMAIL ARGS bd q30m om Dabei bedeutet bd dass sendmail im D mon Modus gestartet wird so dass E Mail ber das TCP IP Netzwerk von anderen Rechnern
44. 2 2 2 2 Web Server Auf der Serverseite wird eine entsprechende Web Server Software ben tigt Auch hier sind eine Vielzahl von Produkten verf gbar Die meisten davon sind allerdings ausschlie lich k uflich zu erwerben Es werden Web Server von Microsoft Netscape Novell und anderen Firmen angeboten N here Informationen ber den NetWare Web Server von Novell finden Sie im Kapitel 7 Im UNIX bzw Linux Bereich ist die meiste Ware frei verf gbar wie z B der Apache Web Server http www apache com der weltweit einen Marktanteil von ber 50 aufweist 2 2 3 FTP Der Internet Dienst FTP file transfer protocol dient der bertragung von Dateien zwischen zwei Internetrechnern FTP stammt aus der UNIX Welt und basiert auf dem bertragungs protokoll TCP IP Der Vorteil von FTP ist dass Daten zwischen Rechnern unterschiedlicher Betriebssysteme mit den selben Befehlen und Vorgehensweisen ausgetauscht werden k n nen Der Benutzer muss sich bei der Benutzung von FTP keine Gedanken ber betriebsspe zifische Besonderheiten machen Das Internet stellt eine gro e Anzahl von FTP Servern zur Verf gung auf denen umfangrei che Datenarchive zu den unterschiedlichsten Themenbereichen bereitgestellt werden FTP stellt den Benutzern Befehle zur Verf gung mit denen alle Aufgaben im Zusammen hang mit der Daten bertragung erledigt werden k nnen Moderne FTP Programme wie das im Internet verf gbare WS FIR arbeiten auf Windows Basis und k nn
45. 255 Der Rechner kann die Eingabe der IP Adresse sowohl dezimal und bin r als auch hexadezi mal verstehen Das oben genannte Beispiel lautet dann 125 30 5 200 01111101 00011110 00000101 11001000 7D 1E 05 C8 Diese Zahlenkombination sind als IP Adresse nicht so einfach strukturiert dass der erste Rechner die Adresse 0 0 0 1 und der zweite Rechner die 0 0 0 2 erh lt Die IP Adressierung hat einen relativ komplizierten Aufbau 4 3 Stationsadresse Netzadresse Subnet Mask N Multimedi Schule 4 3 Stationsadresse Netzadresse Subnet Mask Mit Hilfe der IP Adressen kann ein Rechner den Standort eines anderen Rechners und den optimalen Weg Routing des Paketes dorthin ermitteln See Internet Abbildung 4 1 Ermittlung der k rzesten Route Man kann das Adressenschema von Netzwerken verallgemeinern Dies gilt f r die meisten Netzwerkkommunikationsprotokolle Die Adresse eines Rechners im Netzwerk setzt sich aus drei Bestandteilen zusammen Der Netzadresse der Knotenadresse und der Serviceadresse Ein Vergleich mit dem globa len Telefonnetz dient zur Veranschaulichung 49 30 39076500 49 Netzadresse Land 30 Knotenadresse Stadt Berlin 39076500 Serviceadresse Hallenbad Rathaus Einwohnermeldeamt Polizei Eine IP Adresse ist zweigeteilt Der eine Teil stellt den Netzwerkanteil dar der andere den Knotenanteil Beispiel Die IP Adresse lautet
46. 3 Aktivierung des IP Masqueradings IN Multimedi 6 KONFIGURATION DER CLIENT PC s TCP IP unD DNS En chule 6 Konfiguration der Client PC s TCP IP und DNS Ihr Linux Server ist nun in der Lage Ihr lokales Netz mit dem Internet zu verbinden Damit die Client Rechner im LAN auf den Linux Server und das Internet zugreifen k nnen m ssen sie das TCP IP Protokoll verwenden Die entsprechende Konfiguartion wird im folgenden Kapitel besprochen 6 1 Windows 95 und Windows NT In dieser Schulung werden Windows 95 PCs eingesetzt da sie an den meisten Schulen benutzt werden Im Lieferumfang von Windows 95 ist bereits das TCP IP Protokoll enthalten Man muss es nur noch konfigurieren Das zugeh rige Men k nnen Sie z B aufrufen indem Sie mit der rechten Maustaste auf das Symbol Netzwerkumgebung auf Ihrem Desktop kli cken und aus dem Konextmen Eigenschaften ausw hlen Die Konfiguration erfolgt in drei verschiedenen Registerkarten 1 Im Registerblatt IP Adresse Ei haften f r TEPAP ES a EIE werden die IPAdresse und die Bindungen Erweitert ONS Konfiguration Subnet Mask eingetragen Gateway w NS Konfiguratior IP Adresse Diesem Computer kann automatissch eine IP Adresse 2 Im Registerblatt DNS zugewiesen werden Wenn im Netzwerk IP Adressen nicht automatisch vergeben werden fragen Sie den Konfiguration werden die zur Netzwerkadministrator nach einer Adresse und geben Sie j diese unten ein N
47. 8 5 u 5 E GmbH Deutsch CD ROM ATAPI EIDE deu hdb dev hda2 stallation und YaST Tastaturbelegung Einstellungen zur Installation gt Installation festlegenzstarten System updaten Adminis on des Systems Abbildung 5 1 Setup Tool YAST 5 3 Einspielen Entfernen von Paketen Je Sch A3 E Multimedi ue Installation YaST Version 8 89 1 ic 1994 98 5 u 5 E GmbH Doo Ef Logfile Konfiguration laden Konfiguration andern erstellen Paketauskunft Pakete einspielen Hauptmenu Fi Hilfe TAB Protokollfenster ESC Hauptmenu Abbildung 5 2 ndern der Konfiguration ber den Men punkt lt Konfiguration ndern erstellen gt k nnen Sie dann ihr Sys tem auf Ihre Bed rfnisse anpassen und somit Pakete deinstallieren aktualisieren oder neu hinzuf gen Sie gelangen in die Serienauswahl in der Sie ber die Cursortasten eine Paket serie zur weiteren Bearbeitung anw hlen k nnen Mit Auswahl der Paketserie mn Netzwerk Support gelangen Sie beispielsweise in das Aus wahlmen der Einzelpakete aus denen sich die Paketserie pn zusammensetzt ber die Cursortasten k nnen Sie die einzelnen Pakete anw hlen Im unteren Fenster er scheint dann jeweils eine kurze Beschreibung mit Versionsnummer und Paketgr e des Paketes Vor den Paketen wird in eckigen Klammern der jeweilige Status angezeigt Paket ist noch nicht installiert X Paket ist zu installieren i Paket ist bereits installiert D gt
48. Angaben werden nacheinander durch Leerzeichen getrennt aufgelistet Alternativ kann man in Anf hrungszeichen gesetzt einen Dateina men angeben der die entsprechenden Informationen enth lt In dieser Datei darf in jeder Zeile nur jeweils ein Eintrag stehen 74 SN 8 PROXY DCS KEE ule Die zweite und dritte Zeile zeigen den Aufbau einer Zugangserlaubnis bzw verweigerung e Eine Zugangserlaubnis bzw verweigerung beginnt immer mit dem Schl sselwort http_access f r Regeln die sich auf das http Protokoll beziehen das ist der Normalfall bzw icp access f r Regeln die sich auf das icp Protokoll Kommunikation zwischen Proxys beziehen das ist eher die Ausnahme e Es folgt die Aktion allow Zugang gestatten bzw deny Zugang abweisen e Abschlie end wird der Name der betreffenden ACL s eingetragen Werden mehrere ACLs angegeben so werden diese UND verkn pft Default Regeln Die Datei squid conf enth lt per default folgende Zugriffsregeln acl localhost src 127 0 0 1 255 255 255 255 acl manager Proto cach object acl all src 0 0 0 0 0 0 0 0 acl SSL_ports port 443 563 acl CONNECT method CONNECT Allow everything else C http_access deny manager localhost http_access deny CONNECT SSL ports http_access allow all Reply to all ICP queries we receive icp access allow all Zu Beginn werden f nf ACLs mit den Namen localhost manager all SSL Ports sowie CONNECT d
49. Apache Web Servers 96 Multimedi chule S 12 SAMBA N 12 Samba LI Linux bietet Ihnen die M glichkeit Verzeichnisse auf dem Linux Server an ein Microsoft Netz freizugeben Diese Verzeichnisse sehen dann genauso aus als w ren Sie von einem Win dows Rechner freigegeben worden Die hierf r ben tigte Software hei t Samba und wird Ihnen mit Linux mitgeliefert Sie k nnen Samba insbesondere daf r nutzen das Verzeichnis usr local httpd htdocs in dem sich Ihre Webseiten befinden an das Microsoft Netz freizugeben Somit ben tigen Sie zur bertragung neuer Webseiten zum Linux Server keine FTP Software mehr sondern k nnen einfach den Windows Explorer verwenden 12 1 Grundlagen NetBIOS ist ein von Microsoft entwickeltes Netzwerkprotokoll mit dem Rechner mit micro softbasierten Betriebssystemen Windows for Workgroups Windows 95 Windows NT MS DOS untereinander kommunizieren k nnen Das SMB Protokoll Server Message Block baut auf NetBIOS auf mit SMB k nnen verschiedenen Rechner Festplattenverzeichnisse und Drucker miteinander teilen Jeder Rechner kann Verzeichnisse freigeben Die anderen Rechner k nnen sich dann unter Anga be des Rechnernamens und des Freigabenamens mit diesem Verzeichnis verbinden Auch Drucker k nnen unter Angabe eines Rechner und Freigabenamens mitbenutzt werden Da NetBIOS nur ein Netzwerkprotokoll kein Transportprotokoll ist setzt es auf der Transportschicht auf und kan
50. Communicator Installationsschritte Um Ihre Netzwerk Konfiguration zu testen werden Sie nun als Internet Browser den Netsca pe Communicator installieren Er dient zur Anforderung von Webseiten aus dem Internet Sie werden ihn verwenden um zun chst auf den Apache Web Server zuzugreifen der auf Ihrem Linux Server installiert ist Anschlie end werden Sie Webseiten aus dem Internet an fordern und damit die vollst ndige Konfiguration Ihres Servers testen da hierf r Routing IP Masquerading und sp ter auch Namensaufl sung ber den DNS Server verwendet werden m ssen In Tabelle 6 1 sind die wesentlichen Schritte zur Installation und Konfiguration des Netscape Communicators dargestellt Die Tabelle beinhaltet au erdem die Ergebnisse jeden Schrittes sowie das zur Durchf hrung ben tigte Utility bzw Kommando Die detaillierte Installations anweisung finde Sie in der bung 6 2 Apache HTTP Server Beispielseite Netscape Eile Edit Mie Go Communicator Help 232 E A g ZS Back Foward Reload Home Search Guide Print Securty Stop d ET Bookmarks Location http 7172 30 1 1117 RI B Instant Message Intenet St Lookup CH New amp Cool BC Y Fin ApachewWeek N Document Done Abbildung 6 3 Mit dem Netscape Navigator k nnen Sie auf Ihren Web Server zugreifen 8 kostenlos im Internet erh ltlich unter http home netscape com download D Der Web Server Apache l uft bereits nach der Standardinstallation von
51. Linux 6 2 Netscape Communicator Installationsschritte N Multimedi hule Installationsschritt Ergebnis Utility Kommando 1 F hren Sie die Netscape Datei CC32E404 EXE f r Windows 95 aus Kopiert die ben tigten Dateien und konfiguriert die Benutzerumgebung um den Netscape Browser verwen den zu k nnen CC32E404 EXE 2 Starten Sie den Browser Aufforderung zum Anlegen eines Benutzerprofils NETSCAPE EXE 3 Legen Sie das Standard Benutzerprofil default an Alle Benutzereinstellungen f r den Navigator werden im Profil default gespeichert NETSCAPE EXE 4 Tragen Sie ggf einen Proxyserver ein und setzen Sie den lokalen Net scape Cache auf Null Beschleunigt den Zugriff auf Informa tionen im Internet NETSCAPE EXE Edit gt Prefrences 5 Begeben Sie sich auf die Home page Ihres Web Servers Gibt Ihnen die M glichkeit Informati onen des Apache Web Servers zu sehen NETSCAPE EXE Tabelle 6 1 Netscape Browser Installationsschritte w bung 6 2 Installation des Netscape Communicators 53 54 AAN 7 Domai Name SERVICE DNS Multimedi Schule 7 Domain Name Service DNS Sie k nnen in das Adressfeld Ihres Internet Browsers nur eine IP Adressen angeben bis Sie die DNS auf Ihrem Server konfiguriert haben Um anstelle der IP Adressen als Ziel einen Namen z B www vivex de eingeben zu k nnen muss eine
52. Multimedi Schule 67 Achtung Die meisten Web Browser verwenden als Standard Port f r Proxy Anfragen den Port 80 Sie m ssen demzufolge auf den Client PC s im jeweiligen Web Browser die IP Adresse Ihres Proxys Linux Server und die Portnummer 3128 eintragen damit Ihr Proxy verwendet werden kann 8 3 2 Verantwortlicher f r den Proxy Hinter dem Schl sselwort cache_mgr sollten Sie unbedingt die E Mail Adresse des f r den Proxy Verantwortlichen eintragen cache mgr webmaster schulel alf es bw schule de 8 3 3 Benutzerkennung f r den squid Aus Sicherheitsgr nden sollte squid nie mit Root Rechten laufen Falls dies aber beim Star ten unumg nglich ist kann mit diesem Eintrag erreicht werden dass squid mit den Rechten des hier angegebenen Users l uft Die gezeigte Vorgabe ist bei S u S E schon voreinge stellt cache effective _ user squid nogroup 8 3 4 Name des Proxyservers Wenn Sie einen bestimmten Namen sowie verschiedene Systemmeldungen anstelle des vom System gelieferten Namens in Logfiles angezeigt bekommen m chten so m ssen Sie diesen Namen hier angeben visible _hostname www schulel alf es bw schule de Alle bisher und sp ter nicht explizit angesprochenen Eintr ge kann man f r normale Anforde rungen unver ndert lassen 8 3 5 Logdateien Log Dateien werden per default im Verzeichnis var squid logs abgelegt 68 GC Su 8 PROXY Munde ii _ _ _ _ _ amp
53. N der Schule sind per Ethernet die dortigen Rechner untereinander und ber die ISDN W hlverbindung mit dem gesamten Internet verbunden Im LAN k nnen sich ein PC aber auch mehrere Hundert davon befinden Die Internetadressen f r die PCs stammen entweder aus dem Bereich der BelW Koordination oder wenn m glich aus dem Bereich des lokalen BelW Aufpunkts Diese Adressen sind nur f r den Anschluss ber das BelW zu verwen den und k nnen sich auch ndern wenn der Zugang ber einen anderen BelW Aufpunkt erfolgt Bez glich des DNS Namens findt man die Rechner der Schule unter dem Begriff lt Schul k rzel gt lt KFZ Kennzeichen gt bw schule de z B pc1 fes es bw schule de Als erster Rech nername wird server verwendet dort laufen potentiell Internetdienste wie Mail oder News server fes es bw schule de Die Abbildung von Internetadresse zu Rechnername Name Server erfolgt auf einem Rechner Name Server der BelW Koordination Was eine Mail betrifft so werden die Schulrechner von einem Mailrelay der BelW Koordination versorgt der die Post f r die Schule eine gewisse Zeit zwischenspeichert z B 14 Tage und dann an den schuleigenen Mailbox Server weiterleitet Der Betrieb eines eigenen Mailboxservers an der Schule wird vorausgesetzt z B unter Novell Windows NT oder Linux In Ausnahmef l len z B Einzelplatzanschluss ist eine Pop Mailbox f r die gesamte Schule m glich hier muss der Lehrer die Mails an die verschi
54. Namensaufl sung erfolgen Hierf r verwenden Sie den Domain Name Service der dem sog Fully Qualified Domain Name FQDN eines Rechners eine IP Adresse zugeordnet und umgekehrt Der Fully Quali fied Domain Name besteht aus dem Rechnernamen gefolgt vom Pfad aller Internet Dom nennamen die zu diesem Rechner f hren Weitere Informationen zum Thema Do main Name Service Grundlagen finden Sie im Kapitel 4 6 7 1 Konfigurationsdateien f r den DNS Nachfolgend werden Ihnen bersichtsweise alle Konfigurationsdateien vorgestellt die beim Domain Name Service verwendet werden bzw verwendet werden k nnen Weitere Informationen finden Sie im Kapitel 4 a ete rc config Die Datei etc rc config ist eine allgemeine S u S E Linux Konfigurationsdatei und enth lt einige grundlegende Parameter die f r den DNS Start notwendig sind b etce host conf Die Datei etc host conf bestimmt ber welche Methode Internet Namen aufgel st wird also in IP Adressen umgewandelt werden Dies kann ber die Tabelle etc hosts erfolgen und oder ber den Namens Dienst Berkeley Internet Name Domain bind der als Namens D mon named implementiert und bei der verwendeten Konfiguration Internet ac cess server bereits installiert ist Cl etce hosts Sie ist eine einfache Tabelle in der Rechnernamen und zugeordnete IP Adressen aufgelistet werden etc hosts ist immer vorhanden und enth lt mindestens einen Eintrag f r den eigenen Rechner Es kan
55. X Mail Exchanger definiert einen Mailhost der betreffenden Dom ne F r eine vollst ndige und ausf hrliche Beschreibung der Funktionen sei auf die Dokumenta tion der jeweiligen bind Software bzw auf die entsprechende Literatur verwiesen 60 GC Su 7 DOMAIN NAME SERVICE DNS Multimedi Te Schule 7 3 2 Editieren der Ladedatei etc named boot Mit Hilfe dieser Dateijwird der Namens D mon named konfiguriert Sie haben f r den DNS Cache Server bereits in Kap 7 2 2 einige Eintr ge kennengelernt Nun muss die Datei um folgende hier fett gedruckte Eintr ge erweitert werden directory var named primary 0 0 127 in addr arpa named local primary schulel alf es bw schule de named hosts primary 0 0 10 in addr arpa named rev cache A root cache forwarders 129 143 2 4 slave Der erste primary Eintrag gibt an dass der named als prim rer Name Server f r das Loopback Netz arbeitet und die zugeh rigen Daten in der Datei named local zu finden sind Sie m ssen beachten dass in diesem Fall die Netzwerkadresse bis auf das letzte Segment r ckw rts zu schreiben und der Begriff in addr arpa anzuh ngen ist Dieser Begriff steht f r eine Pseudo Domain die f r das Reverse Mapping verwendet wird Mit dem zweiten primary Eintrag wird der named angewiesen die Domain schu lel alf es bw schule de als prim rer Name Server zu verwalten Die dazugeh rigen Verwaltungsdaten sind aus der Datei named hosts zu lesen Der dritte primary
56. Zugang zum Internet durch Anschluss an den Zugangspunkt des Internet providers ihrer Wahl erhalten Abbildung 2 1 Die Standleitungen des XLINK in Deutschland Die Anzahl der an das Internet angeschlossenen Hosts Computer im Internet ist explosi onsartig angestiegen unterst tzt durch die Kommerzialisierung des Internets Da niemand au er den Systemadministratoren der angeschlossenen Netze etwas ber die Vergabe und tats chliche Nutzung der IP Adressen sagen kann kann eine statistische Aus wertung ausschlie lich ber Stichproben erfolgen So werden von dem US amerikanischen 2 2 Dienste des Internets Unternehmen Network Wizards regelm ige Erhebungen mittels des Kommandos ping eine Art Echolot im Internet an ca 1 aller Hosts durchgef hrt Bereits im Jahr 1990 bestand das Internet aus ber 3 000 lokalen Netzwerken mit ber 200 000 eingebundenen Hosts Heute gibt es allein in Deutschland ber eine Million und in Europa mehr als 5 Millionen Hosts im Internet 2 2 Dienste des Internets 2 2 1 E Mail Im Internet gibt es verschiedene Formen des Informationsaustausches Die E Mail Electro nic Mail ist ein Medium hnlich einem Brief mit dem reine Textinformationen oder auch Dateien ausgetauscht werden k nnen Dies geschieht immer von einem Briefkasten zum anderen Grundvoraussetzung daf r ist also das Vorhandensein eines solchen Briefkas tens der sog E Mail Adresse Der Informationsaustausch i
57. age Datei die den Kernel enth lt hei t zImage Finden Sie diese Datei nicht vor ist aller Wahrscheinlichkeit noch ein Fehler w hrend der Kernel bersetzung aufge treten Dies geht leicht in der Menge der Bildschirmangaben unter Ob ein Fehler aufgetreten ist k nnen Sie dadurch verifizieren dass Sie nochmals die Kernel bersetzung ansto en und auf entsprechende Fehlermeldung achten make zimage LI Aber keine Angst Fehler bei der Kernle bersetzung treten eher selten auf Wenn Sie Teile des Kernels als ladbare Module konfiguriert haben m ssen Sie anschlie Rend das bersetzten dieser Module veranlassen Dies erreichen Sie durch make modules LI Wurden de von Ihnen gew nschten Module erfolgreich erzeugt k nnen Sie sie durch Ein gabe von make modules_install LI in die korrekten Zielverzeichnisse lib modules lt Version gt kopieren lassen Nachdem Sie den Kernel bersetzt haben m ssen Sie daf r sorgen dass er k nftig geboo tet wird Verwenden Sie den LILO so muss dieser neu installiert werden Im einfachsten Fall kopieren Sie dazu den neuen Kernel nach vmlinuz und rufen einfach den LILO auf lilo LI Um sich vor unliebsamen berraschungen zu sch tzen empfiehlt es sich jedoch den alten Kernel beizubehalten um ihn notfalls booten zu k nnen wenn der neue Kernel nicht wie erwartet funktioniert Tragen Sie in Ihrer etc lilo conf zus tzlich ein Label vmlinuz old als Boot Image ein und benennen Sie d
58. agen den Standard Port 3130 Wenn wir diesen Proxy als Parent Cache verwenden wollen so lautet der korrekte Eintrag cache boer 10 0 0 103 parent 8080 3130 F r das Beispiel ist der Vivex Proxy als sog Parent Cache definiert Das bedeutet dass alle Anfragen von unserem eigenen Proxy an diesen Proxy weitergeleitet werden Ist das ge w nschte Dokument nicht im dortigen Cache vorhanden so ist es Aufgabe des Vivex Proxys dieses zu beschaffen Unser eigener Proxy wartet jedenfalls bis die Anfrage von dort beantwortet wird oder eine Ablehnung erfolgt W re der Vivex Proxy als sibling definiert so k me von dort per ICP die Nachricht dass das gew nschte Dokument nicht verf gbar ist Danach w rde unser Proxy das Dokument selbst beim zust ndigen WW W Server beschaffen An dieser Stelle ist eine Vielzahl von Kombinationen m glich die man jeweils den spezifischen Bedingungen entsprechend zu sammenstellen muss F r die Nutzung eines Proxys der kein ICP beherrscht wie zum Beispiel der Netscape Proxy Server muss man folgenden Eintrag verwenden cache boer proxy provider de parent 3128 7 no query default 69 70 Multimedi chule S N 8 PROXY F r diesen speziellen Fall kann nur der Typ parent verwendet werden Der ICP Port muss mit 7 besetzt werden die Option no query muss angegeben werden Mit der folgenden Angabe kann man erreichen dass f r bestimmte Domains nur ausgew hl te Proxy Rechn
59. ail Clients 13 1 berblick Ein E Mailsystem besteht aus einem Mail Server und in der Regel aus mehreren Mail Clients Diese Komponenten erf llen folgende Aufgaben Mail Server e verwaltet den Empfang und die Zustellung von E Mails e nimmt E Mails von einem sog Mail Relay Host entgegen die vom Internet an Empf n ger im lokalen Netz gesendet wurden und umgekehrt Mail Client e l uft individuell auf jedem Client Rechner im LAN e wird zum Lesen Schreiben und Beantworten von E Mail verwendet e benachrichtigt den Empf nger ber neu eingegangene E Mail 24 ein Server au erhalb Ihres LANs der Ihnen E Mail f r Ihre Internet Dom ne zustellt hier ein BelW Server 13 2 Pop Protokoll Prinzipielle Funktionsweise Auf Ihrem Linux Server ist bereits das E Mail Transportsystem sendmail installiert Sendmail ist f r den Empfang und das Versenden von E Mail ins Internet ber das Simple Mail Trans port Protocol SMTP zust ndig Damit diese E Mail den adressierten Benutzer erreicht wer den auf dem Mail Server sog Mailboxen verwendet in die die Mail einsortiert wird Will ein Benutzer von seinem PC aus die Mail aus seiner Mailbox abholen ben tigt er einen E Mail Client Dieser baut eine einfache TCP IP Verbindung mit dem Mail Server auf und holt die eingegangene Mail aus der Mailbox ab Dies geschieht mit Hilfe des Post Office Protocols POP Der Zugang zum Postfach auf dem Mail Server funktioniert prinzipiell genau wi
60. ben so bietet es sich an die einzelnen Versionen in verschiedene Unter verzeichnisse zu entpacken und die augenblicklich relevante Quelle ber einen Link anzu sprechen Diese Form der Installation wird von Yast automatisch vorgenommen Genauergenommen k nnen die Kernel Quellen in einem beliebigen Unterverzeichnis installiert und bersetzt werden Da es jedoch eine Ganze Reihe von Software gibt die die Kernelquelle unter usr src linux erwartet sollte dieses Verzeichnis gew hlt werden um ein fehlerfreies Compilieren von systemnahen Programmen zu gew hrleisten 15 1 Konfiguration des Kernels Um einen neuen Kernel kompilieren zu k nnen m ssen folgende Pakete aus der Serie d Development installiert werden e gce C Compiler e Ix suse Kernel Quellen e binutils GNU Binutils e libc Include Dateien f r den C Compiler e make Achtung Diese Pakete sind in der installierten Konfiguration Internet access server nicht enthalten 15 1 Konfiguration des Kernels Multimedi Schule Die Konfiguration des Kernels kann man auf drei verschiedene Arten vornehmen e Auf der Kommandozeile e Im Men im Textmodus e Im Men unter Xwindows In dieser Unterlage wird ausschlie lich das Men im Textmodus verwendet N here Informationen ber die anderen Verfahren finden Sie im Linux Handbuch und diverser Literatur Sie starten die Konfiguration indem Sie zuerst in das Verzeichnis usr src linux wech seln cd
61. bh ngig von der Anordnung dieser Proxys ergibt sich eine Cache Hierarchie Wenn Ihr Proxy neue Informationen nur von einem bergeordneten Proxy bezieht z B vom Provi der dann ist der bergeordnete Proxy ein sog Parent Cache Proxys die auf derselben Ebene der Cache Hierarchie liegen hei en Nei ur Cache Ein solcher Neighbour Cache k nnte beispielsweise der Proxy einer anderen es sein der ber denselben Provider ans Internet angebunden ist Der wesentliche Unterschied zwischen den beiden Cachetypen liegt im Verhalten beim Beschaffen von Webseiten die noch nicht im lokalen Cache liegen Wird die Anfrage f r eine solche Seite an einen Parent Cache gestellt so wird davon ausgegangen dass die ser die Seite beim Quell Web Server beschafft Bei einem Neighbour Cache wird in einem solchen Fall der Quell Web Server selbst angefragt Bei der Konfiguration des squid k nnen zum Einbinden in eine Cache Hierarchie die Parent oder Neighbour Caches angegeben werden Zu beachten ist dass beim squid der Begriff sibling anstelle von neighbour verwendet wird 13 Alternativ finden Sie das Paket squid in der Serie n 66 Multimedi chule S 8 PROXY di Wenn Sie beabsichtigen einen solchen Cache Verbund einzurichten so ist f r die Nutzung von fremden Proxys nat rlich grunds tzlich vorher das Einverst ndnis des Betrei bers einzuholen Die Konfiguration des Proxys squid erfolgt im wesentlichen ber die Da
62. col Siehe NNTP Hostsiffabplle E E NA 36 N tzgdt gge nieo Siehe TCP IP Hypertext serienn a are 11 Netzwerke 2a 31 Computernetzwerk uunnesensesnennesnennenennennenn 31 I paketorientiertes Netzwerk 31 Information yere Re E 9 Noetzawerkkonfouraton EE 44 Information Highway eeenennnnn 9 NWS A nn S 110 Informationsgesellschaft aeaeae 9 Newsclient un ue0ssennsesnensenvenen 110 eem ee EE 110 News Client Installation ssssssesessseesessiesseesesseessesrissoeseestesees 40 Konfiguration 115 Inter Relay Chat 14 Newsgroups EEN 14 Internet a nerea e E 9 Newsserver nennen 110 Internet Explorer sesssssesessesseserseeseesrsersesee 11 12 News Server InterNetNews ann Siehe inn Installation 22222222 2 ee Ee 111 Internet Protokoll OP Siehe TCP IP Konfbeurapon 112 Internet Provider ann 10 NIE E 37 IP Masquerading sssenesseseeeesseseseseseseerrereresese 47 NNTP hS dE EE E 111 Ee 14 D loekup En 57 K O Kemclkonfeuatton 116 EE ee ee e 58 Kommunikationsserver s s s eeeeeeerereerereree 7 P L Baket Elter eebe deer feu 81 Linus Toryalds s 11111101 si 111er ereere 27 paket switched nn 31 Em ege I O E R 27 Taben 41 POP en ee 14 121 122 IAN Multimedi Schule 16 STICHWORTVERZEICHNIS POP 22 202er 103 Subdomains Pop Protokoll 103 Dom in ercnessnnseslsiesss 37 Post Office Protocol Siehe POP Subnet Mask sssssseesessesseseisessesrreesse Sieh
63. e TCP IP pretty good privacy caeneesennensennsensennensnennn 14 Bug erleedegt anne 57 Protokoll leet e eg 31 TEP IP Prot koll ipisna 31 T Bodensee EE nen 11 gei CH EE 9 31 TEEN Ee nein ri 64 Time To Live 59 Cache Hierarchie T Online ann 11 Cache Verbund Top Level Domains Funktionsweise Domai daha R s fair 37 Neighbour Cache een 65 ttl Siehe Time To Live Parent Cache cnie Seenen i 65 Zugbhffsregcln 71 U Pulling KEE 111 Pushing leren eege eer nR 111 R v VE belle 15 eet eege 38 Virenprosramm nnnnnnnun 15 Resource Records 58 Reverse Mapping nosicie 60 W TOOL E E SES EEEe 37 Web Browser III 11 12 a se Webserver EEN 90 EN EE Konfiguration ssssssssssssisiesesisesssrsrsreseseerereses 91 RRS TYD eebe Sege dE 59 EE 92 S World Wide Web 12 WSERTR sun san nt 12 88 SAMOA EE 96 NEED een 88 ROBERT TER WR 11 Netzlaufwerke frogchen 97 Sendmail sn este 103 Z Ee GEES Zugfiffsregeln 202 0 ann 71 RR EE 103 E E nee lehnen 45 Sguid inaota SERIEN SEETERLRESERERURPEFERTERSENER Siehe Proxy Stattonsadregse Siehe TCP IP
64. e bei einem Login Vorgang Daf r werden eine Benutzerkennung und ein Passwort ben tigt Die Benutzerkennung wird bei der Konfiguration des Mailclients eingetragen Das Passwort wird bei Bedarf abgefragt Auch f r das Schreiben und Versenden wird zun chst der E Mail Client auf dem lo kalen PC verwendet welcher die zu versendende Nachricht dem Mail Server zustellt Dieser stellt fest ob die E Mail f r einen Empf nger im lokalen Netz bestimmt ist und sortiert sie ggf in die Mailbox des Empf ngers ein Befindet sich der Empf nger der E Mail au erhalb des lokalen Netzes kann der lo kale Mail Server entweder selbst den entfernten Mail Server im Zielnetz kontaktieren oder er bedient sich eines sog Mail Relay Servers Ein Mail Relay Server nimmt d mtlche E Mails f r und von unserem lokalen Mail Server entgegen und sorgt dann selbst f r die korrekte Zustellung Dies ist besonders dann hilfreich wenn man nur ber eine W hlleitung mit dem Internet verbunden ist Sie werden im folgenden lernen Ihren Mail Server f r die Verwendung des Mail Relay Servers beim Provider BelW zu konfigurieren 13 2 Pop Protokoll Wie oben erw hnt wird f r die Zustellung von E Mail in Mailboxen meistens das Pop Protokoll POP3 verwendet Hierf r finden Sie in SuSE Distributionen in der Paketserie n das Paket pop welches bei Ihnen bereits installiert ist Dieses Paket enth lt unter anderem das Programm popper Dies ist der D monProzess der die A
65. edenen Empf nger von Hand weiterverteilen Die Schule erh lt Speicherplatz auf einem FTP bzw WWW Server der BelW Koordination wo entsprechende Daten bzw Seiten der Schulen abgelegt werden k nnen Hierf r wird als Rechnername FTP bzw www lt Schulk rzel gt lt KFZ Kennzeichen gt bw schule de verwendet z B FTP fes es bw schule de bzw www fes es bw schule de Hinsichtlich des Gebrauchs von WWW wird der Einsatz eines Proxy W WW Servers an der Schule empfohlen um die geringe Bandbreite von 64 KBit s optimal zu nutzen News k nnen von News Servern der BelW Teilnehmer gelesen werden bzw es kann bei Bedarf eine Untermenge von der BelW Koordination bezogen werden Musterl sungen obiger Internetanwendungen sollen f r die verschiedenen Betriebsysteme der Schulen von der ZPG des LEU Stuttgart erarbeitet werden Das LEU steht in der Vorpha se des Anschlusses der Schule beratend zur Verf gung F r den Zugang per Modem empfehlen wir das WiN Shuttle Projekt Siehe hierzu http www shuttle de oder 030 884299 0 DFN Gesch ftsstelle 21 2 Gan DAS INTERNET GRUNDLAGEN UND GEFAHREN ultimedi Schule Kosten F r den Zugang ber das BelW wird derzeit keine Geb hr erhoben Trotzdem fallen fol gende Kosten pro Monat an e W hlverbindungsgeb hren bei der Schule e ggf Router an der Schule DM 50 Monat oder 1680 einmalig Cisco mit 1 Ethernet und 1 ISDN Cisco1003 oder Cisco1603 oder DM 60 M
66. edi chule S 5 INSTALLATION UND GRUNDKONFIGURATION EINES LINUX SERVERS di 5 Installation und Grundkonfiguration eines Linux Servers Aufgrund der K rze dieses Kurses werden Sie in diesem Kurs auf den bungsrechnern ein bereits vorinstalliertes Linux vorfinden Die Linux Installation wurde ausf hrlich im Grundkurs besprochen Wenn Sie am Grundkurs nicht teilgenommen haben sollten finden Sie im fol genden Kapitel und in der zugeh rigen bung die vollst ndige Beschreibung der f r diesen Kurs verwendeten Installation 5 1 Hardware Voraussetzungen Im Gegensatz zu anderen PC Betriebssystemen ist Linux in Bezug auf die Hardwareanforde rungen sehr gen gsam Allerdings sind die Anforderungen an die Hardwareausstattung des Linux Rechners abh ngig vom geplanten Einsatzgebiet So sind die Hardwarevoraussetzun gen f r einen Netzwerk und Daten Server ganz andere als f r eine Linux Workstation mit X Window Applikationen Obwohl Linux urspr nglich auf einen 386er INTEL Prozessor programmiert wurde unter st tzt es mittlerweile eine gro e Bandbreite unterschiedlicher Prozessoren verschiedener Hersteller Dar ber hinaus werden alle g ngigen Bussysteme z B ISA Bus EISA VLB PCI au er der Microchannel Architektur MCA von IBM unterst tzt Auch auf Festplattenseite ist der Hardwareanspruch nicht besonders hoch Alte Festplatten wie MFM oder RLL werden genauso unterst tzt wie die heute blichen IDE EIDE und SCSI Festplat
67. efiniert Auf diese wird in den nachfolgenden Zeilen Bezug genommen e Der erste davon weist f r Access Liste Manager nur den Rechner localhost nicht ab e Beim zweiten wird der HTTP Zugang abgewiesen f r die Methode CONNECT auf ande re als den Ports 443 und 563 da f r ACLs eine UND Verkn pfung gilt e Durch den dritten Eintrag ist alles was noch nicht verboten ist f r alle erlaubt 8 3 Die Konfigurationsdatei etc squid conf N 75 ule Weitere Beispiele 1 Nur lokale Nutzung zulassen Folgendes Beispiel zeigt wie Sie die Nutzung Ihres Proxys auf Ihre Domain einschr nken k nnen Sie definieren hierf r eine neue Access Liste mit dem Namen local und lehnen alle Zugriffe die nicht aus der Domain schule de kommen ab acl local srcdomain schule de http_access deny local F gen Sie diese Zeilen an passender Stelle in der Datei squid conf ein Beachten Sie aber dass Sie den http access Eintrag vor der Zeile http_access allow all einf gen Wenn Sie nun ein SIGHUP Kommando kill 1 PID squid an den Prozess squid senden wird die Konfigurationsdatei neu gelesen und Ihre nderungen werden aktiv 2 Keine URLs zulassen die die Zeichenkette sex enthalten Folgende Regel verbietet den Zugang auf alle URLs die die Zeichenkette sex enthalten Sie k nnen diese Regel nat rlich auch f r beliebige andere Zeichenketten anwenden acl sex url_regex sex Sex SEX http_access deny sex http_acc
68. eichnis var lib news konfigu riert e inn conf Allgemeine Konfigurationsdatei e control ctl Zugangskontrolle f r sog Control Messages e expire ctl Regelt die G ltigkeitsdauer von Newsgroups e hosts nntp Erlaubt den angegebenen Rechnern das Zustellen von news e newsfeeds Legt fest wohin Usenet Artikel gesendet werden e nnrp access Zugriffskontrolle f r lokalen News Server Ferner finden Sie die Dateien e active Liste aller Newsgroups auf Ihrem Server e newsgroups Beschreibung der Newsgroups 14 3 2 Minimalkonfiguration Folgende Schritte sind notwendig um einen minimal konfigurierten News Server kein Kon takt zu anderen News Servern siehe Einleitung zu betreiben e Editieren der Datei etc rc config Damit der News Server bei jedem Booten des Linux Servers automtisch startet muss die Variable START_INN auf den Wert yes gesetzt werden START_INN yes e Editieren der Datei var lib news inn conf Tragen Sie den Namen Ihrer Schule in den Parameter organization ein Dieser wird beim Zugriff von Clients auf den News Server im Feld Organization angezeigt 14 3 Konfiguration des News Servers IN 113 Te 1Hultimedi hule organization Test Schule Musterhausen e Editieren der Datei var lib news nnrp access Diese Datei regelt den Zugriff auf Ihren News Server Eintr ge haben die Form lt Rechnername oder IP Adresse gt lt Art des Zugriffs gt lt Benutzername der vor dem Posten von Artikeln anzugeben ist gt
69. ekommt einen Namen acIname Verwenden Sie m glichst Namen die die Aufgabe der ACL verdeutlichen z B local f r alle Rechner im lokalen Netz 2 Jede ACL ist von einem bestimmten Typ acltype Sie definieren hier ob Sie eine Regel f r bestimmte IP Adressen im lokalen oder im Zielnetz Dom nen Namen Zei chenketten oder Internet Protokolle aufstellen 3 Je nach Typ ben tigt eine ACL Argumente string Wenn Sie bspw eine Regel vom Typ IP Adresse definieren folgen als Argumente alle IP Adressen f r die die Regel gel ten soll 4 Abschlie end legen Sie fest ob f r die betreffende ACL der Zugriff erlaubt allow oder verboten deny ist Hinweise Wenn Sie f r eine ACL mehrere Argumente z B IP Adressen angeben dann werden diese logisch ODER verkn pft Bei mehreren IP Adressen bedeutet das z B dass die Regel f r die erste oder die zweite oder die dritte oder auch alle IP Adressen gilt Auf die definierten ACLs wird zum Erlauben bzw Verbieten mit http_access oder icp access Eintr gen Bezug genommen In beiden F llen k nnen mehrere ACLs als Pa rametern angegeben werden Dort werden dann alle Elemente logisch UND verkn pft Wenn z B eine Erlaubnis http_acces allow f r die ACLs 1ocal01 und 1ocal02 definiert wird dann gilt sie f r alle Elemente in der ACL 1ocal01 und local02 8 3 Die Konfigurationsdatei etc squid conf IN 73 I aaa Multimedi Schule Aufbau einer Zugangsregel Eine Zugangsregel wi
70. en Einige dieser sog Mirror Server sind e FTP informatik hu berlin de e FTP uni erlangen de e _FTP germany eu net e FTP rz uni karlsruhe de e FTP rz uni ulm de 29 30 MAN 3 LINUX Multimedia Te Schule 3 4 Linux Informationsquellen Im Lieferumfang der S u S E Distribution sind eine Vielzahl von Dokumentationen und In formationen zu Linux enthalten das meiste davon allerdings in englisch Nach der Installation der Paketserie doc sind im Verzeichnis usr doc folgende Unterverzeichnisse zu finden faq Frequently asked questions die am meisten gestellten Fragen mit entsprechenden Antworten in englisch howto Detailbeschreibungen bestimmter Aspekte der Konfiguration oder Anwendung von Linux in englisch packages Ausf hrliche Informationen zu den installierten Paketen z B PPP in englisch teilweise in deutsch susehilf Das Hilfesystem von S u S E Linuxpals Htmi Dateien in deutsch und englisch wie geht Howto s o in deutsch Zus tzlich gibt es im Internet eine Vielzahl von Newsgroups zum Thema Linux sowohl in Deutsch als auch in Englisch bspw de comp os linux misc 4 1 berblick 4 TCP IP Grundlagen 4 1 berblick Netzwerke sind wahrscheinlich so alt wie die Kommunikation der Menschen untereinander Stellen Sie sich die Steinzeitmenschen vor die Trommeln zum Austauschen von Nachrichten benutzt haben Fred Feuerstein m chte Barnie Ger llheimer zum Di
71. en die durch Schl sselw rter auch links genannt verkettet sind In einem Hypertext sind Schl sselw rter integriert die von dem brigen Text hervorgehoben sind Die Hypertextverweise k nnen mit der Maus angeklickt werden um zum begehrten Ziel zu finden Dabei ist es unerheblich ob die Dokumente auf dem selben Server oder irgendwo anders in der Welt zu finden sind Die se M glichkeit wird auch von den Windows Hilfsprogrammen genutzt Der Nachteil von Hy N Multimedi Schule 11 12 7 Multimedi Schule 2 Das INTERNET GRUNDLAGEN UND GEFAHREN pertext ist dass man sich beim Hin und Herklicken verzetteln und regelrecht verlaufen kann Jedem Verweis folgt ein Verweis der wiederum einen Verweis nach sich zieht usw Am Ende wei t man nicht mehr wo man angefangen hat und was man berhaupt wollte 2 2 2 1 Web Browser Um das World Wide Web nutzen zu k nnen ben tigt man einen sog Web Browser Es sind eine Vielzahl von Web Browsern im Internet frei verf gbar Einige m ssen k uflich er worben werden Die zwei bekanntesten Web Browser sind der Navigator auch Communica tor von Netscape und der Internet Explorer von Microsoft Der Internet Explorer liegt den aktuellen Windows Versionen kostenlos bei Der Navigator ist kostenlos im Internet verf g bar und kann via FTP heruntergeladen werden Weitere Informationen ber den Netscape Browser finden Sie unter http www netscape com de und im Kapitel 5 4
72. en Telekooperation und Nutzung entfernt stehender DV Einrichtungen unter Verwendung schneller Datenkommuni kationseinrichtungen BelW ist ein organisatorisches Teilnetz im Rahmen des Deutschen Forschungsnetzes Unbeschadet der innerorganisatorischen Eigenst ndigkeit der neun Uni versit tsrechenzentren ist das Kernziel die Darstellung dieser Rechenzentren als eine ein heitliche DV Versorgungseinheit gegen ber den wissenschaftlichen Nutzern und Einrichtun gen Management BelW ist derzeit das einzige landesweite Regionalnetz im Hochschulbereich in Deutschland mit einem zentralen Management Dieses erfolgt durch die BelW Koordination in Stuttgart die beim Rechenzentrum der Universit t Stuttgart angesiedelt ist Die BelW Koordination ist ein Team aus 7 st ndigen Mitarbeitern An jeder der 9 Universit ten des Landes gibt es dar ber hinaus jeweils einen weiteren BelW Mitarbeiter BelW Beauftragten Dies bedeutet dass e Funktions und Leistungsf higkeit des Netzes st ndig berwacht werden e f r das BelW verantwortliche Ansprechpersonen existieren e Netzdienste koordiniert und zentral angeboten werden ber verschiedene Arbeitskreise erfolgt ein stetiger Wissenstransfer zwischen den beteilig ten Organisationen Eine wichtige Funktion haben dabei die BelW Arbeitskreise BelW AKs als regelm ige Austauschstellen der Netzspezialisten Dieser enge Kontakt der Bel W Beauftragten untereinander ist f r das Gel
73. en alten Kernel nach vmlinuz old um So stellen Sie sicher dass Sie immer noch mit dem vorherigen Kernel booten k nnen falls dies mit dem neuen nicht funktionieren sollte Haben Sie die Datei ect lilo con f nach Ihrem W nschen angepasst so k nnen Sie mit make zlilo LI 15 1 Konfiguration des Kernels Multimedi Schule die Installation des LILO nach dem bersetzten der Kernels auch automatisch durchf hren lassen Falls Sie Linux von DOS aus ber linux bat also mit loadlin starten m ssen Sie den neuen Kernel noch nach dosc loadlin zimage kopieren damit er beim n chsten Boo ten wirksam werden kann Weiterhin ist folgendes zu beachten Die Datei System map enth lt die Kernelsymbole die die Kernelmodule ben tigen um Kernelfunktionen korrekt aufrufen zu k nnen Diese Datei ist abh ngig vom aktuellen Kernel Daher sollten Sie die aktuelle Datei usr sre linux System map nach der bersetzung und Installation des Kernels in das Hauptverzeichnis kopieren Falls Sie Ihre Kernel mittels make zlilo erstellen wird diese Auf gabe automatisch f r Sie erledigt Sollten Sie beim Booten eine Fehlermeldung wie System map does not match ac tual kernel erhalten wurde wahrscheinlich nach der Kernel bersetzung die Datei Sys tem map nicht nach kopiert Bootdisk erstellen M chten Sie eine Boot Diskette mit dem neuen Kernel erstellen so k nnen Sie einfach den folgenden Befehl verwenden make zdisk
74. en deshalb mit der Maus bedient werden 2 2 Dienste des Internets IN 13 Multimedia ule Vorgehensweise beim Datenaustausch mittels FTP 1 Auswahl des gew nschten FTP Servers 2 Aufbau einer Verbindung 3 Eingabe der Benutzerkennung und eines Passwortes s Abbildung 2 2 Viele FTP Server erlauben eine anonyme Anwendung anonymous d h die Dateien sind der f fentlichkeit frei zug ngig In diesem Fall muss man als Benutzerkennung anonymous und als Passwort die eigene E Mail Adresse z B name server de angeben 4 Auswahl der gesuchten Datei mittels Mausklick bei WS_FTP oder Befehlen 5 Starten der Daten bertragung mittels Mausklick s Abbildung 2 3 oder entsprechendem Befehl Generell muss man aufpassen welcher Dateityp Text oder Bin rdatei ausge w hlt wird weil es zu Problemen f hren kann wenn man eine Bin rdatei als Textdatei bertr gt Eigenschaften ron Session E Ea General Startup Advanced Firewall Profile Name wert d New Host Name Address ipt ipswitchcom Delete Host Type Automatic detet zl User ID nonmas 7 Anonymous Password I IT Save Pwd Account Ir Comment Abbrechen bemehmen Hilfe Abbildung 2 2 Anmeldung beim WS_FTP FTIWS_FTPAS IF ftpl ipswitch com Local System Remote System C FPr ogramme US_FTP e T pub win3 r Chebir t DI complete waw 961101 H connect war 361101 Fl error war 96110
75. en primary Direktive in der Datei etc named boot f r die Angabe einer vollst ndi gen umgekehrten IP Adresse fehlen primary 30 172 in addr arpa named rev 64 IN 8 PROXY Multimedi Ze z _z _ eee__ _ 8 Proxy Wenn viele Clients dieselben Internet Dokumente abrufen l sst sich die Zugriffszeit erheb lich verk rzen wenn die Dokumente nach dem ersten Zugriff auf einem Server im lokalen Netz zwischengespeichert werden Hierf r dient der Kommunikationsserver als Proxy e Ziele dieses Kapitels 1 Beschreiben der Funktionalit t eines Proxyservers 2 Konfigurieren des Squid Proxys Internet a gt Wm Proxy Server Ude Web Clients Abbildung 8 1 Einsatz des Linux Servers als Proxy Server 8 1 Funktionsweise eines Proxy Servers Durch Verwendung eines Proxy Zwischenspeichers Cache in Ihrem LAN k nnen Sie den Zugriff auf Informationen im Internet erheblich beschleunigen Alle abgerufenen Informatio nen werden lokal auf dem Proxy gespeichert so dass bei erneuten Anfragen kein Zugriff ins Internet mehr erforderlich ist sondern aus dem lokalen Proxy Cache bereitgestellt werden Damit reduzieren sich auch die Kosten f r den Internetzugang da die Verbindung zum Pro vider nur f r nicht zwischengespeicherte Informationen ben tigt wird 12 Proxy
76. ent Heimatverzeichnis browseable no read only no create mode 0700 Damit kann sich jeder Benutzer der ein Account auf der Linux Maschine hat via SMB mit seinem Home Verzeichnis verbinden Gibt es z B einen User weber so kann er von einem Windows Rechner aus mit server weber und seinem Unix Passwort sein Home Verzeichnis erreichen Die Einstellung browseable no verhindert dass die Freigabe homes in der Netzwerkumgebung sichtbar wird Jeder Benutzer kann sein Heimatverzeichnis nur unter seinem Benutzernamen erreichen Da Windows Rechner keine Unix Zugriffsrechte kennen werden mit dem Parameter create mode die Zugriffsrechte f r neu angelegte Dateien festgelegt e Netzdrucker freigeben Die Freigabe eines Netzwerkdruckers setzt voraus dass Sie ber Yast einen Drucker instal liert haben Eintrag in der Datei etc printcap Samba gibt per default alle installierten Drucker ans Netz frei 102 IN 13 E MAIL Multimedi Schule 13 E Mail In diesem Kapitel lernen Sie mit Hilfe des Linux Mailtransportsystems sendmail und des E Mail Clients Netscape Messenger ein E Mailsystem zu installieren und konfigurieren Damit sind Ihre Benutzer in der Lage sowohl in Ihrem LAN als auch weltweit elektronische Post auszutauschen Ziele dieses Kapitels 1 Beschreiben der Bestandteile eines E Mailsystems 2 Installieren und konfigurieren des Linux Mail Servers 3 Konfigurieren des Netscape Messenger M
77. er Anwendung Die Clients werden als sog Resolver bezeichnet die Server als Name Server Die Name Server beinhalten die Listen in denen IP Adressen auf Rechnernamen abgebildet werden und umgekehrt Sie werden Ihren Linux Server als Cache Name Server konfigurieren d h Ihr Server befragt zur Namensaufl sung den n chsten Name Server welcher durch Ihren Internet Provider gestellt wird und beh lt die gewonnenen Informationen im lokalen Cache Zwischenspeicher Sie verwenden keinen vollwertigen Name Server da ein Name Server regelm ig ca alle 15 Minuten seine Adresslisten mit anderen Name Servern abgleicht Sie m ten dementspre chend regelm ig eine Verbindung zum n chsten Name Server aufbauen selbst wenn sonst keine Notwendigkeit f r eine Verbindung zum Provider besteht Das DNS Caching auf Ihrem Linux Server ist also das Zwischenspeichern von DNS Informationen so dass bei wiederholten Zugriffen Ihrer Clients auf dasselbe Ziel im Internet zur Namensaufl sung die zwischengespeicherten Informationen verwendet werden Eine Verbindung zum Provider ist damit nicht notwendig Wenn Clients vom Internet die Namen der Rechner Ihrer Dom ne aufl sen wollen m ssen diese in die entsprechenden Tabellen des Name Servers f r Ihre Dom ne eingetra gen werden Diese Aufgabe bernimmt Ihr Internet Provider also z B BelW 7 resolve aufl sen 4 6 Domain Name Service DNS 39 Multimedi chule 40 Multim
78. er Post die im Anhang aufgef hrten technischen Einzelheiten angegeben werden 2 4 BelW Multimedi Schule Daraufhin wird sich die BelW Koordination mit den in Frage kommenden BelW Aufpunkten in Verbindung setzen um dort eine im Nahbereich liegende Anbindung zu er 0 m glichen Zum Schluss ein Haftungshinweis 1 Wie aus der Presse und anderen Medien allseits bekannt erm glicht das Internet Zugriff auf Informationen die gegen deutsche Gesetze versto en Rassismus Radikalismus Pornographie usw Es ist dem BelW unm glich den Zugang zu diesen Informationen zu unterbinden W hrend man bei den Mitgliedern der wissenschaftlichen Einrichtungen die das Internet nutzen davon ausgehen kann dass sie vollj hrig sind ist dies bei Sch lern in der Regel nicht der Fall Aus dieser Tatsache k nnten sich weitere juristische Prob leme ergeben Das BelW kann daher keine Haftung f r den Inhalt der ber das Netz transportierten Informationen bernehmen 2 Bei der Benutzung der Netzwerkdienste ist auf die Einhaltung der deutschen Gesetze zu achten Dies betrifft vor allem das Verschicken von unverlangter Werbung Spams und von Dateien mit illegalem Inhalt Bei Zuwiderhandlung beh lt sich die BelW Koordination vor die entsprechenden Artikel zu L schen oder bei strafrechtlich relevantem Inhalt die Staatsanwaltschaft einzuschalten sowie bei wiederholtem Mi brauch den Netzzugang des Teilnehmers zu sperren 3 F r
79. er Relay Chat Chat ist eine Form der Kommunikation in Echtzeit mittels Tastatur Dabei kann sich der Be nutzer meist unter einem Pseudonym bei einem IRC Server anmelden Anschlie end muss man die Gruppe ausw hlen an der man sich beteiligen m chte Jetzt kann man einen Bei trag mittels Tastatur eingeben Die anderen angemeldeten Teilnehmer dieser Gruppe be kommen diesen Beitrag nun direkt auf den Bildschirm geschrieben und k nnen entspre chend darauf antworten Die Beitr ge werden blicherweise in Englisch geschrieben Zus tz lich schreiben die Chat Profis mit vielen Abk rzungen und Symbolen die man sich als An f nger erst einmal aneignen sollte 2 3 Gefahren 2 3 1 Vertrauliche Daten Aufgrund der Offenheit des Internets und der zalreichen Daten berg nge gibt es viele M g lichkeiten des Abh rens von gesendeten Informationen Deshalb sollte man pers nliche vertrauliche oder sogar geheime Informationen z B in einer E Mail nicht unverschl sselt ber das Internet senden F r diesen Zweck gibt es verschiedene Verschl sselungsprogramme So gibt es das Pro gramm PGP pretty good privacy mit dem E Mails verschl sselt versendet werden k nnen Mit dieser Software werden verschiedene Schl ssel generiert Der Empf nger einer ver schl sselten Nachricht ben tigt daf r allerdings diesen Schl sselcode zur Dekodierung Im World Wide Web gibt es mittlerweile viele kostenpflichtige Angebote Shops etc Die Beza
80. er Universit t Stuttgart RUS in Zusammenarbeit mit den jeweiligen loka len Rechenzentren der BelW Teilnehmer Im Rahmen von BelW werden insbesondere wissenschaftliche Einrichtungen die 9 Landesuniversit ten ber 20 Fachhochschulen die acht Berufsakademien etc ber schnelle Datenleitungen untereinander verbunden Zwi schen den Universit ten existieren 155 MBit s Verbindungen die Fachhochschulen sind i d R mit 2 oder 34 MBit s angebunden kleinere Einrichtungen teilweise noch mit 64 KBit s Festverbindungen Schulen k nnen sich an 155 34 oder 2 MBit s BelW Aufpunkte mittels 64 KBit s ISDN W hl oder Festverbindungen anschlie en Wenn ein 64 KBit s BelW Teilnehmer im Nah bereich liegt kann dies evtl mit dem expliziten Einverst ndnis des betreffenden Aufpunktes erfolgen Aufpunkte mit 2 MBit s oder gr er sind derzeit Aalen Albstadt Biberach Frei burg Furtwangen G ppingen Heidelberg Heilbronn Karlsruhe Konstanz K nzelsau L r rach Ludwigsburg Mannheim Mosbach N rtingen Offenburg Pforzheim Reutlingen Rot tenburg Schw bisch Gm nd Stuttgart Tettnang Trossingen T bingen Ulm Villingen Schwenningen Walldorf und Weingarten Eine Leitungserh hung ist geplant f r Heidenheim und Horb Weitere Zug nge werden bei entsprechender Nachfrage geschaltet derzeit sind Baden Baden Bad Mergentheim Calw Crailsheim Freudenstadt und Waldshut Tiengen geplant Als Technik wird bei der Schule ein spezieller
81. er angesprochen werden cache boer Domain cache host domain domain CT In Spalte zwei steht der Proxy Rechner auf den sich der Eintrag bezieht Danach folgt eine Liste von Dom nen f r die der Proxy auf dieser Maschine angesprochen wird Durch Voran stellen eines kann eine negierende Wirkung erzielt werden Damit ist gemeint dass f r die angegebene Domain dieser Proxy nicht angesprochen wird local_domain planet de Durch die Angabe dieses Parameters wird squid angewiesen alle Anfragen an Rechner in nerhalb dieser Domain direkt auszuf hren und keinen Neighbour und Parent Cache anzu fragen Auch die Auflistung von weiteren Domains ist durch Leerzeichen getrennt m glich FTP_ user squid venus planet de Dieser Wert ist per Voreinstellung auf squid eingestellt Wir sollten hinter dem Zeichen noch unseren Rechnernamen einschlie lich Domain Bezeichnung angeben Ohne diese Angabe kann es beim Download auf einigen FTP Servern Probleme geben 8 3 6 Festlegen der Cacheparameter optional Squid benutzt ein doppeltes Cachesystem d h Daten werden zum einen im Speicher RAM und zum anderen auf der Festplatte gehalten Die Gr e dieser Caches l sst sich festlegen F r den Speichercache virtual memory ist folgender Eintrag zust ndig cache mem 16 Durch diese Angabe wird eine Cachegr e von 16 Mbyte definiert Ohne Angabe verwendet Squid einen Cache von 8 Mbyte Dieser wird hnlich wie ein Ringpuffer
82. es Apache IN B es ir un Multimea ue e Logdatei Jeder Zugriff auf Ihren Web Server wird in der Datei var log httpd access_log mitprotokolliert Sie k nnen entscheiden ob hier der Name der abfragenden Clients einge tragen wird default oder nur deren IP Adresse Namensaufl sungen erfordern zus tzliche Abfragen so dass sich m glicherweise die Performance Ihres Web Servers verringert siehe Kommentar Insbesondere bei Anfragen von Clients die nicht im DNS eingetragen sind kann sich der Zugriff dramatisch verlangsamen da der Name nicht aufgel st werden n Dann muss man bis zu einem timeout gewarten ca 1 min Der zugeh rige Abschnitt f r abgeschalteten DNS Lookup lautet HostnameLookups Log the names of clients or just their IP numbers e g www apache org on or 204 62 129 132 off You should probably turn this off unless you are going to actually use the information in your logs or with a CGI Leaving this on can slow down access to your site HostnameLookups off e Administrator des Web Servers Tragen Sie ein wem per E Mail Probleme mit dem Web Server mitgeteilt werden sollen Der zugeh rige Eintrag lautet ServerAdmin Your address where problems with the server should be e mailed ServerAdmin webmaster schulel alf es bw schule de e Name des Web Servers Ferner ist es sinnvoll dass der Web Server seinen eigenen Namen kennt Sie finden hierzu den Abschnitt ServerName allows you to s
83. es bereits existiert und die Datei root cache enth lt Zun chst einige Erl uterungen zu diesen DNS Datenbankdateien 7 3 1 Die DNS Datenbankdateien Alle vom named verwendeten DNS Datenbankdateien beziehen sich auf eine Dom ne wel che als origin bezeichnet wird Der zugeh rige Dom nenname wird in der Datei etc named boot hinter den cache und primary Kommandos angegeben Innerhalb einer Datenbankdatei k nnen Dom nen und Rechnernamen relativ zu dieser Dom ne ori gin festgelegt werden Wenn ein Name absolut angegeben werden soll muss er mit einem einfachen Punkt beendet werden Anstelle des vollst ndigen origin Namens darf in den DNS Datenbankdateien auch das Zeichen verwendet werden In den DNS Datenbankdateien k nnen nun z B die Namen der Name Server einer Dom ne Abbildungen von Rechnernamen auf IP Adressen Rechnerdatei oder Abbildun gen von IP Adressen auf Rechnernamen umgekehrte Rechnerdatei aufgef hrt werden Alle DNS Datenbankdateien haben eine hnliche Grundstruktur und setzen sich aus Eintr gen 11 Die Namen sind frei w hlbar und werden in der Datei etc named boot festgelegt 7 3 Einrichtung eines vollwertigen DNS Servers optional S 59 ue einer einzigen Art den sog Standard Resource Records RR zusammen Diese bilden die kleinste Informationseinheit die im DNS verf gbar ist und bei Namensanfragen ausge tauscht wird Jeder RR hat folgendes Format Name tti Klasse RR Typ typspezi
84. ess allow all Zuerst erfolgt die Definition einer ACL mit dem Namen sex In der zweiten Zeile werden basierend auf dieser ACL entsprechender Anfragen abgewiesen Da die berpr fung auch Gro Kleinschreibung ber cksichtigt m ssen Sie alle Schreibweisen angeben Weil eine logische ODER Verkn pfung erfolgt erh lt man dadurch bei allen Schreibweisen die ge w nschte Reaktion In diesem Beispiel wird der Inhalt der gesamten URL auf die Begriffe hin untersucht so dass auch Zugriffe der Art FTP l sex verhindert werden 76 IN 8 PROXY Multimedi Schule 3 Zugriff auf eine komplette Dom ne sperren Es ist mit einfachen Mitteln m glich den Zugriff auf eine gesamte Domain zu sperren Dabei wird der Domain Name der Zieldom ne in der URL gesucht acl blocking dstdomain nicht erlaubt de http_access deny blocking http_access allow all Im ersten Schritt erfolgt die Definition der ACL blocking Als n chstes wird der Zugriff f r alle Clients auf die Domain nicht erlaubt de verweigert Mit der letzten Zeile wird wieder alles was nicht verboten ist erlaubt Hinweis Die Angabe http_access allow all in der letzten Zeile darf nat rlich nur ein mal in der Datei squid conf stehen Sie wird in den Beispielen lediglich mehrfach genutzt um die Reihenfolge der Eintr ge zu verdeutlichen 4 Parent und Neighbour Cache Konfiguration Als letztes Beispiel sei gezeigt was Sie tun m ssen damit nur bestimm
85. et a host name which is sent back to clients for your server if it s different than the one the program would get i e use www instead of the host s real name Note You cannot just invent host names and hope they work The FH E E E name you define here must be a valid DNS name for your host If 94 S 11 APACHE WEB SERVER Multimedi Schule you don t understand this ask your network administrator ServerName server schulel alf es bw schule de Achtung Wie bereits im Kommentar vermerkt muss hier der echte DNS Name stehen der Name unter dem Ihr Server im Internet bekannt ist Anlegen eines Unterverzeichnisses f r Homepages Damit Ihre Sch ler Homepages auf dem Web Server ablegen k nnen legen Sie am besten ein zentrales Unterverzeichnis unter usr local httpd an Nennen Sie es beispielsweise smv Sch ler Mitverantwortung Dies geschieht mit dem Kommando mkdir usr local httpd htdocs smv LI Damit jeder dort html Dokumente ablegen kann m ssten Sie noch die Zugriffsrechte n dern chmod ugo rwx usr local lhttpd htdocs smv Dies geschieht jedoch schon automatisch Ihre Sch ler k nnen nun via FTP im Verzeichnis smv beliebige Webseiten ablegen Anlegen von Unterverzeichnissen f r individuelle Homepages Wenn Ihre Sch ler ber Benutzerkennungen und Home Directories auf dem Linux Server verf gen k nnen sie auf einfache Weise pers nliche Homepages ablegen Folgende Schrit te sind hierf
86. et wird Wie bereits erw hnt existiert f r UNIX jedoch ein geradezu unersch pfliches Reservoir an freier Software so dass es praktisch beliebig viele M glichkeiten gibt ein Linux System zusammenzustellen 3 2 Distributionen Dadurch dass Linux als sog Freeware aus vielen Teilen besteht die von unterschiedlichen Programmierern in der ganzen Welt unabh ngig voneinander entwickelt wurden gibt es kein offizielles Linux Installationspaket in dem alle verf gbare Programme zusammengefasst sind Mehrere Gruppen und Unternehmen bieten jedoch mittlerweile den Linux Kernel zu D Man bezahlt f r die Distribution nicht f r Linux selbst 3 3 Linux Bezugsquellen Multimedi Schule sammen mit vielen Utilities Applikationen und Installationsprogrammen in einem Paket an Dieses Paket wird auch als Distribution bezeichnet welche gegen eine Geb hr ca 60 150 DM vertrieben wird Daneben sind die meisten Distributionen auch im Internet frei abrufbar so dass gelegentliche Updates des Systems nicht den Neukauf einer Distribution bedingen Allerdings m ssen die Benutzer dazu das mehrere hundert Megabyte gro e Betriebssystem aus dem Internet herunterladen und von Hand installieren Dies erfordert einige UNIX Kenntnisse und viel Geduld Im Gegensatz dazu sind auf den meist per CD vertriebenen Distributionen einfach zu bedienende Installationsprogramme enthalten Zus tzlich erh lt der K ufer auch ein Handbuch Die
87. fehl nslookup testen Geben Sie einen DNS Namen ein und Ihr Server antwortet mit der zugeh rigen IP Adresse Die Ausgabe sieht ungef hr wie folgt aus test server1 home test gt nslookup Default Server serverl Address 0 0 0 0 gt www vivex de Server serverl Address 0 0 0 0 Non authoritative answer Name www vivex de Address 195 122 135 172 Sie k nnen nslookup mit Strg C beenden b Auf Ihrer Workstation k nnen Sie einer MS DOS Eingabeaufforderung ping Kommandos absetzen und als Zieladresse Rechnernamen verwenden Beispiel ping www vivex de 1 58 Multimedi chule S 7 Domain Name SERVICE DNS N w bung 7 1 Einrichten eines DNS Cache Servers 7 3 Einrichtung eines vollwertigen DNS Servers optional Wenn die Namen aller Arbeitsstationen des lokalen Netzes im DNS bekannt sein sollen m ssen Sie einen eigenen vollwertigen Name Server einrichten Der Name Server den unser DNS Cache Server befragt BelW kennt dese Namen n mlich nicht Da Sie die Namen der lokalen Arbeitsstationen jedoch zu keinem Zeitpunkt ben tigen und die Einrich tung eines DNS Servers men ist ist dieses Kapitel optional Wie im Kapitel 7 1 d erw hnt ben tigt ein Name Server vier Dateien die hier na med local named hosts named rev und root cache genannt werden und als DNS Datenbankdateien bezeichnet werden sollen Diese werden sinnvollerweise alle im Verzeichnis var named abgelegt welch
88. fische Daten Dabei bedeuten Name Name eines Dom nenobjekts auf den sich der RR bezieht Ein Dom nenobjekt kann ein Rechner oder auch eine vollst ndige Dom ne sein Steht ein Leerzeichen statt Name so bezieht sich der Eintrag auf das zuletzt in der Datei benannte Dom nenobjekt Weitere Son derzeichen f r Name sind Der Punkt bezeichnet die root Dom ne Bezeichnet den aktuellen Dom nennamen gem der mit dem Namen der DNS Datenbankdatei korrespondierenden primary Direktive in der etc named boot Leitet einen Kommentar ein der mit 4 beendet wird tt Time To Live Gibt an wie lange die Daten im Cache g ltig bleiben Nach Ablauf dieser Zeit in Sekunden m ssen Informationen erneut vom Name Server angefordert werden Hierdurch wird er reicht dass ein Name Server auf nderungen von Dom nennamen reagieren kann Wird keine Zeit angegeben so wird der Wert des minimum Feldes des vorausgehenden einlei tenden SOA records verwendet siehe hinten Klasse Hat stets den Wert IN TCP IP Weitere Klassen gibt es zur Zeit nicht RR Typ Definiert den Typ und somit die Funktion des RRs Die wichtigsten Funktionen sind e SOA Start of Authority definiert die Dom ne auf die sich alle folgenden RRs beziehen es NS definiert einen Name Server es A bildet Rechnernamen auf IP Adressen ab e CNAME Canonical Hostname bildet Rechnernamen auf Alias Namen ab e PTR bildet IP Adresse auf Rechnernamen ab e M
89. geben Dieses Betriebs system wurde per anonymous FTP weltweit verteilt Die Anzahl der weltweit verteilten Pro grammierer Tester und Unterst tzer wuchs so schnell dass die Kommunikation per E Mail nicht mehr ausreichte und somit im USENET eine Rubrik zum Thema LINUX eingerichtet wurde Dieses Medium und der anonyme FTP Service im Internet erm glichten eine Pro grammentwicklung wie sie sich gro e Softwareh user nur ertr umen konnten Innerhalb weniger Monate entstand ein ausgewachsenes Betriebssystem mit vollst ndiger UNIX Funktionalit t Auch heute ist Linux im Gegensatz zu kommerziellen Betriebssystemen wie Microsoft DOS oder Microsoft Windows 95 eine Freeware und somit kostenlos erh ltlich Man ben tigt nur die richtige Internet Adresse und kann sich dort die aktuellste Version herunterladen Seit Linus Torvalds vor einigen Jahren seine Arbeiten an einem UNIX hnlichen Betriebssystem kern f r Intel basierte PCs begann hat sich viel getan Linux hat sich vom Hackerspielzeug zu einem ausgereiften Betriebssystem entwickelt dessen Leistungsmerkmale den Vergleich mit anderen wesentlich lteren und mittlerweile schwerf lligeren Systemen nicht zu scheu en braucht Die Verwendung von UNIX war lange Zeit den Besitzern und Nutzern teuerer Hochleistungs rechner vorbehalten Dieser Eindruck verst rkt sich noch durch einen enormen Schulungs aufwand f r die von der Umstellung betroffenen Mitarbeiter Mit Linux er ffnet sic
90. h f r die PC Welt die Gelegenheit zu einem vern nftigen Preis ein multi user multi tasking Betriebssystem kennenzulernen Eine wachsende Zahl von Anwendern wird erst ber Linux die Welt der UNIX hnlichen Systeme betreten Der Begriff Betriebssystem wird f r zwei verschiedenen Bedeutungen benutzt Das Betriebssystem im engeren Sinne wird auch als Kernel verstanden Die komplette Installation eines Basissystems mit Kernel Dateisystem Shell und Utilities wird oft auch als Betriebssystem bezeichnet Multi user Mehrere Benutzer k nnen gleichzeitig am selben System angemeldet sein und auf voneinander unabh ngigen Konsolen arbeiten Multi tasking Es k nnen gleichzeitig verschiedene Prozesse Programme laufen N Multimedi Schule 27 28 Multimedi chule S S 3 Linux Ein komplettes Linux System ist bereits f r weniger als 100 DM erh ltlich und wenn nicht gerade in einem kommerziellen Umfeld Linux als kosteng nstige Alternative zu sogenannten propriet ren UNIXen gew hlt wird stehen die Aufwendungen f r eine Schulung dazu in keinem Verh ltnis Au erdem wenden sich immer mehr PC Besitzer aus rein privaten Inte resse der Faszination Linux zu Auch f r den kommerziellen Einsatz von Linux sprechen viele Argumente Durch den freien Status von Linux kann eine gro e Zahl von Rechnern mit einem leistungsf higen System ausgestattet werden ohne dass hohe Lizenzgeb hren anfal len
91. hlung erfolgt meist mittels Kreditkarte Dabei wird man aufgefordert die 2 3 Gefahren IN 15 Multimedie zahlung erfolgt meist mittels Kreditkarte Dabei wird man aufgefordert die Kreditkartennum mer und die G ltigkeitsdauer einzugeben Diese Daten sollte man niemals unverschl sselt versenden Die neueren Web Server und Web Browser sind in der Lage Daten in einem Secure Modus verschl sselt auszutauschen Dieser Modus wird auch zum Internet Banking ben tigt L Pers nliche oder vertrauliche Daten ausschlie lich verschl sselt versenden 2 3 2 Computerviren Computerviren sind kleine Programme die meistens daf r geschrieben wurden sich in m g lichst kurzer Zeit weit zu verbreiten So steigern sie den Ruhm ihrs Verfassers Einige Viren st ren die Computer andere sind darauf ausgelegt Daten zu vernichten oder im Extremfall Hardware zu zerst ren Auf jeden Fall ist ein Virenbefall gerade in Computernetzen mehr als unangenehm und arbeitsaufwendig Zur Vermeidung eines Virenbefalls sollten Sie folgende Hinweise beach ten 1 Installieren Sie in Ihrem Netz ein Anti Virenprogramm das permanent die Dateien auf Viren pr ft und fr hzeitig Alarm schl gt 2 Beschr nken Sie den Benutzerzugriff so weit als m glich 3 ffnen Sie keine E Mails mit Anhang unbekannter Herkunft 4 Sperren Sie ggf die Diskettenlaufwerke der Workstations Viren k nnen ber das Internet auf zweierlei Arten verb
92. hulen im Zusatz netz mit 34 MBit s angeschlossen sein Weitere Infos zu Entwicklungen im BelW finden Sie auf dem WWW Server der Abteilung RUS Kommunikationssysteme und BelW Entwicklung BelW Geschichte Einige wichtige Ereignisse in der Geschichte des BelW sind in der folgenden Liste zusam mengefasst e 4 Quartal 87 Gr ndung von BelW und erste BelW Leitung installiert e 02 88 erste VBN Strecke eingeweiht Karlsruhe Stuttgart e 05 89 bergang von einem gebridgten auf ein geroutetes Netz e 07 89 alle Universit ten an das BelW angeschlossen e 11 89 USA Anschluss e 02 90 IP ber das X 25 Wissenschaftsnetz WIN zu deutschen Internetteilnehmern au erhalb von BelW e 04 90 Anschluss der ersten Fachhochschule e 08 90 SWITCH Anschluss ber Freiburg Basel e 02 91 erste Ausgabe der Informationsbrosch re BelW Spots e 09 91 Betriebsmodell der Trennung RZ BelW Router eingef hrt e 02 92 Verbindung zum LVN realisiert Landesverwaltungsnetz 2 4 Belw LA N 19 Mutimedi ule e 07 92 In Stuttgart Heidelberg und Karlsruhe werden Anschl sse an das neue 2 MBit s WIN installiert e 1993 Die BelW Koordination gewinnt die Ausschreibung IP Management f r Deutsch land des DFN Vereins e 01 94 Anschluss der ersten Schule 07 94 Vollvermaschung der Universit ten ber Datex M 2 34 MBit s e 09 94 BelW bietet Verbindungen zwischen neun Universit ten 20 Fachhochschulen und sieben Berufsakademien
93. ierten Teil aus dem das jetzt bekannte Internet her vorgeht 2 1 Aufbau des Internets Als Internet wird die Verbindung all jener Computer bezeichnet die ber Telefon oder Standleitungen miteinander kommunizieren k nnen Das Internet pr sentiert sich heute als Verbindung vieler von verschiedenen Organisationen betreuter Teilnetze Obwohl einzelne Organisationen bestimmte Aufgaben f r das gesamte Internet erf llen gibt es jedoch keine Organisation die f r das Internet zust ndig und verantwortlich ist Die rasante Entwicklung des Internets basiert auf Impulsen der Betreiber von Teilnetzen und einzelner Benutzer Der Z A Multimedi Schule 9 10 Multimedi chule S S 2 Das INTERNET GRUNDLAGEN UND GEFAHREN Aufbau des Internets ist in der ganzen Welt identisch Permanente Standleitungen verbinden als Hochgeschwindigkeitsverbindungen die Metropolen eines Kontinents miteinander Diese Hauptverbindungsstrecken werden auch als Backbone Netze bezeichnet Die Kontinente sind ber Transkontinentalkabel oder Satellitenstrecken miteinander verbunden Der deutsche Teil des Internets st tzt sich im Wesentlichen auf Standleitungen der gro en kommerziellen oder nicht kommerziellen Internet Provider Die Einwahlpunkte der Internet Provider sind in der ganzen Bundesrepublik verteilt und wiederum mittels Standleitungen an die Zentralen der Internet Provider angebunden Firmen Organisationen oder Privatperso nen k nnen den
94. igungsministeriums den Auftrag einen Ersatz f r die bis dahin verwendete leitungsorientierte Art der Daten bertragung zu entwickeln Die leitungs orientierte Daten bertragung war sehr st ranf llig und damit nicht sehr zuverl ssig Die ARPA entwickelte daraufhin eine paketorientierte Form der Daten bertragung Bei dieser Art der Daten bertragung wird die Information in kleine Datenpakete aufgeteilt die unabh ngig voneinander einem Zielort bermittelt werden Am Zielort werden diese Datenpakete wieder zur Information zusammengesetzt Als Folge dieser modernen Art der Daten bertragung startete Ende 1969 das ARPAnet als erstes paketorientiertes Netzwerk den Testbetrieb Zu Beginn waren vier Universit ts und Forschungsstandorte in den USA ber Telefonleitungen miteinander verbunden Im Laufe der Jahre entstanden neben dem ARPAnet weitere paketorientierte Netzwerke Diese unter schiedlichen heterogenen Netzwerke wurden auf der Grundlage eines weiteren Forschungs auftrags Mitte der 70er Jahre miteinander verbunden Das nun entstandene Netz zwischen den Netzen erhielt den Namen Internet Eigens f r das Internet wurde ein neues bertra gungsprotokoll das TCP IP entwickelt Mit der Umstellung aller Rechner im ARPAnet auf TCP IP Anfang der 80er Jahre wurde dieses zum Standard bertragungsprotokoll erkl rt In dieser Zeit folgte die Aufteilung des sehr stark angewachsenen Netzes in einen rein milit ri schen und einen mehr forschungsorient
95. index html im Kapi tel Das Usenet offline bearbeiten finden Pa Re Frau Meier Schule Lehrer Netscape Discussion File Edit View Go Message Communicator Help GetMsg Mew Msg Reply Forward File Next Print Security Mark w Hide Frau Meier Subject He Frau Meier Date Sun 28 Tun 1998 13 01 54 0200 From smy lt smwileserver virex de gt Organization Test gt chule Wusterhausen Newsgroups Schule Lehrer References 1 Eleiner Tip Ein Spritzer Zitronensaft ins Tafelwasser hilft Wunder Elaffyr wrote gt gt Frau Meier halt es wenn die Kreide an der Tafel guietscht 14 1 berblick IN 111 MAR 14 1 berblick Beim Einsatz von News Servern wird blicherweise das NNTP Protokoll Network News Transfer Protocol verwendet Bei diesem Protokoll wird der Transfer von Artikeln interaktiv zwischen den News Systemen vereinbart so dass ein Mehrfachtransport von Artikeln mini miert wird d h die bertragung erfolgt fast verz gerunggsfrei Nach dem Aufbau einer Verbindung verst ndigen sich News Client und Server mit bestimmten Befehlen Zum einen k nnen spezielle Transfer Clients den Server ansprechen um die News zu einem weiteren Server zu transportieren Zum anderen k nnen die News reader auf PCs in einem lokalen Netzwerk einen News Server ansprechen um News zu lesen oder zu senden posten Die bertragung der News ist mit zwei unterschiedlichen Verfahren m glich Beim Pushing eng
96. ingen des BelW ganz wesentlich da neben 1 Aus http www belwue de BelW Koordination Rechenzentrum Universit t Stuttgart April 1997 7 Aus Ministerium f r Wissenschaft und Kunst Baden W rttemberg Grunds tze der BelW Organisation 1991 S 1 2 4 BelW Multimedi 17 Schule der L sung von technischen Problemen die konstruktive Zusammenarbeit aller beteiligten Netzfachleute die Qualit t st ndi verbessert Durch die Anwesenheit eines Rechenzentrumsleiters im AK erfolgt die institutionalisierte Verzahnung der relevanten Netzzust ndigen Es gibt dabei folgende BelW Arbeitskreise e AK1 Arbeitskreis der Universit ten im BelW e AK2 Arbeitskreis der Fachhochschulen P dagogischen Hochschulen und Berufsakademien im BelW e AK3 Arbeitskreis der Schulen im BelW Topologie Das Landesforschungsnetz das 1987 als reines Universit tsnetz begann und mit Remote Ethernetbridges arbeitete verbindet heute 79 Einrichtungen mittels Netzverbindungsrechnern Router F r den Datentransfer werden Leitungen mit einer Geschwindigkeit zwischen 64 KBit sec und 155 MBit sec verwendet Ein Beispiel um die Dimension zu verdeutlichen die Hochge schwindigkeitsleitungen erm glichen die bertragung eines 20 b ndigen Universallexikons in USA Dt Forschungsnet2 Europa Mannheim Karlsruhe konstarz Abbildung 2 4 Das BelW Netz 18 Multimedi chule S S 2 Das INTERNET
97. l Schieben bietet der Server dem Client einen News Artikel an den dieser annehmen oder ablehnen kann Dieses Verfahren erzeugt allerdings eine relativ hohe Last auf dem Server Mittels Pulling engl Ziehen fordert der Client beim Server eine Liste aller verf gbaren Artikel an Nach Eingang der Liste w hlt der Client die Artikel aus die noch nicht vorhanden sind und fordert diese Artikel an 14 2 Installation des News Servers INN Wenn Sie bei der Linux Installation die Konfiguration Internet access server gew hlt haben ist bereits das Paket inn aus der Paketserie n installiert F r den automatischen Start des News Servers muss die Umgebungsvariable START_INN in der Datei etc rc config auf yes gesetzt werden Konfigurieren Sie anschlie end den News Server und starten Sie Ihren Rechner neu Sie finden viele Informationen FAQs im Verzeichnis usr doc packages inn welche im komprimierten gz Format vorliegen O Zum Entkomprimieren geben Sie ein gunzip usr doc packages inn gz Ferner finden Sie einen kurzen berblick ber die Installation in der Datei var lib news README linux 112 IN 14 NEws Multimegie KEE 14 3 Konfiguration des News Servers Die Konfiguration eines News Servers kann beliebig kompliziert werden F r Ihren Schulbe trieb ist es jedoch ausreichend einen minimal konfigurierten News Server zu betreiben 14 3 1 Konfigurationsdateien Der News Server inn wird ber folgende Dateien im Verz
98. lchem Verzeichnis sich die Konfigurationsdateien befinden die zweite Zeile aktiviert das Caching und verweist in der Datei root cache auf die DNS Root Server im Internet root cache wird mit Linux mitgeliefert Die dritte Zeile gibt an wer f r Namensaufl sungen befragt werden soll wenn sich die Infor mation nicht im Cache befindet der Name Server von BelW mit der IP Adresse 129 143 2 4 Die letzte Zeile verhindert dass zur Namensaufl sung DNS Root Server befragt werden 1 Beide Parameter werden lediglich f r die Resolver Konfiguration verwendet d h beim Aufruf von nslookup s h auf dem lokalen Linux Rechner Alle Anfragen von Client Rechnern nimmt der Namens D mon named entgegen den Sie ber die Datei etc named boot konfigurieren 7 2 Einrichtung eines DNS Cache Servers N 57 a Zus un MU AR ule 3 Aktualisieren der Konfiguration Nach jeder nderung in der Datei etc rc config sollten Sie sbin SuSEconfig aufru fen damit eventuell notwendige weitere Eintr ge in anderen Dateien automatisch durchge f hrt werden Sie k nnen nun den named starten durch Eingabe von named J l Tip Beobachten Sie in einem anderen Xterminal bzw auf einer anderen Konso le die Datei var log messages Jede nderung k nnen Sie sich anzeigen lassen indem Sie eingeben tail f var log messsages LI 4 Testen der Konfiguration a Auf Ihrem Linux Server k nnen Sie die korrekte Namensaufl sung mit dem Be
99. ll gestartet wird FW _LOCALNETS Liste der lokalen Netze Diese werden gesch tzt Auf diese wird Freunden siehe FW_FRIENDS der Zugriff gestattet FW_FTPSERVER Adressen von FTP Servern auf die von au en zugegriffen werden darf FW_WWWSERVER Adressen von WWW Servern auf die von au en zugegriffen werden darf FW _SSLSERVER Adressen von Secure Socket WWW Servern auf die von au en zugegriffen werden darf FW _SSSLPORT Portnummer auf der die SSL Server Anfragen erwarten Hier ist nur eine Nummer m glich 17 Im Kapitel 15 finden Sie dazu eine Anleitung 84 IAN Multimedi Schule FW _MAIL SERVER 9 FIREWALL Adressen von Mail SMTP Servern auf die von au en zugegriffen werden darf FW _DNSSERVER Adressen von DNS Servern auf die von au en zugegriffen werden darf FW_NNTPSERVER Adressen von lokalen NNTP Servern vgl Kap 14 auf die den NEWS Feeds von au en der Zugriff erlaubt werden soll FW_NEWSFEED Adressen der Newsfeeds die die NNTP Server erreichen d rfen EN WORLD DEV Device das berwacht werden soll Hier k nnen auch mehrere Devices angegeben werden FW_TCP_LOCKED_ PORTS TCP Portnummern die gesperrt werden sollen Hier muss eine Liste von TCP Port Bereichen angegeben werden Beispiel 1 6 8 1023 bedeutet dass die Ports 1 bis 6 und 8 bis 1023 gesperrt sind FW_INT_DEV Device zu dem nach inne
100. municator Help Back Forward Reload Home Search Guide Dt Security Stop r ka 7 Bookmarks E Location http w sex de A Instant Message Internet CH Lookup CH Nea t od BC t Fin Error Access Denied Sorry you are not currently alowed to request hrep www sex de from this cache Please check with the cache admm strator you believe this is correct Generated by squid i NOVM 20 www tesicache v uer de EN Document Done zx 22 e ei Abbildung 8 2 Zugangskontrolle auf Webseiten mit dem Proxy squid 72 Multimedi chule S N 8 PROXY se Minderj hrige Webseiten mit pornographischem Inhalt aufrufen Der Proxy Squid bietet Ihnen die M glichkeit den Zugriff auf Internet Informationen zu kon trollieren und zu reglementieren Dies geschieht ber die Definition von Zugangs Kontroll Listen englisch Access Control List die eine Menge von Computern Dom nen etc zu sammenfassen f r die eine Reglementierung gelten soll F r diese ACL kann dann der Zugriff gestattet bzw verwehrt werden Mit Hilfe der ACLs ist es auf sehr vielf ltige Art und Weise m glich den Zugriff auf den Proxy einzuschr nken Dabei k nnen einzelne IP Adressen oder ganze Bereiche genau so wie Domains oder Protokolle und Portnummern als Kriterien herangezogen werden Auch zeitliche Einschr nkungen oder das berpr fen von Zeichenketten in kompletten URLs oder im URL Pfad sind m glich Prinzipielles Verfahren 1 Jede ACL b
101. n ber ein beliebiges Transportprotokoll bertragen werden NetBEUI IPX SPX oder TCP IP Besonders interessant ist dass NetBlOS Daten in TCP IP Pakete verpackt werden k nnen Internet und Intranet Zugriffe k nnen ber dassel be Netzwerktransportprotokoll abgewickelt werden Dies verringert die Installations und Wartungskosten da an den Clients nur ein Protokoll konfiguriert und geroutet werden muss Zum anderen l sst sich ber das Internet auch problemlos auf Verzeichnisse von Rechnern zugreifen die in r umlich entfernten Filialen des Unternehmens stehen Inzwischen gibt es das SMB NetBIOS Protokoll auch f r nicht Microsoft Rechner wie z B Unix Das Programm hei t Samba und befindet sich auf der SUSE CD in der Paketserie n im Paket samba Den Quellcode k nnen Sie im Internet finden Samba hat die Homepage http samba canberra edu au pub samba 22 NetBEUI ist ein von Microsoft entwickeltes relativ einfaches Transportprotokoll das speziell f r NetBIOS entwi ckelt wurde IPX SPX ist ein Protokoll das in Novell Netzwerken verwendet wird 12 2 Netzlaufwerke freigeben IN 97 Multimedi Schule 12 2 Netzlaufwerke freigeben Samba wird bei der gew hlten Konfiguration Internet access server automatisch mitinstalliert Die Konfiguration erfolgt ber die Datei etce smb conf Um Verzeichnisse freizugeben m ssen diese und evtl gew nschte Optionen in die Datei etc smb conf eingetragen werden Konfigura
102. n Sie Linux wieder hoch und starten Yast Unter dem Men punkt lt Administration des Systems gt dem Untermen lt Hardware in das System integrieren gt und lt Netzwerkkarte konfigurieren gt k nnen Sie die zweite Netzwerkkarte in das System einbinden Detaillierte Informationen hierzu finden Sie in der folgenden bung Nach dem Einbau der zweiten Netzwerkkarte wird Ihr Netz in etwa wie folgt konfigu riert sein Kommunikation LAN Server Internet 10 0 0 1 Ee 134 108 233 211 PS A sch ss EE ln g LAN z 3 BINNEN TCP IP ISDN II Subnetmask Subnetmask SE SE 255 255 255 0 255 255 255 128 10 0 0 11 134 108 233 129 Abbildung 5 3 Netzkonfiguration bei Verwendung von zwei Netzwerkkarten und nicht routbaren IP Adressen im lokalen Netz w bung 5 2 Einbau einer zweiten Netzwerkkarte 5 4 Konfiguration des Netz
103. n Sie in der Datei etc rc config ein so dass beim n chsten Systemstart der Na mensd mon named gestartet wird start the named package bind You have to configure the named first before you can start it man named START_NAMED yes Tragen Sie au erdem Ihren Dom nennamen z B schule1 alf es bw schule de in den Pa rameter SEARCHLIST ein Im Parameter NAME SERVER vermerken Sie von welchem Name Server Sie Informationen f r die Namensaufl sung bei lokalen Anfragen z B von N Multimedi Schule 55 56 IN 7 Domain Name SERVICE DNS Multimedi Schule nslookup beziehen Hier k nnen Sie Ihren Rechner eintragen localhost IP 127 0 0 1 der ja als DNS Cache Server arbeiten wird Der zugeh rige Abschnitt sieht dann in etwa wie folgt aus domain searchlist that should be used in etc resolv conf e g suse fle linux de uni stuttgart de Attention this has to be filled out if you want Ob access a name server SEARCHLIST schulel alf es bw schule de space separated list of Name Servers that should be used for lv conf give a maximum of 3 IP numbers e g 192 168 116 11 192 168 7 7 NAME SERVER 127 0 0 1 2 Editieren der Datei etc named boot In der Ladedatei etc named boot f r den Namens D mon named werden folgende vier Zeilen ben tigt directory var named cache root cache forwarders 129 143 2 4 slave Die erste Zeile gibt an in we
104. n W rttembergs extended LAN 16 DBasponsrechner nissene 82 EK 16 Beuutzerprottle 108 Cache rennen 59 EE 11 Chalets I 14 Crcuit Relavs ereer eessereesseeseerrese 81 Client PC s Konfiguration nerina iar 50 Communicator CompuServe usssensensnnesssennsnnnnnennennne nen Computerviren eennennseensenneneenensenensnnnn 15 D DEN ns eben deeg EE 16 Diskussionsgruppen seseeeeeererereererererereerseseees 14 DNS erin sans 37 Cache Serv efodon an ania as 55 Domain Name Service Konbeurapnon Logische Rechnermamen ee 36 DNS Datenbankdateien s ssesssseeseeeeeeerereeee 58 Re EE 37 15 1 Konfiguration des Kernels F M DEE enee elek 11 Mailbox et e 103 file transfer protocol enneenennennennenne nennen 12 Mailserver Seet Ais ero aen eebe ect 105 Frewall 80 Minimalkonfiguration s sseeeeeeeeeeeeeseeeseee 105 Applteaton Level OGateways EN Mitrosotl n 0e alien 12 DBasponsrechner 82 Cireuit Relays us 0 0e an EN N Minimalkonfiguration GE EE 54 Baker Per Natmeegtu te seess een Seene 38 Variablen 83 Navigator een 12 Breewaten 2 20 eair Dea S 27 Netscape nnannannnnennnnnnnennenneennnennenennennnnnnennnnn 12 NEE 12 88 Netscape Communicator FIP Client 2 8 82 28822 222 88 Installationsschritte Re 13 Netscape Messenger anna Netscape Navigator osese 11 H Network Information Centre 37 Hardoare Voraussetzungen een A0 Network News Transfer Proto
105. n gerichteten Netz ber dieses Device werden Verbindungen vom lokalen Netz ins Internet berwacht FW_LOG_DENY Steht diese Variable auf yes so werden alle Verletzungen der Firewall Deny Regeln in der Datei var log messages mitgeschrieben D h dass jeder Versuchfestgehalten wird den Firewall zu durchdringen FW_LOG ACCEPT Steht diese Variable auf yes so werden alle Pakete die auf Firewall Accept Regeln passen in die Datei var log messages mitgeschrieben Das hei t dass jedes Paket das erlaubterweise durch den Firewall geht mitprotokolliert wird FW_ROUTER Adresse des Internet Routers Diese Variable sollte nur dann ausgef llt werden wenn der Router eine Adresse aus dem Adre bereich hat der in FW_LOCALNETS angegeben wurde FW _INOUT Steht diese Variable auf yes so wird die Datei etc w inout gelesen Andernfalls haben alle Rechndr bus dem internen Netz vollen Zugriff auf das Internet FW_TRANS PROXY IN Hier kann eine Liste von Ports und IP Adressen angegeben werden um Pakete On the fly auf lokale Ports umzuleiten Es werden hiermit eingehende Verbindungen um geleitet FW_TRANS PROXY _OUT Wie FW_TRANS_PROXY_IN jedoch f r ausgehende Verbindungen FW _REDIRECT Hiermit k nnen lokale Ports zu Ports auf fremden Rechnern umgeleitet werden Diese Funktion ist noch sehr experimentell und sollte nicht verwendet werden FW_FRIENDS Steht diese Variable auf yes
106. n um weitere Eintr ge erweitert werden wenn die Verwendung der hosts Tabelle in der Konfigurationsdatei etc host conf angezeigt ist 7 2 Einrichtung eines DNS Cache Servers d ete named boot Dies ist eine sog Ladedatei f r den Namens D monen named Sie wird beim Starten des named gelesen und enth lt dessen Konfigurationsparameter Wenn Sie einen vollwertigen Name Server implementieren dann werden vom named fol gende weitere Dateien ben tigt eine Rechnerdatei z B var named named hosts eine umgekehrte Rechnerdatei z B var named named rev eine Loopback Rechnerdatei z B var named named local eine Datei der Internet Root Server z B var named root cache e Optional Wenn Sie anstelle eines Name Servers einen sog Name Resolver implemen tieren etc resolv conf In der etc resolv conf werden der Name Server sowie der Name Ihrer Dom ne einge tragen 7 2 Einrichtung eines DNS Cache Servers F r Ihre Schule ist es v llig ausreichend wenn Sie lediglich einen sog DNS Cache Server einrichten Dieser legt DNS Informationen in seinem Zwischenspeicher Cache ab Die be n tigte Information muss zun chst von einem anderen DNS Server besorgt werden welcher von Ihrem Provider BelW betrieben wird Erneute Anfragen auf dasselbe Ziel k nnen dann aus dem Cache bedient werden so dass hierf r keine Verbindung zum Provider aufgebaut werden muss 1 Editieren der Datei etc rc config Trage
107. nforderungen der Mail Clients entgegennimmt und beantwortet Es ist somit Grundvoraussetzung dass dieses Programm auf dem Server aktiviert ist Dieser Prozess wird blicherweise vom Internet D mon inetd aufgerufen Damit dies m glich ist muss in dessen Konfigurationsdatei etce inetd conf ein Eintrag folgender Form vorhanden sein pop3 stream tcp nowait root usr sbin popper s 25 Eine verbreitete Alternative ist das Interactive Mail Access Protocol IMAP Multimedi Schule 103 104 IN 13 E MAIL Multimegie _ _ ZZ ZL LEL RERERE Eaemmmmmmmm _ _ z Falls dieser Eintrag fehlt oder auskommentiert ist so muss er nachgetragen oder aktiviert werden Dabei ist zu beachten dass nach jeder nderung an dieser Datei dem Prozess inetd ein SIGHUP kill 1 PID inetd gesendet werden muss E Mail Accounts F r die Zustellung von E Mail wird ein E Mail Account ben tigt E Mail Benutzerkonto Jeder Benutzer den Sie auf Ihrem Linux Server einrichten erh lt automatisch auch ein E Mail Account Seine Mail wird in der Datei var spool mail Login Name abgelegt Nur E Mail Benutzer Benutzer die nur E Mail verwenden ben tigen weder ein Stammverzeichnis Home Directory noch irgendwelchen weiteren Zugang zum Linux Server Verfahren Sie f r diese Benutzer wie folgt e Legen Sie mit Yast eine neue Benutzergruppe z B E Mailusers an in die Sie sp ter alle Nur E Mail Benutzer aufnehmen k
108. nische Post e _News Server stellt Nachrichten News bereit 1 1 Ziel dieser Schulung Sie werden mit dem in diesem Kurs vermittelten Wissen in der Lage sein ein eigenes lokales Netzwerk LAN ans Internet anzuschlie en und die wichtigsten Internet Dienste ber geeig nete Kontroll und Sicherheitsma nahmen zu nutzen Basis hierf r sind die Produkte S u S E Linux 5 2 sowie das Programmpaket Netscape Communicator 1 2 Voraussetzungen Dieser Kurs richtet sich an Administratoren die am Linux Grundkurs teilgenommen haben bzw ber gute Kenntnisse in der Verwaltung von Linux Rechnern in Kombination mit Win dows 95 bzw Windows 3 11 Clients verf gen Z A Multimedi Schule 7 1 EINLEITUNG En Multimedi Schule 1 3 bersicht ber den Kursinhalt Die folgende bersicht skizziert die ideale Internetanbindung eines LANs ber einen Kom munikations Server Alle genannten Dienste bzw Produkte werden in diesem Kurs bespro chen und installiert Das Linux Betriebssystem finden Sie in diesem Kurs bereits installiert vor eine detaillierte Installationsanleitung finden Sie jedoch im bungsteil Kommunikations Linux Server Gateway Masquerading DNS Cache Server Proxy Firewall en Fileserver Samba Webserver FTP Server Mailserver Internet TCP IP BelW
109. nosaurier Jagen einla den Allerdings wohnt Barnie so weit von Fred entfernt dass dessen Trommel zur Verst ndi gung nicht ausreicht Fred kann also 1 zu Barnie hingehen und ihn direkt informieren 2 sich eine gr ere Trommel besorgen oder 3 Wilma bitten die genau zwischen Fred und Barnie wohnt die Nachricht weiterzuleiten Letzteres wird als ein Netzwerk bezeichnet Heute sind Computer eine M glichkeit zur Kommunikation ber Kabel oder Glasfaserver bindungen vernetzt Ein Netzwerk besteht aus verschiedenen Computern die miteinander kommunizieren k nnen Kommunikation ist nur auf einer gemeinsamen Ebene m glich z B einer Sprache In Computernetzwerken wird die Sprache als Protokoll bezeichnet Bei Proto kollen sollten Sie allerdings nicht an geschriebene Protokolle sondern vielmehr an das sehr strenge Protokoll bei einem Staatsempfang denken Denn hnlich wie beim Protokoll eines Staatsempfangs legen Computerprotokolle auf eine sehr formalisierte Art und Weise strenge Regeln f r den Nachrichtenaustausch zwischen mehreren Computern fest Ein sehr weit verbreitetes Protokoll ist das im Unix Bereich obligatorische TCP IP Protokoll Dabei werden die Daten in kleine Einheiten sog Pakete zerlegt und direkt an den Zielrechner weitergelei tet Der Zielrechner setzt diese kleinen Pakete wieder zusammen und verarbeitet die Infor mationen weiter Ein solches Verfahren wird auch als paketorientiertes Netzwerk im Engli schen paket switched
110. nternet verbunden sind und die Leitung nur f r Anfragen von der Schule ins Internet ge ffnet wird Sie k nnen jedoch Ihren Web Server als Intranet Server verwenden d h ber das HTTP Protokoll den Clients in Ihrem LAN Ihrer Schule Informationen bereitstellen Wenn Sie Informationen ber Ihre Schule im Internet ver ffentlichen wollen bietet Ihnen BelW einen sog virtuellen Web Server auf einem ihrer Server an Dieser virtuelle Web Server kann im Internet ber den Namen Ihrer Dom ne angesprochen werden also z B http www schule1 alf es bw schule de Sie m ssen lediglich Ihre Webseiten auf diesen Server via FTP bertragen siehe Kapitel 10 Die Verwaltung und Wartung dieses ffentlich zug nglichen schuleigenen Web Serversl bernimmt dann das BelW Ziele dieses Kapitels Konfigurieren des Apache Web Servers XY Apache HTTP Server Beispielseite Netscape ioj x Eile Edit Yiew Go Communicator Help IES A A a Es dd 2 7 Back Foward Reload Home Search Guide Print Security Stop 2 SIE Bookmarks E Location http 77172 30 1 1117 x R Instant Message D Internet St BT New amp Cool 7 BC CR y E e Apacheweek Document Done Abbildung 11 1 Der Apache Web Server 11 1 Konfiguration des Apache N 91 EE Eden ule 11 1 Konfiguration des Apache Unter SuSE Linux 5 2 ist die Version 1 2 0 des Web Servers apache bereits installiert wenn Sie bei der Linux Installation die Konfiguration In
111. ntsoftware Es bieten sich hierf r zwei M glichkeiten an e Sie k nnen entweder eine MS DOS Eingabeaufforderung starten und das Kommando FTP FTP Server z B FTP 10 0 0 1 eingeben Dann m ssen Sie jedoch die FTP Kommandos kennen und von Hand eingeben 10 2 Einrichtung des FTP Clients WS_FTP AN 89 FE A j C Schule e Alternativ verwenden Sie eine Client Software mit grafischer Benutzeroberfl che Hier bietet sich das Freeware Programm WS FIR an Beim der Verwendung des FTP Protokolls wird unterschieden ob bin re Dateien ausf hrba re o bzw ASCIl Dateien bertragen werden Es kann daher geschehen dass Dateien nach der bertragung unbrauchbar sind da FTP im ASCIl Modus einen anderen berset zungsalgorithmus verwendet als im bin ren Modus Der WG EIR Client von Ipswitch ver f gt ber einen Auto Modus der die zu bertragenden Dateien berpr ft und selbst den korrekten Modus w hlt Hierdurch k nnen Fehler vermieden werden w bung 10 1 Installation und verwendung eines FTP Clients 19 kostenloser Download z B ber FTP FTP uni marburg de pub dos komm winsock ws_FTP32 zip 90 FI N 11 APACHE WEB SERVER 11 Apache Web Server Auf Ihrem Linux Server l uft bereits der vollwertige Web Server Apache Sie werden ihn jedoch nicht verwenden um Informationen f r Clients aus dem Internet bereitzustellen Grund hierf r ist dass Sie ber eine ISDN W hlleitung mit dem I
112. onat oder 2500 einmalig Cisco mit 2 Ethernet und 1 ISDN Cisco1605 mit ISDN Karte z B zur Trennung von Schul und Verwaltungsnetz Der Router bleibt bei der Beschaffung ber das BelW im Eigentum der Universit t Stutt gart d h Wartung oder Ersatz bei Defekt gehen nicht zu Lasten der Schule Alternativ zur W hlverbindung kann eine ISDN Festverbindung gew hlt werden Dies ist vor allem attraktiv wenn Hochschule und Schule am selben Ortsvermittlungsknoten der Telekom angeschlossen sind Auskunft gibt die Telekom e Telekomgeb hr DM 250 Monatspauschale plus einmalige Installationsgeb hren f r DM 4000 f r 128 KBit s DSO2 e BelW Geb hr DM 50 Monat oder 1680 einmalig f r Router am Aufpunkt Antragstellung L Bei Interesse an einem Anschluss f llen Sie bitte das Online Formular aus das Sie unter http nic2 belwue de anschluss schulform html im Internet finden Dieses Formular enth lt detaillierte Informationen ber alle Angaben die BelW zur Bearbeitung Ihres Antrags ben tigt Sollten Sie keinerlei Zugang zum Internet haben gen gt auch ein formloser Brief an die BelW Koordination Rechenzentrum der Universit t Stuttgart Allmandring 30 70550 Stutt gart Ansprechpartner ist hierf r z Zt Peter Merdian schul anschluss belwue de Tel 0711 685 5804 Fax 0711 6787626 Zus tzlich sollen im letzteren Fall per E Mail falls m g lich jedoch nicht als Mail Attachment oder Word Dokument ansonsten per Gelb
113. otokoll ebene z B TCP aufbauen Die Verbindungen werden dabei am Eingang des Circuit Relays unterbrochen und an der Ausgangsseite jeweils neu aufgebaut Eine direkte Verbindung wird auf dieser Protokollebene verhindert Application Level Gateways Application Level Gateways erlauben eine genaue berwachung von Verbindungen zwi schen einem sicheren und einem unsicheren Netz nach vorgegebenen Kriterien F r die zu nutzenden Applikationen wird dazu ein besonderer Gateway Dienst Proxy Service s Kapitel 8 aufgebaut 15 Ports kann man sich als Zugangspunkte f r Netzwerk Verbindungen vorstellen Ein Anwendung bietet im Netz einen Dienst z B FTP an Der Dienst verwendet dazu einen bestimmten Port und wartet dort auf zugreifende Clients Wenn ein Client diesen Dienst nutzen m chte baut dieser ber den Port des Servers eine Verbindung zu dieser Anwendung auf N Multimedi Schule 81 82 Multimedi chule S 9 FIREWALL N 9 2 Firewall unter Linux 9 2 1 Bastionsrechner Wichtige Daten die innerhalb eines lokalen Netzes zur Verf gung gestellt werden m ssen nat rlich gegen unberechtigten Zugriff z B aus dem Internet gesch tzt werden Der erste Schutzmauer besteht bei Linux in der Verpflichtung sich am Netzwerk mit Nutzerkennung und Passwort anzumelden Als zweiter Schutzmauer kann Ihr Kommunikations Server als sog Bastionsrechner dienen der allen unerlaubten IP Paketen den bergang vom Internet
114. r Clients zum Internet und umgekehrt verhindern Das Funktionsprinzip eines Firewalls ist in Abbildung 9 1 dargestellt abgewiesen HTTP zu nicht schulbezogener Webseite HTTP zu schulbezogener Web Seite 4 e e e ee eem mees e e nn e NNN oo 0 0 0 0 0 ee ee mee ee eene e berechtigter Zugang abgewiesen unberechtigter Zugang mm Firewall nem Internet Abbildung 9 1 Funktionsprinzip eines Firewalls zwischen dem eigenen LAN innen und dem Internet au en Jede Anfrage f r einen Datenaustausch zwischen dem Internet und dem eigenen Netz wird vom Firewall auf seine Berechtigung berpr ft und gegebenenfalls abgewiesen 9 1 Firewallkonzepte 9 1 Firewallkonzepte Man unterscheidet zwischen folgenden drei Firewall Grundformen 1 Paket Filter z B IP Filter 2 Circuit Relays 3 Application Level Gateways Durch die Kombination dieser Grundformen erh lt man ein H chstma an Sicherheit Paket Filter Paket Filter analysieren die Datenpakete und k nnen sie nach Sende und Empfangsadres sen Protokollen z B TCP IP oder Portnummern der einzelnen Anwendungen filtern Dazu werden Zugangsregeln definiert mit denen nur bestimmte Dienste oder bestimmte Verbin dungen erlaubt sind Die Konfiguration dieser Filterregeln ist aufwendig und bedarf gr ter Genauigkeit damit keine Sicherheitsl cken entstehen k nnen Circuit Relays Circuit Relays erm glichen die Nutzung von Applikationen die auf der Transportpr
115. r notwendig e Anlegen eines Verzeichnisses public_html im jeweiligen Stammverzeichnis z B f r den Benutzer weber mkdir home weber public_html 1 e ndern der Zugriffsrechte f r dieses Verzeichnis chmod ugo rx home weber public_html 1 e Kopieren mit FTP telnet oder Samba der betreffenden Webseiten in dieses Verzeich nis und ggf Zugriffsrechte ndern chmod ugo rx home weber public_html 1 11 1 Konfiguration des Apache s 95 MAR ule e Die Webseiten sind dann abrufbar unter http Web Servername Benutzerkennung Name_der Webseite Wenn der Benutzer weber eine Seite namens index html als Startseite abgelegt hat kann diese z B abgerufen werden unter http 10 0 0 1 weber In diesem Fall muss nicht der Name der Webseite angegeben werden da entprechend blicher Konventionen automatisch die Seite mit dem Namen index html geladen wird berspielen der Webseiten zum virtuellen Web Server bei BelW Wenn Sie die Sch lerwebseiten im Internet anbieten wollen so m ssen Sie sie auf den vir tuellen Web Server des Providers BelW berspielen Sie k nnen hierf r entweder eine Workstation mit einem FTP Client verwenden z B WS_FTP siehe Kap 10 2 oder direkt von Ihrem Linux Server eine FTP Verbindung aufbauen Hierf r bietet sich z B unter Xwin dows das Programm xFTP an das hnlich funktioniert wie WG FIR und daher nicht weiter besprochen wird w bung 11 1 Konfiguration des
116. rd immer nach folgenden Schema aufgebaut acl aclname acltype string string2 http_access allow deny acIname icp_access allow deny acIname Die erste Zeile zeigt dabei den Aufbau eines ACL Eintrages e Der Eintrag beginnt immer mit dem Schl sselwort acl e Jede ACL erh lt im Feld acIname einen eindeutigen frei w hlbaren Namen Dieser soll te die Aufgabe der ACL verdeutlichen e Im Feld acltype wird der Typ der ACL festgelegt M gliche Typen sind src Quelle IP Adresse eines Clients in der Form Adresse Netmask M glich ist auch die Angabe eines Adressbereiches wobei Anfangs und Endad resse mit einem getrennt sein m ssen dst Ziel Gleiche Syntax wie bei src aber die Adresse des Ziel Rechners im Internet ist relevant srcdomain Angabe einer Domain als Quelle dstdomain Angabe einer Domain als Zieldomain url_regex Ein String der auch Wildcards enthalten kann wird mit dem Inhalt der kompletten URL verglichen urlpath_regex Ein String mit Wildcards wird mit dem URL Pfad verglichen proto Angabe eines Protokolls wie HTTP oder FTP usw port Angabe einer Portnummer time Abk rzungen f r Wochentage Zeitbereiche im Format h1 m1 h2 m2 user Benutzername method Zugriffsmethode wie GET oder POST wird zum Ausf llen von Formu laren bzw in Suchmaschinen verwendet es Im Feld string string2 werden die Argumente angegeben die je nach ACL Typ ben tigt werden z B IP Adressen Diese
117. reitet werden zum einen durch infi zierte Dateien die Sie z B ber FTP beziehen Vermeiden Sie deshalb Daten bertragungen aus unbekannten FTP Servern Zum anderen k nnen Viren ber Dateien verbreitet werden die Sie per E Mail erhalten Allerdings k nnen sich die Viren nur in Dateianlagen wie z B Word oder Excel Dokumenten aufhalten Reine Textinformationen k nnen keine Viren ver breiten Oftmals werden Mails weltweit verschickt in denen steht dass Ihr PC durch das Lesen eben dieser E Mail mit einem Virus befallen wird Diese Mails sind reine Panikmache 16 Multimedi chule S 2 DAS INTERNET GRUNDLAGEN UND GEFAHREN di 2 4 Belw BelW steht f r Baden W rttembergs extended LAN und ist das Datennetz der wissen schaftlichen Einrichtungen des Landes Baden W rttemberg Es verbindet zur Zeit ber 50 000 Computer von ber 80 Teilnehmern miteinander Das Besondere in diesem Umfeld sind 2 Aspekte Es werden Hochgeschwindigkeitsverbindungen bis zu 155 MBit sec auf der Strecke zwischen Karlsruhe und Stuttgart sowie zwischen Ulm und Stuttgart genutzt Wei terhin ist das BelW das einzige Regionalnetz der Bundesrepublik in der Wissenschaftswelt des DFN das zentral verwaltet wird BelW wurde als ein ber das Land verteiltes Rechenzentrum konzipiert BelW versteht sich als ein ZusammenSchluss der Baden W rttembergischen Hochschulen und For schungseinrichtungen zur F rderung der nationalen und international
118. rgleich Andere Provider verlangen f r vergleichbare Leistungen ca 3000 bis 5000 DM 20 Multimedi chule S S 2 Das INTERNET GRUNDLAGEN UND GEFAHREN Lediglich f r die Verwendung eines CISCO Routers den Sie vorkonfiguriert von BelW er halten entstehen monatliche Geb hren von 50 bzw 60 DM abh ngig vom Typ des Rou ters Dieser Router ist das Bindeglied zwischen Ihrem lokalen Netz und dem Provider Bel W Sie k nnen alternativ einen eigenen Router verwenden oder den Router von BelW k uflich erwerben 1680 DM bzw 2500 Im Leistungsumfang des Internet Anschlusses sind ein E Mailservice Zustellung von E Mail aus dem Internet und ins Internet sowie f r jede Schule ein eigener virtueller Web Server enthalten auf dem Sie Webseiten Ihrer Schule ablegen und im Internet ver ffentlichen k nnen Ferner bietet BelW f r jede Schule Unter st tzung bei der Beschaffung und Verwendung der empfohlenen Hardware an Insbesondere k nnen Ihnen sofern Ihre lokalen Voraussetzungen dies erfordern in R cksprache mit BelW f r Ihr lokales Netz beliebig viele IP Adressen zur Verf gung gestellt werden F r technische Details sei an dieser Stelle auf das n chste Kapitel verwiesen 2 4 3 Anbindung Ihres Schulnetzes an Belw BelW das Landesforschungsnetz Baden W rttembergs wird finanziert vom Ministerium f r Wissenschaft Forschung und Kunst MWK und betrieben von der BelW Koordination am Rechenzentrum d
119. s die einfache Freigabe von Verzeichnissen Nachfolgend weitere Hinweise zur Konfiguration die jedoch in diesem Kurs nicht von Belang sind e Globale Parameter Wenn bestimmte Parameter f r alle Ressourcen gelten sollen werden sie am Anfang der Konfigurationsdatei etc smb conf unter dem speziellen Service Namen global ange geben global workgroup arbeitsgruppe server string Samba Su strict locking yes Mit dem Parameter workgroup legen Sie fest welcher Windows Arbeitsgruppe der Samba Server zugeordnet wird Der server string legt die Server Beschreibung fest wie sie z B in der Browse Liste von Windows 3 11 angezeigt wird v ist ein Makro erkennbar am Zeichen und wird durch die aktuelle Versionsnummer von Samba ersetzt Der Server String darf keine Anf h rungszeichen enthalten sonst erscheint unter gewissen Umst nden der gesamte Server nicht in der Browse Liste strict locking sch tzt die Dateien vor gleichzeitigem Zugriff von mehreren Nutzern hnlich wie das DOS Programm share exe bei Windows 3 11 Schule e Private Verzeichnisse Wenn es auf dem Linux Server mehrere Benutzer gibt die ein eigenes Stammverzeichnis besitzen Home Directory so braucht nicht jedes Verzeichnis einzeln in der smb conf Datei aufgef hrt sein Die Freigabe aller Home Verzeichnisse f r den jeweiligen User wird in der homes Sektion definiert Diese ist bereits vorhanden und muss nicht editiert werden homes comm
120. so wird die Datei etc w riends gelesen Andern falls hat kein Rechner aus dem Internet vollen Zugriff auf das lokale Netz FW_SSH Hiermit wird das Freischalten des SSH Ports Port 22 f r die in etc w ssh aufge listeten Rechner aktiviert FW_UDP LOCKED_ PORTS UDP Portnummern die gesperrt werden sollen Die Synatx ist identisch mit der der TCP Ports Sinnvoll f r UDP wie TCP ist die Angabe 1 1023 d h alle reservierten Ports sind gesperrt 9 2 Firewall unter Linux N 85 Multimedi Schule Die Datei etc fw friends In der Datei etc w friends sind alle Rechner eingetragen die uneingeschr nkten Zugriff auf das lokale Netz erhalten sollen Pro Zeile darf nur ein Rechner eingetragen wer den Kommentarzeilen beginnen mit Raute Diese Datei wird nur gelesen wenn die Vari able Fw_FRIENDS auf wes gesetzt ist andernfalls hat kein Rechner aus dem Internet vollen Zugriff auf das lokale Netz Die Datei etc w inout Nur die Rechner bzw Netze die in dieser Datei aufgef hrt sind erhalten direkten Zugriff auf das Internet Alle anderen Rechner werden vom Firewall geblockt Kommentarzeilen werden mit eingeleitet Diese Datei wird nur gelesen wenn die Variable Fw_INOUT auf yes gesetzt ist andernfalls haben alle Rechner aus dem lokalen Netz vollen Zugriff auf das Internet Start des Firewalls Zum Starten des Firewalls wird das firewall Skript sbin init d firewall aufger
121. solut zu betrachten ist da er mit einem Punkt abgeschlossen ist e Zweites Argument ist die Postadresse des verwaltenden Benutzers root schulel alf es bw schule de wobei hier im Gegensatz zu einer E Mail Adresse anstelle des Zeichens hinter dem Benutzernamen ein Punkt verwendet wird e Drittes Argument ist eine durch runde Klammern eingeschlossene Folge von Zahlen mit folgender Bedeutung Die erste Zahl steht f r eine Seriennummer die zwar eindeutig sein muss aber selbst definiert werden kann berlicherweise wird das Erstellungsdatum und eine laufende Nummer gew hlt Jede Datenbankdatei muss eine andere Seriennummer enthalten Die Seriennummer stellt beim Abgleich mit einem Secondary Name Server das Abgleichkri terium dar Die Angaben f r die Refresh Zeiten und andere Zeiten sind in Sekunden an zugeben Anschlie end folgen zwei weitere RRs die den Namen des eigenen Rechners festlegen 61 62 IN Multimedi Schule 7 Domain Name SERVICE DNS 7 3 4 Anlegen der Datei var named named hosts Als n chstes legen Sie die Rechnerdatei var named hosts an die die Zuordnung von Namen zu IP Adressen erm glicht Hierf r enth lt die Datei f r jeden Rechner in Ihrer Do m ne wenigstens einen RR vom Typ A Name gt IP Adresse Optional k nnen Sie sog Aliasnamen eintragen damit beispielsweise der Rechner server auch unter dem Namen Www angesprochen werden kann Aliasnamen werden in RRs vom Typ CNAME fe
122. sse Funktion in einer Zeile Diese Mailadresse wird in die BelWue AK3 Mailliste aufgenommen Netz Rechneranzahl Betriebssyteme IP Adresse des Anschlusses Link Adress von der BelWue Koord vergeben Connect Bandbreite Anschlussart ISDN Waehlverbindung ISDN FV DS02 Z B co 64 Euro ISDN Waehlverbindung 0 0711 1234 bei Amts 0 oder co 64 1TR6 ISDN Waehlverbindung 0711 1234 ohne Amts 0 oder co 64 1TR6 ISDN Waehlverbindung 0711 1234 9999 max 9999 Sek Monat System des Netzzugangsknoten Typ ggf Finanzierung Domainname der Schule Mailrelay Domainname IP Adresse Betriebsystem Mailboxserver Domainname IP Adresse Betriebsystem Mailsoftware BelWwue Nutzerzeitschrift gewuenschte Anzahl Finanzieller Kontakt Rechnungsanschrift in einer Zeile Rechnungsinformationen 26 lAN N 2 Das INTERNET GRUNDLAGEN UND GEFAHREN ea Schule 3 1 Was ist Linux 3 Linux 3 1 Was ist Linux Anfang 1991 fing der finnl ndische Student Linus Torvalds damit an die M glichkeiten sei nes neuen Intel 386 Prozessors in seinem neuen PC zu studieren Nur ein halbes Jahr sp ter hatte er ein kleines lauff higes Betriebssystem programmiert welches er per E Mail an interessierte Systemprogrammiierer in aller Welt schickte Torvalds bot seine eigene Entwick lung von Anfang an frei an Jeder konnte die Quelltexte bekommen und daran mitarbeiten Bereits im Januar 1992 wurde ein stabil laufender Kernel herausge
123. st dabei nicht nur auf die unge f hr 60 Mio Internet Teilnehmerinnen und teilnehmer beschr nkt Hinzu kommen ungef hr weitere 30 Mio E Mailempf nger in anderen Netzen wie z B usenet fidonet T Online CompuServe oder AOL die ber sog Mail Gateways an das Internet angebunden sind Der Nachrichtenversand via E Mail bietet viele Vorteile E Mails sind zum einen wesentlich schneller und zuverl ssiger als ein Brief in wenigen Sekunden um die Welt zum anderen auch wesentlich kosteng nstiger als ein Fax da der Versand meist zum Telefon Ortstarif je nach Provider erfolgen kann 2 2 2 WWW Ein weiteres Medium ist das World Wide Web WWW Das WWW ist zwar nur ein Teil des Internet daf r aber der Bekannteste Das liegt mit Sicherheit an seiner bunten grafischen Oberfl che mit der es eine F lle von sogenannten Homepages anbietet Bekannte Software riesen Organisationen und Vereine aber auch private Anwender ver ffentlichen im WWW ihre Websites Das WWW entstand erst 1990 im Kernforschungszentrum Cern Schweiz und erl ste die Anwenderinnen und Anwender von kryptischen Zeichen bei der Daten bertragung Um das WWW nutzen zu k nnen ben tigt man eine entsprechende Software einen sog Web Browser der auf dem eigenen PC installiert sein muss Die verbreitetsten Browser sind der Netscape Navigator und der Microsoft Internet Explorer Das WWW erm glicht den Daten austausch mittels sog Hypertext Hypertext ist ein System von Dokument
124. stgelegt Die Rechnerdatei k nnte dann wie folgt aussehen H var named named hosts H IN SOA server schulel alf es bw schule de root schulel alf es bw schule de IN IN loopback localhost server Mail Server I ws0l ws02 idefix WWW hier koennte WWW FTP news all NS MX IN 1998060 86400 3600 3628800 604800 802 Seriennr Refresh Imal am Tag Wiederholung 1 Stunde Ablauf 42 Tage Minimum 1 Woche server schulel alf es bw schule de 10 D D pm CNAME server 1270 20 10 10 10 10 OO OO oo O OO oo 10 server ebenso stehen CNAME A server server server 255 255 wL Daaf 12 102 schulel alf es bw schule de schulel alf es bw schule de 255 255 Achtung Die Eintr ge in der vierten und f nften Zeile geh ren eigentlich in eine Zeile und sind nicht durch ein voneinander getrennt der Zeilenumbruch ist in dieser Unterlage nur wegen der geringen Seitenbreite entstanden 7 3 Einrichtung eines vollwertigen DNS Servers optional IN 63 N Multimedi Schule Die Syntax von RRs ist Ihnen mittlerweile bekannt Nachfolgend folgende Hinweise e DerEintrag IN MX10 server Dakein Name angegeben ist bezieht sich der Eintrag auf die zuletzt genannte Dom ne schulel alf es bw schule de Der RR besitzt die Klasse TCP IP IN und ist vom Typ Mail E
125. t dabei mit einem Mail Relay Host im Internet SuSE Linux beinhaltet als Mail Server das Paket sendmail das automatisch mitinstalliert wird und nur noch konfiguriert werden muss Der Mail Client wird zum Lesen Schreiben und Beantworten von E Mails ben tigt Mit dem Netscape Messenger aus dem Programmpaket Netscape Communicator steht ein kostenloser Client zur Verf gung 110 10 Ca 14 News Multimedi Schule 14 News News bieten die M glichkeit zum Informationsaustausch in thematisch sortierten Diskussi onsforen Die Bereitstellung dieser Diskussionsforen bernimmt ein News Server w hrend zum Lesen und Schreiben von News ein Newsclient ben tigt wird Ihre Linux Installation enth lt bereits den News Server InterNetNews inn der nur noch konfiguriert werden muss Einen News Client stellt Ihnen das Programmpaket Netscape Communicator zur Verf gung Der News Server wird im Rahmen dieser Schulung nicht voll funktionsf hig sein es findet keine Kommunikation mit anderen News Servern statt Grund hierf r ist der enorme Datenbestand der ber Ihre Telefonleitung zum Provider ausgetauscht werden m sste Die ser w rde Ihre ohnehin schon langsame W hlverbindung belasten und die Telefongeb hren in die H he treiben Dennoch wird Ihren Sch lern die M glichkeit gegeben lokal zu diskutie ren Wenn Sie einen vollwertigen News Server verwenden wollen lesen Sie bitte die Hinweise die Sie unter usr doc packages i4ldoc leafsite
126. taillierte Hilfestellung Das Onli ne Formular finden Sie unter http nic2 belwue de anschluss schulform html Sie sollten daher wenn m glich unbedingt letztere Form der Antragstellung w hlen 2 4 Belw IN 25 Multimedi Schule de rm kn Z ad rm ac EcH tc5 rm rm in rm rm rm la co sy rm rm rm rm rm rm An rm rm rm rm rm rm rm rm rm rm mx mb rm rm ww rm rm bs rm rm rm fc Are rm rm rm rm rm si rm rm Die rm rm de kn or ad ac EC rm in la co Franz Erich Schule Esslingen Berufschule Techn Gymnasium Technikerschule 1200 Schueler 80 Lehrer FE Schule Esslingen 29999 Hauptstr 111 73730 Esslingen Zell Tel 0711 9999 0 Fax 666 Maria Musterfrau 0711 9999 111 Thomas Mustermann 0711 9999 222 123456 789 compuserve com Wolfgang Kollege 0711 9999 333 Wolfgang Kollege t online de Anschluss 50 PCs mit Windows95 an zwei Ethernetstraengen Strangl 20 Strang2 29 plus 1 Server als Vermittlungsknoten in 1 Jahr ca 50 Rechner in 2 Jahren ca 70 Rechner 64 Euro ISDN Waehlverbindung 0 0711 9301111 10000 Cisco Router ueber Monatsgebuehr finanziert gewuenscht 10BaseT Ethernet Port im LAN nicht vorhanden Im Telefon Ortsbereich von Esslingen und Stuttgart bb uniXX Waehl st XX xX 97 connected Name Server
127. te Rechner Ihren Proxy als parent und andere nur als neighbour Cache benutzen k nnen Dazu m ssen Sie in der Datei etc squid conf nach einer Zeile mit dem Schl sselwort miss_access suchen Diese sollte laut Standardeinstellung wie folgt aussehen miss_access allow all Durch diesen Eintrag ist es jedermann erlaubt Anfragen an Ihren Porxy zu richten Wenn die Daten nicht in Ihrem Cache verf gbar sind wird Ihr Proxy die Daten besorgen und weiterlei ten Um dies zu verhindern sollten Sie die eben gezeigte Zeile entfernen und durch die fol genden beiden ersetzten miss_access allow local miss_access deny local 14 Wenn dort nur eine IP Adresse anstelle eines Namens angegeben ist funktioniert dieses Verfahren nicht wie gew nscht Nach dem ersten Zugriff in einem solchen Fall wird aber der Name zu der IP Adresse gesucht und von da an wird jeder weitere Zugriff auf diese Domain verweigert 8 3 Die Konfigurationsdatei etc squid conf IN 77 a aasam a Multimedi Schule Die ACL local wurden bereits in einem vorherigen Beispiel definiert Die beiden Eintr ge be wirken dass Dokumente geliefert werden die im Cache vorhanden sind Forderungen zur bergabe nicht vorhandener Dokumente werden jedoch zur ckgewiesen Kontrolle der Logdatei Wenn Sie Zugangsregeln definiert haben ist es oft sinnvoll zu beobachten wann diese Re geln vom Proxy verwendet werden Wie oben erw hnt wird jeder Zugriff auf den Proxy in der Da
128. tei var squid logs access log mitprotokolliert Wenn ein Zugriff abgelehnt wurde enth lt der betreffende Eintrag das Wort TCP_DENIED Nachfolgend ein Auszug aus einer acces log Datei 898697101 762 51 10 0 3 62 TCP_HIT 200 1710 GET http server alf es bw schule de NONE text html 898697107 214 22 10 0 3 62 TCP_DENIED 400 473 GET FTP Iserver alf es bw schule de NONEI 898697149 838 27 10 0 3 62 TCP_DENIED 400 459 GET http www sex de NONEI In den Zeilen 2 und 3 wurde der Zugriff abgelehnt Die Anfrage stammte von der Station 10 0 3 62 In der ersten Spalte werden Zugriffsdatum und zeit erfa t damit diese im Klar text protokolliert werden muss ein entsprechender Eintrag in der Datei etc squid conf vorgenommen werden siehe Kap 0 Zur Erfassung von Benutzernamen anstelle von IP Adressen muss der squid Quelltext editiert und neu kompiliert werden Beachten Sie hierf r die Hinweise im Abschnitt proxy_auth in der Datei etc squid conf bung 8 2 Definition von Zugangsregeln auf dem Proxy B MN 8 PROXY Multimedi Schule 8 3 8 Anpassung der Client Rechner Damit die Client Rechner in Ihrem LAN den Proxy verwenden k nnen m ssen Sie ihn im verwendeten Web Browser eintragen Beim Netscape Communicator geschieht dies im Me n Preferences Tragen Sie f r alle Internet Dienste die IP Adresse Ihres Kommunikations servers sowie die verwendete Portnummer ein siehe Abbildung 8 3 Preferences E
129. tei ete squid conf Im folgenden werden nur die wichtigsten Parameter dieser Konfigurationsdatei erl utert da eine vollst ndige Beschreibung im Rahmen dieser Kursunterlage nicht m glich ist Stattdes sen sei auf die zugeh rige Dokumentation verweisen die Sie unter usr doc packages squid vorfinden Eine Manual Page zu squid ist leider noch nicht verf gbar In der Konfigurations datei etc squid conf sind jedoch viele Kommentare enthalten die Ihnen weiterhelfen k nnen Auf der Squid Homepage http squid nlanr net finden Sie weitere Hinweise sowie eine FAQ 8 3 Die Konfigurationsdatei etc squid conf Die Datei squid conf ist in verschiedene Sektionen unterteilt von denen hier die Themen a Einbinden in einen Cache Verbund b Definition der Cache Parameter sowie c Zu gangskontrolle zu einem Proxy behandelt werden Ferner werden einige weitere ausgesuchte Eintr ge besprochen die f r den Betrieb des Proxys wichtig sind 8 3 1 Port Nummern Gleich zu Beginn der Datei squid conf befinden sich die Eintr ge f r die verwendeten Ports http_port 3128 icp_port 3130 Mit dem ersten Eintrag wird der Port festgelegt auf dem der Proxy Anfragen von WWW Clients erwartet Der zweite Eintrag legt die Port Nummer fest die f r ICP Anfragen benutzt wird Die gezeigten Werte sind die Default Einstellungen die auch ohne explizite Angabe von Port Nummern verwendet werden 8 3 Die Konfigurationsdatei etc squid conf N
130. ten wobei meis tens SCSI Festplatten bevorzugt werden Ihr Linux System sollte nicht nur zur Installation mit einem CD ROM Laufwerk ausgestattet sein Einzig CD ROM Laufwerke die ber eine parallele Schnittstelle angeschlossen sind bereiten Schwierigkeiten Ansonsten werden alle Laufwerke mit dem ATAPI Standard alle SCSI Laufwerke und die meisten IDE CD ROM Laufwerke unterst tzt hnlich wie bei den Bussystemen kann Linux mit den meisten Grafik controllern zusammenarbeiten Die Grafikkarten Relikte wie MDA Herkules CGA und EGA werden genauso unterst tzt wie die heute blichen VGA und Super VGA Grafikkarten Auch bei den Netzwerkkarten k nnen praktisch alle g ngigen Standards wie Ethernet oder Token Ring benutzt werden Im Verzeichnis usr doc HOWTO das ganz nach Standart installiert wird k nnen Sie wert volle Hinweise und Listen von Komponenten finden die von Linux unterst tzt werden Die folgende Liste zeigt die wichtigsten Leistungsmerkmale eines Linux Servers 5 2 Installation des Linux Grundsystems IN 41 ule Pentium 166 64 MB RAM 4 GB SCSI Festplatte VGA Standard Grafikkarte 15 Farbmonitor 10 100 MBit Netzwerkkarte CD ROM SCSI 3 Ya Diskettenlaufwerk Tastatur DAT Laufwerk SCSI Leistungsmerkmale eines Linux Servers 5 2 Installation des Linux Grundsystems Um den Rahmen dieser Unterlage nicht zu sprengen sei f r die Installation des Linux Grundsystems an dieser Stelle auf die
131. ternet access server gew hlt haben O 11 1 1 Verzeichnisse Mit der apache Installation wird ein neues Unterverzeichnis usr local httpd angelegt Dieses enth lt wiederum die Unterverzeichnisse e htdocs Zum Ablegen der HTML Dokumente auf dem Web Server e cgi bin Nimmt Programme auf die vom Web Server gestartet werden sollen e icons Enth lt Icons die vom Web Server erreichbar sein m ssen Mit der apache Installation werden im Verzeichnis usr local httpd htdocs eine Reihe von HTML Dokumenten abgelegt die unter anderem die Apache Dokumentation und das SuSE Hilfesystem beinhalten Starten Sie einfach auf einem beliebigen Client einen Web Browser und geben Sie als Ziel Ihren Linux Server an 11 1 2 Konfigurationsdateien Die Konfigurationsdateien befinden sich im Verzeichnis etc httpd Sie finden hier die Dateien e httpd conf Konfiguration des Web Servers e access conf Zugangsregelung zum Web Server e srm conf Konfiguration der Web Server Ressourcen 20 Alternativ installieren Sie mit Hilfe von Yast das Paket apache aus der Serie n 21 Bei lteren SuSE Distributionen finden sich alle f r den Web Server relevanten Dateien unterhalb von httpd Die Konfigurationsdateien sind dann meistens unter httpd conf abgelegt Ferner ist auch usr local etc httpd conf ein oft verwendeter Platz 92 Le Su 11 APACHE WEB SERVER Me KEE ule e mime types Auflistung der MIME Typen In lteren apache Versionen
132. tionsschritte Nachfolgend wird Ihnen beschrieben wie Sie das Verzeichnis usr local httpd htdocs smv E welches die Webseiten Ihrer Sch ler enthalten soll ans Microsoft Netz freigeben e Verzeichnis anlegen und Zugriffsrechte erteilen Das freizugebende Verzeichnis usr local httpd htdocs smv muss nat rlich existie ren und sollte unter Linux f r jeden les und schreibbar sein Falls es noch nicht existiert legen Sie es an und vergeben die gew nschten Zugriffsrechte mkdir usr local httpd htdocs smv 1 chmod ugo rwx usr local httpd htdocs smv e Editieren der Datei etc smb conf Wenn Sie mehrere Netzwerkkarten verwenden und ein Firewall aktiv ist dieser blockiert Samba Freigaben so geben Sie zun chst die Netzwerkkarte an die mit Ihrem LAN ver bunden ist auf der die Freigabe erfolgt Sie finden hierzu die Zeile interfaces interfaces 10 0 0 1 255 255 255 0 F r jedes freizugebende Verzeichnis legen Sie in der Datei etc smb conf einen eigenen Abschnitt an Dieser beginnt mit dem Freigabenamen in eckigen Klammern welcher nicht l nger als 8 Buchstaben sein sollte F r unser Beispiel w re das 98 IN 12 SAMBA IN Multimedi Schule smv comment Schueler Webseiten path usr local httpd htdocs smv public yes O browseable yes read only no Sie k nnen im Parameter comment f r jede freigegebene Ressource einen Kommentar an geben der dann z B beim Verbinden im Windows Explorer ange
133. tsfaecher hinzu Die zugeh rigen Kommandos lauten usr lib news bin ctlinnd newgroup Schule Lehrer usr lib news bin ctlinnd newgroup Schule Schueler usr lib news bin ctlinnd newgroup Schule Unterrichtsfaecher 114 IN 14 News Multimedi Schule Sie finden daraufhin in der Datei var lib news active die neuen Eintr ge Schule Lehrer 0000000000 0000000000 y Schule Schueler 0000000000 0000000000 y Schule Unterrichtsfaecher 0000000000 0000000000 y Achtung Verwenden Sie keine Umlaute oder Sonderzeichen f r die Namen Ihrer Newsgroups andern falls k nnen diese Gruppen nicht verwendet werden Wenn Sie Newsgroups l schen wollen verwenden Sie das Kommando usr lib news bin ctlinnd rmgroup Name der Newsgroup und f r eine Auflistung der vorhandenen Newsgroups usr lib news bin getlist h localhost e Editieren der Datei var lib news newsgroups Hier k nnen Sie eine Beschreibung der jeweiligen Newsgroups eintragen F r oben genann tes Beispiel k nnte dies sein Schule Lehrer Lob und Beschwerden ber Lehrer Schule Schueler Der neueste Klatsch und Tratsch Schule Unterrichtsfaecher Was gibt s neues e Rechner neu starten Damit Ihre nderungen g ltig werden starten Sie am besten den Linux Server neu Sie k n nen auch sbin init d inn stop und danach wieder sbin init d inn start eingeben w bung 14 1 Konfiguration des News Servers INN 14 4 Konfiguration der News Clients
134. tung des Firewalls N Multimedi Schule 87 88 N 10 FILE TRANSFER PROTOCOL FTP Multimedi I Schule 10 File Transfer Protocol FTP Um Dateien auf Ihren Linux Server zu bertragen k nnen Sie das FTP Protokoll verwenden Sie ben tigen daf r auf Ihrer Workstation eine FTP Client Software und auf dem Linux Server einen FTP Server Jede Linux Installation beinhaltet bereits einen voll funktionsf hi gen FTP Server in SuSE Linux 5 2 ist der WU FTP Server Version 2 4 2 enthalten 10 1 Konfiguration des WU FTP Servers Da Sie an Ihrer Schule nicht notwendigerweise einen FTP Server ben tigen wird die Konfi guration des FTP Servers hier nur sehr knapp behandelt Weitere Informationen und Bei spielkonfigurationen finden Sie im Verzeichnis O usr doc packages wuFTPd Konfigurationsdateien Der FTP Server wird ber folgende Dateien konfiguriert e etc FTPaccess Regelt den Zugriff auf den FTP Server e etc FTPconversions Legt fest ob und wie Dateien beim Up oder Download komprimiert bzw entpackt werden e etc FTPusers Benutzer die FTP nicht verwenden d rfen Wie oben erw hnt ist der FTP Server ohne Ver nderung dieser Konfigurationsdateien ein satzbereit Wenn Sie es jedoch w nschen editieren Sie nach Bedarf diese Dateien und starten den FTP Server neu 10 2 Einrichtung des FTP Clients WS_FTP Um von Ihrer Workstation auf einen FTP Server zugreifen zu k nnen ben tigen Sie eine FTP Clie
135. ufen welches unter S u S E Linux vier Parameter kennt start Der Firewall wird gestartet stop Der Firewall wird gestoppt block Entspricht dem Ziehen eines Netzwerkkabels d h es geht weder etwas hinein noch heraus list Die aktuellen Firewall Regeln werden angezeigt Beispiel zur Aktivierung des Firewalls Isbin init d firewall start LI Minimalkonfiguration An Ihrer Schule reicht es aus den Firewall mit einer Minimalkonfiguration laufen zu lassen Folgende Schritte sind hierf r notwendig e Editieren der Datei etc rc config 86 IN 9 FIREWALL Maimee KEE Setzen Sie folgende Variablen FW_START yes startet den Firewall FW _LOCALNETS 134 108 233 128 255 255 255 128 10 0 3 0 255 255 255 0 zu kontrollierende Netze PN WORLD DEV eth0 Device zum Internet FW_INT_DEV eth1 Device zum LAN FW_LOG ACCEPT yes nur zu Testzwecken FW_FRIENDS yes Zugriff f r Freunde vom Internet FW_INOUT yes direkter Internetzugriff f r best Rechner aus dem LAN FW_TCP_LOCKED_PORTS 1 1023 sperrt alle reservierten Ports FW_DNSSERVER 134 108 233 211 255 255 255 128 Nameserver unserer Dom ne FW _MAILSERVER 134 108 233 211 255 255 255 128 Mailserver unserer Dom ne FW_UDP LOCKED PORTS 1 1023 w o jedoch f r UDP Verbindungen Achtung Die Eintr ge in der zweiten und dritten Zeile geh ren eigentlich in eine Zeile und sind nicht durch ein 1 sondern
136. utzung von DNS notwendigen Eintr ge vorgenommen C IP Adresse automatisch beziehen Ki 3 Die Einstellungen zum De 10 0 0 11 IP Adresse fault Gateway werden in der See Registerkarte Gateway einge tragen Hier wird die IP Adresse des Default Gateways eingetra gen Dieses ist die IP Adresse der dem lokalen Netz zuge wandten Netzwerkkarte eth1 Ihres Linux Servers Abbrechen Abbildung 6 1 TCP IP Konfiguration 6 1 Windows 95 und Windows NT IN 51 Multimedi Schule Eigenschaften f r TCP IP Eigenschaften f r TCP IP HE Gateway INS Konfiguration IP Adresse Bindungen Erweitert DNS Konfiguration Bindungen Erweitert DNS Kanfiguration Gateway WINS Konfiguration IP Adresse DNS deaktivieren Der erste Gateway in der Liste der installierten Gatewaps ist der Standard Gatewag Die Reihenfolge in der Liste entspricht der Reihenfolge in der diese Computer verwendet werden Host Ge Dom ne Echuit es bw se Suchreihenfolge f r DNS Server 134 108 233 211 Entemen Meuse EAU 10 0 0 1 Installierte Gateways Entfernen m f r Dom nensuftis Hinzufiigen m Entfernen Abbrechen Abbildung 6 2 DNS und Gateway Konfiguration unter Windows 95 UK Abbrechen w bung 6 1 TCP IP Konfiguration der Client PC s 52 IN 6 KONFIGURATION DER CLIENT PC s TCP IP un DNS IN Multimedi Schule 6 2 Netscape
137. verwaltet Man sollte diesen Cache zur Steigerung der Performance m glichst gro ca RAM w hlen Neben der Festlegung der Gr e gibt es noch zwei weitere Parameter die auf die Verwal tung des Caches Einfluss nehmen Diese sind cache mem low und cache _mem_high Diese Variablen sind auf 75 und 90 voreingestellt Normalerweise kann man diese Werte so belassen Sie definieren die Grenzwerte zwischen denen der F llungsgrad des Caches gehalten wird Bei berschreitung von 90 werden weniger h ufig ben tigte URLs aus dem Cache entfernt bis die Auslastung des Caches wieder auf 75 abgesunken ist 8 3 Die Konfigurationsdatei etc squid conf 71 Multimedi chule cache _swap 200 Mit dieser Angabe wird die Gr e des oben erw hnten Festplatten Caches auf 200 Mbyte festgelegt Die Standardeinstellung f r diesen Wert ist 100 Mbyte Wenn Sie ber gen gend Platz auf Ihrer Festplatte verf gen sollte diesen Wert ruhig vergr ert werden 200 MB soll ten ausreichen Auch hier gibt es wieder zwei Grenzwerte f r den F llungsgrad f r die die gleichen Aussagen wie f r cache mem gelten w bung 8 1 Grundkonfiguration des Proxys squid 8 3 7 Zugriffsregeln f r den Squid Proxy Bisher sind Ihre Clients in der Lage beliebige Informationen aus dem Internet anzufordern Dies Win bestimmte Informationen rechtlich und moralisch bedenklich wenn beispielswei 7 Cache Access Denied Netscape Pie Edit view Go Com
138. werks 5 4 3 IP Masquerading Prinzipiell w re Ihr Linux Server jetzt in der Lage Kunden clients aus dem lokalen Netz mit dem Internet zu verbinden Dies ist m glich da er als Router arbeitet also IP Datenpakete aus dem lokalen Netz ins Internet weiterleitet und umgekehrt Wenn Sie nun aber im lokalen Netz freie nicht routbare Adressen verwenden so kommen diese Datenpakete nicht ber den ersten offiziellen Router hinaus das w re der Cisco Router in Ihrem Haus Um dieses Problem zu l sen kann Ihr Linux Server IP Adressen umsetzen Er er setzt in Datenpaketen die vom LAN ins Internet gelangen sollen die IP Adresse der absen denden Arbeitsstation durch seine eigene Der Linux Server muss sich dabei merken welche Arbeitsstation eine Anfrage ins Internet gesendet hat Wenn die angeforderten Daten zur ck kommen muss n mlich er als vermeintlicher Absender wieder seine IP Adresse durch dieje nige der anfragenden Arbeitsstation ersetzen Das funktioniert nat rlich auch dann wenn Sie im LAN echte vom BelW zugeteil te IP Adressen verwenden In jedem Fall kommen aus der Sicht des Internets Anfragen immer nur von Ihrem Linux Rechner d h von dessen IP Adresse Alle anderen Rechner in Ihrem LAN sind somit f r das Internet unsichtbar sie tragen eine Maske Beim Masquerading werden also lokale IP Adressen versteckt d h au erhalb des lokalen Netzes wird ausschlie lich die IP Adresse des Masquerading Rechners angezeigt
139. xchanger mx Hierduch wird also der lokale Mail Server der Dom ne spezifiziert Das erste Argument 10 gibt die Priorit t des Mail Servers an 1 gro 10 klein und ist nur von Bedeutung wenn mehrere Mail Server existieren Das zweite Argument server ist der Name des Mail Servers e In den nachfolgenden Zeilen werden schlie lich die Namen der Rechner in der eigenen Dom ne aufgef hrt Die RRs sind vom Typ A Zuordnung Name gt IP Adresse oder CNAME Aliasname 7 3 5 Anlegen der Datei var named named rev Abschlie end legen Sie die umgekehrte Rechnerdatei an die die Zuordnung IP Adresse gt Name erm glicht Diese k nnte wie folgt aussehen H var named named rev H root schulel alf es bw schule de IN shal server schulel alf es bw schule de o 1998060803 Seriennr 86400 Refresh mal am Tag 3600 Wiederholung 1 Stunde 3628800 Ablauf 42 Tage 604800 Minimum 1 Woche IN NS 1 1 IN PTR 11 1 IN PTR 12 1 IN PTR 102 1 IN PTR server schulel alf es bw schule de server schulel alf es bw schule de ws0l schulel alf es bw schule de ws02 schulel alf es bw schule de idefix schulel alf es bw schule de Zu beachten ist bei der umgekehrten Rechnerdatei dass die RRs vom Typ PTR Zuordnung IP Adresse gt Name sind und dass die IP Adressen r ckw rts geschrieben werden Hier bei geben Sie nur diejenigen Bytes an die kombiniert mit den zugeh rigen Bytes der betref fend
140. zeigt wird Der lokale Lauf werkspfad zu der Ressource wird durch den Parameter path bestimmt Mit public wird festgelegt ob Benutzer ohne Namen Passwort Anfrage auf die Ressource zugreifen d rfen m gliche Werte yes oder no Wenn die Freigabe sichtbar sein soll verwenden Sie den Parameter browseable und setzen ihn auf yes readrgnly legt fest ob die Ressource schreibbar no oder schreibgesch tzt yes exportiert werden soll Mehrere freigegebene Verzeichnisse werden in der Konfigurationsdatei hintereinander aufge f hrt smv comment Schueler Webseiten path usr local httpd htdocs smv public yes browseable yes read only no cdrom comment Linux CD ROM path cdrom public yes read only yes e Start von Samba Samba wird durch Aufruf zweier D monen gestartet Die Geister die ich rief nmbd D smbd DL Hierbei sorgt der Samba D mon smbd f r die eigentliche Freigabe w hrend mit dem NetBIOS D monen nmba der Namensdienst f r NetBIOS organisiert wird Der Parameter D steht f r die D mon Betriebsart 12 2 Netzlaufwerke freigeben s 99 Multimedie ule e Verbinden mit der freigegebenen Ressource Will sich ein Microsoft Windows Rechner mit der freigegebenen Ressource verbinden so ist folgendes zu beachten Der NetBIOS Name des freigebenden Linux Servers ist der DNS Rechnername ohne Do main Angabe also z B server bei server schulel alf es bw schule de NetBl
141. zwischen der SUBNETMASK und der IP Adresse Die SUBNETMASK bestimmt welche Stellen der IP Adresse Netzteil sein soll und welcher Knotenteil Schreibt man IP Adresse und SUBNETMASK untereinander auf wird schnell ersichtlich welche Funktion die SUBNETMASK bernimmt IP Adresse 00001010 00000000 00000000 00001010 SUBNETMASK 11111111 11111111 11000000 00000000 Der unterlegte Bereich der durch die Einsen markiert wird gibt an welche Stellen der IP Adresse Netz sein soll der Rest ist dann der Knotenbereich Kompliziert wird es nur wenn man die IP Adresse in der dezimalen Ansicht betrachtet Der Knoten 63 10 oder 62 10 haben den gleichen Netzanteil 00 Der Knoten 64 10 hat einen Netzanteil 01 und liegt in einem anderen Netz 63 10 und 62 10 k nnen miteinander kommunizieren die 64 10 kann so ein fach nicht erreicht werden Um unterschiedliche Netze miteinander zu verbinden braucht man einen Router Auf die Funktionsweise eines Routers wird hier nicht eingegangen da dies den Rahmen der Unterlage sprengen w rde 4 4 Freie nicht routbare IP Adressen N Multimedi Schule

Download Pdf Manuals

image

Related Search

Related Contents

Ultra2 SCSI Controller for CompactPCI Applications CP360  Die Ein komisches Gefühl  Snapper 2439 User's Manual  MP50 Instructions Book  PDFファイルを一括ダウンロード(5メガバイト)  Catálogo - Grafix Digital    De'Longhi BG45 Instruction Manual  Samsung SGH-Z105 User Manual  Management of Wood-destroying Pests  

Copyright © All rights reserved.
Failed to retrieve file