Home

Red Hat Enterprise Linux 3 Handbuch zur System-Administration

image

Contents

1. Datei Hilfe Basiskonfiguration Partitionsinformationen erforderlich Installationsmethode Master Boot Record l schen Bootloader Optionen Master Boot Record nicht l schen Partitionsinformationen Alle existierenden Partitionen entfernen Netzwerk K onfiguration Existierende Linux Partitionen entfernen Authentifizierung Existierende Partitionen beibehalten Firewall Konfiguration Festplattenkennung initialisieren X Konfiguration Festplattenkennung nicht initialisieren Paketauswahl Gerat Mount Point Skript vor der Installation Partitionsnummer RAID Typ Format Gr e MB Post Installations Skript Hinzuf gen Bearbeiten L schen RAID Abbildung 10 4 Partitionsinformationen W hlen Sie ob Sie den Master Boot Record MBR l schen m chten oder nicht Sie k nnen auch alle vorhandenen Partitionen l schen alle vorhandenen Linux Partitionen l schen oder alle vorhandenen Partitionen behalten Sie k nnen die Plattenkennung mit dem Standard f r die Architektur des Systems initialisieren z B msdos f r x86 und gpt f r Itanium W hlen Sie Festplattenkennung initialisieren wenn Sie auf einer v llig neuen Festplatte installieren 10 4 1 Erstellen von Partitionen Um eine Partition zu erstellen klicken Sie auf den Button Hinzuf gen Das Fenster Partitionsoptio nen wie in Abbildung 10 5 abgebildet erscheint W hlen Sie den Mount Punkt den Dateisyst
2. i hda 38154 MB HITACHI_DK23DA40 Verf gbare Festplatten Gr e MB 5000 4 Zus tzliche Optionen f r die Gr e Feste Gr e Den gesamten Platz ausf llen bis MB 5000 Bis zur maximal erlaubten Gr e ausf llen Verwendung als prim re Partition erzwingen Auf defekte Bl cke berpr fen X Abbrechen Abbildung 12 1 Erstellen einer neuen RAID Partition 4 Sie k nnen keinen Mount Punkt eingeben dies ist erst nach der Anlage des RAID Ger ts m glich 5 Ein Software RAID muss sich auf eine Festplatte beschr nken W hlen Sie unter Verf gbare Festplatten die Festplatte auf der Sie das RAID erstellen wollen Falls Sie mehrere Laufwerke haben werden hier alle Platten ausgew hlt Machen Sie die Auswahl aller Platten auf denen sich kein RAID befinden soll r ckg ngig 9 Kapitel 12 Software RAID Konfiguration 6 Geben Sie die gew nschte Gr e f r die Partition ein 7 W hlen Sie Bis zur maximal erlaubten Gr e ausf llen wenn die erweiterungsf hige Par tition den gesamten Platz auf der Festplatte ausf llen soll W hlen Sie Feste Gr e um der Partition die angegebene Gr e zu geben W hlen Sie Gesamten Platz bis zu MB f llen und geben Sie eine Gr e in MB ein um einen Bereich f r die m gliche Partitionsgr e anzugeben oder w hlen Sie Bis zur maximal erlaubten Gr e f llen wenn die Partition den gesamten Platz auf
3. Details zeigen Abbildung 17 3 Ubersicht iiber die Paketinstallation Klicken Sie auf Weiter um die Installation zu starten Nach Installationsabschluss wird die Nachricht Vorbereitung des Systems abgeschlossen angezeigt o Wenn Sie auf Ihrem Computer zur Datei und Verzeichnissuche Nautilus verwenden k nnen Sie das Programm auch zum Installieren von Paketen einsetzen Wechseln Sie in Nautilus zu dem Verzeich nis mit einem RPM Paket in der Regel weisen die Pakete die Endung rpm auf und doppelklicken Sie auf das RPM Symbol 17 2 Entfernen von Paketen Deaktivieren Sie das Kontrollk stchen neben der Paketgruppe deren Pakete Sie entfernen m chten Wenn Sie einzelne Pakete entfernen m chten klicken Sie auf die Schaltfl che Details neben der Paketgruppe und heben Sie die Markierung der einzelnen Pakete auf Wenn Sie die Pakete markiert haben die deinstalliert werden sollen klicken Sie im Hauptfenster auf die Schaltfl che Aktualisieren Die Anwendung berechnet neben den Softwareabh ngigkeiten den Plattenplatz der freigesetzt wird H ngen andere Pakete von den Paketen ab die zur Deinstallation ausgew hlt sind werden die Pakete automatisch zur Liste der zu entfernenden Pakete hinzugef gt Klicken Sie auf die Schaltfl che Details zeigen um die Liste der Pakete anzuzeigen die deinstalliert werden sollen Vorbereitung des Systems abgeschlossen 1 Pakete befinden sich in der Warteschl
4. Abbrechen 2 OK Abbildung 20 1 Security Level Configuration Tool Anmerkung Das Security Level Configuration Tool konfiguriert nur eine einfache Firewall Muss das System Zugang zu bestimmten Ports erlauben oder verweigern k nnen oder ben tigt es komplexere Regeln 162 Kapitel 20 Basiskonfiguration der Firewall lesen Sie bitte das Red Hat Enterprise Linux Referenzhandbuch f r weitere Informationen zu Konfig uration spezifischer iptables Regeln W hlen Sie eine der folgenden Optionen Firewall deaktivieren Wenn Sie keine Firewall einrichten erlauben Sie den ungehinderten Zugriff auf Ihr System ohne Sicherheitskontrollen Sicherheitskontrollen verfolgen das Ziel den Zugriff auf bestimmte Dienste zu verweigern Sie sollten diese Option nur dann w hlen wenn Sie sich in einem sicheren Netzwerk nicht im Internet befinden oder beabsichtigen die Konfiguration Ihrer Firewall auf einen sp teren Zeitpunkt zu verschieben A warung Wenn Sie eine Firewall konfiguriert haben oder eine Firewall Regel in der Datei etc sysconfig iptables wird diese Datei gel scht wenn Sie Firewall deaktivieren w hlen und Ok klicken um die Anderungen zu speichern Firewall aktivieren Diese Option konfiguriert das System dazu eingehende Verbindungen abzulehnen die keine Antwort auf ausgehende Anfragen sind wie DNS Antworten oder DHCP Anforderungen Sollte Zugriff auf bestimmte Services ben tigt werden k nnen Sie d
5. 8 QOQ x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts Sie k nnen hier IPsec Tunnel und Host zu Host Verbindungen einrichten a Tom Net2Net 192 168 100 25 ipsecO Abbildung 19 22 IPsec Verbindung Zwei Dateien werden in etc sysconfig network scripts erzeugt ifcfg lt nickname gt und keys lt nickname gt Ist automatische Verschl sselung gew hlt wird zus tzlich ete racoon racoon conf erzeugt Wenn das Interface aktiviert wird werden lt remote ip gt conf und psk txt in etc racoon erzeugt und racoon conf wird modifiziert um lt remote ip gt conf zu enthalten Sehen Sie Abschnitt 19 14 3 um zu bestimmen ob die IPsec Verbindung erfolgreich aufgebaut wur de 19 14 2 Netzwerk zu Netzwerk VPN verbindung Eine Netzwerk zu Netzwerk IPsec Verbindung verwendet zwei IPsec Router einen pro Netzwerk durch welche der Netzwerkverkehr f r private Subnetze geleitet wird Wie in Abbildung 19 23 gezeigt wenn zum Beispiel das 192 168 0 24 private Netzwerk Pakete zum 192 168 2 0 24 privaten Netzwerk senden will gehen diese Pakete ber gateway0 zum ipsecO ber das Internet zum ipsecl ber gatewayl und dann zum 192 168 2 0 24 Subnetz Die IPsec Router m ssen ffentliche IP Adressen haben wie auch mit deren privaten Netzwerken verbunden Ethernet Ger te Netzwerkverkehr gelangt lediglich durch wenn dieser f r den anderen IPsec Ro
6. Hier gibt es zwei M glichkeiten Der Administrator kann ein anf ngliches Passwort oder ein Null Passwort zuweisen wamung Verwenden Sie nicht den Befehl passwa um das Passwort zu erstellen da dieser Befehl den sofortigen Ablauf des Passworts den Sie im vorigen Schritt eingestellt haben deaktiviert Folgen Sie den Anweisungen um ein anf ngliches Passwort zu erstellen e Starten Sie den Befehlszeilen Python Interpreter mit dem Befehl python Folgendes wird angezeigt Python 2 2 2 1 Dec 10 2002 09 57 09 GCC 3 2 1 20021207 Red Hat Enterprise Linux 3 3 2 1 2 on linux2 Type help copyright credits or license for more information gt e Geben Sie am Prompt das Folgende ein ersetzen Sie Passwort mit dem zu verschl ssel nden Passwort und salt mit einer Kombination aus genau 2 Gro oder Kleinbuchstaben Zahlen dem Punkt oder Schr gstrich wie zum Beispiel ab oder 12 import crypt print crypt crypt password salt Die Ausgabe ist das verschl sselte Passwort zum Beispiel 12CsGd8FRcMSM Dr cken Sie Strg D um den Python Interpreter zu beenden Kopieren Sie das verschl sselte Passwort ohne Leerzeichen vorne und hinten und f gen Sie dieses in den folgenden Befehl ein usermod p encrypted password username Anstelle eines anf nglichen Passworts kann ein Null Passwort mit Hilfe des folgenden Befehls zugewiesen werden usermod p username 270 Kapitel 35 Benutzer und Gruppenkon
7. amp o Einige ZS weisen Zertifikatsantr ge die Sonderzeichen enthalten zur ck Wenn also Ihr Unternehmens Name ein amp enth lt schreiben Sie ihn aus und geben statt amp das Wort und ein F llen Sie unter den zus tzlichen Attributen weder A challenge password noch An optional company name aus Um mit der Eingabe fortzufahren ohne diese Felder auszuf llen dr cken Sie einfach die Enter Taste um die leeren Felder der Voreinstellung bei beiden Felder zu bernehmen Nach der Eingabe Ihrer Daten wird eine Datei mit dem Namen etc httpd conf ssl csr server csr erstellt Diese Datei ist Ihre Zertifikatsanfrage die Sie nun an die ZS schicken k nnen Kapitel 27 Konfiguration von Apache HTTP Secure Server 229 Nachdem Sie sich f r eine ZS entschieden haben folgen Sie deren Anweisungen auf der Websi te Diesen Anweisungen entnehmen Sie wie Sie Ihren Zertifikatsantrag verschicken sollen welche Dokumente au erdem noch f r die ZS erforderlich sind Desweiteren werden Sie hier ber die Zah lungsmodalit ten informiert Sobald Sie die Anforderungen der ZS erf llt haben wird Ihnen diese das Zertifikat in der Regel per E Mail zusenden Speichern Sie auch durch Ausschneiden Einf gen m glich das Ihnen von der ZS zugesandte Zertifikat unter dem Namen etc httpd conf ssl crt server crt Stellen Sie sicher dass Sie ein Backup dieser Datei erstellen 27 8 Erstellen eines eigensignierten Zertifikats Sie k n
8. e der angezeigten logischen Volumen ist jedoch korrekt Kapitel 13 LVM Konfiguration 95 LVM Volumengruppe erstellen Volumengruppenname Volume00 Physische Gr e 4MB 3 mdo 15996 00 MB Zu verwendender physischer Umfang Verwendeter Platz 8000 00 MB 50 0 Freier Platz 7996 00 MB 50 0 Gesamter Platz 15996 00 MB Logische Volumen Name des logischen Volumens Mountpunkt sr ge MB er LogVol00 home 8000 Bearbeiter L schen X Abbrechen Px Abbildung 13 2 Anlage eines LVM Ger ts 2 ndern Sie wenn erforderlich den Volumengruppennamen 3 Alle logischen Volumen in der Volumengruppe m ssen in Einheiten einer physischen Gr e angeordnet sein Standardm ig betr gt diese Gr e 4 MB Die Gr e der logischen Volumen muss sich daher durch 4 MB teilen lassen Wenn Sie eine andere Gr e eingeben w hlt das Installationsprogramm automatisch die am ehesten entsprechende Gr e in 4 MB Sie sollten diese Einstellung nicht ndern 4 W hlen Sie die physischen Volumen die f r die Volumengruppe verwendet werden sollen 5 Legen Sie logische Volumen mit Mount Punkten wie home an Denken Sie dabei daran dass boot kein logisches Volumen sein kann Um ein logisches Volumen hinzuzuf gen klicken Sie auf den Button Hinzuf gen im Abschnitt Logische Volumen Es erscheint ein Dialogfenster wie in Abbildung 13 3 gezeigt Logisches Volumen anleg
9. neeseeesesesesenenenenesennenenenennnnenennnennnnn 343 VII Anh nge ususnssesesnenensnensonensnenenesnenenenenennenensnensnnenensnssennenenenenesnensnsnsnsnnensnsnsssnsnnensnsnennenensassnnnen 345 A Erstellen eines benutzerdefinierten Kernels ccccccccssessesseeseesceseeseeseeseeseeeeeeeeseeeneeaes 347 A 1 Vorbereitung 347 A 2 Erstellen des Kernels A 3 Zus tzliche Ressourcen Stich WOFCVErZEICHMIS 5 ccscsccccessasecsesssevsessnvcocsacecqscsteceteduasdeseovebenes d vcasenedessocentecsesebeasoarsesesessesaseecss 351 Colophon ee ae 363 redhat Einf hrung Willkommen im Red Hat Enterprise Linux Handbuch zur System Administration Das Red Hat Enterprise Linux Handbuch zur System Administration enth lt Informationen dar ber wie Sie die Konfiguration Ihres Red Hat Enterprise Linux Systems an Ihre individuellen Bed rfnisse anpassen k nnen Wenn Sie hierzu eine schrittweise und aufgabenspezifische Anleitung w nschen dann ist dies das richtige Handbuch f r Sie Hier werden viele Themen behandelt wie zum Beispiel folgende Einrichten einer Netzwerk Schnittstellenkarte NIC Ausf hren einer Kickstart Installation Konfigurieren von Samba Shares Verwalten Ihrer Software mit RPM Ermitteln der Systeminformationen Aktualisieren Ihres Kernels Das Handbuch ist in folgende Hauptkategorien unterteilt Installation Netzwerk Systemkonfiguration Paketverwaltung Die
10. Abbildung 38 3 Log Dateien hinzuf gen Geben Sie einen Namen Beschreibung und Speicherort der hinzuzuf genden Log Datei an Nach dem Sie aufOK geklickt haben wird die Datei sofort hinzugef gt 302 Kapitel 38 Log Dateien 38 4 Log Dateien untersuchen Log Viewer kann so konfiguriert werden dass ein Alert Symbol neben den Zeilen mit Alerts und ein Warnsymbol neben den Zeilen mit Warnungen angezeigt wird Um Alert Begriffe hinzuzuf gen w hlen Sie Bearbeiten gt Pr ferenzen aus dem Pull Down Men und klicken Sie auf den Tab Alerts Klicken Sie auf den Button Hinzuf gen um einen Alert Begriff hinzuzuf gen Um einen Alert Begriff zu l schen w hlen Sie den entsprechenden Begriff aus der Liste und klicken Sie auf L schen Das Alert Symbol wird links neben den Zeilen die einen Alert Begriff enthalten angezeigt Log Dateien Meldungen Warnungen Alerts Alert Symbol f r die folgenden Schl sselw rter anzeigen fail Hinzuf gen denied rejected L schen oops segfault segmentation xX Schlie en Abbildung 38 4 Alerts Um Warn Begriffe hinzuzuf gen w hlen Sie Bearbeiten gt Pr ferenzen aus dem Pull Down Men und klicken Sie auf das Tab Warnungen Klicken Sie auf den Button Hinzuf gen um einen Warn Begriff hinzuzuf gen Um einen WarnBegriff zu l schen w hlen Sie den entsprechenden Begriff aus der Liste und klicken Sie auf L sch
11. Hilfe OK Abbrechen Abbildung 26 4 Protokollierung Sie k nnen das Protokollformat individuell gestalten indem Sie Benutzung der M glichkeiten zum Custom Logging aktivieren und eine individuell gestaltete Protokollzeichenfolge in das Feld Benutzerdefinierter Log String eingeben Hierdurch wird die LogFormat Direktive konfiguriert Weitere Informationen zum Format dieser Direktive finden Sie unter http httpd apache org docs 2 0 mod mod_log_config html formats Das Fehlerprotokoll enth lt alle aufgetretenen Serverfehler Geben Sie den Namen des Pfads sowie der Datei ein in der diese Informationen gespeichert werden sollen Wenn der Pfad und Dateiname nicht mit einem Schr gstrich beginnen so ist er relativ zum konfigurierten ServerRoot Verzeichnis Diese Option entspricht der ErrorLog Direktive Verwenden Sie das Men Log Level zum Festlegen der Ausf hrlichkeit der Fehlermeldungen in den Fehlerprotokollen Sie kann von geringer bis maximaler Ausf hrlichkeit auf Notfall Alert Kritisch 210 Kapitel 26 Apache HTTP Server Konfiguration Fehler Warnung Benachrichtigung Info oder Debugging festgelegt werden Diese Option entspricht der LogLevel Direktive Der ber das Men Reverse DNS Lookup ausgew hlte Wert definiert die HostnameLookups Direktive Durch Auswahl von Kein Reverse Lookup wird der Wert deaktiviert Durch Auswahl von Reverse Lookup wird der Wert aktiviert Mit Doppelter Reverse Loo
12. Wenn Sie einen Drucker hinzuf gen m chten auf den Sie mit Hilfe des SMB Protokolls zugreifen k nnen wie zum Beispiel ein Drucker der an ein Microsoft Windows System angeschlossen ist klicken Sie auf den Button Neu im Hauptfenster vom Printer Configuration Tool Das unter Abbil dung 36 2 abgebildete Fenster wird angezeigt Klicken Sie zum Fortfahren auf Vor Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf gen diese darf Leerstellen ent halten W hlen Sie Windows SMB im Netzwerk im Men Warteschlangentyp ausw hlen und klicken Sie auf Vor Wenn der Drucker an ein Microsoft Windows System angeschlossen ist w hlen Sie diesen Warteschlangentyp Warteschlangentyp Warteschlangentyp ausw hlen Networked Windows SMB Share Kommentar T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 7 SMB Drucker hinzuf gen Wie in Abbildung 36 7 abgebildet werden SMB Shares automatisch erkannt und aufgelistet Klicken Sie auf den Pfeil neben jedem Namen um die Liste erweitert anzuzeigen W hlen Sie aus dieser Liste den Drucker aus Wenn der gew nschte D
13. X Konfiguration Matrox Millennium G450 Paketauswahl Matrox Millennium G550 Skript vor der Installation Matrox Millennium Il Post Installations Skript Matrox Mystique Matrox Mystique G200 Matrox Productiva G100 MediaVision Proaxcel 128 H Mirage Z 128 Miro CRYSTAL VRX Miro Crystal 10SD with GenDAC Miro Crystal 12SD Miro Crystal 16S Miro Crystal 20SD PCI with S3 SDAC Miro Crystal 20SD VLB with S3 SDAC BIOS 3 xx Miro Crystal 20SD with ICD2061A BIOS 2 xx el RAM Grafikkarte 256 KB x Abbildung 10 12 X Konfiguration Grafikkarte 10 8 3 Monitor Nach der Konfiguration der Grafikkarte klicken Sie auf das Tab Monitor wie in Abbildung 10 13 abgebildet Kapitel 10 Kickstart Configurator 79 Datei Hilfe Basiskonfiguration X Konfiguration Installationsmethode lt X Window System konfigurieren Bootloader Optionen Allgemein Grafikkarte Monitor Partitionsinformationen Suche nach Monitor Netzwerk Konfiguration ViewSonic OpriQuest V655 3 IA Authentifizierung ViewSonic OptiQuest V655 Firewall Konfiguration ViewSonic OptiQuest V73 X Konfiguration ViewSonic OptiQuest V75 Paketauswahl ViewSonic OptiQuest V773 2 Skript vor der Installation ViewSonic OptiQuest V773 Post Installations Skript ViewSonic OptiQuest V775 2 ViewSonic OptiQuest V775 ViewSonic OptiQuest V95 ViewSonic OptiQuest VA656 ViewSonic P655 ViewSon
14. in der eine verschliisselte Verbindung zwischen zwei Systemen aufgebaut wird host to host oder zwischen zwei Netzwerken network to network o EN Gehen Sie zu http www ipsec howto org f r weitere Informationen zu IPsec 19 14 1 Host zu Host Verbindung Eine Host zu Host IPsec Verbindung ist eine verschl sselte Verbindung zwischen zwei Systemen die beide IPsec mit dem selben Authentifizierungs Schl ssel laufen lassen Mit der IPsec Verbindung aktiv ist jeglicher Netzwerkverkehr zwischen zwei Hosts verschl sselt Um eine Host zu Host IPsec Verbindung zu konfigurieren benutzen Sie die folgenden Schritte auf jedem Host 1 Starten Sie Network Administration Tool 2 In der IPsec Tab w hlen Sie Neu 3 Klicken Sie Vor um mit der Konfiguration einer Host zu Host IPsec Verbindung zu beginnen 4 Geben Sie einen aus einem einzelnen Wort bestehenden Namen wie ipsec0 f r die Verbindung an und w hlen Sie ob die Verbindung beim Starten des Computers automatisch aktiviert werden soll Klicken Sie Vor 5 W hlen Sie Host zu Host Verschl sselung als Verbindungstyp und klicken Sie auf Vor 6 W hlen Sie den Verschl sselungstyp Manuell oder Automatisch 154 Kapitel 19 Netzwerkkonfiguration Wenn manuell gew hlt ist muss sp ter ein Verschl sselungsschl ssel angegeben werden Wenn automatisch gew hlt ist wird der racoon Daemon diesen Schl ssel verwalten Sollte racoon verwendet werden muss das Paket ipsec tools in
15. opcontrol shutdown Kapitel 43 OProfile 335 43 4 Speicherung von Daten Manchmal ist es n tzlich Proben zu einer bestimmten Zeit zu speichern Wenn z B das Profil f r eine ausf hrbare Datei erstellt wird kann es n tzlich sein verschiedene Proben die auf verschiedenen Eingabedatenreihen beruhen einzuholen Wenn die Anzahl der Ereignisse die beobachtet werden soll die Anzahl der f r den Prozessor verf gbaren Z hler bersteigt k nnen mehrere Durchl ufe von OProfile zur Datensammlung verwendet werden Die Probedateien werden dabei jedes Mal in eine andere Datei gespeichert Um die aktuelle Gruppe von Probedateien zu speichern f hren Sie folgenden Befehl aus indem Sie lt name gt mit einem einmaligen beschreibenden Namen f r den aktuellen Ablauf ersetzen opcontrol save lt name gt Das Verzeichnis var lib oprofile samples name wird erstellt und die aktuellen Probedatei en werdenhineinkopiert 43 5 Datenanalyse In regelm igen Abst nden holt der OProfile Daemon oprofiled die Proben ein und shreibt sie in das var lib oprofile samples Verzeichnis Bevor Sie die Daten lesen stellen Sie sicher dass alle Daten in dieses Verzeichnis geschrieben worden sind F hren Sie dazu folgenden Befehl als Root aus opcontrol dump Der Name jeder Probedateien basiert auf dem Namen der ausfiihrbaren Datei wobei ein geschwun genes Klammer zu Zeichen alle Schr gstriche ersetzt Der Dateiname endet mit einem
16. 286 Drucker l schen 287 Standard Drucker setzen 287 Befehlszeilenoptionen Konfiguration speichern 285 Konfiguration wiederherstellen 285 Benachrichtigungssymbol 288 CUPS 273 Druckauftrag abbrechen 289 Druckauftr ge verwalten 287 Druckerspooler anzeigen Befehlszeile 289 Druckspooler anzeigen 288 Einstellungen exportieren 285 Einstellungen importieren 285 GNOME Print Manager 288 Druckeinstellungen ndern 288 Hinzuf gen CUPS IPP Drucker 276 IPP Drucker 276 JetDirect Drucker 280 lokaler Drucker 274 LPD Drucker 277 Novell NetWare NCP Drucker 279 Samba Drucker SMB 278 IPP Drucker 276 JetDirect Drucker 280 Konfiguration in Datei speichern 285 lokaler Drucker 274 Netzwerkdrucker CUPS IPP 276 Novell NetWare NCP Drucker 279 Remote LPD Drucker 277 Samba Drucker SMB 278 Sharing 289 System weite Optionen 290 zugelassene Hosts 290 Standarddrucker 283 Testseite 283 text basierte Applikation 273 Treiber bearbeiten 284 Treiberoptionen 285 Effective Filter Locale 285 GhostScript pre filtering 285 Media Source 285 Prerender Postscript 285 Seitengr e 285 von Befehlszeile aus drucken 289 Vorhandene Drucker bearbeiten 284 vorhandene Drucker l schen 283 vorhandene Drucker umbenennen 284 Vorhandene Drucker ndern 284 DSA Schl ssel erstellen 174 DSOs laden 222 du 325 Dynamic Host Configuration Protocol Siehe DHCP E e2fsck 2 e2label 18 Einf hrung i Einz
17. Da der Standard UDP ist wird wenn die Option o tcp nicht angegeben ist auf das aus NFS exportierte Dateisystem ber UDP zugegriffen Die Vorteile von TCP sind unter anderem folgende Verbesserte Verbindungsdauer und dadurch weniger NFS stale file handles Nachrichten e Leistungsanstieg f r schwerbelastete Netzwerke da TCP jedes Paket erkennt im Gegensatz zu UDP das nur die Vervollst ndigung anerkennt TCP hat bessere Optionen f r Engp sse als UDP UDP hat keine Auf einem verstopften Netzwerk werden die UDP Pakete als erstes fallen gelassen Was bedeutet dass falls NFS Daten schreibt in 8K Bl cken die gesamten 8K neu bertragen werden m ssen Durch die Verl sslichkeit von TCP wird nur ein Teil dieser 8K auf einmal bertragen e Fehlererkennung Bricht eine tcp Verbindung durch einen Serverausfall stoppt der Client die Daten bertragung und startet den Verbindungsaufbau Mit dem verbindungslosen UDP f hrt der Client mit dem Senden von Daten fort bis der Server wieder aufgebaut ist Der Hauptnachteil ist dass es winzige Leistungseinbu en aufgrund des berhangs durch das TCP Protokoll gibt 23 2 4 ACLs erhalten Der Red Hat Enterprise Linux 3 Kernel bietet ACL Support f r das ext3 Dateisystem und ext3 Dateisysteme die mit NFS oder Samba Protokollen gemountet sind Aus diesem Grund k nnen wenn ein ext3 Dateisystem ber NFS von einem Server der ACLs unterst tzt exportiert und von einem Cli ent der
18. Ger te Aliase sind auch mit dem gleichen physischen Hardware Ger t verbunden k nnen jedoch zur gleichen Zeit aktiviert werden Weitere Einzelheiten zur Erstellung von Ger te Aliasen finden Sie unter Abschnitt 19 13 Profile k nnen dazu benutzt werden mehrere Konfigurationssets f r unterschiedliche Netzwerke zu erstellen Ein Konfigurationsset kann logische Ger te beinhalten sowie Hosts und DNS Einstellungen Nachdem Sie die Profile konfiguriert habe k nnen Sie das Network Administration Tool verwen den um zwischen diesen hin und her zu schalten Standardm ig gibt es ein Profil mit dem Namen Allgemein Legen Sie ein neues Profil an indem Sie Profil gt Neu aus dem Pull Down Men ausw hlen und einen einmaligen Namen f r dieses Profil eingeben Sie ndern nun das neue Profil wie in der Statuszeile unten im Hauptfenster angegeben Klicken Sie auf ein bestehendes Ger t in der Liste und klicken Sie dann auf Kopieren um das bestehende Ger t in ein logisches Netzwerkger t zu kopieren Wenn Sie den Button Neu verwenden wird ein Netzwerk Alias erstellt der nicht korrekt ist Um die Eigenschaften des logischen Ger ts zu ndern w hlen Sie dieses aus der Liste aus und klicken Sie auf Bearbeiten Es kann zum Beispiel der Nickname in einen eindeutigeren Namen wie zum Beispiel eth0_office ge ndert werden damit dieser einfacher erkannt werden kann In der Ger teliste befindet sich eine Spalte mit Kontrollk stchen mit der Kenn
19. Hinzuf gen eines CUPS IPP Netzwerkdruckers 36 3 Hinzuf gen eines Remote UNIX LPD Druckers ELTI 36 4 Samba Drucker SMB hinzuf gen 278 36 5 Novell NetWare Drucker NCP hinzuf gen 279 36 6 Hinzuf gen eines JetDirect Druckess 2 280 36 7 Auswahl des Druckermodells und Fertigstellung eeeene 281 36 8 Eine Testseite dr ckeni u are nass 36 9 Vorhandene Drucker ndern 36 10 Konfigurationsdatei speichern neseesssenenenenenesennenennnnnnenenenenennnnenen 285 36 11 Befehlszeilen Konfiguration nesenesesesensnenenenesennensnnnnnnenennnnennnnenen 286 36 12 Druckauftr ge verwalten 287 36 13 Drucker gemeinsam verwenden 36 14 Zus tzliche Ressourcen 37 Automatisierte Tasks 293 37 1 Cron 293 37 2 Altund Batch 5 un nase A EEE AN 295 37 3 Zus tzliche Ressourcen isuseeesssess snsentskenssietennensrotesdendsnesssnenstassnteeterenstesreneeen 297 38 Log Dateien 38 1 Lokalisieren von Log Dateien u0nussenenesennnnenenenesnnnenennnnnnenennnenennnnenen 299 38 2 LOg Dateien anzeigen orna a a ia 38 3 Log Dateien hinzuf gen 38 4 Log Dateien untersuchen ueesssesesesesnsnenenenennnnenenenenenenennnnnennenennnnnnnnenn 301 39 Aktualisieren des Kernels 0 ccccececssssesseseeeeseesceeseseeseeeeaeecneeecaecaeaecaeeeaeeeeneeeeaeeaeeenees 305
20. Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen des Ger ts k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken So k nnen Sie zum Beispiel konfigurieren ob das Ger t zur Bootzeit gestartet wird und die zu verwendenden Routen w hrend das Ger t aktiv ist Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden Sr Weitere Informationen zu CIPE und das Einstellen von CIPE finden Sie im Red Hat Enterprise Linux Sicherheitshandbuch 19 8 Herstellen einer Wireless Verbindung Kabellose Ethernet Ger te werden immer beliebter Die Konfiguration hnelt der Ethernetkonfigura tion Allerdings k nnen Sie zum Beispiel SSID oder den Schl ssel f r das Wireless Ger t konfigurie ren F hren Sie diese Schritte aus um eine Wireless Ethernet Verbindung hinzuzuf gen Kapitel 19 Netzwerkkonfiguration 1 Klicken Sie auf das Tab Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie Wireless Verbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor 145 4 Ist die Wirel
21. a in etc inittab obein in etc shutdown allow genann ter Benutzer oder root Account an einer virtuellen Konsole angemeldet ist Ist einer dieser Benutzer 250 Kapitel 30 Konsolenzugriff angemeldet wird das System heruntergefahren Ist keiner angemeldet wird stattdessen eine Fehler meldung in die Systemkonsole geschrieben Weitere Informationen ber shutdown allow finden Sie auf der shutdown man Seite 30 2 Deaktivieren des Zugriffs auf das Konsolenprogramm Um den Benutzerzugriff auf Konsolenprogramme zu deaktivieren m ssen Sie diesen Befehl als root Benutzer ausf hren rm f etc security console apps In Umgebungen mit auf andere Art und Weise gesicherten Konsolen festgelegte BIOS und Bootloader Passw rter Strg Alt Ent Power und Resetschalter usw sind deaktiviert m chten Sie m glicherweise allen Benutzern das Ausf hren der Befehle poweroff halt und reboot verweigern auf die von der Konsole standardm ig zugegriffen werden kann Melden Sie sich unter einem root Account an und f hren Sie folgende Befehle aus um diese Funk tionen zu entfernen rm f etc security console apps poweroff rm f etc security console apps halt rm f etc security console apps reboot 30 3 Deaktivieren aller Konsolenzugriffe Mit Hilfe des PAM Moduls pam_console so werden die Dateiberechtigungen und Authentifizie rung der Konsole verwaltet Weitere Informationen zum Konfigurieren von PAM finden Sie im Red Hat Enter
22. etc fstab enth lt Informationen ber verschiedene Systemger te und Dateisyste me Installieren Sie den webalizer RPM wenn Sie ein Analyseprogramm f r eine Webserver Protokolldatei verwenden m chten Applikation Diese Darstellungsart weist darauf hin dass es sich bei diesem Programm um eine Endbenutzer Anwendung handelt im Gegensatz zur System Software Beispiel Verwenden Sie Mozilla um im Web zu browsen Taste Die Tasten der Tastatur werden auf diese Weise dargestellt Beispiel Um die Tab Vervollst ndigung zu verwenden geben Sie einen Buchstaben ein und dr cken Sie anschlie end die Taste Tab Auf diese Weise wird die Liste der Dateien im Verzeichnis angezeigt die mit diesem Buchstaben beginnen Tasten Kombination Eine Tastenkombination wird auf diese Art und Weise dargestellt Mit der Tastenkombination Strg Alt R cktaste beenden Sie Ihre grafische Sitzung und keh ren zum grafischen Anmeldebildschirm oder zur Konsole zur ck Text in der GUI Schnittstelle berschriften Worte oder S tze die Sie auf dem GUI Schnittstellenbildschirm oder in Window finden werden in diesem Stil wiedergegeben Wenn Sie daher einen Text in diesem Stil finden soll dieser einen bestimmten GUI Bildschirm oder ein Element eines GUI Bildschirms z B ein Text der sich auf ein Kontrollk stchen oder auf ein Feld bezieht identifizieren Beispiel W hlen Sie das Kontrollk stchen Passwort erforderlich wenn Ihr Bildschirm
23. etc samba smb conf die Benutzern erm glicht ihre Home Verzeichnisse aus Samba Share anzuzeigen Konfigurierte Drucker k nnen unter Samba als gemeinsame Drucker verwendet werden Anders ausgedr ckt Sie k nnen einen Drucker an Ihr System anschlie en und von einem Windows Rechner aus ber Ihr Netzwerk mit ihm drucken 24 2 1 Grafische Konfiguration Um Samba mit einer grafischen Benutzeroberfl che zu konfigurieren verwenden Sie das Samba Ser ver Configuration Tool F r die Befehslzeilenkonfiguration gehen Sie zu Abschnitt 24 2 2 Das Samba Server Configuration Tool ist eine grafische Benutzeroberfl che zum Verwalten von Samba Shares Benutzern und allgemeinen Servereinstelllungen Es ndert die Konfigurationsdateien im Verzeichnis etc samba Jegliche nderungen die ohne die Applikation durchgef hrt wurden werden erhalten Um diese Applikation verwenden zu k nnen m ssen Sie das X Window System ausf hren ber root Berechtigungen verf gen und das redhat config samba RPM Paket installiert haben Um das Samba Server Configuration Tool vom Desktop aus zu starten gehen Sie zum Hauptmen im Panel gt Extras gt Servereinstellungen gt Samba Server oder geben Sie den Befehl redhat config samba an einem Shell Prompt z B XTerm oder GNOME Terminal ein 188 Kapitel 24 Samba Datei Pr ferenzen Hilfe P Hinzuf gen Eigenschaften en Hilfe Verzeichnis Berechtigungen Beschreibung Abbildung 2
24. hlen Sie welche anderen Computer diese Warteschlange benutzen d rfen Alle Hosts O Netzwerk Gerate O Netzwerk Adresse E Einzelne IP Adresse Hilfe Abbrechen OK Abbildung 36 18 Zugelassene Hosts Kapitel 36 Druckerkonfiguration 291 Der Reiter Allgemein konfiguriert Einstellungen f r alle Drucker inklusive derer die nicht ber Prin ter Configuration Tool angezeigt werden Es gibt zwei M glichkeiten Gemeinsame Remote Warteschlangen automatisch finden Als Standard eingestellt aktiviert diese Option das IPP Browsing d h wenn andere Computer im Netzwerk deren Warteschlangen bekanntgeben werden diese automatisch zu der Druckerliste im System hinzugef gt Es ist keine zus tzliche Konfiguration f r einen durch IPP Browsing gefundenen Drucker notwendig Diese Option teilt jedoch nicht automatisch Drucker im lokalen System LPD Protokoll aktivieren Mit dieser Option kann der Drucker Druckauftr ge von Clients die f r die Verwendung des LPD Protokolls mittels cups 1pd ein xinetd Service konfiguriert wurden empfangen A wamung Wenn diese Option aktiviert ist werden alle Druckauftr ge aller Hosts angenommen wenn diese durch einen LPD Client empfangen wurden Warteschlange Allgemein Diese Einstellungen gelten System weit Gemeinsame Remote Warteschlangen automatisch finden CO LPD Protokoll aktivieren Guile
25. http www redhat com mailing lists rpm list Die RPM Mailing Liste ist hier gespeichert Wenn Sie sich registrieren m chten senden Sie eine E Mail an lt rpm list request redhat com gt und geben Sie als Betreff subscribe an 16 5 3 Zusatzliche Literatur Red Hat RPM Guide von Eric Foster Johnson Wiley John amp Sons Inc Dieses Buch ist ein umfassendes Werk zu RPM vom Installieren von Paketen zum Erstellen von RPMs 120 Kapitel 16 Paketverwaltung mit RPM redhat Kapitel 17 Package Management Tool W hrend der Installation wird eine Vorgabe von Software Paketen installiert Da Personen ihren Com puter unterschiedlich nutzen m chten die Benutzer nach der Installation m glicherweise weitere Pa kete installieren oder Pakete entfernen Mit dem Package Management Tool sind Benutzer in der Lage diese Aktionen durchzuf hren Das X Window System ist f r das Package Management Tool erforderlich Um die Applikation zu starten klicken Sie auf Hauptmen im Panel gt Systemeinstellungen gt Pakete oder geben Sie den Befehl redhat config packages an einem Shell Prompt ein Die gleiche Oberfl che erscheint wenn Sie die Red Hat Enterprise Linux CD ROM 1 in Ihren Com puter einlegen Pakete Hinzuf gen oder Entfernen C TG X Window System 33 33 Details x Installieren Sie diese Paketgruppe um die grafische amp Hauptbenutzeroberfl che X zu verwenden GNOME Desktopumgebung 35 35
26. nnen jederzeit unabh ngig von den Zugriffskontroll Dateien von einem root Benutzer ausgef hrt werden Wenn die Datei at allow vorhanden ist k nnen nur die in dieser Datei aufgelisteten Benutzer die Befehle at oder batch ausf hren und die Datei at deny wird ignoriert Ist die Datei at allow nicht vorhanden kann keiner der in der Datei at deny aufgelisteten Benutzer die Befehle at oder batch verwenden 37 2 6 Starten und Beenden des Dienstes Um den at Dienst zu starten verwenden Sie den Befehl sbin service atd start um ihn zu beenden den Befehl sbin service atd stop Es empfiehlt sich den Dienst w hrend des Bootens zu starten Im Kapitel 21 finden Sie weitere Details ber das automatische Starten des Cron Dienstes w hrend des Bootens 37 3 Zus tzliche Ressourcen Weitere Informationen ber das Konfigurieren automatisierter Tasks finden Sie in folgenden Ressour cen 37 3 1 Installierte Dokumentation cron man Seite bersicht ber Cron 298 Kapitel 37 Automatisierte Tasks e crontab man Seiten in Abschnitten 1 und 5 Die man Seite enth lt in Abschnitt 1 eine bersicht ber die Datei crontab Die man Seite enth lt in Abschnitt 5 das Format f r die Datei und einige Beispieleintr ge usr share doc at lt version gt timespec enth lt detaillierte Informationen ber die festzulegenden Zeiten zur Ausf hrung von Cron Jobs at man Seite Beschreibung von at und batch sowie deren Befehl
27. of proc iSeries mf lt side gt vmlinux bs 8k Testen Sie den neuen Kernel indem Sie den Computer neu booten und die Systemmitteilungen ber pr fen um sicherzustellen dass die Hardware richtig erkannt wurde 39 6 5 IBM eServer pSeries Systeme Systeme der IBM eServer pSeries verwenden YABOOT als Bootloader der etc aboot conf als Konfigurationsdatei benutzt Priifen Sie dass diese Datei einen image Abschnitt mit der gleichen Version wie das eben installierte kerne1 Paket enth lt boot dev sdal init message Welcome to Red Hat Enterprise Linux Hit lt TAB gt for boot options partition 2 timeout 30 install usr lib yaboot yaboot delay 10 nonvram image vmlinux 2 4 20 2 30 ent 312 Kapitel 39 Aktualisieren des Kernels label old read only initrd initrd 2 4 20 2 30 ent img append root LABEL image vmlinux 2 4 21 1 1931 2 399 ent label linux read only initrd initrd 2 4 21 1 1931 2 399 ent img append root LABEL Beachten Sie dass die Vorgabe nicht der neue Kernel ist Der Kernel im ersten Image wird stan dardm ig gebootet Um die Vorgabe fiir den zu bootenden Kernel zu ndern verschieben Sie die Image Stanza so dass der zu bootende Kernel der Erste in der Liste ist oder f gen Sie die default Anweisung hinzu und setzen Sie diese auf das label der Image Stanza die den neuen Kernel enth lt Testen Sie den neuen Kernel indem Sie den Computer neu booten und die Systemmitteilungen ber pr
28. ssen dessen Portnummer im URL enthalten Mit dem folgenden URL Beispiel soll die Verbindung mit einem nicht gesicherten Web Server hergestellt werden der Port 12331 abh rt http server example com 12331 Kapitel 27 Konfiguration von Apache HTTP Secure Server 231 27 11 Zus tzliche Ressourcen Unter Abschnitt 26 7 finden Sie zus tzliches Referenzmaterial zu Apache HTTP Server 27 11 1 Hilfreiche Websites http www redhat com mailman listinfo redhat secure server Die redhat secure server Mailing Liste Desweiteren k nnen Sie die redhat secure server Mailingliste abonnieren indem Sie ein E Mail an lt redhat secure server request redhat com gt und das Wort subscribe in der Be treffzeile angeben http www modssl org Die mod_ss1 Website ist die optimale Quelle f r Informationen zu mod_ssl Die Website enth lt zahlreiche Dokumentationen einschlie lich eines Benutzerhand buchs unter http www modssl org docs 27 11 2 Literatur zu diesem Thema Apache The Definitive Guide zweite Ausgabe Laurie and Peter Laurie O Reilly amp Associates Inc 232 Kapitel 27 Konfiguration von Apache HTTP Secure Server C redhat Kapitel 28 BIND Konfiguration In diesem Kapitel wird vorausgesetzt dass Sie bereits ber Grundwissen in BIND und DNS verf gen da hier die Basiskonzepte nicht erl utert werden sondern erkl rt wird wie das Domain Name Ser vice Configuration Tool redhat config bind verwendet wird
29. und die Verbindung herstellen Ihr Browser erkennt nicht automatisch ein Test oder eigensigniertes Zertifi kat da dieses nicht von einer ZS signiert wurde Wenn Sie kein ZS signiertes Zertifikat verwenden folgen Sie den Anweisungen in Ihrem Browser um diese Zertifikate anzunehmen Wenn Ihr Browser das Zertifikat anerkannt hat zeigt Ihnen der Secure Server eine Standard Homepage 27 10 Zugriff auf Ihren Server Um auf Ihren Secure Server zugreifen zu k nnen verwenden Sie die folgende URL https server example com Auf Ihren ungesicherten Server kann mit folgendem URL zugegriffen werden http server example com Der Standardport f r gesicherte Web bertragungen ist Port 443 Der Standardport f r ungesicherte Web bertragungen ist Port 80 Der Secure Server ist standardm ig so konfiguriert dass beide Stan dardports abgeh rt werden weswegen Sie die Portnummer in der URL Zeile nicht n her angegeben m ssen sie wird automatisch angenommen Wenn Sie Ihren Server allerdings so konfigurieren dass er einen nicht voreingestellten Port abh rt d h alle Ports au er 80 oder 443 m ssen Sie diese Portnummer in allen URLs angeben mit der die Verbindung zum Server auf dem nichtvoreingestellten Port hergestellt werden soll Beispiel Sie haben Ihren Server so konfiguriert dass ein virtueller Rechner ber den nicht gesicherten Port 12331 l uft Alle URLs die mit diesem virtuellen Rechner eine Verbindung herstellen sollen m
30. 0 00 1 kscand 322 Kapitel 42 Informationen ber das System 10 root 15 0 0 0 0 SW 11 root 25 0 0 0 0 SW 0 01 1 kupdated 0 00 0 mdrecoveryd Um top zu beenden dr cken Sie die Taste q Zu den n tzlichen interaktiven Befehlen die Ihnen mit top zur Verf gung stehen geh ren die fol genden Befehl Beschreibung Leertaste Bildschirm sofort auffrischen h Hilfebildschirm anzeigen k Prozess beenden Sie werden aufgefordert die Prozess ID und das zu sendende Signal anzugeben n Anzahl der angezeigten Prozesse ndern Sie werden aufgefordert die gew nschte Anzahl einzugeben Nach Benutzer anordnen Nach Speichernutzung anordnen P Nach CPU Nutzung anordnen Tabelle 42 1 Interaktive top Befehle Sr Anwendungen wie Mozilla und Nautilus sind Thread aware Mehrfach Ketten dienen der Bear beitung von mehreren Benutzern oder mehreren Anfragen Dabei wird jedem Thread eine Prozess ID zugewiesen Standardm ig wenden ps und top nur den Hauptthread initial thread an Wenn Sie alle Threads anzeigen m chten verwenden Sie den Befehl ps m oder geben Sie Strg H in top ein Wenn Sie eine grafische Schnittstelle f r top vorziehen steht Ihnen der GNOME System Monitor zur Verf gung F r einen Start vom GNOME Desktop aus gehen Sie zum Hauptmen Button auf der Men leiste gt Systemtools gt System Monitor gt oder geben Sie an einem Shell Prompt gnome system monitor aus jedem beliebigen Bildschi
31. 39 1 berblick ber Kernel Pakete 305 39 2 Vorbereiten einer Aktualisierung 306 39 3 Herunterladen des aktualisierten Kernels 307 39 4 Durchf hren einer Aktualisierung 307 39 5 Best tigen des Initial RAM Disk Image 39 6 berpr fen des Bootloader cccssccssecsssssesssecsecseessesssessseesseceseesssesssesseeseeseees 40 Kernelm dule 3 2 222 222 anregen ARTNA 40 1 Dienstprogramme der Kernelmodule 40 2 Zus tzliche Ressourcen ansehe issue 41 Konfiguration von Mail Transport Agent MTA nueeessssnenenennnennenenennnennenenennn 317 VI System berwachung ssesesesnsnsnenssssnensnsnenessensnsnenennenenenensnnnnsnsnsnensensnsnensnnensnensssnnenensnsnennenenee 319 42 Informationen ber das System uunssescssesssenenenusnsnensnnnnnnenenenenennnenennnonenenennnnnnnnn 321 42 1 Systemprozesse 42 2 Speichernutzung 42 3 42 4 42 5 43 OProfile 43 1 43 2 Konfiguration von OProfile uesennessessenenesesnnnenenenennnnnnenennnnnnenennnnnnnn 330 43 3 Starten und Anhalten von OProfile uueessssnesenenesnenenenennnnnennnenennnn 334 43 4 Speicherung von Daten 2 43 9 Datenanalyse i nesre RITTER Re hen 335 43 6 Verstehen von dev profile cacasesssesossesnssnsnsenenssnenennennsnnenensensnnenennrnnensnene 340 43 7 Beispielsverwendung 43 8 Grafische Schnittstelle 43 9 Zus tzliche Informationsquellen
32. 7 22 3 Konfigurieren eines OpenSSH Clients 172 22 4 Zus tzliche Ressourcen 176 23 Network File System NFS 179 23 1 Warum sollte man NFS verwenden esesenesesenensenesenennnenensenennen 179 23 2 Mounten eines NFS Dateisystems ueessesenenenenennenennnnnnnnenennnnnennnn 179 23 3 Exportieren des NFS Dateisystems 23 4 Zus tzliche ReSSOULCEN cccececcesesseeeseesceeseeceeeeecneceeaecaceecseeseeeaeeeeaeeeeeeeeeees 24 Samba un Sn ins shone dee taaea tA Rea lees eee 24 1 Warum sollte man Samba verwenden 24 2 Konfiguration eines Samba Servers uesenesssesenenenunennenennnennnnenennnnnennnn 24 3 Herstellen einer Verbindung mit einem Samba Share nene 193 24 4 Zus tzliche Ressourcen seesenesenennenennn 25 Dynamic Host Configuration Protocol DHCP 25 1 Warum sollte man DHCP verwenden 25 2 Konfigurieren eines DHCP Servers sssnsesnseneenennesennnsnnnnnnennnennn 197 25 3 Konfigurieren eines DHCP Clients ueeenesnnesenenenennnenennnenennnn 202 25 4 Zus tzliche REss urcen 2n22 80uun 2m anzu 203 26 Apache HTTP Server Konfiguration 205 26 1 Grundeinstellungen 205 26 2 Standardeinstellungen 26 3 Einstellungen virtueller Hosts 26 4 Servereinstellungen 216 26 3 Leistungs ptimierung ee un RAR Eh 218 26 6 Speichern der Einste
33. Abbrechen 2 ok Abbildung 36 19 System weite Sharing Optionen 36 14 Zus tzliche Ressourcen Weitere Informationen ber das Drucken unter Red Hat Enterprise Linux finden Sie in den folgenden Ressourcen 36 14 1 Installierte Dokumentation map lpr Die man Seite f r den Befehl 1pr mit dem Sie Dateien von der Befehlszeile aus drucken k nnen man lprm Die man Seite ber das Befehlszeilen Dienstprogramm zum Entfernen von Druck auftr gen aus der Druck Warteschlange man mpage Die man Seite ber das Befehlszeilen Dienstprogramm zum Drucken mehrerer Seiten auf einem Blatt Papier e man cupsd Die man Seite f r den CUPS Druckerdaemon man cupsd conf Die man Seite f r die Konfigurationsdatei des CUPS Drucker Daemons e man classes conf Die man Seite f r die Klassenkonfigurationsdatei f r CUPS 292 Kapitel 36 Druckerkonfiguration 36 14 2 Hilfreiche Websites http www linuxprinting org GNU Linux Printing enth lt sehr viele Informationen zum Drucken in Linux http www cups org Dokumentation h ufig gestellte Fragen FAQs und Newsgroups zu CUPS redhat Kapitel 37 Automatisierte Tasks In Linux k nnen Tasks automatisch innerhalb eines bestimmten Zeitraums zu einem bestimmten Zeitpunkt oder wenn die Systemlast unterhalb eines bestimmten Wertes liegt ausgef hrt werden Red Hat Enterprise Linux ist so vorkonfiguriert dass wichtige Systemtasks
34. Befehlszeilen Optionen Kapitel 35 Benutzer und Gruppenkonfiguration 269 rep Wenn der Befehl chage direkt von einem Benutzernamen ohne Optionen gefolgt wird werden die aktuellen Werte zum Ablauf des Passworts angezeigt Diese k nnen ge ndert werden Wenn ein Systemadministrator m chte dass ein Benutzer sein Passwort beim ersten Anmelden ndert kann das Benutzerpasswort so gesetzt werden dass es sofort abl uft und damit den Benutzer zwingt dieses sofort nach dem ersten Einloggen zu ndern Um einen Benutzer zu zwingen das Passwort beim ersten Anmelden an der Konsole zu ndern folgen Sie den nachfolgenden Anweisungen Bitte beachten Sie dass dieser Vorgang nicht funktioniert wenn der Benutzer sich ber das SSH Protokoll anmeldet 1 Sperren Sie das Benutzerpasswort Wenn der Benutzer nicht existiert verwenden Sie den Be fehl useradd um einen Benutzer Account zu erstellen weisen Sie diesem aber kein Passwort zu so dass der Account gesperrt bleibt Wenn bereits ein Passwort aktiviert wurde sperren Sie dieses mit dem Befehl usermod L username 2 Erzwingen sofortigen Ablaufs des Passworts geben Sie dazu Folgendes ein chage d 0 username Dieser Befehl setzt den Wert f r wann das Passwort zuletzt ge ndert wurde auf Epoche 1 Januar 1970 Dieser Wert erzwingt den sofortigen Ablauf des Passworts jegliche Einstellungen f r den Ablauf von Passw rtern werden ignoriert 3 Entsperren Sie den Account
35. Beispiel ist das Unterverzeichnis net f r Netzwerk Schnittstellen Treiber Manche Kernelmodule verf gen ber Modulabh ngigkeiten d h andere Module m ssen zuerst geladen werden um das Laden dieser Module zu erm glichen Der Befehl sbin modprobe pr ft diese Abh ngigkeiten und l dt die abh ngigen Module bevor die angegebenen Module geladen werden So entfernt zum Beispiel der Befehl sbin modprobe hid alle abh ngigen Module und dann das Modul hid Um alle Befehle so auf dem Bildschirm anzuzeigen wie diese von sbin modprobe ausgef hrt werden verwenden Sie die Option v Beispiel sbin modprobe v hid Es wird folgendes oder hnliches angezeigt Kapitel 40 Kernelmodule 315 sbin insmod lib modules 2 4 21 1 1931 2 399 ent kernel drivers usb hid o Using lib modules 2 4 21 1 1931 2 399 ent kernel drivers usb hid o Symbol version prefix smp_ Mit dem Befehl sbin insmod k nnen Sie auch Kernelmodule laden er l st jedoch keine Abh n gigkeiten Aus diesem Grund wird die Verwendung des sbin modprobe Befehls empfohlen Um Kernelmodule zu entfernen verwenden Sie den Befehl sbin rmmod gefolgt vom Modulnamen Das rmmod Utility entfernt nur Module die nicht verwendet werden und die keine Abh ngigkeiten zu anderen verwendeten Modulen aufweisen So entfernt zum Beispiel der Befehl sbin rmmod hid das Kernelmodul hid Eine weitere n tzliche Utility ist modinfo Mit dem Befehl sbin modinfo k nnen Sie Info
36. DHCP und einer statischen IP Adresse aus Sie k nnen einen Hostnamen f r das Ger t angeben Wenn das Ger t bei jedem Netzwerkstart eine dynamische IP Adresse erh lt geben Sie keinen Hostnamen an Klicken Sie auf Vor um fortzufahren 8 Klicken Sie auf Anwenden auf der Seite Wireless Ger te erstellen Nach der Konfiguration wird das Wireless Ger t in der Ger teliste wie in Abbildung 19 15 angezeigt 146 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE 9 Fe X Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts 3G Sie k nnen hier Netzwerkger te konfigurieren die mit der 35 Hardware im Zusammenhang stehen Einem einzigen Teil der J Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Status Ger t Spitzname Typ amp Aktiviet etho etho Ethernet X Deaktivier ethl ethl Wireless Aktives Profil Gemeinsam modifiziert Abbildung 19 15 Wireless Ger te Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen des Wireless Ger ts k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken So k nnen Sie das Ger t zum Bei spiel so konfigurieren dass es zur Bootzeit aktiviert wird Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Statu
37. Datei var named 10 168 192 in addr arpa zone mit folgenden In formationen TTL 86400 IN SOA ns example com root localhost 2 serial 28800 refresh 7200 retry 604800 expire 86400 ttk 238 Kapitel 28 BIND Konfiguration IN NS ns2 example com 1 IN PTR one example com 2 IN PTR two example com 28 3 Hinzuf gen einer Slave Zone Um eine Slave Zone hinzuzuf gen auch bekannt als sekund rer Master klicken Sie auf Neu und w hlen Sie Slave Zone Geben Sie den Domainnamen f r die Slave Zone in das Textfeld Domainna me ein Ein neues Fenster siehe Abbildung 28 4 mit folgenden Optionen wird angezeigt Name Der Domainname der im vorigen Fenster eingegeben wurde Master Liste Der Nameserver von dem die Slave Zone die Daten erh lt Dieser Wert muss eine g ltige IP Adresse sein In diesem Textfeld k nnen nur Zahlen und Punkte eingegeben werden Dateiname Dateiname der DNS Datenbankdatei in var named Name islave example com Master Liste Hinzuf gen L schen er Dateiname slave example com zone Abbrechen 2 OK Abbildung 28 4 Hinzufiigen einer Slave Zone Klicken Sie nach der Konfiguration der Slave Zone auf OK um zu dem in Abbildung 28 1 gezeigten Hauptfenster zuriickzukehren Klicken Sie auf Speichern um die Konfigurationsdatei etc named conf zu schreiben und den Daemon zu veranlassen die Konfigurationsdateien neu zu laden Die Konf
38. Details eg GNOME ist eine leistungsstarkes grafisches e Benutzerinterface mit Panel Desktop Systemsymbolen und grafischem Fenstermanager KDE Desktopumgebung 16 16 Details sy KDE ist eine leistungsstarkes grafisches Benutzerinterface 565 mit Panel Desktop Systemsymbolen und grafischem Fenstermanager Anwendungen Editoren 4 4 Details Diese auch Text Editoren genannten Programme Gesamte Installationsgr e 4 872 Megabytes Aktualisierung Abbildung 17 1 Package Management Tool Die Oberfl che f r diese Applikation hnelt der bei der Installation verwendeten Oberfl che Pakete werden in Paketgruppen eingeteilt Die Gruppen enthalten eine Liste mit Standardpaketen und Zu satzpaketen deren Funktionen hnlich sind Die Gruppe Grafisches Internet enth lt zum Beispiel einen Web Browser einen E Mail Client und weitere Grafikprogramme die zur Verbindungsherstel lung mit Internet verwendet werden Diese Standardpakete k nnen nur entfernt werden wenn die gesamte Paketgruppe entfernt wird Die Extrapakete sind optionale Pakete die zur Installation oder Deinstallation ausgew hlt werden k nnen Voraussetzung hierf r ist dass die Paketgruppe ausgew hlt ist Das Hauptfenster zeigt eine Liste mit Paketgruppen an Wenn das Kontrollk stchen neben der Paket gruppe ein H kchen aufweist sind Pakete aus dieser Gruppe aktuell installiert Klicken Sie auf die 122 Kapitel 17 P
39. Die ServerName Direktive legt den Hostnamen des Web Servers fest Er wird beim Erstellen von Umleitungs URLs verwendet Wenn Sie keinen Servernamen definieren versucht der Web Server dies ber IP Adresse des Systems zu erfahren Der Servername muss nicht dem ber die IP Adresse des Servers aufgel ste Domainname bereinstimmen M glicherweise m chten Sie den Servernamen auf www Beispiel com festlegen obwohl der tats chliche DNS Name Ihres Servers foo beispiel com Geben Sie im Textbereich E Mail Adresse Webmaster die E Mail Adresse der Person ein die den Web Server pflegt Diese Option entspricht der Direktive ServerAdmin in httpd conf Wenn Sie die Fehlerseiten des Servers so konfigurieren dass sie eine E Mail Adresse enthalten verwenden Benutzer diese E Mail Adresse um sich im Falle von Problemen per Mail an den Administrator des Servers zu wenden Der Standardwert ist root localhost Verwenden Sie den Bereich Verf gbare Adressen um die Ports zu definieren an denen der Ser ver eingehende Anfragen akzeptiert Diese Option entspricht der Listen Richtlinie in httpd conf Standardm ig konfiguriert Red Hat das Apache HTTP Server Port 80 nach nicht sicheren Webkom munikationen abzuh ren Klicken Sie auf die Schaltfl che Hinzuf gen um zus tzliche Ports zu definieren an denen Anfragen akzeptiert werden sollen Ein Fenster wird wie in Abbildung 26 2 wird angezeigt W hlen Sie entwe der die Option Alle Adressen abh ren um alle IP
40. Festplatte darf nicht in Gebrauch sein Partitionen d rfen nicht gemountet und kein Swap Space aktiviert sein Dies erreichen Sie am einfachsten durch Booten Ihres Systems im Rescue Modus Hinweise zum Booten im Rescue Modus erhalten Sie unter Kapitel 11 Wenn Sie aufge fordert werden das Dateisystem zu mounten w hlen Sie berspringen Sind dagegen keine Partitionen auf der Festplatte in Gebrauch k nnen Sie diese unmounten und s mtlichen Swap Space auf der Festplatte mit dem Befehl swapof f deaktivieren 2 Geben Sie als root an einem Shell Prompt folgenden Befehl ein um sicherzustellen dass die Swap Partition deaktiviert wurde wobei dev hdb2 die Swap Partition ist swapoff dev hdb2 3 L schen Sie den Eintrag aus etc fstab 4 L schen Sie die Partition anhand von parted e Geben Sie als root an einem Shell Prompt den Befehl parted dev hdb ein wobei dev hdb der Ger tename f r die Festplatte der zu l schenden Swap Partition ist e Geben Sie am Prompt parted print ein um die bestehenden Partitionen anzuzeigen und die Minor Nummer der zu l schenden Swap Partition zu bestimmen Geben Sie am Prompt parted rm MINOR ein wobei MINOR die Minor Nummer der zu l schenden Partition ist Ab Warnung nderungen werden sofort wirksam Sie m ssen die korrekte Minor Nummer eingeben Geben Sie quit ein um parted zu verlassen L schen einer Swap Datei 1 Geben Sie als root an einem Shell Prompt den folgenden Be
41. Ger t beim Starten des Computers aktivieren bearbeiten und die nderungen speichern Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden Wenn Sie einer Ethernet Karte mehr als ein Ger t zuordnen sind die nachfolgenden Ger te Ger te Aliase Ein Ger te Alias erm glicht Ihnen das Einrichten mehrerer virtueller Ger te f r ein physisches Ger t und gibt damit diesem physischen Ger t mehr als eine IP Adresse Sie k nnen z B ein ethl und ein ethl 1 Ger t konfigurieren Informationen hierzu finden Sie unter Abschnitt 19 13 19 3 Herstellen einer ISDN Verbindung Eine ISDN Verbindung ist eine Internetverbindung die mit einer ISDN Modemkarte ber eine spe zielle Telefonleitung hergestellt wird die von einer Telefongesellschaft installiert wurde In Europa sind ISDN Verbindungen weit verbreitet F hren Sie diese Schritte aus um eine ISDN Verbindung hinzuzuf gen 1 Klicken Sie auf das Tab Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie ISDN Verbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor 4 W hlen Sie den ISDN Adapter aus dem Pull Down Men aus Konfigurieren Sie dann die Ress
42. Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie CIPE Verbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor Fragen Sie Ihren Systemadministrator nach den zu verwendenden Werten Kapitel 19 Netzwerkkonfiguration 143 Tunnel konfigurieren Ger t cipcbo v m 5 PAR Tunnel ber Ger t Kein Server Modus M Lokaler Port 7777 Remote Peer Adresse Server Modus auto Remote Peer Port Remote Virtuelle Adresse Lokale virtuelle Adresse Geheimschl ssel Erstellen Konfiguration f r Ihren remote Partner IP Adresse des Tunnel Ger tes Server Modus as Lokaler Port eigene Auswahl Remote Peer Adresse 0 0 0 0 auto 7777 Remote Virtuelle Adresse Lokale Virtuelle Adresse x Abbrechen lt Zur ck Abbildung 19 12 CIPE Einstellungen 4 Klicken Sie auf Anwenden auf der Seite CIPE Verbindung erstellen Nach der Konfiguration wird das CIPE Ger t in der Ger teliste wie in Abbildung 19 13 angezeigt 144 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe b f B 9 x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren wo Sie k nnen hier Netzwerkger te konfigurieren die mit der 4 Hardware im Zusammenhang stehen Einem einzigen Teil der i Hardware k nnen mehrere logische Ger te zugeordnet sein Abbildung 19 13 CIPE Ger t
43. Hostname ein Namenbasierter virtueller Host Wenn Sie Namenbasierter virtueller Host w hlen wird ein Fenster zum Konfigurieren der NameVirtualHost Direktive angezeigt die auf dem Hostnamen des Servers basiert Geben Sie die IP Adresse in das Feld IP Adresse ein Trennen Sie jede IP Adresse mithilfe von Leerzeichen um mehrere IP Adressen anzugeben Verwenden Sie die Syntax IP Adresse Port um einen Port anzugeben Verwenden Sie um alle Ports f r die IP Adresse zu konfigurieren Geben Sie den Hostnamen f r den virtuellen Host in das Feld Server Hostname ein Klicken Sie im Bereich Aliases auf Hinzuf gen um einen Hostnamen Alias hinzuzuf gen Durch das Hinzuf gen eines Alias wird eine ServerAlias Direktive in der NameVirtualHost Direktive hinzugef gt 26 3 1 2 SSL i Anmerkung Sie k nnen namenbasierte virtuelle Hosts nicht mit SSL verwenden da der SSL Handshake wenn der Browser das sichere Zertifikat des Web Servers akzeptiert vor der HTTP Anforderung stattfindet die den geeigneten namenbasierten virtuellen Host identifiziert Sie k nnen namenbasierte virtuelle Hosts nur mit nicht sicheren Web Servern verwenden Allgemeine Optionen 4 SSL Support aktivieren Site Konfiguration SSL Konfiguration Anmelden Zertifikatsdatei fetc httpd conf ssl crt server crt Umgebungsvariablen PORE n Verzeichnisse Key Datei des Zertifikates etc httpd conf ssI key server key Chain Datei des Zertifikats fetc httpd
44. Ihre eigenen Anpassungen f r die Konfiguration hinzuf gen Kopieren Sie diese an die richtige Stelle mit dem Befehl cp usr share doc dhcp lt version number gt dhcpd conf sample etc dhcpd conf wobei lt version number gt die DHCP Version ist die Sie verwenden Eine vollst ndige Liste der Optionen und deren Anwendung finden Sie auf der dhcp options man Seite 25 2 2 Vergabe Datenbank var lib dhcp dhcpd leases die Vergabe Datenbank des DHCP Client Diese Datei sollte nicht manuell ge ndert werden In der Vergabe Datenbank werden automatisch alle DHCP Vergabedaten aller zuletzt zugeordneten IP Adressen gespeichert Die Daten enthalten die Vergabedauer wem die IP Adresse zugeordnet wurde sowie Anfangs und Enddaten f r die Vergabe und die MAC Adresse der Netzwerkkarte von der die Vergabe abgerufen wurde Alle Zeitangaben in der Vergabe Datenbank sind Greenwich Mean Time GMT und nicht Ortszeit Datei wird umbenannt in dhcpd leases und die tempor re Vergabe Datei wird gespeichert unter dhcpd leases Kapitel 25 Dynamic Host Configuration Protocol DHCP 201 Der DHCP Daemon k nnte beendet werden oder das System abst rzen nachdem die Vergabe Datenbank in Backup Datei umbenannt die neue Datei jedoch noch nicht gespeichert wurde In diesem Fall gibt es keine dhcpd leases Datei die zum Starten erforderlich ist Erstellen Sie keine neue Vergabe Datei wenn dies passiert Wenn Sie dies tun gehen alle alten Vergaben verlor
45. In unserem Beispiel geben Sie 192 168 1 0 bei ipsecl ein und 192 168 2 0 bei ipsecO e Remote Subnet Maske Die Subnetz Maske der Remote IP Adresse Remote Netzwerk Gateway Die IP Adresse des Gateway f r die Remote Netzwerk Adresse e Wenn manuelle Verschl sselung in Schritt 6 gew hlt wurde geben Sie den Verschl sselungsschl ssel an oder Erstellen Sie einen neuen Geben Sie den Authentifizierungsschl ssel an oder Erstellen Sie einen neuen Dieser kann jegliche Kombination von Zahlen und Buchstaben sein Klicken Sie auf Vor um fortzufahren 158 Kapitel 19 Netzwerkkonfiguration IPsec Remote Netzwerk Bitte geben Sie die Einstellungen Ihres Remote Netzwerks ein Remote IP Adresse 172 16 57 27 Remote Netzwerk Adresse 192 168 1 0 Remote Subnetz Maske 255 255 255 0 Remote Netzwerk Gateway 192 168 1 1 Abbrechen lt Zur ck Abbildung 19 25 Informationen zum Remote Netzwerk 9 Pr fen Sie die Informationen auf der Seite IPsec Zusammenfassung und klicken Sie An wenden 10 W hlen Sie Datei gt Speichern um die Konfiguration zu sichern 11 W hlen Sie die IPsec Verbindung aus der Liste und klicken Sie auf Aktivieren 12 Aktivieren Sie IP Forwarding als root am Shell Prompt a Bearbeiten Sie etc sysctl conf und setzen net ipv4 ip_forward auf 1 b Geben Sie den folgenden Befehl ein damit die nderung in Kraft tritt sysctl p etc sysctl conf Das Ne
46. Internet keine Verbindung zu dem Daemon aufnehmen k nnen In etc sysconfig dhcpd k nnen noch andere Befehlszeilenoptionen festgelegt werden wie zum Beispiel p lt portnum gt Legt die udp Port Nummer fest auf die dhcpd warten soll Der Standard Port ist 67 Der DHCP Server bertr gt Antworten an DHCP Clients mit einer Port Nummer die um eins gr er ist als der festgelegte udp Port Wenn Sie z B den Standard Port 67 annehmen wartet der Server am Port 67 auf Anfragen und Antworten f r den Client auf Port 68 Wenn Sie hier einen Port festlegen und den DHCP Relay Agent verwenden m ssen Sie den gleichen Port festlegen an dem der DHCP Relay Agent wartet Weitere Informationen finden Sie im Abschnitt 25 2 4 f F hrt den Daemon als Vordergrundprozess aus und wird meistens f r das Debuggen verwen det e d Protokolliert den DCHP Server Daemon im Standard Fehlerdeskriptor und wird meistens f r das Debuggen verwendet Ist dies nicht festgelegt wird das Protokoll in der Datei var log messages geschrieben cf lt filename gt Legt den Speicherplatz f r die Konfigurationsdatei fest Die standardm ige Speicherstelle ist etc dhepd conf e 1f lt filename gt Legt die Speicherstelle f r die Vergabe Datenbank Datei fest Ist die Vergabe Datenbank Datei bereits vorhanden ist es sehr wichtig dass bei jedem Start 202 Kapitel 25 Dynamic Host Configuration Protocol DHCP des DHCP Servers dieselbe D
47. Kapitel 9 Kickstart Installation keyboard obligatorisch Zur Angabe des Typs der Systemtastatur Hier die Liste der verf gbaren Tastaturen auf i386 und Alpha Rechnern be latinl bg br abnt2 cf cz lat2 cz us qwertz de de latinl de latinl nodeadkeys dk dk latinl dvorak es et fi fi latinl fr fr latin0O fr latinl fr pc fr_CH fr_CH latinl gr hu hul01 is latinl it it ibm it2 jp106 la latinl mk utf no no latinl pl pt latinl ro_win ru ru cp1251 ru ms rul ru2 ru_win se latinl sg sg latinl sk qwerty slovene speakup speakup lt sv latinl sg sg latinl sk querty slovene trq ua uk us us acentos Die Datei usr lib python2 2 site packages rhpl keyboard_models py enth lt diese Liste auch und ist Teil des rhp1 Pakets lang obligatorisch Gibt die w hrend der Installation zu verwendende Sprache an Wenn Sie zum Beispiel Englisch als Sprache festlegen m chten muss die Kickstart Datei folgende Zeile enthalten lang en_US Die Datei usr share redhat config language locale list bietet eine Liste g ltiger Sprachcodes in der ersten Spalte jeder Zeile und ist Teil des redhat config languages Pa kets langsupport obligatorisch Stellt die Sprache n ein die auf dem System installiert wird Dieselben Sprachcodes die mit lang verwendet werden k nnen auch mit langsupport verwendet werden Wenn Sie nur eine Sprache installieren m chten geben Sie diese an Um zum Beispiel Franz sisch z
48. Kudzu diese erkennen und Sie auffordern das entsprechende Kernel Modul f r diese zu konfigurieren berpr fen Sie auf jeden Fall die Red Hat Linux Hardware Kompatibilit tsliste unter http hardware redhat com hel Wenn die Netzwerkkarte nicht vom Installationsprogramm oder Kudzu konfiguriert wird und Sie das zu ladende Kernel Modul wissen finden Sie unter Kapitel 40 weitere Informationen zum Laden von Kernel Modulen Um einen DHCP Client manuell zu konfigurieren m ssen Sie die etc sysconfig network Datei ndern um die Verbindung mit dem Netzwerk und die Konfigurationsdatei f r jedes Netzwerk Ger t im etc sysconfig network scripts Verzeichnis zu aktivieren In diesem Verzeichnis sollte jedes Ger t immer dann eine Konfigurationsdatei mit der Bezeichnung ifcfg eth0 haben wenn eth0 die Bezeichnung f r das Netzwerk Ger t ist Die Datei etc sysconfig network sollte folgende Zeile enthalten NETWORKING yes Sie m ssen sicherstellen dass die NETWORKING Variable auf yes eingestellt ist wenn Sie beim Booten gleichzeitig das Netzwerk starten wollen Die Datei etc sysconfig network scripts ifcfg eth0 sollte folgende Zeilen enthalten DEVICE eth0 BOOTPROTO dhcp ONBOOT yes Sie ben tigen eine Konfigurationsdatei f r jedes Ger t das DHCP benutzen soll Andere Optionen f r das Netzwerk Skript umfassen 1 Kudzu ist ein Tool zur Erkennung der Hardware zum Zeitpunkt des Bootens des Systems um festzustellen welche Hardware z
49. MM DD YY formats z B 011502 f r den 15 Tag im Januar des Jahres 2002 Amerikanisches Datumsformat now time Zeit in Minuten Stunden Tagen oder Wochen Z B bedeutet now jetzt 5 Tage dass der Befehl in f nf Tagen zur gleichen Zeit ausgef hrt wird Es muss zuerst die Zeit und anschlie end das fakultative Datum festgelegt werden Weitere Informa tionen ber das Zeitformat finden Sie in der usr share doc at lt version gt timespec Text datei Nach der Eingabe des Befehls at und des Zeit arguments erscheint der at gt Prompt Geben Sie den Befehl ein dr cken Sie die Enter Taste und geben Sie anschlie end Strg D ein Es k nnen mehrere Befehle festgelegt werden indem Sie nach jedem eingegebenen Befehl die Enter Taste dr cken Nachdem Sie alle Befehle eingegeben haben und die Enter Taste gedr ckt haben geben Sie in einer leeren Zeile Strg D ein Alternativ kann ein Shell Skript am Prompt eingegeben werden indem nach jeder Zeile im Skript die Enter Taste gedr ckt und zum Beenden Strg D in eine leere Zeile eingegeben wird Ist ein Skript eingegeben ist die verwendete Shell die Shell die in der SHELL Umgebung des Benutzers eingestellt ist die Anmeldeshell des Benutzers oder bin sh je nachdem was zuerst gefunden wird Ausgaben der Befehle oder Skripten werden an den Benutzer gemailt Mit dem Befehl atq k nnen Sie anstehende Jobs anzeigen Im Abschnitt 37 2 3 finden Sie weitere Informationen Die Ve
50. NFS Share gemountet werden diese ACLS vom NFS Client aus zugegriffen werden Weitere Informationen ber das Mounten von NFS Dateisystemen mit ACLs finden Sie unter Kapitel 8 23 3 Exportieren des NFS Dateisystems Die gemeinsame Nutzung von Verzeichnissen eines NFS Servers ist als Exportieren der Verzeichnisse bekannt Das NFS Server Configuration Tool kann dazu verwendet werden ein System als NFS Server zu konfigurieren 182 Kapitel 23 Network File System NFS Um NFS Server Configuration Tool verwenden zu k nnen m ssen Sie das X Window System laufen haben ber root Berechtigungen verf gen und das RPM Paket redhat config nfs muss installiert sein Um die Applikation zu starten w hlen Sie Hauptmen im Panel gt Systemeinstel lungen gt Servereinstellungen gt NFS oder geben Sie den Befehl redhat config nfs ein Datei Hilfe 2 8 08 Hinzuf gen Eigenschaften L schen Hilfe Verzeichnis Hosts Berechtigungen Abbildung 23 1 NFS Server Configuration Tool Um NFS ein gemeinsam zu nutzendes Verzeichnis Share hinzuzuf gen klicken Sie auf den Button Hinzuf gen Das in Abbildung 23 2 abgebildete Dialogfeld erscheint Das Tab Basis verlangt folgende Information e Verzeichnis Geben Sie das Share an sowie tmp Host s Geben Sie den die Host s an mit denen das Verzeichnis gemeinsam genutzt werden soll Erkl rungen zu m glichen Formaten finden Sie unter Abschnitt 23 3 2 Basis
51. Nachdem Sie den Servernamen die E Mail Adresse Webmaster und Verf gbare Adressen defi niert haben klicken Sie auf das Tab Virtuelle Hosts und auf die Schaltfl che Standardeinstellungen bearbeiten Das in Abbildung 26 3 abgebildete Fenster wird angezeigt Konfigurieren Sie die Stan dardeinstellungen f r Ihren Web Server in diesem Fenster Wenn Sie einen virtuellen Host hinzuf gen haben die f r den virtuellen Host konfigurierten Einstellungen Vorrang f r diesen virtuellen Host F r eine in den Einstellungen des virtuellen Hosts nicht definierte Direktive wird der Standardwert ver wendet 26 2 1 Site Konfiguration Die Standardwerte f r Suchliste Verzeichnisseite und Fehlerseiten funktionieren f r die meisten Server Wenn Sie sich wegen dieser Einstellungen nicht sicher sind ndern Sie sie nicht 208 Kapitel 26 Apache HTTP Server Konfiguration ee Verzeichnisseite sucht Liste Anmelden A inzuftigen Umgebungsvariablen index htm es Verzeichnisse index shtml Bearbeiten Loschen Liste von Dateien die gesucht werden wenn ein Verzeichnis ben tigt wird z B indexhtml index shtml etc Fehler Seiten Fehlercode Verhalten Standort Bearbeiten Fehlerhafte Anforderung Standard Unzulassige Anforderung Standard Verboten Standard Nicht gefunden Standard X 4 I Fehler Code 400 Fehlerhafte Anforderung Eu note der Standardfehlers
52. Nachricht NOKEY wie z B warning V3 DSA signature NOKEY key ID 0352860f Unter Abschnitt 16 3 finden Sie weitere Informationen zur Priifung einer Paketsignatur Anmerkung Zur Installation eines Kernel Pakets sollten Sie dagegen rpm ivh verwenden Weitere Details finden Sie unter Kapitel 39 Die Installation von Paketen ist zwar ein sehr einfacher Vorgang es k nnen jedoch trotzdem Fehler auftreten 16 2 2 1 Paket bereits installiert Falls das Paket derselben Version bereits installiert wurde erscheint folgende Anzeige Preparing 100 package foo 1 0 1 is already installed Wenn Sie das Paket dennoch installieren m chten und die gleiche Version die Sie installieren m ch ten bereits installiert ist k nnen Sie die Option replacepkgs verwenden mit der RPM angewie sen wird den Fehler zu ignorieren rpm ivh replacepkgs foo 1 0 1 1386 rpm Diese Option ist vor allem dann sehr n tzlich wenn die von RPM installierten Dateien gel scht wur den oder wenn die urspr nglichen Konfigurationsdateien von RPM installiert werden sollen 112 Kapitel 16 Paketverwaltung mit RPM 16 2 2 2 Dateikonflikte Wenn Sie versuchen ein Paket zu installieren das eine bereits durch ein anderes Paket installierte Datei enth lt wird folgende Meldung ausgegeben Preparing tt 100 file usr bin foo from install of foo 1 0 1 conflicts with file from package bar 2 0 20 Wenn RPM diesen Fehler ignorieren soll h ngen Si
53. Netzwerk Konfiguration Authentifizierung a Firewall Konfiguration X Konfiguration X Window System GNOME Desktop Environment KDE Desktop Environment Anwendungen Paketauswahl Skript vor der Installation Post Installations Skript Editors Engineering and Scientific Graphical Internet Text based Internet Office Productivity Sound and Video al Graphics Games and Entertainment Authoring and Publishing Server Configuration Tools Web Server Mail Server Windows File Server Abbildung 10 14 Paketauswahl Im Fenster Paketauswahl k nnen Sie w hlen welche Kategorie von Paketen Sie installieren m ch ten Es gibt auch Optionen die Paketabh ngigkeiten automatisch aufl sen bzw diese ignorieren Zur Zeit erlaubt Kickstart Configurator Ihnen nicht einzelne Pakete auszuw hlen Um einzelne Pakete zu installieren modifizieren Sie die spackages Sektion der Kickstart Datei nachdem Sie diese gespeichert haben Weitere Informationen finden Sie unter Abschnitt 9 5 Kapitel 10 Kickstart Configurator 81 10 10 Pre Installations Skript Datei Hilfe Basiskonfiguration Skript vor der Installation Warnung ein Fehler in diesem Skript k nnte dazu f hren dass Ihre Kickstart Installation fehlschl gt Lassen Sie den Befehl pre zu Bootloader Optionen Beginn weg Installationsmeth
54. Netzwerkkonfiguration 139 4 Wenn sich die Ethernet Karte bereits auf der Hardwareliste befindet w hlen Sie Ethernet Ger t aus dem Pull Down Men auf der in Abbildung 19 8 abgebildeten Seite aus Andernfalls wird das Fenster Ethernet Adapter w hlen angezeigt 9 Anmerkung Das Installationsprogramm erkennt in der Regel die unterst tzten Ethernet Ger te und fordert Sie auf diese zu konfigurieren Haben Sie w hrend der Installation Ethernet Ger te konfiguri ert werden diese in der Hardwareliste auf dem Tab Hardware angezeigt DSL Verbindung konfigurieren W hlen Sie das Ethernet Gerat f r diesen Account Ethernet Ger t eth0 3Com 3c590 3c595 3c90x 3cx980 v Geben Sie den Providernamen f r diesen Account ein Providername T Online Zugangsdatenformular Geben Sie den Anmeldenamen f r diesen Account ein Anmeldename Geben Sie das Passwort f r diesen Account ein Passwort Abbrechen lt Zur ck D vor Abbildung 19 8 xDSL Einstellungen 5 Wird das Fenster Ethernet Adapter w hlen angezeigt w hlen Sie den Hersteller und das Mod ell der Ethernet Karte aus W hlen Sie den Ger tenamen aus Ist dies die erste Ethernet Karte des Systems w hlen Sie eth0 als Ger tenamen aus ist es die zweite Ethernet Karte w hlen Sie eth1 usw Das Network Administration Tool erm glicht Ihnen auch das Konfigurieren der Ressourcen f r die NIC Klicke
55. Passwort Info des User Manager durchgef hrt werden Um den Ablauf des Passworts f r einen Benutzer vom Shell Prompt aus zu konfigurieren verwenden Sie den Befehl chage gefolgt von einer Option aus Tabelle 35 3 gefolgt vom Benutzernamen des Benutzers EB wicntic Shadow Passw rter m ssen aktiviert werden wenn Sie den Befehl chage verwenden m chten Option Beschreibung m Tage Gibt die Mindestanzahl der Tage an in denen der Benutzer sein Passwort ndern muss Ist der Wert auf 0 gesetzt l uft das Passwort nicht ab M Tage Gibt die H chstzahl der Tage an f r die das Passwort g ltig ist Wenn die Anzahl der Tage f r die das Passwort g ltig ist plus die Anzahl der Tage die durch die Option d festgelegt wurde einen fr heren Zeitpunkt als den aktuellen Tag beschreibt muss der Benutzer das Passwort ndern bevor er den Account verwenden kann d Tage Gibt die Anzahl der Tage seit dem 1 Januar 1970 an an denen das Passwort ge ndert wurde I Tage Gibt die Anzahl der Tage an bevor der Account gesperrt wird wenn das Passwort nicht ge ndert wird Wenn der Wert 0 ist wird der Account nicht gesperrt wenn das Passwort abl uft E Datum Gibt das Datum an an dem der Account gesperrt wird Das Format ist JJJJ MM TT Anstelle des Datums kann auch die Anzahl von Tagen seit dem 1 Januar 1970 verwendet werden W Tage Gibt die Anzahl der Tage vor Ablauf des Passworts an um den Benutzer zu warnen Tabelle 35 3 chage
56. Probleme 85 Booten von Red Hat Enterprise Linux nicht m glich 85 Hardware Software Probleme 85 Root Passwort vergessen 85 T Tastatur Konfigurieren 257 TCP Wrapper 166 telinit 166 telnet 171 tftp 97 100 103 timetool Siehe Time and Date Properties Tool Token Ring Verbindung Siehe network configuration top 321 tune2fs konvertieren in ext3 mit 2 zu einem ext2 zur ckkehren mit 2 U updfstab 29 USB Ger te 28 User Manager Siehe Benutzerkonfiguration useradd command Benutzeraccount erstellen mit 266 UUID 27 Vv VeriSign vorhandene Zertifikate verwenden 224 Verwenden der Floppy Gruppe 252 Volumengruppe 13 93 Vor ausf hrende Umgebung Pre Execution Environ ment PXE 97 Ww Windows Datei und Druckerfreigabe 187 Windows 2000 Verbindung zu Samba Shares 192 Windows 98 Verbindung zu Samba Shares 192 Windows ME Verbindung zu Samba Shares 192 Windows NT 4 0 Verbindung zu Samba Shares 192 Windows XP Verbindung zu Samba Shares 192 X X Configuration Tool Anzeige Einstellungen 261 Erweiterte Einstellungen 261 X Window System Konfiguration 261 xDSL Verbindung Siehe Netzwerkkonfiguration xinetd 166 Y ypbind 242 Z ZS Siehe Secure Server Zugriffskontroll Listen ACL Siehe ACLs 361 redhat Colophon Die Handb cher wurden im Format DocBook SGML v4 1 erstellt Die HTML und PDF Formate werden unter Verwendung benutzerdefinierter DSSSL
57. Protokoll verwendete urspr nglich Klartext Passw rter Windows 2000 und Windows NT 4 0 mit Service Pack 3 oder h her Windows ME und Windows XP erfordern jedoch verschl sselte Samba Passw rter Um Samba zwischen einem Linux System und einem dieser Windows Systeme zu verwenden k nnen Sie entweder die Windows Registrierung bearbeiten so dass Klartext Passw rter verwendet werden oder Samba auf Ihrem Linux System konfigurieren so dass verschl sselte Passw rter verwendet werden Wenn Sie die Registrierung ndern m ssen Sie dies f r alle unter Windows laufenden Rechner tun dies ist risikoreich und kann Konflikte hervorrufen Aufgrund h herer Sicherheit sind verschl sselte Passw rter zu empfehlen Um Samba zur Verwendung verschl sselter Passw rter zu konfigurieren f hren Sie folgende Schritte aus 1 Erstellen Sie eine separate Passwortdatei f r Samba Um eine auf der vorhandenen Datei etc passwd basierende Datei zu erstellen geben Sie am Shell Prompt folgenden Befehl ein cat etc passwd mksmbpasswd sh gt etc samba smbpasswd Wenn das System NIS verwendet geben Sie folgenden Befehl ein ypcat passwd mksmbpasswd sh gt etc samba smbpasswd Das Skript mksmbpasswd sh ist im Verzeichnis usr bin mit dem samba Paket installiert 2 Andern Sie die Berechtigungen in der Samba Passwortdatei so dass nur der unter einem root Account angemeldete Benutzer ber Lese und Schreibzugriff verf gt chmod 600 etc samba smbpas
58. RAID Array und formatiert dieses Im Folgenden sehen Sie ein Beispiel daf r wie eine Partition vom Typ RAID Level 1 f r und eine Partition vom Typ RAID Level 5 f r usr erstellt wird In diesem Beispiel wird davon ausgegangen dass im System drei SCSI Platten vorhanden sind Es werden au erdem drei Swap Partitionen erstellt auf jedem Laufwerk eine part raid 01 size 60 ondisk sda part raid 02 size 60 ondisk sdb part raid 03 size 60 ondisk sdc part swap size 128 ondisk sda part swap size 128 ondisk sdb part swap size 128 ondisk sdc part raid 11 size 1 grow ondisk sda part raid 12 size 1 grow ondisk sdb part raid 13 size 1 grow ondisk sdc raid level 1 device mdO0 raid 01 raid 02 raid 03 raid usr level 5 device mdl raid 11 raid 12 raid 13 reboot optional Neustart nach abgeschlossener Installation keine Argumente Normalerweise zeigt Kickstart eine Meldung an und wartet darauf dass der Benutzer zum Neustart eine Taste bet tigt rootpw obligatorisch Stellt das Root Passwort des Systems als lt Passwort gt Argument ein rootpw iscrypted lt password gt iscrypted Wenn diese Angabe vorhanden ist wird davon ausgegangen dass das Passwort Argument bereits verschl sselt ist skipx optional Wenn diese Angabe vorhanden ist wird auf dem installierten System X nicht konfiguriert 54 Kapitel 9 Kickstart Installation text optional F hrt die Kicks
59. Rau tezeichen gefolgt von der Nummer des Z hlers der f r diese Probedatei verwendet wurde Die folgende Datei enth lt z B die Probedaten f r die ausf hrbare sbin syslogd Datei die mit Z hler 0 gesammelt wurden sbin syslogd 0 Zur Profilerstellung der bereits eingeholten Daten stehen folgende Tools zur Verf gung e op_time e oprofpp op_to_source op_merge Verwenden Sie diese Tools gemeinsam mit den Bin rdateien f r die Profile erstellt wurden um Be richte zu erstellen die noch weiter analysiert werden k nnen Anne Die ausf hrbare Datei f r die ein Profil erstellt wird muss mit diesen Tools zur Datenanalyse ver wendet werden Wenn die Datei sich ver ndern muss nachdem die Daten eingeholt wurden sichern Sie die verwendete ausf hrbare Datei und auch die Probedateien Proben f r jede ausf hrbare Datei werden in eine einzige Probedatei geschrieben Proben von jeder dynamisch verbundenen Bibliothek werden auch in eine einzige Probedatei geschrieben Wenn die 336 Kapitel 43 OProfile ausf hrbare Datei die beobachtet wird sich ver ndert w hrend OProfile l uft und wenn eine Pro bedatei f r diese ausf hrbare Datei existiert dann wird diese existierende Probedatei automatisch gel scht Deswegen muss die existierende Probedatei gesichert werden wenn sie gebraucht wird ge meinsam mit der verwendeten ausf hrbaren Datei mit der die Probedatei erstellt wurde bevor die ausf hrbare Datei mit e
60. Samba Benutzer zu l schen w hlen Sie den Benutzer aus und klicken Sie auf Benutzer l schen Das L schen eines Samba Benutzers l scht nicht den Benutzeraccount dieses Benutzers Sie Benutzereinstellungen werden ge ndert sobald Sie auf OK klicken Kapitel 24 Samba 191 24 2 1 3 Share hinzuf gen Basis Zugang Verzeichnis Browsen Beschreibung Grund Berechtigungen Nurlesbar Lesen Schreiben Abbrechen 2 OK Abbildung 24 5 Share hinzufiigen Um einen Share hinzuzufiigen klicken Sie auf Hinzufiigen Der Basis Tab konfiguriert folgende Optionen Verzeichnis Das gemeinsam ber Samba zu verwendende Verzeichnis Das Verzeichnis muss vorhanden sein Beschreibung Eine kurze Beschreibung des Shares Grund Berechtigungen Legt Nur Lese oder Schreib und Leseberechtigungen fiir Benutzer auf den gemeinsam verwendeten Verzeichnissen fest Auf dem Tab Zugang k nnen Sie w hlen ob nur bestimmte Benutzer Zugriff auf den Share haben sollen oder ob alle Samba Benutzer hierauf zugreifen d rfen Wenn Sie nur bestimmten Benutzern Zugang erlauben wollen w hlen Sie deren Namen aus der Liste der verf gbaren Samba Benutzer Der Share wird sofort nach dem Klicken auf OK hinzugef gt 24 2 2 Befehlszeilenkonfiguration Samba verwendet etc samba smb conf als Konfigurationsdatei Wenn Sie diese Konfigurations datei ndern werden diese An
61. South Wales Yancowinna a Australien Darwin Northern Territory BE a gt CI Systemuhr verwendet UTC Hilfe Abbrechen OK Abbildung 31 2 Zeitzonen Eigenschaften Ist Ihre Systemuhr auf UTC eingestellt w hlen Sie die Option Systemuhr verwendet UTC UTC steht fiir Universelle Zeitzone auch als Greenwich Mean Time GMT bekannt Andere Zeitzonen werden durch Addieren oder Subtrahieren von der UTC Zeit bestimmt 256 Kapitel 31 Datums und Zeitkonfiguration redhat Kapitel 32 Konfiguration der Tastatur Das Installationsprogramm erlaubt es Benutzern das Tastaturlayout f r Ihr System einzustellen Um das Tastaturlayout nach der Installation zu ndern benutzen Sie Keyboard Configuration Tool Um Keyboard Configuration Tool zu starten w hlen Sie den Hauptmen Button auf dem Panel gt Systemeinstellungen gt Tastatur oder geben Sie redhat config keyboard an einem Shell Prompt ein a W hlen Sie die passende Tastatur f r Ihr System Spars 4 Speakup Speakup laptop Tschechoslowakisch Tschechoslowakisch qwertz T rkisch Ukrainisch Ungarisch Ungarisch 101 Tasten fa U S International Pr OK Abbildung 32 1 Keyboard Configuration Tool W hlen Sie ein Tastaturlayout aus der Liste zum Beispiel U S English und klicken OK Damit die nderungen in Kraft treten sollten Sie sich aus der grafischen Oberfl che aus und wi
62. Tasks 295 Der Cron Daemon berpr ft min tlich die Datei etc crontab das Verzeichnis etc cron d und das Verzeichnis var spool cron auf nderungen Werden nderungen erkannt werden diese in den Speicher geladen Wenn also eine Crontab Datei ge ndert wird muss der Daemon nicht erneut gestartet werden 37 1 2 Zugriffskontrolle auf Cron Die Dateien etc cron allow und etc cron deny schr nken den Zugriff auf Cron ein In je der Zeile der beiden Zugriffskontroll Dateien steht ein Benutzername Es d rfen keine Leerstellen in diesen beiden Dateien verwendet werden Der Cron Daemon crond muss nicht erneut gestar tet werden wenn die Zugriffskontroll Dateien ge ndert wurden Die Zugriffskontroll Dateien werden immer dann gelesen wenn der Benutzer einen Cron Task hinzuzuf gen oder zu l schen versucht Der root Benutzer kann Cron immer verwenden unabh ngig von den in den Zugriffskontroll Dateien aufgelisteten Benutzernamen Wenn die Datei cron allow vorhanden ist k nnen nur die in dieser Datei aufgelisteten Benutzer Cron verwenden und die Datei cron deny wird ignoriert Wenn die Datei cron allow nicht vorhanden ist kann keiner der in cron deny aufgelisteten Be nutzer Cron verwenden 37 1 3 Starten und Beenden des Dienstes Verwenden Sie zum Starten des Cron Dienstes den Befehl sbin service crond start undzum Beenden den Befehl sbin service crond stop Es wird empfohlen den Dienst beim Booten zu starten Weitere Inform
63. Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf gen diese darf Leerstellen ent halten Nachdem Sie auf Vor geklickt haben erscheint Abbildung 36 5 W hlen Sie Networked CUPS IPP aus dem Men Warteschlangentyp ausw hlen Warteschlangentyp Warteschlangentyp auswahlen Networked CUPS IPP gt r Server Pfad re zs x r re servername example com printers queuel T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 5 Hinzuf gen eines CUPS IPP Netzwerkdruckers Die Textfelder f r die folgenden Optionen sind Server Der Hostname oder die IP Adresse des Rechners an den der Drucker angeschlossen ist Pfad Der Pfad zu der Drucker Warteschlange auf dem Remote Computer Klicken Sie zum Fortfahren auf Weiter Im n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 Kapitel 36 Druckerkonfiguration 277 JWichtig Der Druckserver f r den CUPS Netzwerkdrucker muss Verbindungen vom lokalen System zusallen Weitere Informationen finden Sie unter Abschnitt 36 13 36 3 Hinzuf gen eines Remote UNIX LPD Druckers Um einen Remote UNIX Drucker hinzuzuf gen wie zum Beispiel einen Drucker der im gleichen Netzwerk an ein anderes Linux System angeschlossen ist klicken Sie auf den Button Neu im Haupt fenster vom Printer Configuration Tool Das in Abbildun
64. Zeit und Datumseigenschaften Wie in Abbildung 31 1 gezeigt ist das erste Fenster das zum Konfigurieren des Systemdatums der zeit und des NTP Daemons nt pd 254 Kapitel 31 Datums und Zeitkonfiguration Datum amp Uhrzeit Zeitzone jatum Zeit 4 Oktober gt 003 gt Aktuelle Zeit 11 31 37 So Mo Di M Do Fr Sa Y Ya er Stunde 11 2 5 6 7 8 9 10 11 12 13 4 15 16 18 Minute 31 2 19 20 21 22 23 24 25 gt N ah Sekunde 11 ei Netzwerk Zeitprotokoll Ihr Computer kann mit Hilfe des Netzwerk Zeitprotokolls seine Uhr mit einem entfernten Zeitserver synchronisieren Netzwerk Zeitprotokoll aktivieren Server clock redhat com Hilfe Abbrechen 2 OK Abbildung 31 1 Zeit und Datumseigenschaften Um das Datum zu ndern verwenden Sie die Pfeile links und rechts neben dem Monat um den Monat zu ndern Mit den Pfeilen links und rechts neben dem Jahr um das Jahr zu ndern Klicken Sie auf den Wochentag um diesen zu ndern Anderungen werden erst wirksam wenn Sie auf OK klicken Um die Zeit zu ndern verwenden Sie die Pfeile neben der Stunde Minute und Sekunde im Ab schnitt Zeit Anderungen werden erst wirksam wenn Sie auf OK klicken Der Network Time Protocol NTP Daemon synchronisiert die Systemuhr ber einen Remote Time Server oder eine Zeitquelle wie zum Beispiel ein Satellit Mit dieser Applikation k nnen Sie einen NTP Server konfigurieren so dass dieser die
65. an gezeigt Wenn Sie mit Ja antworten werden die Einstellungen in etc httpd conf httpd conf gespeichert Beachten Sie bitte dass Ihre urspr ngliche Konfigurationsdatei berschrieben wird Wenn Sie das HTTP Configuration Tool zum ersten Mal verwenden wird ein Dialogfenster mit dem Hinweis angezeigt dass die Konfigurationsdatei manuell ge ndert wurde Wenn das HTTP Configu ration Tool erkennt dass die Konfigurationsdatei httpd conf manuell ge ndert wurde speichert es die manuell ge nderte Datei als etc httpd conf httpd conf bak BB wicntic Nach dem Speichern der Einstellungen m ssen Sie den nttpd Daemon mit dem Befehl service httpd restart neu starten Sie m ssen unter einem root Account angemeldet sein um diesen Befehl ausf hren zu k nnen 26 7 Zus tzliche Ressourcen Weitere Informationen ber Apache HTTP Server finden Sie in folgenden Ressourcen 26 7 1 Installierte Dokumentation e usr share docs httpd lt version gt Das Dokument Apache Migration HOWTO enth lt eine Liste mit den nderungen die bei der Aktualisierung von Version 1 3 auf Version 2 0 erfolgten sowie Informationen ber das manuelle Migrieren der Konfigurationsdatei 220 Kapitel 26 Apache HTTP Server Konfiguration 26 7 2 Hilfreiche Websites http www apache org The Apache Software Foundation http httpd apache org docs 2 0 The Apache Software Foundation s Dokumentation f r Apache HTTP Server Version 2 0 einschlieB
66. auf dem System eine Partition Wenn auf dem System auf verschiedenen Partitionen mehrere Red Hat Enterprise Linux Installationen vorhanden sind fordert das Installationsprogramm den Benutzer zur Eingabe der Installation auf die aktualisiert werden soll A wamung Alle erstellten Partitionen werden als Teil des Installationsprozesses formatiert es sei denn die Befehle noformat und onpart werden verwendet lt Mount Punkt gt Der lt Mount Punkt gt gibt an wo die Partition gemountet wird Die Partitionsvorgaben m ssen folgende Form haben lt Pfad gt Zum Beispiel usr home swap Die Partition wird als Swap Bereich verwendet Verwenden Sie die Option recommended um die Gr e der Swap Partition automa tisch zu ermitteln swap recommended Die Swap Partition ist mindestens genauso gro wie das System RAM und nicht gr er als das zweifache System RAM raid lt id gt Die Partition wird f r Software RAID verwendet siehe raid pv lt id gt Die Partition wird f r LVM verwendet siehe Logvol size Die Mindestgr e der Partition in Megabytes Geben Sie einen ganzen Wert an beispiel sweise 500 und lassen Sie dabei die Angabe in MB weg grow Weist die Partition an sich an den verf gbaren Platz falls vorhanden anzupassen oder die maximale Gr e anzunehmen maxsize Richtet die maximale Partitionsgr e in MB ein wenn die Partition angewiesen wurde ihre Gr e anzup
67. auf die Bootdiskette kopiert oder im Netzwerk zur Ver fiigung gestellt Der netzwerkbasierte Ansatz wird in der Regel verwendet da die meisten Kickstart Installationen auf Netzwerkcomputern durchgefiihrt werden Im Folgenden wird die Frage der Speicherstelle der Kickstart Dateien etwas genauer betrachtet 9 8 1 Erstellen einer Kickstart Bootdiskette Um eine diskettenbasierte Kickstart Installation durchf hren zu k nnen muss die Kickstart Datei als ks cfg benannt und zu Beginn des Verzeichnisses der Bootdiskette gespeichert sein Informationen zum Erstellen von Bootdisketten finden Sie unter Erstellen einer Installations Bootdiskette im Red Hat Enterprise Linux Installationshandbuch Da die Bootdisketten im MS DOS Format vorliegen ist das Kopieren der Kickstart Datei unter Linux mithilfe des Befehls mcopy sehr einfach mcopy ks cfg a Alternativ hierzu k nnen Sie die Datei mit Hilfe von Windows kopieren Sie k nnen auch die MS DOS Bootdiskette in Red Hat Enterprise Linux mit dem Dateisystem vfat mounten und mit dem Befehl cp die Datei auf Diskette kopieren 60 Kapitel 9 Kickstart Installation 9 8 2 Erstellen einer Kickstart Boot CD ROM Um eine CD ROM basierte Kickstartinstallation durchzuf hren muss die Kickstartdatei ks cfg be nannt sein und sich im obersten Verzeichnis der Boot CD ROM befinden Da die CD ROM nur lesbar ist muss die Datei zu dem Verzeichnis hinzugef gt werden das zum Erstellen des Images auf der CD ver
68. bar 2 0 20 3 1386 rpm Falls Sie jedoch mit der Installation fortfahren m chten was nicht zu empfehlen ist da das Paket vermutlich nicht korrekt ausgef hrt werden kann geben Sie an der Befehlszeile nodeps ein 16 2 3 Deinstallieren Das Deinstallieren von Paketen ist ebenso einfach wie das Installieren Geben Sie am Shell Prompt Folgendes ein Kapitel 16 Paketverwaltung mit RPM 113 rpm e foo f g Anmerkung Hier wurde der Paketname foo und nicht der Name der urspr nglichen Paketdatei foo 1 0 1 i386 rpm verwendet Um ein Paket zu deinstallieren m ssen Sie foo mit dem tats chlichen Namen des urspr nglichen Pakets ersetzen Beim Deinstallieren eines Pakets kann ein Abh ngigkeitsfehler auftreten wenn ein anderes installier tes Paket von diesem Paket abh ngt Beispiel Preparing 100 error removing these packages would break dependencies foo is needed by bar 2 0 20 3 1386 rpm Wenn Sie m chten dass RPM diesen Fehler ignoriert und das Paket dennoch deinstalliert was eben falls keine gute Idee ist da das hiervon abh ngige Paket vermutlich nicht korrekt funktionieren wird h ngen Sie die Option nodeps an den Befehl an 16 2 4 Aktualisieren Das Aktualisieren von Paketen erfolgt hnlich wie das Installieren Geben Sie den folgenden Befehl am Shell Prompt ein rpm Uvh foo 2 0 1 1386 rpm Was Sie hier nicht sehen ist dass RPM automatisch alte Versionen des foo Pakets deinstalliert Sie k nnen jedoc
69. beschrieben wie Sie das Authentication Configuration Tool fiir die Konfiguration dieser einsetzen k nnen Um die grafische Version des Authentication Configuration Tool vom Desktop aus zu starten w h len Sie Hauptmen im Panel gt Systemeinstellungen gt Authentifizierung oder geben Sie den Befehl authconfig gtk an einem Shell Prompt z B in XTerm oder GNOME terminal ein Um die textbasierte Version zu starten geben Sie den Befehl authconfig an einem Shell Prompt ein vw hee Die nderungen werden sofort nach dem Beenden des Authentifizierungsprogramms wirksam 29 1 Benutzer Informationen Der Tab Benutzer Informationen hat mehrere Optionen Um eine Option zu aktivieren klicken Sie auf das Kontrollk stchen neben der Option Um eine Option zu deaktivieren klicken Sie auf das K stchen um die Markierung aufzuheben Klicken Sie auf OK um das Programm zu beenden und die nderungen anzuwenden 242 Kapitel 29 Konfiguration der Authentifizierung Benutzer Informationen Authentifizierung C Cache Benutzer Informationen NIS NIS bedeutet Name Information Service Er wird im Allgemeinen in kleinen bis mittleren Netzwerken verwendet C NIS Support aktivieren NIS konfigurieren LDAP Das Lightweight Directory Access Protocol wird standardm ig zum Suchen von Verzeichnissen verwendet die beliebige Daten in einer strukturierten Hierarchie enthalten k nnen LDAP wird zunehmend in kleinen bis gr
70. bestimmten Dienst zu sperren besteht darin den Dienst einfach abzuschalten Die De Aktivierung der Dienste die mit xinetd verwaltet werden diese werden an anderer Stelle in diesem Kapitel noch genauer erkl rt als auch der Dienste in der ete rc d init d Hierarchie auch als SysV Services bekannt kann mit drei verschiedenen Applikationen durchgef hrt werden Services Configuration Tool eine grafische Applikation die jeden Dienst beschreibt und anzeigt welche Dienste beim Booten gestartet werden f r die Runlevel 3 4 und 5 und es Ihnen erm glicht jeden der Dienste zu starten abzubrechen oder neu zu starten ntsysv Eine textbasierte Applikation mit der Sie konfigurieren k nnen welche Dienste zum jeweiligen Runlevel beim Booten gestartet werden sollen nderungen werden nicht sofort f r Nicht xinetd Dienste wirksam Nicht xinetd Dienste k nnen mit diesem Programm nicht ges tartet abgebrochen oder neu gestartet werden chkconfig ein Befehlszeilen Programm mit dem Sie in den verschiedenen Runlevel Dienste ein und ausschalten k nnen nderungen werden nicht sofort f r Nicht x inet d Dienste wirksam Nicht xinetd Dienste k nnen mit diesem Programm nicht gestartet abgebrochen oder neu ges tartet werden Diese Tools erscheinen Ihnen vielleicht einfacher als die Alternativen das manuelle Bearbeiten der vielen symbolischen Links die sich in Verzeichnissen unter etc rc d befinden oder das Bearbeiten der xinetd
71. den folgenden Befehl am Shell Prompt ein rpm Fvh foo 1 2 1 1386 rpm Die Option Auffrischen von RPM berpr ft die Versionen der in der Befehlszeile angegebenen Pakete und vergleicht sie mit den Versionen der bereits in Ihrem System installierten Pakete Wenn eine neue re Version eines bereits installierten Pakets von der Option Auffrischen bearbeitet wird aktualisiert RPM dieses auf die neuere Version Mit der Option Auffrischen von RPM kann jedoch kein Paket installiert werden wenn nicht ein bereits zuvor installiertes Paket des gleichen Namens vorhanden ist Dies ist ein wesentlicher Unterschied zur Funktion Aktualisieren von RPM da bei einer Aktualisie rung in jedem Fall Pakete installiert werden gleichg ltig ob eine ltere Version des Pakets bereits installiert wurde Die Option Auffrischen von RPM funktioniert bei einzelnen Paketen oder bei Paketgruppen Wenn Sie eine gro e Anzahl verschiedener Pakete heruntergeladen haben und nur die Pakete aktualisieren m chten die bereits in Ihrem System installiert sind dann sollten Sie die Funktion des Auffrischens verwenden Hierbei ist es nicht notwendig dass Sie unerw nschte Pakete aus der Gruppe entfernen die Sie zuvor mit dem RPM heruntergeladen haben In diesem Fall k nnen Sie den folgenden Befehl eingeben rpm Fvh rpm RPM wird nun automatisch nur die Pakete aktualisieren die bereits installiert sind 16 2 6 Anfragen Anfragen an die Datenbank der installierten Pakete we
72. der Client den Dateipfad mit NFS zu mounten und kopiert die angegebene Datei auf den Client wobei er die se als Kickstart Datei verwendet Die exakten erforderlichen Einstellungen variieren je nach dem BOOTP DHCP Server den Sie verwenden Es folgt ein Beispiel f r eine Zeile aus der Datei dhcpd conf f r den DHCP Server filename usr new machine kickstart next server blarg redhat com Beachten Sie dass Sie den Wert nach filename durch den Namen der Kickstart Datei ersetzen m s sen oder dem Verzeichnis in dem die Kickstart Datei abgelegt ist sowie den Wert nach next server durch den NFS Servernamen Wenn der vom BOOTP DHCP Server zur ckgegebene Dateiname mit einem Schr gstrich endet wird er nur als Pfad interpretiert In diesem Fall mountet der Client diesen Pfad mit NFS und sucht nach einer bestimmten Datei Der Client sucht nach folgendem Dateinamen lt ip addr gt kickstart Die Sektion lt IP Adresse gt des Dateinamens sollte mit der IP Adresse des Clients in Dezimalan gaben mit Punkten ersetzt werden Beispiel Der Dateiname f r einen Computer mit der IP Adresse 10 10 0 1 lautete 10 10 0 1 kickstart Beachten Sie dass der Client bei fehlendem Servernamen versuchen wird den Server als NFS Server zu verwenden der auf die BOOTP DHCP Anfrage geantwortet hat Wenn Sie keinen Pfad oder Da teinamen angeben versucht der Client kickstart vom BOOTP DHCP Server zu mounten und die Kickstart Datei mit Hilfe desse
73. der Festplatte ausf llen soll Wenn Sie mehrere erweiterungsf hige Partitionen haben teilen sich die Partitionen den zur Verf gung stehenden Platz auf der Platte 8 W hlen Sie Als prim re Partition forcieren wenn die Partition eine Prim rpartition sein soll 9 Klicken Sie auf OK um zum Hauptfenster zur ckzukehren Wiederholen Sie diese Schritte und erstellen Sie so viele Partitionen wie f r die RAID Einrichtung ben tigt werden Beachten Sie dass nicht alle Partitionen RAID Partitionen sein m ssen So k nnen Sie zum Beispiel nur die Partition home als ein Software RAID Ger t konfigurieren Wenn Sie alle Partitionen als Partitionen Software RAID erstellt haben folgen Sie diesen Schritten 1 W hlen Sie die Schaltfl che RAID im Hauptbildschirm der Partitionierung Disk Druid siehe Abbildung 12 4 2 Es erscheint Abbildung 12 3 W hlen Sie RAID Ger t erstellen RAID Options Software RAID allows you to combine several disks into a larger RAID device A RAID device can be configured to provide additional speed and reliability compared to using an individual drive For more information on using RAID devices please consult the Red Hat Enterprise Linux AS documentation You currently have 3 software RAID partition s free to use What do you want to do now Create a software RAID partition Create a RAID device default dev mdo Clone a drive to create a RAID device default dev mdo Cance
74. der Person die den Auftrag sendete den Hostnamen des Systems das den Auftrag sendete die Jobnummer u v m Wenn Sie mit der grafischen Desktopumgebung arbeiten klicken Sie auf Printer Manager auf dem Panel um den GNOME Print Manager wie in Abbildung 36 13 gezeigt zu ffnen Printer Edit View Help 3 1 Printer 4 Abbildung 36 13 GNOME Print Manager Diese Applikation kann auch durch Hauptmenii im Panel gt Systemeinstellungen gt Print Ma nager ge ffnet werden Um die Druckeinstellungen zu ndern klicken Sie mit der rechten Maustaste auf das Symbol f r den Drucker und w hlen Sie dann Eigenschaften Das Printer Configuration Tool wird daraufhin gestartet Doppelklicken Sie auf den konfigurierten Drucker um sich die Druckerspooler Warteschlange anzei gen zu lassen wie in Abbildung 36 14 abgebildet Printer Edit View Help Document Jowner Jo Number size Time Submitted anaconda ks cfg root 1 2048 bytes Wed 18 Dec 2002 01 23 58 AM EST 1 job in queue printer Abbildung 36 14 Liste der Druckauftr ge Wenn Sie einen Druckauftrag in GNOME Print Manager abbrechen m chten w hlen Sie diesen aus der Liste aus und w hlen Sie aus dem Pull Down Men Edit gt Cancel Wenn sich aktive Druckauftr ge im Druckspooler befinden erscheint ein Druckbenachrichtigungs Symbol in der Panel Notification Area des Desktop Panels wie in Abbildung 36 15 abgebildet Da dieser alle 5 Sekunden nach akt
75. die Quoten Dateien entsprechend der aktivierten Quo ten Benutzer und oder Gruppen mit Daten f r jedes quoten aktivierte Dateisystem wie zum Beispiel home beschrieben 6 1 4 Quoten pro Benutzer zuweisen Der letzte Schritt ist das Zuweisen der Festplatten Quoten mit Hilfe des Befehls edquota Um die Quoten f r einen Benutzer zu konfigurieren geben Sie als root im Shell Prompt folgenden Befehl ein edquota username F hren Sie diesen Schritt f r jeden Benutzer aus f r den Sie eine Quote festlegen m chten Wenn zum Beispiel eine Quote in der Datei etc fstab f r die home Partition dev hda3 aktiviert wurde und der Befehl edquota testuser ausgef hrt wurde wird Folgendes im Standardeditor des Systems angezeigt Kapitel 6 Festplatten Quoten implementieren 23 Disk quotas for user testuser uid 501 Filesystem blocks soft hard inodes soft hard dev hda3 440436 0 0 37418 0 0 Anmerkung Der Texteditor der durch die Umgebungsvariable EDITOR festgelegt ist wird auch vom Befehl edquota verwendet Um den Editor zu ndern m ssen Sie die Umgebungsvariable EDITOR auf den vollst ndigen Pfad zum Editor Ihrer Wahl ndern In der ersten Spalte befindet sich der Name des Dateisystems das f r Quoten aktiviert wurde In der zweiten Zeile wird angezeigt wieviele Bl cke der Benutzer zur Zeit verwendet Die n chsten bei den Spalten werden zum Einstellen weicher und harter Block Grenzen f r den jeweiligen Benutzer des Dateisys
76. die von xinetd verwaltet werden werden sofort durch chkconfig beeinflusst Wenn z B xinetd l uft finger deaktiviert ist und der Befehl chkconfig finger on ausgef hrt wird wird fin ger Sofort aktiviert ohne xinetd manuell neu starten zu m ssen nderungen f r andere Dienste werden nicht sofort wirksam wenn Sie chkconfig verwendet haben Diese Dienste m ssen Sie je weils mit dem Befehl service daemon stop stoppen Wie im vorangegangenen Beispiel ersetzen Sie daemon durch den Namen des Dienstes den Sie stoppen wollen z B httpd Ersetzen Sie stop with start oder restart um den Dienst zu starten oder neu zu starten 21 6 Zus tzliche Ressourcen Weitere Informationen finden Sie in den folgenden Quellen 21 6 1 Installierte Dokumentation Die man Seiten f r ntsysv chkconfig xinetd und xinetd conf man 5 hosts_access Die man Seite f r das Format der Kontrolldateien f r den Hostzugriff im Abschnitt 5 der man Seiten 21 6 2 Hilfreiche Websites http www xinetd org Die xinetd Webseite Hier finden Sie eine detaillierte Liste der Funktio nen und Musterkonfigurationsdateien 21 6 3 Verwandte B cher Red Hat Enterprise Linux Referenzhandbuch Red Hat Inc Dieses mitgelieferte Handbuch en th lt detaillierte Informationen dar ber wie TCP Wrappers und xinetd Zugriff erlauben oder ablehnen und wie unter Verwendung dieser Netzwerkzugriff konfiguriert werden kann Es gibt auch Anleitungen zum Erzeugen v
77. eine Standard ACL zu setzen setzen Sie d vor die Regel und geben Sie ein Verzeichnis anstelle eines Dateinamens an Um zum Beispiel die Default ACL f r das share Verzeichnis zu setzen dass Benutzer die nicht in der Benutzergruppe sind diese Lesen und Schreiben k nnen eine Access ACL f r eine individuelle Datei kann dies berschreiben setfacl m d o rx share 8 4 ACLs abrufen Um die bestehenden ACLs f r eine Datei oder ein Verzeichnis festzustellen verwenden Sie den Be fehlget facl getfacl lt filename gt Die Ausgabe sieht so hnlich wie folgt aus file file owner tfox group tfox users trw user smoore r group r mask r other r Wird ein Verzeichnis angegeben und besitzt eine Default ACI wird diese auch angezeigt file file owner tfox group tfox user irw user smoore r group r mask r other sr default user rwx default user tfox rwx default group r x default mask rwx default other r x 8 5 Dateisysteme mit ACLs archivieren Br Achtung Die Befehle tar und dump f hren keine Backups von ACLs durch Das star Utility hnelt der tar Utility idarin das diese zum Erzeugen von Dateiarchiven verwendet werden kann einige Optionen sind jedoch anders Eine Liste h ufig verwendeter Optionen finden Sie 34 Kapitel 8 Zugriffskontroll Listen ACL unter Tabelle 8 1 Alle verf gbaren Optionen finden Sie auf der man Seite zu star Das st ar
78. einer Datei zusammengefasst die mit dem Befehl addRamDisk erstellt werden kann Dieser Schritt muss jedoch nicht manuell aus gef hrt werden da er automatisch ausgef hrt wird wenn die jeweiligen Pakete von den von Red Hat Inc herausgegebenen RPM Paketen aktualisiert oder installiert wurden Um die Erstellung der RAMDisk zu berpr fen verwenden Sie den Befehl 1s 1 boot um sicherzugehen dass die Da tei boot vmlinitrd lt kernel version gt erstellt wurde diese Version sollte mit der des eben installierten Kernels bereinstimmen Kapitel 39 Aktualisieren des Kernels 309 Im n chsten Schritt m ssen Sie berpr fen dass der Bootloader zum Booten des neuen Kernels kon figuriert wurde Informationen hierzu finden Sie unter Abschnitt 39 6 39 6 berpr fen des Bootloader Das kerne1 RPM Paket konfiguriert den Bootloader damit dieser den neu installierten Kernel bootet dies gilt nicht f r IBM eServer iSeries Systeme Es konfiguriert diesen jedoch nicht zum Booten des neuen Kernels als Vorgabe Sie sollten grunds tzlich berpr fen ob der Bootloader richtig konfiguriert wurde Dies ist ein ent scheidender Schritt Wurde der Bootloader n mlich nicht richtig konfiguriert kann das System nicht ordnungsgem in Red Hat Enterprise Linux booten Tritt dies auf booten Sie ihr System mit der zuvor erstellten Bootdiskette und versuchen Sie erneut den Bootloader zu konfigurieren 39 6 1 x86 Systeme x86 Systeme k nnen entwe
79. ext3 Dateisystem von 1024 Megabyte bis 2048 Megabyte auf einem Festplattenlaufwerk zu erstellen geben Sie folgenden Befehl ein mkpart primary ext3 1024 2048 o E Verwenden Sie stattdessen den Befehl mkpartfs wird zun chst die Partition erstellt und dann das Dateisystem partea unterst tzt jedoch nicht die Erstellung eines ext3 Dateisystems Sie m ssen also zum Erstellen eines ext3 Dateisystems mkpart verwenden und das Dateisystem mit dem Befehl mkfs erstellen wie sp ter beschrieben wird mkpartfs funktioniert f r den Dateisystemtyp Linux Swap Die nderungen werden wirksam sobald Sie die Enter Taste dr cken pr fen Sie also den Befehl bevor Sie ihn ausf hren Verwenden Sie nach Erstellen der Partition den Befehl print um zu best tigen dass sie sich mit dem richtigen Partitionstyp Dateisystemtyp und der richtigen Gr e in der Partitionstabelle befindet Merken Sie sich auch die Minor Nummer der neuen Partition so dass Sie diese mit einer Kennung versehen k nnen Lassen Sie sichauch die Ausgabe von cat proc partitions anzeigen um sicherzustellen dass der Kernel die neue Partition erkennt 18 Kapitel 5 Verwalten des Festplattenspeichers 5 2 2 Formatieren von Partitionen Die Partition hat immer noch kein Dateisystem Erstellen Sie das Dateisystem sbin mkfs t ext3 dev hdb3 V Das Formatieren von Partitionen hat zur Folge dass s mtliche Daten die sich derzeit auf der Partition befinden unwiderruf
80. f r den Gebrauch einer der beiden aktuellen Methoden konfiguriert werden Version 3 0b2pl11 und ltere Versionen verwendeten den Ad Hoc Modus der inzwischen jedoch an Bedeutung verloren hat Wenn Sie das gleiche Verhalten beibehalten m chten f gen Sie am Anfang der Konfigurationsdatei die folgende Zeile hinzu ddns update style ad hoc 198 Kapitel 25 Dynamic Host Configuration Protocol DHCP Um den empfohlenen Modus zu verwenden f gen Sie am Anfang der Konfigurationsdatei die folgen de Zeile hinzu ddns update style interim Auf der man Seite dhcpd conf finden Sie Details ber die verschiedenen Methoden In der Konfigurationsdatei gibt es zwei Kategorien von Angaben Parameter geben an wie eine Funktion ausgef hrt wird ob eine Funktion ausgef hrt wird oder welche Optionen der Netzwerkkonfiguration an den Client gesendet werden sollen Deklarationen beschreiben die Topologie des Netzwerks die Clients bietet den Clients Adressen an oder wendet eine Reihe von Parametern auf eine Gruppe von Deklarationen an Einige Parameter m ssen mit dem Schl sselwort Option gestartet werden und werden als Optionen bezeichnet Mit Optionen konfiguriert man DHCP Optionen w hrend man mit Parametern nicht optionale Werte konfiguriert oder das Verhalten des DHCP Servers steuert Parameter einschlie lich Optionen die vor einem Segment in geschweiften Klammern angegeben werden gelten als globale Parameter Die allg
81. f r ftp f r die Datei bertragung zwischen Rechnern und slogin ein sicherer Ersatz f r rlogin f r eine Remote Anmeldung und telnet f r die Kommunikation mit einem anderen Rechner mit Hilfe des Telnet Protokolls Weitere Informationen zu OpenSSH finden Sie unter Kapitel 22 im Red Hat Enterprise Linux Referenzhandbuch und auf der OpenSSH Website unter http www openssh com openssl devel Das openss1 devel Paket enth lt die statischen Bibliotheken und die Include Datei die ben tigt werden um Applikationen mit Support f r verschiedene Verschl sselungsalgorithmen und Protokolle zu kompilieren Sie m ssen dieses Paket nur installieren wenn Sie Applikationen entwickeln die SSL Support enthalten Sie brauchen dieses Paket nicht um SSL verwenden zu k nnen stunnel Das stunnel Paket stellt Ihnen den Stunnel SSL Wrapper zur Verf gung Stunnel unterst tzt die SSL Verschl sselung von TCP Verbindungen Damit k nnen Daemonen und Protokolle die nicht SSL benutzen z B POP IMAP und LDAP verschl sselt werden ohne dass der Code des Daemon ge ndert werden muss Tabelle 27 1 zeigt eine Zusammenfassung der Secure Server Pakete und ob das jeweilige Paket f r die Installation des Secure Server optional ist Kapitel 27 Konfiguration von Apache HTTP Secure Server 223 Tabelle 27 1 Sicherheitspakete 27 3 Ein berblick ber Zertifikate und Sicherheit Ihr Secure Server gew hrt Ihnen Sicherheit aufgrund einer Ko
82. gt s lt symlink gt Um zum Beispiel den symbolischen Link dev work alsDarstellung der dev hdb1 Partition zu verwenden geben Sie folgenden Befehl ein devlabel add d dev hdbl s dev work War der Befehl erfolgreich wird folgendes angezeigt Created symlink dev work gt dev hdbl Added dev work to etc sysconfig devlabel Um einen Ger tenamen f r ein Ger t basierend auf einer UUID zu vergeben verwenden Sie folgende Syntax devlabel add u lt uuid gt s lt symlink gt Um devlabel zum Herausfinden der UUID eines Ger ts oder um sicherzustellen das dies Ger t eine besitzt zu verwenden geben Sie folgenden Befehl ein devlabel printid d lt device gt Der Name des symbolischen Links muss einzigartig sein Wird versucht einen Link hinzuzuf gen obwohl es diesen schon gibt wird die Konfigurationsdateo nicht ge ndert und das Folgende wird angezeigt The file dev work already exists Failure Could not create a symlink Um einen symbolischen Link aus der devlabel Liste zu entfernen verwenden Sie den folgenden Befehl devlabel remove s lt symlink gt Der Eintrag wird aus der Konfigurationsdatei entfernt und der symbolische Link gel scht Um den Status der symbolischen Links unter devlabel festzustellen verwenden Sie den folgenden Befehl devlabel status Eine Ausgabe hnlich wie folgende wird angezeigt lrwxrwxrwx 1 root 9 Apr 29 13 20 dev work gt dev hdb1 lrwxrwxrwx 1 root 9 Apr 29 13 41 d
83. gt Festplatten Linux Installationshandbuch v dev hda Wenn Sie automatisch dev hdal ntfs 10001 112 partitionieren konnen Sie dev hda2 boot ext3 102 1276 12 entweder die aktuellen dev hda3 i ext3 10001 1289 25 Einstellungen annehmen 7 dev hda4 Erweitert 18050 2564 48 klicken Fr m ai Hatar dev hdas dev md0 Software RAID 4997 2564 32 odenais Ein ntellungenmahl dev hda6 devimdo Software RAID 4997 3201 38 des manuellen Partitionierungstools ndern Fe _Eieier Pai 25 38387 45 t gt Wenn Sie Ihr System manuell RAID Ger t LVM Volumen Gruppen Member ausblenden Guitte ausblenden D Info zur Version Release Notes Zur ck Weiter Abbildung 12 4 Erstellen eines RAID Arrays redhat Kapitel 13 LVM Konfiguration LVM kann w hrend der grafischen Installation oder der Kickstart Installation konfiguriert werden Sie k nnen 1vm verwenden um Ihre LVM Konfiguration zu erstellen Diese Anweisungen konzentrieren sich allerdings haupts chlich auf die Verwendung von Disk Druid Lesen Sie eine Einf hrung ber LVM in Kapitel 4 Ein berblick ber die f r die Konfiguration von LVM erforderlichen Schritte Legen Sie physische Volumen auf den Festplatten an Legen Sie Volumengruppen der physischen Volumen an Legen Sie logische Volumen der Volumengruppen an und weisen Sie den logischen Volumen Mount Punkte zu Anmerkung Sie k nnen LVM Volumengruppen nur im GUI Installationsmodu
84. hab Daraufhin k nnen Sie die Partitionstabelle anzeigen oder sie konfigurieren Kapitel 5 Verwalten des Festplattenspeichers 17 5 2 Erstellen von Partitionen warmung Versuchen Sie nicht eine Partition auf einem Ger t zu erstellen das in Gebrauch ist Bevor Sie eine Partition erstellen booten Sie im Rescue Modus oder unmounten Sie Partitionen und deaktivieren Sie jeglichen Swap Space auf dem Ger t Starten Sie parted wobei dev hda das Ger t ist auf dem die Partition erstellt werden soll parted dev hda Zeigen Sie die aktuelle Partitionstabelle an um festzulegen ob genug freier Platz vorhanden ist print Ist nicht genug Speicherplatz vorhanden k nnen Sie die Gr e einer bestehenden Partition ndern Informationen dazu finden Sie unter Abschnitt 5 4 5 2 1 Erstellen von Partitionen Bestimmen Sie von der Partitionstabelle aus die Start und Endpunkte der neuen Partition und um was f r einen Partitionstyp es sich handeln soll Es kann nur vier prim re Partitionen ohne erweiterte Partitionen auf einem Ger t geben Ben tigen Sie mehr als vier Partitionen sind drei prim re Parti tionen m glich eine erweiterte Partition und mehrere logische Partitionen innerhalb der erweiterten Partition Einen berblick ber die Festplattenpartitionen erhalten Sie im Anhang unter Einf hrung in die Festplattenpartitionen im Red Hat Enterprise Linux Installationshandbuch Um zum Beispiel eine prim re Partition mit einem
85. hda das Ger t ist auf dem die Partition erstellt werden soll parted dev hda Zeigen Sie die aktuelle Partitionstabelle an um die Minor Nummer der zu l schenden Partition sowie die Start und Endpunkte f r die Partition zu bestimmen print 20 Kapitel 5 Verwalten des Festplattenspeichers AB warnung Der zur Gr en nderung der Partition verwendete Platz darf die neue Gr e nicht berschreiten Verwenden Sie zur nderung der Gr e der Partition den Befehl resize gefolgt von der Minor Nummer der Partition dem Ausgangsspeicherplatz in Megabyte und dem Endspeicherplatz in Mega byte Zum Beispiel resize 3 1024 2048 Nachdem die Gr e der Partition ge ndert wurde best tigen Sie mit dem Befehl print dass die Gr Be der Partition korrekt ge ndert wurde und es sich um den richtigen Partitionstyp und den richtigen Dateisystemtyp handelt Nachdem Sie das System erneut in den normalen Modus gebootet haben verwenden Sie den Befehl df um sicherzustellen dass die Partition gemountet wurde und mit der neuen Gr e erkannt wird redhat Kapitel 6 Festplatten Quoten implementieren Zus tzlich zur berwachung des Festplattenplatzes auf einem System kann der Festplattenplatz durch das Anlegen von Festplatten Quoten eingeschr nkt werden so dass der Systemadministrator benach richtigt wird bevor ein Benutzer zuviel Festplattenplatz verwendet oder eine Partition voll wird Festplatten Quoten k nnen sowohl f r Ei
86. im Passwort Feld der Datei etc shadow die den Account sperrt Anmerkung Wenn ein verschl sseltes Passwort mit der p Flag verwendet wird wird dies in der Datei etc shadow auf der neuen Zeile f r den Benutzer angelegt Das Passwort ist so eingestellt dass es nicht abl uft 3 Eine neue Zeile f r eine Gruppe mit dem Namen juan wird in etc group erstellt Eine Gruppe mit dem gleichen Namen wie der Benutzer wird auch User Private Group genannt Weitere Informationen zu diesen privaten Benutzergruppen finden Sie unter Abschnitt 35 1 Die Zeile die in etc group erstellt wurde hat die folgenden Merkmale Sie beginnt mit dem Gruppennamen juan Ein x erscheint im Passwort Feld und zeigt damit an dass das System Shadow Passw rter verwendet Kapitel 35 Benutzer und Gruppenkonfiguration 271 Die GID stimmt mit der f r den Benutzer juan in etc passwd aufgelisteten ID berein 4 Eine neue Zeile f r den Gruppennamen juan wird in etc gshadow erstellt Diese Zeile hat die folgenden Merkmale Sie beginnt mit dem Gruppennamen juan Ein Ausrufezeichen erscheint im Passwort Feld in der Datei etc gshadow die die Gruppe sperrt Alle anderen Felder sind leer 5 Ein Verzeichnis f r den Benutzer juan wird im Verzeichnis home erstellt Dieses Verze ichnis geh rt dem Benutzer juan und der Gruppe juan Es hat jedoch Lese Schreib und Ausf hrberechtigungen ausschlie lich f r den Benutzer juan All
87. install Befehl und die Installationsmethode m ssen sich in verschiedenen Zeilen befinden cdrom Installation vom ersten CD ROM Laufwerks des Systems harddrive Installation von einem Red Hat Installationsverzeichnisbaum auf einem lokalen Laufwerk VFAT oder ext2 e partition Partition installieren von wie z B sdb2 e dir Verzeichnis das das RedHat Verzeichnis des Installationsverzeichnisbaums enth lt Beispiel harddrive partition hdb2 dir tmp install tree nfs Installation vom angegebenen NFS Server s SErVver Server von dem aus die Installation vorgenommen werden soll Rechnername oder IP e dir Verzeichnis das das RedHat Verzeichnis des Installationsverzeichnisbaums enth lt Beispiel nfs server nfsserver example com dir tmp install tree url Installation von einem Red Hat Installationsverzeichnisbaum auf einen Remote Server ber FTP oder HTTP Beispiel url url http lt server gt lt dir gt oder url url ftp lt username gt lt password gt lt server gt lt dir gt interactive optional Verwendet die Informationen die in der Kickstart Datei w hrend der Installation zur Pr fung und Modifizierung der Werte zur Verf gung stehen In jedem Bildschirm des Installationspro gramms werden die Werte der Kickstart Datei angezeigt Sie k nnen die Werte akzeptieren und auf Weiter klicken oder die Werte ndern und auf Weiter klicken um fortzufahren Siehe auch autostep 48
88. ist werden Sie zur Eingabe dessen aufgefordert Sie k nnen alternativ dazu auch den Samba Server und Sharenamen im Feld Position mit Hilfe der folgenden Syntax eingeben ersetzen Sie lt servername gt and lt sharename gt mit den entspre chenden Werten smb lt servername gt lt sharename gt 24 3 1 Befehlszeile Um das Netzwerk nach Samba Servern abzufragen benutzen Sie den Befehl findsmb F r jeden ge fundenen Server wird IP Adresse NetBIOS Name Name der Workgroup Betriebssystem und SMB Server Version angezeigt Geben Sie folgenden Befehl an einem Shell Prompt ein um eine Verbindung mit einer Samba Share herzustellen smbclient lt hostname gt lt sharename gt U lt username gt Sie m ssen lt hostname gt durch den Namen oder die IP Adresse des Samba Servers mit dem Sie verbunden werden m chten lt sharename gt durch den Namen des gemeinsam verwendeten Ver zeichnisses in dem Sie suchen m chten und lt username gt durch den Samba Benutzernamen f r das System ersetzen Geben Sie dann das richtige Passwort ein oder dr cken Sie die Enter Taste falls kein Passwort f r den Benutzer erforderlich ist Wenn Sie nun den Prompt smb gt sehen haben Sie sich erfolgreich angemeldet Geben Sie nun Hilfe ein um eine Liste von Befehlen zu erhalten Wenn Sie die Inhalte Ihres Home Verzeichnisses durchsuchen m chten ersetzen Sie sharename durch Ihren Benutzernamen Wenn der Schalter U nicht verwendet wird
89. kemel samples files Per application shared libs samples files Profiler running 1 hours 44 mins 32 interrupts second total 176226 lush profiler data Stop profiler Save and guit Abbildung 43 2 Konfiguration von OProfile Wenn die Verbose Option gew hlt wird beinhaltet das oprofiled Daemon Log mehr Information Wenn Per application kernel samples files gew hlt wird erzeugt OProfile Profile per Anwendung f r den Kernel und die Kernel Module wie in Abschnitt 43 2 3 besprochen Dies entspricht dem op control separate kernel Befehl Wenn Per application shared libs samples files gew hlt wird erzeugt OProfile Profile per Anwendung f r Bibliotheken Dies entspricht dem opcontrol separate library Befehl Kapitel 43 OProfile 343 Um zu erzwingen dass Daten in Probedateien geschrieben werden wie in Abschnitt 43 5 besprochen klicken Sie auf den Flush profiler data Button Dies entspricht dem opcontrol dump Befehl Um OProfile von der grafischen Schnittstelle aus zu starten klicken Sie auf Start profiler Um den Profilersteller anzuhalten klicken Sie auf Stop profiler Das Anhalten der Anwendung beendet nicht die weitere Erstellung von Proben durch OProfile 43 9 Zus tzliche Informationsquellen Dieses Kapitel bezieht sich nur auf OProfile seine Konfiguration und Verwendung Um mehr zu erfahren siehe folgende Informationsquellen 43 9 1 Installierte Dokumente e usr share doc
90. kompilieren und linken Sie den Kernel mit make image F r iSeries und pSeries Architekturen kompilieren und linken Sie den Kernel mit make boot 9 Erstellen Sie alle konfigurierten Module mit make modules 10 Verwenden Sie den Befehl make modules_install um die Kernel Module zu installieren auch wenn Sie keine erstellt haben Beachten Sie den Unterstrich _ im Befehl Auf diese Weise werden die Kernel Module in den Verzeichnispfad lib modules lt KERNELVERSION gt kernel drivers installiert wobei KERNELVERSION f r die in Makefile angegebene Version steht In diesem Beispiel w re dies lib modules 2 4 21 1 1931 2 399 entcustom kernel drivers 11 Kopieren Sie mit make install den neuen Kernel und die verkn pften Dateien in die entsprechenden Verzeichnisse Mit diesem Befehl installieren Sie nicht nur die Kerneldateien in das boot Verzeichnis son dern f hren auch das Skript sbin new kernel pkg aus das ein neues initrd Image er stellt und neue Eintr ge zur Bootloader Konfigurationsdatei hinzuf gt Wenn das System einen SCSI Adapter hat und den SCSI Treiber als Modul kompiliert bzw wenn Sie den Kernel mit ext3 Unterst tzung als Modul erstellt haben Standard in Red Hat Enterprise Linux ist das init rd Image erforderlich 12 Sie sollten die Anderungen am initrd Image und dem Bootloader iiberpriifen und sicher stellen dass die Custom Version des Kernels anstelle von 2 4 21 1 1931 2 399 ent verwendet wird auch
91. man8 vmstat 8 gz Sie finden eine neue RPM Datei wissen aber nicht was das Tool genau bietet Geben Sie den folgenden Befehl ein um mehr Informationen hier ber zu erhalten rpm qip crontabs 1 10 5 noarch rpm Es erscheint eine Ausgabe die etwa wie folgt aussieht Name crontabs Relocations not relocateable Version 1 10 Vendor Red Hat Inc Release a Build Date Fri 07 Feb 2003 04 07 32 PM EST Install date not installed Build Host porky devel redhat com Group System Environment Base Source RPM crontabs 1 10 5 src rpm Size 1004 License Public Domain Signature DSA SHA1 Tue 11 Feb 2003 01 46 46 PM EST Key ID d372689897da07a Packager Red Hat Inc lt http bugzilla redhat com bugzilla gt Summary Root crontab files used to schedule the execution of prograns Description The crontabs package contains root crontab files Crontab is the program used to install uninstall or list the tables used to drive the cron daemon The cron daemon checks the crontab files to see when particular commands are scheduled to be executed If commands are scheduled then it executes them Jetzt m chten Sie vielleicht sehen welche Dateien das crontabs RPM installiert Sie w rden dann folgendes eingeben rpm qlp crontabs 1 10 5 noarch rpm Es erscheint eine Ausgabe die etwa wie Folgt aussieht Name crontabs Relocations not relocateable Version gt 21 10 Vendor Red Hat Inc Release 5 Build Date Fri 07 Fe
92. mehr als eine Unit Maske zu bestimmen m ssen die hexadezimalen Werte kombiniert werden indem eine bitm ige or Operation angewendet wird opcontrol ctrN event lt event name gt ctrN count lt sample rate gt ctrN unit mask lt value gt 43 2 3 Trennung von Kernel und Benutzerspeicher Profilen Standardm ig wird f r jedes Ereignis Information im Kernel und im Benutzer Modus eingeholt Damit OProfile keine Ereignisse f r einen bestimmten Z hler im Kernel Modus z hlt f hren Sie eine Konfiguration mit folgendem Befehl aus wobei N die Z hlernummer ist opcontrol ctrN kernel 0 F hren Sie den folgenden Befehl aus um f r den Z hler wieder Proben im Kernel Modus zu starten opcontrol ctrN kernel 1 Damit OProfile keine Ereignisse f r einen bestimmten Z hler im Benutzer Modus z hlt f hren Sie den folgenden Befehl aus wobei N die Z hlernummer ist 334 Kapitel 43 OProfile opcontrol ctrN user 0 F hren Sie den folgenden Befehl aus um f r den Z hler wieder Proben im Benutzer Modus zu starten opcontrol ctrN user 1 Wenn der OProfile Daemon die Profildaten in Probedateien schreibt kann er die Kernel und Bibliotheks Profildaten in jeweils unterschiedliche Probedateien schreiben Konfigurieren Sie wie der Daemon die Probedateien schreibt mit dem folgenden Root Befehl opcontrol separate lt choice gt lt choice gt kann eines der folgenden sein none die Profile nicht voneinander trenne
93. mit dem privaten Schl ssel verschl sselt wurden k nnen nur mit dem ffentlichen Schl ssel entschl sselt werden F r das Einrichten Ihres Secure Server verwenden Sie zur Erstellung eines ffentlichen und privaten Schl sselpaares die ffentliche Kryptografie In den meisten F llen senden Sie Ihren Zertifikatsantrag einschlie lich des ffentlichen Schl ssels den Nachweis der Identit t Ihres Unternehmens und die Zahlung an die ZS Die ZS wird Ihren Antrag und Ihre Identit t berpr fen und Ihnen sodann ein Zertifikat f r Ihren Secure Server ausstellen Ein Secure Server verwendet ein Zertifikat um von Web Browsern identifiziert werden zu k nnen Sie k nnen entweder Ihr eigenes Zertifikat erstellen eigensigniertes Zertifikat genannt oder sich ein Zertifikat von einer Zertifizierungsstelle ZS erstellen lassen Das Zertifikat einer namhaften ZS gew hrleistet dass eine Website mit einem bestimmten Unternehmen oder einer Organisation in Ver bindung steht Alternativ hierzu k nnen Sie Ihr eigensigniertes Zertifikat erstellen Beachten Sie aber dass eigensi gnierte Zertifikate in den meisten Produktionszusammenh ngen vermieden werden sollten Eigensi 224 Kapitel 27 Konfiguration von Apache HTTP Secure Server gnierte Zertifikate werden nicht automatisch vom Browser eines Benutzers akzeptiert Der Benut zer wird vom Browser gefragt ob er das Zertifikat akzeptieren und eine sichere Verbindung herstellen m chte Unter A
94. ndig kernelbasierte Konfiguration Transportf higkeit von Arrays zwischen Linux Rechnern ohne Wiederherstellung Array Wiederherstellung im Hintergrund mit Hilfe ungenutzter Systemressourcen e Plattenunterst tzung mit Hot Swap Automatische CPU Erkennung zur Nutzung bestimmter CPU Verbesserungen 3 4 RAID Levels und Linearer Support RAID unterst tzt verschiedene Konfigurationen einschlie lich der Level 0 1 4 5 sowie den Linear Modus Diese RAID Typen werden folgenderma en definiert Level 0 RAID Level 0 h ufig auch Striping genannt ist eine leistungsorientierte Zuord nungsmethode von Stripesetdaten Dies bedeutet dass die in das Array geschriebenen Daten in Stripesets aufgeteilt und ber die Partitionen des Arrays geschrieben werden Hierdurch wird die V O Leistung zu geringen inh renten Kosten und ohne Redundanz erh ht Die Speicherkapazit t eines Arrays der Ebene 0 entspricht der Gesamtkapazit t der Partitionen in einem Hardware RAID bzw der Gesamtkapazit t der Partitionen in einem Software RAID Level 1 RAID Level 1 oder Mirroring Spiegelung wurde l nger als jede andere RAID Form verwendet Level 1 stellt Redundanz bereit indem identische Daten auf jede Partition des Ar rays geschrieben werden und dabei eine gespiegelte Kopie auf jeder Platte hinterlassen wird Die Spiegelung ist nach wie vor beliebt da sie einfach auszuf hren ist und sehr viele Daten zur Verf gung stellt Level 1 arbeitet mit z
95. new key etc httpd conf ssl key server key out etc httpd conf ssl csr server csr Using configuration from usr share ssl openssl cnf Enter pass phrase Geben Sie das Passwort ein mit dem Sie den Schl ssel erstellt haben Ihr System wird einige An weisungen anzeigen und Sie dann auffordern eine Reihe von Fragen zu beantworten Ihre Eingaben werden in den Zertifikatsantrag integriert Die anschlie ende Anzeige mit Beispielantworten sieht folgenderma en aus 228 Kapitel 27 Konfiguration von Apache HTTP Secure Server You are about to be asked to enter information that will be incorporated into your certificate request what you are about to enter is what is called a Distinguished Name or a DN There are quite a few fields but you can leave some blank For some fields there will be a default value If you enter the field will be left blank Country Name 2 letter code GB US State or Province Name full name Berkshire North Carolina Locality Name eg city Newbury Raleigh Organization Name eg company My Company Ltd Test Company Organizational Unit Name eg section Testing Common Name your name or server s hostname test example com Email Address admin example com Please enter the following extra attributes to be sent with your certificate request A challenge password An optional company name Die Standardantworten werden unmittelbar nach den jeweiligen Eingabeaufforderun
96. nf Minuten wird das Symbol ausgeblendet Der Benutzer kann ausw hlen dass die zwischengespeicherte Authentifizierung gel scht wird indem er auf das Symbol klickt und die Option zum L schen der Authentifizierungsinformationen ausw hlt 30 7 Die loppy Gruppe Wenn Sie aus einem bestimmten Grund Benutzern die nicht unter root Accounts angemeldet sind Zugriff auf das Diskettenlaufwerk gew hren m ssen k nnen Sie dies mithilfe der loppy Gruppe ausf hren F gen Sie einfach den oder die Benutzer mit Hilfe eines Tools Ihrer Wahl zur floppy Gruppe hinzu Im Folgenden wird ein Beispiel gegeben wie der Benutzer Fred zur loppy Gruppe mithilfe von gpasswd hinzugef gt wird gpasswd a fred floppy Nun kann der Benutzer Fred auf das Diskettenlaufwerk des Systems von der Konsole aus zugreifen redhat Kapitel 31 Datums und Zeitkonfiguration Mit dem Time and Date Properties Tool k nnen Benutzer die Systemzeit und das datum ndern die vom System verwendete Zeitzone konfigurieren und den Network Time Protocol NTP Daemon f r die Synchronisierung der Systemuhr mit dem Time Server einstellen Das X Window System muss laufen und Sie m ssen ber Root Berechtigungen verf gen Um die Ap plikation vom Desktop aus zu starten w hlen Sie Hauptmen gt Systemeinstellungen gt Datum amp Uhrzeit oder geben Sie den Befehl redhat config date an einem Shell Prompt zum Beispiel an einem XTerm oder GNOME Terminal ein 31 1
97. nschen Abbildung 18 3 Beim RHN registrieren Nach dem Registrieren benutzen Sie eine der folgenden Methoden um Updates zu erhalten 3 Abbrechen lt Zur ck Wahlen Sie Hauptmen gt Systemtools gt Red Hat Network auf Ihrem Desktop F hren Sie den Befehl up2date in einem Shell Prompt aus Die RHN Website unter https rhn redhat com F r genauere Anleitungen sehen Sie die Dokumentation unter http www redhat com docs manuals RHNetwork 128 Kapitel 18 Red Hat Network rp Red Hat Enterprise Linux enth lt das Red Hat Network Alert Notification Tool ein Symbol im Panel das Ihnen deutlich anzeigt wenn Aktualisierungen f r Ihr Red Hat Enterprise Linux System erh ltlich sind IV Netzwerk bezogene Konfiguration Nachdem erkl rt wird wie ein Netzwerk konfiguriert wird beschreibt dieser Abschnitt Netzwerk bezogene Themen Darunter fallen Remote Logins gemeinsam ber ein Netzwerk verwendete Sha red Dateien und Verzeichnisse und das Einrichten eines Web Servers Inhaltsverzeichnis 19 Netzwerkkonfiguration ussesesssnsneneneseonenensnenennensnenensnnensnenenennenensnenensenenenensnsnnsnensnensnnensnenennene 131 20 Basiskonfiguration der Firewall ususesesesnenssenensonensnenensonenensnenennensnssennnnnsnenssensensnsnensnnensnsnen 161 21 Zugriffskontrolle f r Dienste ssnsossnsonsnssnsnssnsnnsnsonsnssnsnnsnsnnsnsnnsnnn
98. ob0Hc J 1XalVd JftWU Reboot after installation reboot Install Red Hat Linux instead of upgrade install Use CDROM installation media cdrom o gt Abbrechen Gin Datei speichern Abbildung 10 17 Vorschau Kapitel 10 Kickstart Configurator W hlen Sie zum Speichern der Kickstart Datei In Datei speichern im Vorschau Fenster Zum Spei chern der Datei ohne Vorschau w hlen Sie Datei gt Datei speichern oder dr cken Sie Strg S Ein Dateidialogfeld wird angezeigt aus dem Sie w hlen k nnen wo die Datei gespeichert werden soll Im Abschnitt 9 10 finden Sie Informationen ber das Starten der Kickstart Installation redhat Kapitel 11 Systemwiederherstellung Wenn Probleme auftreten gibt es auch immer M glichkeiten sie zu l sen Es ist hierzu jedoch erfor derlich dass Sie das System gut kennen In diesem Kapitel wird beschrieben wie Sie Rettungsmodi und Einzelplatzmodi starten k nnen und wo Sie Ihr eigenes Wissen einsetzen k nnen um Sch den am System zu beheben 11 1 H ufige Probleme blicherweise ist der Rettungsmodus aus den folgenden Gr nden erforderlich Es ist Ihnen nicht m glich Red Hat Enterprise Linux zu booten Runlevel 3 oder 5 Es sind Probleme mit der Hardware oder der Software aufgetreten und Sie m chten wichtige Dateien von der Festplatte Ihres Systems entfernen Sie haben das root Passwort verg
99. size 64K Capabilities dc Power Management version 2 Capabilities f0 AGP version 2 0 Mit lspci kann auch die Netzwerkkarte Ihres Systems ermittelt werden wenn Sie den Hersteller oder das Modell nicht kennen 42 5 Zusatzliche Ressourcen Um noch mehr dar ber zu erfahren wie Sie Systeminformationen sammeln k nnen stehen Ihnen die folgenden Ressourcen zur Verf gung Kapitel 42 Informationen ber das System 327 42 5 1 Installierte Dokumentation e ps help Mit dem Befehl ps help wird eine Liste mit Optionen angezeigt die mit ps verwendet werden k nnen top man Seite Geben Sie man top ein um weitere Informationen zu top und den vielen dazugeh rigen Optionen zu erhalten e free man Seite Geben Sie man free ein um weitere Informationen zu free und den vielen dazugeh rigen Optionen zu erhalten e df man Seite Geben Sie man df ein um mehr Informationen zu df und den vielen dazugeh ri gen Optionen zu erhalten e du man Seite Geben Sie man du ein um weitere Informationen zu du und den vielen dazuge h rigen Optionen zu erhalten e lspci man Seite Geben Sie man lspci ein um weitere Informationen zu lspci und den vielen dazugeh rigen Optionen zu erhalten e proc Der Inhalt des proc Verzeichnisses kann auch dazu dienen detailliertere Systemin formationen zu sammeln Im Red Hat Enterprise Linux Referenzhandbuch finden Sie zus tzliche Informationen zum proc Verzeichnis
100. sonne Benutzerdefinierte Ger tenamen uuesessesnsesessennenensenensenensennnensnnonsnnnnensnnennsensnnnennsoen 7 1 Konfiguration von Devlabel 7 2 Funktionsweise ce 7 3 Zus tzliche Ressourcen 8 Zugriffskontroll Listen ACL 8 1 Dateisysteme mounten PR 8 2 Access ACLs einstellen nenn sten ie ie an ana 8 3 Einstellen von Default ACES 1 nen essen 32 8 4 ACLs abrufen Pee 8 5 Dateisysteme mit ACLs archivieren uuesesssenesenennenenenenennnenenennnennenenennnnn 33 8 6 Kompatibilit t mit lteren Systemen ueesssenesenennenenenennnnnnenenenenennennnennnnn 34 8 7 Zus tzliche Ressourcen iaire sirensis Ta ESEE EA ENEA PETENTE SE 34 in a N II Installations bezogene Informationen nrsussssnssnsnssnsnssnennsnsnnsnsnsnssnsnnensnnsnssnsonsnsnnensnnsnnsnsonsnnen 37 9 Kickstart Install tion au inneesinannnenennunsnsllemenuntunnnhisiisnete 39 9 1 Was ist eine Kickstart Installation 9 2 So f hren Sie eine Kickstart Installation durch 9 3 Erstellen einer Kickstart Datei 9 4 Kickstart Optionen 9 5 Paketauswah i 9 6 Bre Inst ll tions Sktipt ss eccises sccsevecseacsines cess eicransl capes aiea aati e 9 7 Posi Installations Skript cs osc csacststse tsieanssasdcevevsvishdeesseasesgsesnsed opienessestsaesdecnsiss 9 8 Kickstart Datei zur Verfiigung stellen ro 9 9 Den Installationsbaum zur Verf gung stell
101. verwendet wird Dies korrespondiert mit dem Operating system identifier Feld Abbildung 14 1 Wenn FTP als das Installationsprotokoll gew hlt wird und die anonyme Einlog Funktion nicht ver f gbar ist legen Sie einen Benutzernamen und ein Passwort zum Einloggen fest mit den folgenden Optionen vor lt os identifer gt im vorhergehenden Befehl A 0 u lt username gt p lt password gt 14 3 Hinzuf gung von PXE Hosts Nach der Konfiguration des Netzwerk Servers wird die in Abbildung 14 2 gezeigte Schnittstelle an gezeigt Datei Konfigurieren Hilfe Neu Eigenschaften L schen Hostname Betriebssystem IP Adresse gt 4 gt Abbildung 14 2 Hosts hinzufiigen Als n chster Schritt muss konfiguriert werden welche Hosts sich mit dem PXE Boot Server verbin den d rfen F r die Befehlszeilen Version dieses Schrittes siehe Abschnitt 14 3 1 Um Hosts hinzuzufiigen klicken Sie den New Button 100 Kapitel 14 PXE Netzwerk Installationen Hostname or IP Address Subnet client example com Betriebssystem C Serial Console Diskless OS Network OS Install Snapshot name Kickstart Datei Ethernet etho z X Abbrechen 2 OK Abbildung 14 3 Einen Host hinzuf gen Geben Sie die folgende Information ein Hostname or IP Address Subnet Geben Sie die IP Adresse den voll qualifizierten Hostnamen oder ein Subnetz der Systeme ein die sich zur Ins
102. vom Pulldown Men und w hlen Sie das Ereignis von der Liste Es werden nur Ereignisse angezeigt die f r den spezifischen Z hler und die spezifische Architektur verf gbar sind Die Schnittstelle zeigt auch an ob die Profilerstellung l uft au erdem werden ein paar kurze Statistiken angezeigt Setup Configuration Counter 0 BUS_DRDY_CLOCKS ee Counter settings E Enabled Event 4 Profile kemel L2_DBUS_BUSY Profile user binaries L2_DBUS_BUSY_RD BUS_DRDY_CLOCKS Count 397952 BUS_LOCK_CLOCKS Unit mask EURER CUTS TANDING self generated transactions BUS_TRAN_BRD es BUS_TRAN_RFO v any transactions BUS_TRANS_WB BUS_TRAN_IFETCH BUS_TRAN_INVAL BUS_TRAN_PWR BUS_TRANS_P BUS_TRANS_IO BUS_TRANS_DEF BUS_TRAN_BURST BUS_TRAN_ANY BUS_TRAN_MEM BUS_DATA_RCV BUS_BNR_DRV BUS_HIT_DRV BUS_HITM_DRV BUS_SNOOP_STALL COMP_FLOP_RET FLOPS CYCLES_DIV_BUSY LD_BLOCKS SB_DRAINS MISALIGN_MEM_REF EMON_KNI_PREF_DISPATCHED FMON KNI PREF MISS Iv bus cycles this processor is driving HIT pin Profiler running O hours 59 mins 29 interrupts second total 49471 Flush profiler data Stop profiler Save and quit Abbildung 43 1 Einstellung von OProfile W hlen Sie auf der rechten Seite des Tabulators die Profile kernel Option um Ereignisse im Kernel Modus f r das gerade gew hlte Ereig
103. wird sich dies wieder in dem Runlevel befinden der in etc inittab angegeben ist 21 2 TCP Wrapper Viele UNIX System Administratoren greifen auf TCP Wrapper zur ck um den Zugriff auf bestimmte Netzdienste zu verwalten Bei allen Netzwerkdiensten die von xinetd verwaltet werden auch bei allen Programmen mit integriertem Support f r die Bibliothek 1ibwrap k nnen Sie den Zugriff mit TCP Wrappern verwalten xinetd verwendet die Dateien etc hosts allow und etc hosts deny zur Konfiguration des Zugriffs auf Systemdienste Die Datei hosts allow enth lt eine Liste von Regeln die bestimmt welche Clients Zugriff auf die Netzwerkdienste die von xinetd verwaltet werden haben w hrend die Datei hosts deny Regeln enth lt die den Zugriff verweigern kann Die Datei hosts allow hat Vorrang vor der Datei hosts deny Die Zugriffsberechtigungen basieren entweder auf individuellen IP Adressen oder Hostnamen oder auf bestimmten Client Kriterien Weitere Informationen finden Sie im Red Hat Enterprise Linux Referenzhandbuch und auf der hosts_access man Seite in Abschnitt 5 der man Seiten man 5 hosts_access 21 2 1 xinetd Zur Kontrolle des Zugriffs auf Ihre Internet Dienste steht Ihnen xinetd zur Verf gung der den unsi chereren Dienst inetd ersetzt Der xinetd Daemon schont Systemressourcen bietet eine Zugriffs kontrolle und Protokollfunktionen und kann au erdem dazu verwendet werden Server f r spezielle Kapitel 21 Zugriffskontrolle f r
104. zu speichern und den Drucker Daemon neu zu starten 36 10 Konfigurationsdatei speichern Wenn Sie Ihre Druckerkonfiguration mit Hilfe vom Printer Configuration Tool speichern erstellt die Anwendung ihre eigene Konfigurationsdatei die zum Erstellen der Dateien im etc cups Ver zeichnis verwendet wird Sie k nnen die Befehlszeilenoptionen zum Speichern oder Wiederherstellen der Printer Configuration Tool Datei verwenden Wenn Sie das Verzeichnis etc cups oder die Datei etc printcap speichern und damit diese im gleichen Speicherort wiederherstellen kann die Druckerkonfiguration nicht wiederhergestellt werden da jedes Mal wenn der Drucker Daemon neu gestartet wird eine neue etc printcap Datei aus der Printer Configuration Tool Konfigurations datei erstellt wird Wenn Sie ein Backup der Konfigurationsdateien des System erstellt haben sollten Sie mit der folgenden Methode die Konfigurationsdateien des Druckers speichern Um die Druckerkonfiguration zu speichern geben Sie folgenden Befehl als root ein usr sbin redhat config printer tui Xexport gt settings xml Ihre Konfiguration wird in der Datei sett ings xml gespeichert Wenn Sie diese Datei speichern k nnen Sie Ihre Druckereinstellungen wiederherstellen Dies ist hilf reich wenn Ihre Druckerkonfiguration gel scht wird Sie Red Hat Enterprise Linux neu installieren oder dieselbe Druckerkonfiguration auf mehreren System verwenden m chten Die Datei sollte vor 286 Kapitel 36
105. zum Beispiel den Inhalt des Verzeichnisses downloads an das Verzeichnis uploads des Remote Rechners penguin example net zu bertragen geben Sie Folgendes am Shell Prompt ein scp downloads username penguin example net uploads 22 3 3 Verwenden des Befehls sftp Das Dienstprogramm sftp kann zum ffnen einer sicheren interaktiven FTP Sitzung verwendet werden Es gleicht ftp mit dem Unterschied dass es eine sichere verschl sselte Verbindung ver wendet Die allgemeine Syntax ist sftp username hostname com Nach der Authentifizierung k nnen Sie einen Satz von Befehlen verwenden hnlich wie die Verwendung von FTP In der man Seite sftp finden Sie eine Liste dieser Befehle Um die man Seite lesen zu k nnen m ssen Sie am Shell Prompt den Befehlman sftp ausf hren Das Dienstprogramm sftp ist nur in den OpenSSH Versionen 2 5 0p1 und h her verf gbar 22 3 4 Erstellen eines Schl sselpaares Wenn Sie nicht jedesmal Ihr Passwort eingeben m chten wenn Sie die Befehle ssh scp oder sftp verwenden um sich mit einem Remote Rechner zu verbinden k nnen Sie ein Authorisierungsschl s selpaar erstellen F r jeden Benutzer m ssen Schl ssel erstellt werden Wenn Sie als Benutzer mit einem Remote Rechner verbunden werden m chten m ssen Sie die Schl ssel gem den folgenden Schritten erstel len Wenn Sie diese Schritte als root ausf hren k nnen diese Schl ssel auch nur von root verwendet werden Das Starten mit OpenSSH V
106. 1 1931 2 399 ent root hd0 0 kernel vmlinuz 2 4 21 1 1931 2 399 ent ro root LABEL netprofile lt profilename gt initrd initrd 2 4 21 1 1931 2 399 ent img Um Profile nach dem Booten zu wechseln gehen Sie zu Hauptmen im Panel gt Systemtools gt Netzwerkger t Kontrolle oder geben Sie den Befehl redhat control network ein um ein Profil auszuw hlen und zu aktivieren Der Abschnitt f r das aktivierte Profil erscheint nur in der Network Device Control Schnittstelle wenn mehr als die standardm ige Allgemein Schnittstelle bestehen Alternativ dazu k nnen Sie den folgenden Befehl ausf hren um ein Profil zu aktivieren ersetzen Sie lt Profilname gt mit dem Namen des Profils redhat config network cmd profile lt profilename gt activate 152 Kapitel 19 Netzwerkkonfiguration 19 13 Ger te Aliase Ger te Aliase sind virtuelle Ger te die mit der gleichen physischen Hardware verbunden sind je doch gleichzeitig aktiviert werden k nnen um unterschiedliche IP Adressen zu haben Sie werden normalerweise mit dem Ger tennahmen gefolgt von einem Doppelpunkt und einer Zahl dargestellt zum Beispiel eth0 1 Sie sind dann von Nutzen wenn Sie mehr als eine IP Adresse f r ein System m chten das System jedoch nur eine Netzwerkkarte besitzt Nachdem Sie ein Ethernet Ger t wie eth0 zur Verwendung einer statischen IP Adresse konfiguriert haben DHCP funktioniert nicht mit Aliasen gehen Sie zum Tab Ger te und klicken Sie
107. 14 Dateiliste erhalten 118 Dokumentation suchen f r 117 entfernen 112 mit Package Management Tool 123 gel schte Dateien suchen in 117 Installation mit Package Management Tool 122 installieren 110 Konfigurationsdateien beibehalten 113 nicht installierte Pakete anfragen 118 Paketbezug bestimmen mit 117 pr fen 115 Tipps 117 pam_smbpass 193 pam_timestamp 252 parted 15 Befehls bersicht 15 Ger t w hlen 16 Gr e von Partitionen ndern 19 Partitionen erstellen 17 Partitionen l schen 19 Partitionstabelle anzeigen 16 bersicht 15 Partitionen erstellen 17 mkpart 17 formatieren mkfs 18 Gr e ndern 19 Liste anzeigen 16 l schen 19 358 mit Kennungen versehen e2label 18 Partitionstabelle anzeigen 16 Passwort Ablauf 268 Ablauf erzwingen 268 PCI Ger te anzeigen 326 physische Gr e 95 physisches Volumen 13 93 Pixel 261 Plattenlose Umgebung DHCP Konfiguration 101 104 Plattenlose Umgebungen 103 Hinzuf gung von Hosts 105 Network Booting Tool 104 NFS Konfiguration 104 berblick 103 Postfix 317 PPPoE 138 printconf Siehe Druckerkonfiguration Printer Configuration Tool Siehe Druckerkonfiguration printtool Siehe Druckerkonfiguration Prozesse 321 ps 321 PXE 97 PXE Installationen DHCP Konfiguration 101 104 PXE Installationen 97 Ausf hrung 101 Boot Nachricht angepasst 101 Einrichtung des Netzwerk Servers 97 Hinzuf gung von Hosts 99 Konfiguration
108. 3 Forward Masterzone hinzuf gen 234 Reverse Masterzone hinzuf gen 236 Slave Zone hinzuf gen 238 Standardverzeichnis 233 nderungen bernehmen 233 Bootdiskette 306 Booten Einzelbenutzermodus 87 Rettungsmodus 86 88 352 Cc chage Befehl Ablauf des Passworts erzwingen mit 268 chkconfig 169 CIPE Verbindung Siehe Netzwerkkonfiguration Cron 293 Beispiele fiir crontabs 294 benutzerdefinierte Tasks 294 Konfigurationsdatei 293 zus tzliche Ressourcen 297 crontab 293 CUPS 273 D dateconfig Siehe Time and Date Properties Tool Dateisystem ext2 Siehe ext2 ext3 Siehe ext3 NFS Siehe NFS Dateisysteme 324 LVM Siehe LVM devel Paket 222 devlabel 27 automount 29 hinzuf gen 27 hotplug 28 Konfigurationsdatei 29 Neustart 29 printid 28 remove 28 df 324 DHCP 197 allgemeine Parameter 198 Befehlszeilenoptionen 201 Client konfigurieren 202 dhcpd conf 197 dhcpd leases 201 dhcrelay 202 Gruppe 199 Griinde fiir die Verwendung 197 Optionen 198 Plattenlose Umgebung 101 104 PXE Installationen 101 104 Relay Agent 202 Server konfigurieren 197 Server starten 201 Server stoppen 201 shared network 198 Subnet 198 verbinden mit 202 zus tzliche Ressourcen 203 dhcpd conf 197 dhcpd leases 201 dhcrelay 202 Dienste Zugriffskontrolle fiir 165 Dokumentation installierte Dokumentation suchen 117 Druckerkonfiguration 273 Befehlszeilen Optionen 286 Drucker hinzufiigen
109. 31 2 399 ent als Kernel Version verwendet Ihre Kernel Version k nnte anders sein Um Ihre Kernel Version zu bestimmen geben Sie den Befehl uname r ein und ersetzen Sie 2 4 21 1 1931 2 399 ent mit Ihrer Kernel Version 1 ffnen Sie einen Shell Prompt und wechseln Sie zum Verzeichnis usr src linux 2 4 Ab diesem Zeitpunkt m ssen alle Befehle von diesem Verzeichnis ausgef hrt werden 2 Es ist wichtig dass Sie vor dem Erstellen eines Kernels sicherstellen dass sich der Quellcodebaum in einem vordefinierten Zustand befindet Daher ist es empfehlenswert dass Sie mit dem Befehl make mrproper beginnen Auf diese Weise werden alle Konfigurationsdateien zusammen mit allen noch im Quellcodebaum verstreuten berresten von vorangegangenen Kernelkompilationen entfernt Wenn Sie bereits eine funktionierende Konfigurationsdatei usr src linux 2 4 config besitzen die Sie verwenden m chten erstellen Sie in einem anderen Verzeichnis eine Sicherungskopie bevor Sie diesen Befehl ausf hren und kopieren Sie sie wieder zur ck nachdem Sie den Befehl durchgef hrt haben 3 Es wird empfohlen die Konfiguration des Red Hat Enterprise Linux Standard Kernels als Ausgangspunkt zu verwenden Hierf r kopieren Sie die Konfigurationsdatei f r die Systemarchitektur vom usr src linux 2 4 configs Verzeichnis nach usr src linux 2 4 config Sollte das System mehr als einen Prozessor haben kopieren Sie die Datei die das Schl sselwort smp enth lt Hat das Syst
110. 4 1 Samba Server Configuration Tool Anmerkung Das Samba Server Configuration Tool zeigt keine gemeinsamen Drucker oder Default Stanza mit der Benutzer ihr Home Verzeichnis auf dem Samba Server ansehen k nnen 24 2 1 1 Servereinstellungen konfigurieren Der erste Schritt bei der Konfiguration eines Samba Servers ist das Konfigurieren der Grundeinstel lungen fiir den Server und einige Sicherheitsoptionen Nachdem Sie die Applikation gestartet haben w hlen Sie aus dem Pull Down Men Pr ferenzen gt Servereinstellungen Der Tab Basis wird wie in Abbildung 24 2 abgebildet angezeigt Basis Sicherheit Arbeitsgruppe mygroup Beschreibung samba server Abbrechen P OK Abbildung 24 2 Servereinstellungen konfigurieren Kapitel 24 Samba 189 Geben Sie auf dem Tab Basis ein welcher Arbeitsgruppe der Computer zugeh ren soll sowie eine Kurzbeschreibung des Computers Dies entspricht den Optionen in workgroupund server string in der Datei smb conf Basis Sicherheit Authentifizierungsmodus Benutzer z Authentifizierungsserver Passw rter verschl sseln Ja x Gast Account Kein Gast Account Abbrechen OK Abbildung 24 3 Sicherheitseinstellungen des Servers konfigurieren Der Tab Sicherheit enth lt die folgenden Optionen Authentifizierungsmodus Dies entspricht der security Opti
111. 42 5 2 B cher zum Thema Red Hat Enterprise Linux Introduction to System Administration Red Hat Inc Enth lt ein Kapitel zur berwachung von Ressourcen 328 Kapitel 42 Informationen ber das System redhat Kapitel 43 OProfile OProfile ist ein Tool mit geringem Overhead zur systemweiten Leistungs berwachung Es verwendet die Leistungs berwachungs Hardware auf dem System um Information ber den Kernel und die Befehle des Systems herauszufinden wie z B wann Speicherkapazit t zugewiesen wird die Anzahl der Anfragen bez glich L2 Cache und die Anzahl der erhaltenen Hardware Unterbrechungen Auf einem Red Hat Enterprise Linux System muss das oprofile RPM Paket installiert sein damit dieses Tool verwendet werden kann Bei vielen Prozessoren ist eine spezielle Leistungs berwachungs Hardware dabei Diese Hardware erm glicht es herauszufinden wann gewisse Ereignisse stattfinden z B wenn gesuchte Daten nicht in Cache sind Die Hardware nimmt normalerweise die Form von einem oder mehreren counters Z hler an die bei jedem Ereignis erh ht werden Wenn der Wert der Z hler hinaufklettert wird eine Unterbrechung verursacht wodurch m glich wird die Menge der Details und des Overhead zu kontrollieren die bei der Leistungs berwachung entsteht OProfile verwendet diese Hardware oder einen auf einer Zeituhr basierenden Ersatz wenn keine Leistungs berwachungs Hardware vorhanden ist um samples Proben von leis
112. 7 Authentifizierungsoptionen 74 Basisoptionen 65 Bootloader 68 Bootloaderoptionen 68 Firewall Konfiguration 75 interaktiv 66 Maus 66 Netzwerkkonfiguration 73 Neustart 66 Paketauswahl 80 Partitionieren 70 Software RAID 71 Root Passwort 66 verschl sseln 66 Speichern 83 Sprache 65 Sprachsupport 66 Tastatur 65 Textmodus Installation 66 Vorschau 65 X Konfiguration 76 Zeitzone 66 Kickstart Datei include 55 post 58 pre 57 Aussehen 39 auth 41 authconfig 41 autopart 40 autostep 40 Bootloader 43 CD ROM basiert 60 clearpart 44 cmdline 45 device 45 diskettenbasiert 59 driverdisk 45 Erstellen 40 firewall 45 firstboot 46 Format von 39 Inhalt einer weiteren Datei mit aufnehmen 55 install 47 Installationsmethoden 47 interactive 47 keyboard 48 Konfiguration vor der Installation 57 lang 48 langsupport 48 logvol 48 mouse 49 network 49 netzwerkbasiert 60 61 Optionen 40 Paketauswahlspezifikation 56 part 51 partition 51 Post Installations Konfiguration 58 raid 52 reboot 53 rootpw 53 skipx 53 text 54 timezone 54 upgrade 54 volgroup 55 xconfig 54 zerombr 55 Kickstart Installationen 39 CD ROM basiert 60 Dateiformat 39 Dateispeicherorte 59 diskettenbasiert 59 Installationsbaum 61 LVM 48 netzwerkbasiert 60 61 Starten 61 von CD ROM 1 mit einer Diskette 61 von einer Bootdiskette 61 von einer bootf higen CD ROM 61 Konfiguration Konsolenz
113. 97 Network Booting Tool 97 bersicht 97 pxeboot 100 pxeos 98 Q quotacheck 22 quotacheck Befehl Quoten Genauigkeit pr fen mit 25 quotaoff 25 quotaon 25 R racoon 153 156 RAID 9 Grundlagen 9 Gr nde zum Verwenden von 9 Hardware RAID 9 Level 10 Level 0 10 Level 1 10 Level 4 10 Level 5 10 Software RAID 9 Software RAID konfigurieren 89 RAM 323 rep 173 Red Hat Network 125 Red Hat Paket Manager Siehe RPM Red Hat RPM Guide 119 Red Hat Update Agent 125 redhat config date Siehe Time and Date Properties Tool redhat config httpd Siehe HTTP Configuration Tool redhat config keyboard 257 redhat config kickstart Siehe Kickstart Configurator redhat config mouse Siehe Mouse Configuration Tool redhat config netboot 97 redhat config network Siehe Netzwerkkonfiguration redhat config network cmd 131 151 159 redhat config network tui Siehe Netzwerkkonfiguration redhat config packages Siehe Package Management Tool redhat config printer Siehe Druckerkonfiguration redhat config securitylevel Siehe Security Level Configuration Tool redhat config time Siehe Time and Date Properties Tool redhat config users Siehe Benutzerkonfiguration und Gruppenkonfig uration redhat config xfree86 Siehe X Configuration Tool redhat control network Siehe Network Device Control redhat logviewer Siehe Log Viewer redhat switch mail Siehe Mail Transport Agent Swi
114. Adressen an den definierten Ports abzuh ren oder geben Sie im Feld Adresse eine bestimmte IP Adresse an ber die der Server Verbindungen akzep tiert Geben Sie pro Portnummer nur eine IP Adresse an Erstellen Sie einen Eintrag pro IP Adresse wenn Sie mehrere IP Adressen mit derselben Portnummer angeben m chten Wenn m glich sollte Sie eine IP Adresse anstelle eines Domainnamens verwenden um DNS Suchfehler zu vermeiden Weitere Informationen finden Sie unter http httpd apache org docs 2 0 dns caveats html zu Themen in Bezug auf DNS und Apache Die Eingabe eines Sternchens in das Feld Adresse entspricht dem Klicken auf Alle Adressen abh ren Wenn Sie auf die Schaltfl che Bearbeiten im Verf gbare Adressen Frame klicken wird dasselbe Fenster wie f r die Schaltfl che Hinzuf gen angezeigt allerdings mit dem Unterschied dass Kapitel 26 Apache HTTP Server Konfiguration 207 die Felder f r den ausgew hlten Eintrag aufgef llt sind Wenn Sie einen Eintrag l schen m chten markieren Sie ihn und klicken Sie auf die Schaltfl che L schen Sr Wenn Sie festgelegt haben dass der Server einen Port unter 1024 abh rt m ssen Sie unter einem root Account angemeldet sein um ihn starten zu k nnen F r Port 1024 und h her k nnen Sie httpd als normaler Benutzer starten Alle Adressen abh ren Q Adresse Q Port 80 2 OK Abbrechen Abbildung 26 2 Verf gbare Adressen 26 2 Standardeinstellungen
115. Allow List O Nur von Hosts C htaccess Dateien d rfen Verzeichnis Optionen berschreiben Verzeichnis T Hilfe OK Abbrechen Abbildung 26 7 Verzeichniseinstellungen Wenn Sie Let htaccess files override directory options aktivieren haben die Konfigurationsdirekti ven in der Datei htaccess Vorrang 26 3 Einstellungen virtueller Hosts Mit dem HTTP Configuration Tool k nnen Sie virtuelle Hosts konfigurieren Mit virtuellen Hosts k nnen Sie verschiedene Server f r verschiedene IP Adressen Hostnamen oder Ports auf demselben Rechner ausf hren Mithilfe virtueller Hosts k nnen Sie zum Beispiel die Website f r http www beispiel com and http www nocheinbeispiel com auf demselben Web Server ausf hren Diese Option entspricht der lt VirtualHost gt f r den virtuellen Standardhost und IP basierte virtuelle Hosts Dies entspricht lt NameVirtualHost gt f r einen namenbasierten virtuellen Host Die f r einen virtuellen Host festgelegten Einstellungen gelten nur f r diesen bestimmten virtuellen Host Wenn eine Direktive mit der Schaltfl che Standardeinstellungen bearbeiten serverweit und nicht in den virtuellen Hosteinstellungen festgelegt wird wird die Standardeinstellung verwendet Sie k nnen beispielsweise eine E Mail Adresse Webmaster auf dem Tab Haupt definieren ohne einzelne E Mail Adressen f r jeden virtuellen Host definieren zu m ssen Das HTTP Configuration Tool enth lt e
116. Architektur na wu fF WW x86 variant Die x86 Kernel sind f r die verschiedenen x86 Versionen optimiert Diese sind die Folgenden athlon f r AMD Athlon und AMD Duron Systeme i686 f r Intel Pentium II Intel Pentium III und Intel Pentium 4 Systeme 39 3 Herunterladen des aktualisierten Kernels Es gibt verschiedene M glichkeiten um festzustellen ob f r Ihr System ein aktualisierter Kernel zur Verf gung steht Sicherheits Errata gehen Sie zum folgenden Ort f r Informationen zu Sicherheits Errata ein schlie lich Kernel Upgrades die Sicherheitsprobleme beseitigen http www redhat com apps support errata ber viertelj hrliche Updates sehen Sie den folgenden Ort f r genaueres http www redhat com apps support errata rhlas_errata_policy html e Sie k nnen das Red Hat Network zum Herunterladen und anschlie endem Installieren der Kernel RPM Pakete verwenden ber Red Hat Network k nnen Sie den neuesten Kernel herunterladen den Kernel auf dem System aktualisieren wenn n tig ein RAMdisk Image erstellen und den Bootloader zum Laden des neuen Kernels konfigurieren Weitere Informationen finden Sie unter http www redhat com docs manuals RHNetwork Wenn Red Hat Network zum Herunterladen und Installieren des aktuellen Kernels verwendet wurde folgen Sie den Anweisungen unter Abschnitt 39 5 und Abschnitt 39 6 ndern Sie jedoch nicht den Kernel zum standardm igen Booten da Red Hat Network autom
117. Configuration Tool 181 NIS 242 NTP konfigurieren 254 ntpd 254 ntpd 254 ntsysv 169 0 O Reilly amp Associates Inc 186 220 opcontrol Siehe OProfile OpenLDAP 242 244 openldap clients 242 OpenSSH 171 Client 172 scp 173 sftp 173 ssh 172 DSA Schl ssel erstellen 174 RSA Schl sselpaar Version 1 erstellen 175 RSA Schl ssel erstellen 174 Schl sselpaare erstellen 173 Server 171 etc ssh sshd_config 171 starten und anhalten 171 ssh add 176 ssh agent 176 mit GNOME 175 ssh keygen DSA 174 RSA 174 RSA Version 1 175 zus tzliche Ressourcen 176 OpenSSL zus tzliche Ressourcen 176 OProfile 329 dev profile 340 Beobachtung des Kernels 331 Ereignisse Einstellung 331 Proberate 333 Konfiguration 330 Trennung von Profilen 333 Lesen der Daten 335 opcontrol 330 no vmlinux 331 start 334 vmlinux 331 oprofiled 334 Logdatei 334 oprofpp 336 op_help 332 op_merge 339 op_time 336 op_to_source 339 Speicherung von Daten 335 Starten 334 Unit Masken 333 Zus tzliche Informationsquellen 343 357 bersicht der Tools 330 oprofiled Siehe OProfile oprofpp Siehe OProfile oprof_start 341 op_help 332 op_merge Siehe OProfile op_time Siehe OProfile op_to_source Siehe OProfile P Package Management Tool 121 Pakete entfernen 123 Pakete installieren 122 Pakete Abh ngigkeiten 112 aktualisieren 113 anfragen 114 auffrischen mit RPM 1
118. Dialog ist der gleiche wie unter Festlegen Im n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 wamung Wenn Sie you einen Benutzernamen und ein Passwort ben tigen werden diese unverschl sselt in Dateien gespeichert die nur vom root und Ipd gelesen werden k nnen Es ist daher f r andere m g lich den Benutzernamen und das Passwort als root herauszufinden Um dies zu verhindern sollten Benutzername und Passwort f r den Drucker sich von Benutzername und Passwort des Accounts auf dem lokalen Red Hat Enterprise Linux System unterscheiden Unterscheiden sich diese ist die ein zige Sicherheitsverletzung das unberechtigte Nutzen des Druckers Sind Datei Shares vom Server vorhanden sollten diese auch ein anderes Passwort als das f r die Druckerwarteschlange haben 36 5 Novell NetWare Drucker NCP hinzuf gen Klicken Sie zum Hinzuf gen eines Novell NetWare Druckers NCP Druckers auf den Button Neu im Hauptfenster vom Printer Configuration Tool Das in Abbildung 36 1 abgebildete Fenster wird angezeigt Klicken Sie zum Fortfahren auf Vor Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf
119. Die Farbtiefe gibt an wieviele m gliche Farben angezeigt werden k nnen Je h her die Farbtiefe desto besser der Kontrast zwischen den Farben Anzeigen Erweitert Dell E770s mit SiS 6326 Aufl sung Farbtiefe 1280x1024 Tausende Farben x Abbrechen 2 oK Abbildung 34 1 Anzeige Einstellungen 34 2 Erweiterte Einstellungen Wenn die Applikation gestartet wird testet diese den Monitor und die Grafikkarte Wird die Hardware ordnungsgem getestet werden die Informationen hierzu im Tab Erweitert wie unter Abbildung 34 2 gezeigt abgebildet 262 Kapitel 34 X Window System Konfiguration Anzeigen Erweitert Bildschirm Bi i Dell 1024x768 Laptop Di Panel E anei A x aptop Display Pa ER Horizontale Aktualisierungsraten kHz 31 5 48 5 Vertikale Aktualisierungsraten Hz 59 0 75 0 DPI physische Aufl sung Unbekannt DPI einstellen Videokarte Videokartentyp ATI Radeon Mobility 7500 Konfigurieren ai aP Speichergr e 32 Megabytes Treiber radeon 4 3D Hardware Beschleunigung aktivieren Abbrechen 2 OK Abbildung 34 2 Erweiterte Einstellungen Um den Monitortyp oder dessen Einstellungen zu ndern klicken Sie auf dieSchaltfl che Konfigu rieren Um den Grafikkartentyp oder dessen Einstellungen zu ndern klicken Sie auf dieSchaltfl che Konfigurieren neben de
120. Die ersten drei Achtergruppen die Sie im vorigen Fenster eingegeben haben N A Rw o0 Reverse IP Adresse Nicht bearbeitbar und bereits auf der Grundlage der eingegebenen IP Adresse aufgef llt Kontakt E Mail Adresse des Hauptkontaktes f r die Masterzone Dateiname Dateiname der DNS Datenbankdatei im Verzeichnis var named Prim rer Nameserver SOA Datensatz des Berechtigungsstatus State of Authority SOA Hiermit wird der Name des Servers angegeben der die beste Informationsressource f r diese Domain darstellt Seriennummer Die Seriennummer der DNS Datenbankdatei Diese Zahl muss jedes Mal erh ht werden wenn die Datei ge ndert wird so dass die Slave Name Server f r die Zone die j ngsten Daten abrufen Das Domain Name Service Configuration Tool erh ht diese Zahl sobald die Konfiguration ver ndert wird Die Zahl kann auch manuell ge ndert werden Klicken Sie hierzu auf Einstellen neben dem Wert Seriennummer Zeiteinstellung Die Werte Refresh Retry Expire und Minimum TTL Time to Live die in der DNS Datenbankdatei gespeichert sind Nameserver Nameserver f r die Reverse Masterzone hinzuf gen bearbeiten und l schen Mindestens ein Nameserver ist erforderlich Reverse Adressen Tabelle Liste mit IP Adressen innerhalb der Reverse Masterzone und den entsprechenden Hostnamen F r die Reverse Masterzone 192 168 10 zum Beispiel k n nen Sie 192 168 10 1 in Reverse Adr
121. Dienste 167 Zwecke zu starten xinetd k nnen Sie einsetzen um unter anderem den Zugriff nur auf bestimmte Hosts zu gew hren den Zugriff auf bestimmte Hosts zu verweigern den Zugriff auf bestimmte Dien ste nur zu bestimmten Zeiten zu gew hren oder die Zahl der eingehenden Verbindungen und oder die durch die eingehenden Verbindungen entstehende Systembelastung beschr nken xinetd l uft kontinuierlich und berwacht alle Ports f r die von ihm verwalteten Dienste Wenn eine Verbindungsanfrage f r eine der von ihm verwalteten Dienste eingeht startet xinetd den f r diesen Dienst vorgesehenen Server Die Konfigurationsdatei f r xinetd ist etc xinetd conf diese Datei enth lt jedoch nur Datei einige Standards und Anweisungen zur Einbettung des etc xinetd d Verzeichnisses Um einen xinetd Dienst zu aktivieren oder zu deaktivieren m ssen Sie m ssen Sie seine Konfigurations datei im Verzeichnis etc xinetd d bearbeiten Wenn das disable Attribut als yes eingestellt ist wurde der Dienst deaktiviert Wenn als disable Attribut no eingestellt ist ist der Dienst ak tiviert Sie k nnen jede der xinetd Konfigurationsdateien bearbeiten oder den Status der Aktivie rung Deaktivierung mit Hilfe von Services Configuration Tool ntsysv oder chkconfig ndern Um eine Liste der Netzwerkdienste die von xinetd verwaltet werden zu erhalten rufen Sie den Inhalt des etc xinetd d Verzeichnisses mit dem Befehl 1s etc xinetd d auf 21 3 Services Config
122. DocumentRoot Direktive in der lt VirtualHost gt Direktive Der standardm igeDocumentRoot jedoch var www html Die E Mail Adresse Webmaster entspricht der ServerAdmin Direktive in der VirtualHost Direktive Diese E Mail Adresse wird in der Fu zeile von Fehlerseiten verwendet wenn Sie sich f r die Anzeige einer Fu zeile in einer E Mail Adresse auf Fehlerseiten entschieden haben W hlen Sie im Bereich Hostinformation die Option Virtueller Standardhost IP basierter virtu eller Host oder namenbasierter virtueller Host Virtueller Standardhost Sie sollten nur einen virtuellen Standardhost konfigurieren Die Einstellungen des virtuellen Standardhosts werden verwendet wenn die angeforderte IP Adresse mit keinem anderen virtuellen Host bereinstimmt Ist kein virtueller Standardhost definiert werden die Einstellungen des Hauptservers verwendet IP basierter virtueller Host Wenn Sie IP basierter virtueller Host w hlen wird ein Fenster zum Konfigurieren der lt VirtualHost gt Direktive angezeigt die auf der IP Adresse des Servers basiert Kapitel 26 Apache HTTP Server Konfiguration 215 Geben Sie diese IP Adresse in das Feld IP Adresse ein Trennen Sie jede IP Adresse mithilfe von Leerzeichen um mehrere IP Adressen anzugeben Verwenden Sie die Syntax IP Address Port um einen Port anzugeben Verwenden Sie um alle Ports f r die IP Adresse zu konfigurieren Geben Sie den Hostnamen f r den virtuellen Host in das Feld Server
123. Druckerkonfiguration dem Neuinstallieren auf einem anderen System gespeichert werden Um die Konfiguration wiederher zustellen geben Sie folgenden Befehl als root ein usr sbin redhat config printer tui Ximport lt settings xml Wenn Sie bereits ber eine Konfigurationsdatei verf gen Sie haben bereits einen oder mehrere Drucker auf dem System konfiguriert und eine andere Konfigurationsdatei importieren m chten wird die vorhandene Konfigurationsdatei berschrieben Wenn Sie die vorhandene Konfiguration beibehalten und die Konfiguration zur gespeicherten Datei hinzuf gen m chten k nnen Sie die Dateien mit dem folgendem Befehl als root zusammenf hren usr sbin redhat config printer tui Ximport merge lt settings xml Ihre Druckerliste enth lt dann die Drucker die Sie auf dem System konfiguriert haben und die Drucker die aus der gespeicherten Konfigurationsdatei importiert wurden Wenn die importierte Kon figurationsdatei ber eine Druckerwarteschlange mit demselben Namen wie eine auf dem System vorhandene Druckerwarteschlange verf gt berschreibt die Warteschlange der importierten Datei den vorhandenen Drucker Nach dem Import der Konfigurationsdatei mit oder ohne den Befehl merge m ssen Sie den Drucker Daemon neu starten Wenn Sie CUPS verwenden geben Sie den folgenden Befehl ein sbin service cups restart 36 11 Befehlszeilen Konfiguration Wen X nicht installiert ist und Sie die textbasierte Version ni
124. Einf hrung Dieses Handbuch wurde erweitert um die neuen Features von Red Hat Enterprise Linux 3 sowie die von unseren Lesern angeforderten Themen aufzunehmen In diesen grundlegenden Anderungen sind Folgende enthalten Kapitel 7 Dieses neue Kapitel beschreibt die Verwendung von devlabel Kapitel 8 Dieses neue Kapitel beschreibt den Zugriff auf Kontrolllisten f r Dateien und Verzeichnisse Kapitel 9 Dieses Kapitel wurde erweitert und umfasst nun auch kickstart Anweisungen Kapitel 10 Dieses Kapitel wurde aktualisiert und umfasst nun neue Optionen von Kickstart Configurator Kapitel 14 Dieses neue Kapitel beschreibt eine PXE Installation Kapitel 15 Dieses neue Kapitel beschreibt die Erzeugung von plattenlosen Umgebungen Kapitel 24 Dieses Kapitel wurde f r Samba 3 0 aktualisiert und erkl rt das Mounten von Samba Shares Kapitel 32 Dieses neue Kapitel beschreibt das Keyboard Configuration Tool Kapitel 33 Dieses neue Kapitel beschreibt das Mouse Configuration Tool Kapitel 34 Dieses neue Kapitel beschreibt X Configuration Tool Kapitel 38 Dieses Kapitel wurde erweitert und umfasst nun die neuen Features von Log Viewer Kapitel 39 Dieses Kapitel wurde aktualisiert um die neuen Kernel Pakete und ein Upgrade des Kernels auf nicht x86 Architekturen zu erkl ren Kapitel 43 Dieses neue Kapitel beschreibt die Verwendung des OProfile System Profilers 2 Dokumentkonventionen Beim Lesen dieses Handbuch
125. Errata Seite unter http www redhat com apps support errata Red Hat FTP Mirror Site unter http www redhat com download mirror html Red Hat Network Siehe Kapitel 18 f r Weiteres zu Red Hat Network 16 2 2 Installieren RPM Pakete besitzen iiblicherweise Dateinamen wie foo 1 0 1 i386 rpm die den Paketnamen 00 die Version 1 0 die Release Nummer 1 und die Systemarchitektur 1386 enthalten Zum Installieren eines Pakets m ssen Sie sich lediglich als root anmelden und den folgenden Befehl am Shell Prompt eingeben rpm Uvh foo 1 0 1 1386 rpm Kapitel 16 Paketverwaltung mit RPM 111 Ist die Installation erfolgreich wird Folgendes ausgegeben Preparing AEE AEE AE AE AE AE AE AE AE AE AE AE AE AE AE AE E AE AE AE 100 1 foo 100 RPM gibt den Paketnamen und eine Reihe von Hash Zeichen auf dem Bildschirm aus um den Instal lationsfortschritt anzuzeigen Beginnend mit Version 4 1 von RPM wird die Signatur eines Paketes bei der Installation oder Aktua lisierung eines Paketes gepr ft Schl gt die Pr fung der Signatur fehl erscheint eine Fehlermeldung die wie folgt aussehen kann error V3 DSA signature BAD key ID 0352860f Handelt es sich um eine neue Signatur die nur im Header Bereich vorkommt erscheint eine Fehler meldung die wie folgt aussehen kann error Header V3 DSA signature BAD key ID 0352860f Haben Sie nicht den richtigen Schliissel zur Priifung der Signatur installiert erscheint in der
126. Geb ude die Ausbreitung eines Feuers verhindert dient die Firewall in einem Computer als Schutz vor der Verbreitung von Viren und vor unbefugtem Zugriff auf Ihren Computer Die Firewall befindet sich zwischen Ihrem Computer und dem Netzwerk Sie bestimmt auf welche Dienste auf Ihrem Computer Remote Benutzer vom Netzwerk aus zugreifen k nnen Eine korrekt konfigurierte Firewall kann die Sicherheit Ihres Systems erheblich verbessern Wir empfehlen Ihnen f r jedes Red Hat Enterprise Linux System mit Internet Verbindung eine Fire wall zu konfigurieren 20 1 Security Level Configuration Tool Im Bildschirm Firewall Konfiguration k nnen Sie w hrend der Installation von Red Hat Enterprise Linux die Firewall aktivieren und bestimmte Ger te Services und Ports von den Firewall Regeln ausschlie en Nach der Installation k nnen Sie diese Einstellungen mithilfe von Security Level Configuration Tool ndern Um die Anwendung zu starten w hlen Sie Hauptmen im Panel gt Systemeinstellungen gt Sicherheitslevel oder geben Sie den Befehl redhat config securitylevel von einem Shell Prompt aus ein zum Beispiel in einem Xterm oder einem GNOME Terminal EI ae Wahlen Sie den Sicherheitslevel f r das System Sicherheitslevel Mittel Verwenden Sie die standardm igen Firewall Regeln Benutzerdefinieren Sichere Ger te Eingang erm glichen _ DHCF O Mail SMTP Telnet
127. Ger te 1 RAID Gerat formatieren Abbrechen OK Abbildung 10 7 Erstellen eines Software RAID Ger tes 4 Klicken Sie auf OK um das Ger t zur Liste hinzuzuf gen Kapitel 10 Kickstart Configurator 73 10 5 Netzwerkkonfiguration Datei Hilfe Basiskonfiguration Netzwerk Konfiguration Installationsmethode Ger t Netzwerk Typ Netzwerk Gerat hinzufiigen Bootloader Optionen Netzwerk Gerat bearbeiten Partitionsinformationen Netzwerk Konfiguration L sche Netzwerk Gerat Authentifizierung Firewall K onfiguration X Konfiguration Paketauswahl Skript vor der Installation Post Installations Skript Abbildung 10 8 Netzwerkkonfiguration Wenn das ber Kickstart zu installierende System ber keine Ethernetkarte verf gt konfigurieren Sie keine auf der Seite Netzwerkkonfiguration Die Vernetzung ist nur erforderlich wenn Sie eine Installationsmethode f r den Netzwerk Typ w hlen NFS FTP oder HTTP Das Netzwerk kann auch nach der Installation mit dem Network Admini stration Tool redhat config network konfiguriert werden Weitere Informationen finden Sie unter Kapitel 19 Klicken Sie f r jede Ethernetkarte im System auf Netzwerkger t hinzuf gen und w hlen Sie das Netzwerkger t und den Netzwerktyp dieses Ger tes W hlen Sie eth0 als Netzwerkger t f r die erste Ethernetkarte w hlen Sie ethl f r die zweite Ethernetkarte u
128. Gruppen Quote bereits bestehen edquota g devel Dieser Befehl zeigt die bestehenden Quoten fiir die Gruppe im Texteditor an Disk quotas for group devel gid 505 Filesystem blocks soft hard inodes soft hard dev hda3 440400 0 0 37418 0 0 Andern Sie nun die Grenzen speichern Sie die Datei und konfigurieren Sie dann die Quote Um zu priifen dass Sie Gruppen Quote eingestellt wurde geben Sie den folgenden Befehl ein 24 Kapitel 6 Festplatten Quoten implementieren quota g devel 6 1 6 Quoten pro Dateisystem zuweisen Um Quoten pro quoten aktiviertes Dateisystem festzulegen geben Sie den folgenden Befehl ein edquota t Wie bei den anderen edquot a Befehlen auch werden im Texteditor die aktuellen Quoten pro Datei system angezeigt Grace period before enforcing soft limits for users Time units may be days hours minutes or seconds Filesystem Block grace period Inode grace period dev hda3 7days 7days ndern Sie hier den Kulanzzeitraum f r Bl cke oder Inodes speichern Sie die nderungen und beenden Sie den Texteditor 6 2 Verwalten von Festplatten Quoten Nachdem die Quoten implementiert wurden bed rfen diese einiger Wartung vorwiegend durch berpr fung auf berschreitung und Richtigkeit bzw Genauigkeit dieser Quoten Wenn nat rlich einige Benutzer wiederholt ihre Quoten berschreiten oder st ndig die weichen Grenzen erreichen muss ein Systemadministrator einige Entscheidungen in Bezug auf das Ve
129. IG BE QO Fe x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts wo Sie k nnen hier Netzwerkger te konfigurieren die mit der za 3a Hardware im Zusammenhang stehen Einem einzigen Teil der J Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Status Ger t Spitzname Typ C g Aktiviet etho etho Ethernet O amp Deaktivier eth0 1 eth0_office Ethernet x Deaktivier eth0 2 ethO_home Ethernet Aktives Profil Gemeinsam modifiziert Abbildung 19 20 Home Profil Sie k nnen eth0 auch so konfigurieren dass es nur im Office Profil aktiviert wird und ein PPP Mo dem Ger t nur im Home Profil Eine andere M glichkeit w re dass das Allgemein Profil etno aktiviert und ein Away Profil auf Reisen ein PPP Ger t aktiviert Um ein Profile zur Bootzeit zu aktivieren ndern Sie die Konfigurationsdatei des Bootloaders um die Option netprofile lt profilename gt zu enthalten Wenn das System zum Beispiel GRUB als Bootloader verwendet und boot grub grub conf Folgendes enth lt title Red Hat Enterprise Linux 2 4 21 1 1931 2 399 ent root hd0 0 kernel vmlinuz 2 4 21 1 1931 2 399 ent ro root LABEL initrd initrd 2 4 21 1 1931 2 399 ent img ndern Sie dies wie Folgt ersetzen Sie lt profilname gt mit dem Namen des Profils dass zur Bootzeit aktiviert werden soll title Red Hat Enterprise Linux 2 4 21
130. Ihren ISP Account ein Wenn Sie die Werte nicht kennen wenden Sie sich bitte an Ihren ISP Klicken Sie auf Vor 8 W hlen Sie auf der Seite IP Einstellungen ob Sie eine IP Adresse automatisch erhalten oder statisch setzen m chten Klicken Sie dann auf Vor 9 Klicken Sie auf der Seite Dialup Verbindung erstellen auf Anwenden Nach der Konfiguration wird das Modem in der Ger telistemit dem Ger tetyp Modem wie in Abbil dung 19 7 abgebildet angezeigt 138 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE 9 Fe X Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts to Sie k nnen hier Netzwerkgerate konfigurieren die mit der Hardware im Zusammenhang stehen Einem einzigen Teil der Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Status Gerat Spitzname Typ W SS Aktiviet etho etho Ethernet x Deaktivier pppO T Online Modem Aktives Profil Gemeinsam modifiziert Abbildung 19 7 Modem Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen des Modems k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken Beispiel Das hinzugef gte Ger t ist so konfiguriert dass es zur Bootzeit standardm ig nicht startet Bearbeiten Sie die Konfiguration um diese Einst
131. Informationen ber das System Bevor Sie in Erfahrung bringen wie Sie Ihr System konfigurieren sollten Sie sich zun chst dar ber informieren wie Sie wichtige Systeminformationen abrufen k nnen Sie sollten z B wissen wie Sie herausfinden wie viel freien Speicherplatz Sie haben wie viel Speicherplatz auf Ihrer Festplatte zur Verf gung steht und wie sie partitioniert ist als auch welche Prozesse gerade ausgef hrt werden In diesem Kapitel wird beschrieben wie Sie diese Angaben mithilfe von kurzen Befehlen und einigen einfachen Programmen von Ihrem Red Hat Enterprise Linux Systems abrufen k nnen 42 1 Systemprozesse Der Befehl ps ax zeigt eine Liste der laufenden Systemprozesse einschlie lich der Prozesse anderer Benutzer an Um den Eigent mer eines Prozesses und die jeweiligen Prozesse selbst anzuzeigen verwenden Sie den Befehl ps aux Bei der erscheinenden Liste handelt es sich um eine statische Liste d h sie stellt Ihnen einen kurzen berblick ber die bei Ihrer Befehlseingabe laufenden Prozesse zur Verf gung Wenn Sie eine st ndig aktualisierte Liste der laufenden Prozesse w nschen k nnen Sie diese mit Hilfe vom weiter unten beschriebenen Befehl top abrufen Die Ausgabe des Befehls ps kann lang sein Um zu verhindern dass diese ber den aktuellen Bild schirm hinaus reicht k nnen Sie die Anweisung less angeben ps aux less Sie k nnen den Befehl ps in Kombination mit grep verwenden um zu berpr fen ob ein b
132. Jim home jim bin bash Dieselbe Vorgehensweise gilt auch f r Gruppen mit dem einzigen Unterschied dass jim group lt LHS gt lt RHS gt verwendet wird Es kann auch anhand von Nummern nach Benutzern und Gruppen gesucht werden Dazu muss 501 uid als CNAME f r jim passwd und 501 gid als CNAME f r jim group angegeben werden Bitte beachten Sie dass keine Punkte vor LHS und RHS gesetzt werden wenn die Bibliothek den zu suchenden Namen bestimmt obwohl LHS und RHS meist mit Punkten beginnen Kapitel 9 Kickstart Installation 43 enablesmbauth Aktiviert die Authentifizierung eines Benutzers ber einen SMB Server blicherweise ein Samba oder Windows Server SMB Authentifizierungssupport unterst tzt keine Home Verzeichnisse UIDs oder Shells Wenn Sie diese Option verwenden muss der Benutzer Account der Workstation bekannt sein Aktivieren Sie hierzu LDAP NIS oder Hesiod oder verwenden Sie den Befehl usr sbin useradd um der Workstation die Accounts bekannt zu geben Wenn Sie diese Option verwenden muss das Paket pam_smb installiert sein smbservers Der Name der des Server s der f r die SMB Authentifizierung verwendet wird Wenn Sie mehr als einen Server angeben m chten trennen Sie die Namen durch Kommata smbworkgroup Der Name der Arbeitsgruppe der SMB Server enablecache Aktiviert den Dienst nscd Der nscd Dienst speichert Informationen ber Benutzer Grup pen und Anderes Caching ist beso
133. Konfigurationsdateien unter etc xinetd d Eine andere M glichkeit der Zugriffsverwaltung Ihrer Systemdienste steht Ihnen mit iptables zur Verf gung mit dem Sie eine IP Firewall konfigurieren k nnen Falls Sie erst seit kurzem Linux Benutzer sind sollten Sie wissen dass iptables wahrscheinlich nicht die optimale L sung f r Sie ist Das Einrichten von iptables ist sehr kompliziert und eignet sich am ehesten f r erfahre ne LINUX Systemadministratoren Auf der anderen Seite ist iptables extrem flexibel Wenn Sie z B eine individuell gestaltete L sung suchen mit der bestimmte Hosts Zugriff auf bestimmte Dienste erhalten kann Ihnen iptables dabei helfen Im Red Hat Enterprise Linux Referenzhandbuch und Red Hat Enterprise Linux Sicherheits handbuch finden Sie weitere Informationen zu iptables Wenn Sie hingegen ein Utility suchen mit dem Sie allgemeine Zugriffsregeln f r Ihren Rechner auf stellen k nnen und oder wenn Sie erst seit kurzem zu den Linux Benutzern geh ren empfiehlt sich Security Level Configuration Tool redhat config securitylevel mit dem Sie die Sicher heitsstufe f r Ihr System w hlen k nnen hnlich wie im Bildschirm Firewall Konfiguration im Installationsprogramm Weitere Informationen zu diesen Tools finden Sie im Kapitel 20 Ben tigen Sie spezifischere Fire wallregeln sehen Sie das Kapitel iptables im Red Hat Enterprise Linux Referenzhandbuch 166 Kapitel 21 Zugriffskontrolle f r Dienste 21 1 Runle
134. Liste aus W hlen Sie dann Aktion gt Sharing aus dem Pull Down Men Anmerkung Wird kein Drucker ausgew hlt zeigt Aktion gt Sharing nur die systemweiten Sharing Optionen die normalerweise unter Allgemein angezeigt werden W hlen Sie unter Warteschlange die Option die die Schlange anderen Benutzern zur Verf gung stellt Warteschlange Allgemein 4 Diese Warteschlange ist anderen Computern verf gbar Erlaubte Hosts Hinzuf gen Bearbeiten L schen T Hilfe Abbrechen 2 OK Abbildung 36 17 Warteschlangenoptionen Nachdem Sie das Teilen der Warteschlange ausgew hlt haben werden standardm ig alle Hosts zum Drucken tiber den gemeinsamen Drucker zugelassen Allen Systemen im Netzwerk das Drucken auf dieser Warteschlange zu erlauben kann ein Sicherheitsrisiko darstellen insbesondere wenn das Sy stem direkt mit dem Internet verbunden ist Es wird empfohlen diese Option zu ndern indem Sie den Eintrag Alle Hosts markieren und dann auf Bearbeiten klicken um das in Abbildung 36 18 gezeigte Fenster zu ffnen Wenn Sie auf Ihrem Druckserver eine Firewall haben muss diese in der Lage sein Verbindungen auf dem Eingangsport 631 senden und empfangen zu k nnen Wenn Sie eine Firewall auf dem Client haben der Computer der die Druckanfrage sendet muss diese Verbindungen auf dem Port 631 akzeptieren und senden k nnen W
135. Meine Prozesse 4 Prozessname Benutzer speicher BE apmd root 48K c bdflush root OByte C bonobo activation server root 16MB C cardmgr root 148K C crond root 156 K c cupsd root 20MB C eggcups root 59MB C gconfd 2 root 67MB C v gdm binary root 21MB 7 gdm binary root 26MB C v gnome session root 8 3 MB C ssh agent root 260 K C fix root 39 2 MB Fi lt P Mehr Info gt gt s beenden Abbildung 42 1 GNOME System Monitor 42 2 Speichernutzung Der Befehl free zeigt den gesamten physischen Speicher und die Gr e des Swap Bereichs an Weiterhin zeigt free die Aufteilung in genutzten und freien Speicher sowie wie viel davon f r den gemeinsam benutzten Speicher den Kernel Buffer und Cache genutzt wird total used Mem 256812 240668 buffers cache 108300 Swap 265032 780 free shared 16144 105176 148512 264252 buffers 50520 cached 81848 Der Befehl free m zeigt die gleichen Informationen in Megabytes an die leichter zu lesen sind total used Mem 250 235 buffers cache 105 Swap 258 0 free shared 15 102 145 258 buffers cached 49 79 324 Kapitel 42 Informationen ber das System Wenn Sie eine grafische Schnittstelle f r free bevorzugen steht Ihnen hierf r der GNOME System Monitor zur Verf gung F r einen Start vom GNOME Desktop aus gehen Sie zum Hauptmen Button in der Men leiste gt Systemtools gt System Monitor oder geben Sie n
136. Nach der Installation ist es manchmal notwendig ein neues ext3 Dateisystem zu erstellen Wenn Sie zum Beispiel einem System ein neues Festplattenlaufwerk hinzuf gen m chten Sie wahrscheinlich neue Partitionen f r das Laufwerk erstellen und das ext3 Dateisystem verwenden Schritte zum Erstellen eines ext3 Dateisystems 1 Partionen erstellen anhand von parted oder fdisk 2 Formatieren der Partition mit dem ext3 Dateisystem anhand von mkfs 3 Kennung der Partition anhand von e2label 4 Erstellen des Mount Points 5 Partition hinzuf gen zu etc fstab Informationen zur Durchf hrung dieser Schritte erhalten Sie unter Kapitel 5 1 3 Konvertierung in ein ext3 Dateisystem Das Programm tune2fs kann dem bestehenden ext2 Dateisystem ein Journal hinzuf gen ohne die sich bereits auf der Partition befindlichen Daten zu ndern Ist das Dateisystem w hrend des ber gangs bereits gemountet wird das Journal als Datei journal im root Verzeichnis des Dateisystems angezeigt Ist das Dateisystem noch nicht gemountet wird das Journal ausgeblendet und erscheint berhaupt nicht im Dateisystem Melden Sie sich zur Konvertierung eines ext2 in ein ext3 Dateisystem als root Account an und geben Sie Folgendes ein sbin tune2fs j dev hdbX Ersetzen Sie im obengenannten Befehl dev hdb mit dem Ger tenamen und X mit der Partitionsnum mer Stellen Sie danach sicher dass Sie den Partitionstyp in etc fstab von ext2 in ext3 ndern Konverti
137. O NFS HOWTO index html der Linux NFS HOWTO aus dem Linux Dokumentationsprojekt 23 4 3 Zus tzliche Literatur Managing NFS and NIS Services von Hal Stern O Reilly amp Associates Inc 3 redhat Kapitel 24 Samba Samba verwendet das SMB Protokoll zur gemeinsamen Nutzung von Dateien und Druckern ber eine Netzwerkverbindung Betriebssysteme die dieses Protokoll unterst tzen sind Microsoft Windows OS 2 und Linux Der Red Hat Enterprise Linux 3 Kernel enth lt Zugriffskontrolllisten ACL Support f r ext3 Dateisysteme Wenn der Samba Server eine ext3 Dateisystem bereitstellt das ACLs aktiviert hat und der Kernel auf dem Client System enth lt Support zum Lesen der ACLs von ext3 Dateisystemen wird der Client diese ACLs automatisch erkennen und verwenden Siehe Kapitel 8 f r weitere Informationen zu ACLs 24 1 Warum sollte man Samba verwenden Samba ist n tzlich wenn Sie ber ein Netzwerk mit Windows und Linux Rechnern verf gen Samba erm glicht allen Systemen in Ihrem Netzwerk die gemeinsame Nutzung von Dateien und Druckern Wenn Sie Dateien ausschlie lich auf Linux Rechnern gemeinsam nutzen m chten verwenden Sie NFS wie unter Kapitel 23 beschrieben Wenn Sie Drucker ausschlie lich auf Linux Rechnern ge meinsam nutzen m chten m ssen Sie Samba nicht verwenden Informationen hierzu finden Sie unter Kapitel 36 24 2 Konfiguration eines Samba Servers Samba verwendet standardm ig die Konfigurationsdatei
138. PM Datei erfolgt Anfragen von Paketen RPM bietet leistungsstarke Anfrageoptionen Sie k nnen dabei in Ihrer gesamten Datenbank nach Paketen oder auch nach bestimmten Dateien suchen Weiterhin k nnen Sie ganz einfach herausfinden zu welchem Paket eine Datei geh rt und wo der Ursprung des Pakets liegt Die Dateien die ein RPM Paket enthalten befinden sich in einem komprimierten Archiv Dieses Archiv beinhaltet einen benutzerdefinierten bin ren Header der n tzliche Informationen ber 110 Kapitel 16 Paketverwaltung mit RPM das Paket und seinen Inhalt enth lt Mit Hilfe dieses Headers bekommen Sie schnell und einfach Informationen zu den einzelnen Paketen System Pr fung Ein weiteres leistungsf higes Feature ist das Pr fen von Paketen Wenn Sie zum Beispiel nicht sicher sind ob Sie eine wichtige Datei in einem Paket gel scht haben k nnen Sie das Paket berpr fen Ihnen werden dann jegliche Unstimmigkeiten mitgeteilt An diesem Punkt k nnen Sie die Pakete wenn n tig neu installieren Alle Konfigurationsdateien die Sie ge ndert haben werden w hrend einer Neuinstallation erhalten Urspr ngliche Quellen Ein wichtiges konzeptuelles Ziel dieser Anwendung ist es den Gebrauch von urspr nglichen Quellen wie sie von den Entwicklern der Software herausgegeben wurden m glich zu machen Ein RPM Paket beinhaltet bietet solche urspr nglichen Quellen zusammen mit den verwendeten Korrekturen und den kompletten Erstellungsanle
139. Paket wird f r die Verwendung dieser Utility ben tigt Beschreibung Erstellt eine Archivdatei Extrahiert die Dateien nicht Wird zusammen mit x verwendet um anzuzeigen was ein Extrahieren der Dateien anrichtet Ersetzt Dateien im Archiv Die Dateien werden ans Ende der Archivdatei geschrieben und ersetzen alle Dateien mit dem gleichen Pfad und Dateinamen Aktualisiert eine Archivdatei Die Dateien werden ans Ende des Archivs geschrieben wenn diese nicht im Archiv sein sollten oder wenn die Dateien neuer sind als solche mit dem gleichen Namen im Archiv Diese Option funktioniert nur wenn das Archiv eine Datei oder ein nicht blockiertes Band ist das die F higkeit zum Backspace hat Extarhiert die Dateien aus dem Archiv Wenn dies zusammen mit U verwendet wird und eine Datei im Archiv lter ist als die entsprechende Datei auf dem Dateisystem wird diese nicht extrahiert Zeigt die wichtigsten Optionen an Zeigt die nicht so wichtigen Optionen an Vorausgehende Schr gstriche vor Dateibnamen werden bei der Extraktion aus einem Archiv nicht entfernt Standardm ig werden die Schr gstriche beim Extrahieren entfernt Beim Erstellen oder Extrahieren werden ACLs zu Dateien oder Verzeichnissen archiviert oder abgerufen Tabelle 8 1 Befehlszeilenoptionen f r star 8 6 Kompatibilit t mit lteren Systemen Wurde auf einer Datei auf einem beliebigen Dateisystem eine ACL gesetzt besitzt dieses Dateisystem das Att
140. Partition ausf llt wird sie automatisch durch die Reserve Partition ersetzt F r jede Reservepartition die Sie bestimmen wollen m ssen Sie eine zus tzliche RAID Software Partition erstellen zus tzlich zu den Partitionen f r das RAID Ger t W hlen Sie im vorausgehenden Schritt die Partitionen f r das RAID Ger t und die Reserve Partition en aus Bestimmen Sie die Zahl der Reserve Partitionen 10 Nach dem Sie auf OK geklickt haben erscheint das RAID Ger t in der Liste Festplatten zusammenfassung wie in Abbildung 12 4 gezeigt Ab hier k nnen Sie mit dem Installation sprozess fortfahren Weitere Informationen finden Sie im Red Hat Enterprise Linux Installa tionshandbuch 92 Kapitel 12 Software RAID Konfiguration Online Hilfe _ Partitionieren eattonleren Festplatte einrichten Drive dev hda Geom 4864 255 63 Model HITACHI_DK23DA 40 i haa hda3 das hda Free W hlen Sie wo Red Hat Linux 10001 MB 10001 MB 14996 mg lagas mB a056 MB installiert werden soll Wenn Sie sich nicht sicher Neu Bearbeiten L schen Wiederherstell RAID LVM sind wie Sie Ihr System partitionieren sollen oder Hilfe Ger t Mountpunkt T Gr e a Sy yp Formatieren Start En zu den Partitionierungstools RAID Volumen MB ben tigen lesen Sie den 7 RAID Ger te Abschnitt ber die dev mdo home ext3 y 9993 5 Partitionierung im Red Hat
141. Passwort in das Textfeld Passwort best tigen ein Dieses Textfeld dient dazu sicherzustellen dass Sie keine Schreibfehler beim Passwort gemacht haben und dann das richtige Passwort nach Beendigung der Installation nicht mehr eingeben k nnen Wenn Sie das Passwort verschl sselt in der Datei speichern m chten aktivieren Sie das Kontrollk stchen Root Passwort verschl sseln Beim Speichern der Datei wird das im Klartext eingegebene Passwort verschl sselt und in die Kickstart Datei geschrieben Verwenden Sie kein bereits verschl sseltes Passwort um es zu verschl sseln Da eine Kickstart Datei im Nur Text erstellt wird die leicht gelesen werden kann wird empfohlen ein verschl sseltes Passwort zu verwenden Um zus tzlich zu der aus dem Pull Down Men Sprache ausgew hlten Sprache weitere zu instal lieren markieren Sie diese in der Liste Sprachsupport Die aus dem Pull Down Men Sprache ausgew hlte Sprache wird nach der Installation als Standard verwendet Diese kann jedoch mit dem Language Configuration Tool redhat config language nach der Installation ge ndert wer den Wenn Sie System nach der Installation neu starten ausw hlen wird Ihr System automatisch neu gebootet nachdem die Installation abgeschlossen ist Kickstart Installationen werden standardm ig im grafischen Modus durchgef hrt Wenn Sie diese Standardeinstellung ndern und stattdessen den Textmodus verwenden m chten markieren Sie das Kontrollk stchen Installat
142. Programm verwendet die alten Konfigurationsdateien srm conf oder access conf nicht lassen Sie sie leer ber das grafische Interface k nnen Sie Direktiven wie virtuelle Hosts Protokollierungsattribute und die H chstanzahl von Verbindungen konfigurieren Nur Module die mit Red Hat Enterprise Linux geliefert werden k nnen mit dem HTTP Configura tion Tool konfiguriert werden Sind zus tzliche Module installiert k nnen diese nicht mithilfe dieses Tools konfiguriert werden Die httpd und redhat config httpdRPM Pakete m ssen installiert sein um HTTP Configura tion Tool verwenden zu k nnen Es ben tigt au erdem das X Window System und root Berechtigung Um die Applikation zu starten w hlen Sie Hauptmen gt Systemeinstellungen gt Servereinstel lungen gt HTTP oder geben Sie den Befehl redhat config httpd an einem Shell Prompt ein z B ein XTerm oder GNOME Terminal O kenne Bearbeiten Sie die Konfigurationsdatei etc httpd conf httpd conf nicht manuell wenn Sie die ses Tool verwenden m chten Das HTTP Configuration Tool generiert diese Datei nachdem Sie die nderungen gespeichert und das Programm beendet haben Wenn Sie zus tzliche Module oder Konfigurationsoptionen hinzuf gen m chten die im HTTP Configuration Tool nicht zur Verf gung stehen k nnen Sie dieses Tool nicht verwenden Die allgemeinen Schritte zum Konfigurieren von Apache HTTP Server mithilfe von HTTP Configu ration Tool sind folgende 1 Konfigur
143. Red Hat Enterprise Linux 3 Handbuch zur System Administration 3 redhat Red Hat Enterprise Linux 3 Handbuch zur System Administration Copyright 2003 von Red Hat Inc g Red Hat Inc 1801 Varsity Drive Raleigh NC 27606 2072 USA Phone 1 919 754 3700 Phone 888 733 4281 Fax 1 919 754 3701 PO Box 13588 Re search Triangle Park NC 27709 USA rhel sag DE 3 Print RHI 2003 07 25T 17 10 Copyright 2003 by Red Hat Inc Das vorliegende Material darf nur unter Einhaltung der in Open Publication License V1 0 oder neuer dargelegten Gesch ftsbedingungen vertrieben werde die neueste Version ist gegenw rtig unter http www opencontent org openpub verf gbar Betr chtlich modifizierte Versionen dieses Dokumentes d rfen nur mit ausdr cklicher Genehmigung des Copyright Inhabers vertrieben werden Der Vertrieb des Werks oder einer Ableitung des Werks in Standardbuchform Papier zu kommerziellen Zwecken ist nicht zul ssig sofern dies nicht zuvor durch den Copyright Inhaber genehmigt wurde Red Hat Red Hat Network das Red Hat Shadow Man Logo RPM Maximum RPM das RPM Logo Linux Library PowerTools Linux Undercover RHmember RHmember More Rough Cuts Rawhide und alle Red Hat basierten Warenzeichen und Logos sind Warenzeichen oder eingetragene Warenzeichen von Red Hat Inc in den USA und anderen L ndern Linux ist ein eingetragenes Warenzeichen von Linus Torvalds Motif und UNIX sind eingetragene Warenzeichen von The Ope
144. S Als Vorgabe wenn das von einem NFS Server exportierte Dateisystem ACLs unterstiitzt und der NFS Client ACLs lesen kann werden ACLs von dem Client System verwendet Um ACLs auf NFS Shares beim Konfigurieren des Servers zu deaktivieren f gen Sie die no_acl Option in der Datei etc exports hinzu Um ACLs auf einer NFS Share beim Mounten von einem Client zu deaktivieren mounten Sie diese mit der no_ac1l Option entweder ber die Befehlszeile oder die Datei etc fstab 8 2 Access ACLs einstellen Es gibt zwei Arten von ACLs Access ACLs und Default ACLs Eine Access ACL ist die Zugriffskontroll Liste fiir eine bestimmte Datei oder Verzeichnis Eine Default ACL kann nur auf ein 32 Kapitel 8 Zugriffskontroll Listen ACL Verzeichnis verweisen wenn eine Datei innerhalb des Verzeichnisses keine Access ACL besitzt werden die regeln der Default ACL f r das Verzeichnis verwendet Default ACLs sind optional ACLs k nnen konfiguriert werden 1 Pro Benutzer 2 Pro Gruppe 3 ber die effektive Rechte Maske 4 F r Benutzer nicht in der Benutzergruppe f r diese Datei Das set facl Utility setzt ACLs f r Dateien und Verzeichnisse Verwenden Sie m um die ACL f r eine Datei oder ein Verzeichnis hinzuzuf gen oder zu ndern setfacl m lt rules gt lt files gt Regeln lt rules gt m ssen eines der folgenden Formate besitzen Es k nnen mehrere Regeln im gleichen Befehl festgelegt werden wenn diese durch Kommata getrennt si
145. Schnittstelle f r die Aktivierung und De aktivierung von Diensten zur Verf gung Mit ntsysv k nnen Sie einen von xinetd verwalteten Dienst starten oder stoppen Au erdem k nnen Sie mit ntsysv Runlevel konfigurieren Standardm ig wird nur der derzeitig laufende Runlevel konfiguriert Um einen anderen Runlevel zu konfigurieren k nnen Sie mit der Option level einen oder mehrere Runlevel ausw hlen So konfiguriert zum Beispiel der Befehl ntsysv level 345 die Runlevel 3 4 und 5 Die ntsysv Schnittstelle funktioniert wie das Installationsprogramm f r den Textmodus Sie k nnen mit den Pfeiltasten in der Liste hinauf und hinunterscrollen Mit der Leertaste markieren Sie Dien ste oder nehmen Sie aus der Liste heraus und k nnen mit ihr auch die Ok und Abbrechen Buttons dr cken Um zwischen den Dienst Listen und den Buttons Ok und Abbrechen hin und her zu sprin gen verwenden Sie die Tab Taste bedeutet dass ein Dienst aktiviert ist Wenn Sie F1 dr cken erhalten Sie eine kurze Beschreibung zum jeweiligen Dienst A warung Dienste die von xinetd verwaltet werden werden sofort von ntsysv betroffen Bei allen anderen Diensten werden die nderungen nicht sofort wirksam Sie m ssen den jeweiligen Dienst mit dem Befehl service daemon stop stoppen Ersetzen Sie im vorigen Beispiel den Namen des Dienstes z B daemon mit dem Namen des Dienstes den Sie stoppen m chten zum Beispiel httpa Ersetzen Sie stop durch start Oder restart um d
146. Serversoftware und Kombination aus IP Adresse und Domainnamen Wenn Sie einen dieser beiden Parameter ndern z B wenn Sie vorher ein anderes Secure Server Produkt verwendet haben k nnen Sie das VeriSign Zertifikat das Sie f r die vorherige Konfigu ration erhalten haben nicht mehr mit der neuen Konfiguration verwenden Sie m ssen ein neues Zertifikat beantragen Wenn Sie bereits einen Schl ssel und ein Zertifikat haben m ssen Sie keinen neuen Schl ssel erstel len oder ein neues Zertifikat beantragen Es kann allerdings erforderlich sein dass Sie die Dateien die Schl ssel und Zertifikat enthalten verschieben und umbenennen m ssen Verschieben Sie Ihre vorhandene Schl sseldatei nach etc httpd conf ssl key server key Verschieben Sie Ihre vorhandene Zertifikatdatei nach etc httpd conf ssl crt server crt Nachdem Sie Ihren Schliissel und Ihr Zertifikat verschoben haben gehen Sie zu Abschnitt 27 9 Wenn Sie ein Upgrade von Red Hat Secure Web Server durchf hren wird Ihr alter Schl ssel httpsd key und das Zertifikat httpsd crt im Verzeichnis etc httpd conf abgelegt Sie miissen Ihren Schliissel und Ihr Zertifikat verschieben und umbenennen damit der Secure Server sie verwenden kann Verwenden Sie zum Verschieben und Umbenennen Ihrer Schliissel und Zertifikatsdateien die beiden folgenden Befehle mv etc httpd conf httpsd key etc httpd conf ssl key server key mv etc httpd conf httpsd crt etc httpd conf ssl crt se
147. Sie die nderungen bernehmen damit diese wirksam werden Wenn Sie auf den Button Anwenden klicken werden alle nderungen gespeichert und der Drucker Daemon neu gestartet Die nderungen werden nicht in die Konfigurationsdatei geschrieben bis der Drucker Daemon neu gestartet wird Alternativ hierzu k nnen Sie erst auf Datei gt nderungen speichern und dann Aktion gt bernehmen klicken 36 1 Hinzuf gen eines lokalen Druckers Um einen lokalen Drucker wie zum Beispiel einen an den parallelen Port oder USB Port des Com puters angeschlossenen Drucker hinzuzuf gen klicken Sie auf den Button Neu im Hauptfenster vom Printer Configuration Tool Das unter Abbildung 36 2 abgebildete Fenster wird angezeigt Klicken Sie zum Fortfahren auf Vor Neue Druckerwarteschlange hinzuf gen In den folgenden Bildschirmen werden Sie aufgefordert grundlegende Informationen zum Hinzuf gen einer neuen Druckerwarteschlange einzugeben Sie werden sp ter die M glichkeit erhalten fortgeschrittene Optionen zu bearbeiten An Ihren Einstellungen ndert sich nichts bis Sie Abschlie en im letzten Bildschirm dr cken T Hilfe Abbrechen Zur ck D vor Abbildung 36 2 Drucker hinzuf gen Kapitel 36 Druckerkonfiguration Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit
148. Standardm ig bewirkt die Konfiguration dass die Rotation jede Woche erfolgt und alte Log Dateien vier Wochen lang aufbewahrt werden 38 2 Log Dateien anzeigen Die meisten Log Dateien sind in reinem Textformat Sie k nnen sie mit einem Text Editor wie zum Beispiel Vi oder Emacs ansehen Einige Log Dateien k nnen von allen Benutzern des Systems gele sen werden f r die meisten Dateien m ssen Sie jedoch als root angemeldet sein Verwenden Sie Log Viewer um System Log Dateien in einer interaktiven Echtzeit Anwendung an zuzeigen Starten Sie die Anwendung ber den Hauptmen Button auf dem Panel gt System Tools gt System Logs oder geben Sie am Shell Prompt den Befehl redhat logviewer ein Die Anwendung zeigt nur vorhandene Log Dateien an d h Ihre Liste k nnte sich von der in Abbil dung 38 1 unterscheiden Um den Inhalt der Log Datei nach Schl sselw rtern zu filtern geben Sie im Textfeld Filtern nach das Wort bzw die W rter ein nach denen Sie suchen und klicken Sie auf Filtern Klicken Sie auf Reset um den Inhalt zur ckzusetzen 300 Kapitel 38 Log Dateien Datei Bearbeiten Hilfe News Log RPM Pakete ein BI WE Filter f r Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kernel Sicherheitslog Mar 4 13 56 00 bernd kernel System Log Mar 4 13 56 00 bernd kernel XFree86 Log Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kerne
149. Stylesheets und benutzerdefinierten Jade Wrap per Scripts angelegt Die DocBook SGML Dateien wurden in Emacs mithilfe von PSGML Mode geschrieben Garrett LeSage schuf das Design der Grafiken f r Meldungen Anmerkung Tipp Wichtig Achtung und Warnung Diese d rfen frei zusammen mit der Red Hat Dokumentation vertrieben werden Das Team der Red Hat Produktdokumentation besteht aus Sandra A Moore Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Installati onshandbuch f r x86 Itanium M und AMD64 Architekturen Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Installationshandbuch f r IBM eServer iSeries und IBM eServer pSeries Architekturen Co Autorin des Red Hat Enterprise Linux Schrittweise Einf hrung Tammy Fox Verantwortliche Autorin Bearbeiterin des Red Hat Enterprise Linux Handbuch zur System Administration Co Autorin des Red Hat Enterprise Linux Installationshandbuch f r x86 Ita nium und AMD64 Architekturen Co Autorin des Red Hat Enterprise Linux Sicherheitshandbuch Co Autorin des Red Hat Enterprise Linux Schrittweise Einf hrung Autorin Bearbeiterin der benut zerdefinierten DocBook Stylesheets und Skripte Edward C Bailey Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Introduction to System Administration Verantwortlicher Autor Bearbeiter der Release Notes Co Autor des Red Hat Enterprise Linux Installationshandbuch f r x86 Itanium M und AMD64 A
150. System zum Beispiel bei der Installation einen SMC EtherPower 10 PCI Netzwerkadapter enth lt die Konfigurationsdatei des Moduls folgende Zeile alias eth0 tulip Wenn Sie eine zweite zur ersten identische Netzwerkkarte zu Ihrem System hinzuf gen m ssen Sie folgende Zeile zu etc modules conf hinzuf gen alias ethl tulip Die alphabetische Liste der Kernelmodule und die von den Modulen unterst tzte Hardware finden Sie im Red Hat Enterprise Linux Referenzhandbuch 40 1 Dienstprogramme der Kernelmodule Eine Reihe von Befehlen f r die Verwaltung von Kernelmodulen ist erh ltlich wenn das modutils Paket installiert ist Sie k nnen mit diesen Befehlen feststellen ob ein Modul erfolgreich geladen wurde oder wenn Sie verschiedene Module f r neue Hardware ausprobieren Mithilfe des Befehls sbin lsmod wird eine Liste der aktuell geladenen Module angezeigt Zum Beispiel Module Size Used by Not tainted iptable_filter 2412 0 autoclean unused ip_tables 15864 1 iptable_filter nfs 84632 1 autoclean lockd 59536 1 autoclean nfs 314 Kapitel 40 Kernelmodule sunrpc 87452 autoclean nfs lockd soundcore 7044 0 autoclean ide cd 35836 0 autoclean cdrom 34144 0 autoclean ide cd parport_pc 19204 autoclean lp 9188 0 autoclean parport 39072 autoclean parport_pc lp autofs 13692 0 autoclean unused e100 62148 microcode 5184 0 autoclean keybdev 2976 0 unused mousedev 5656 hid 22308 0 u
151. Systemuhr ber einen Remote Server synchronisiert Um dieses Feature zu aktivieren klicken Sie auf Netzwerk Zeitprotokoll aktivieren Dies aktiviert das Pull Down Men Server Sie k nnen einen der vordefinierten Server ausw hlen oder einen Serverna men eingeben Das System synchronisiert erst mit dem NTP Server wenn Sie OK klicken Nachdem Sie auf OK geklickt haben wird die Konfiguration gespeichert und der NTP Daemon gestartet oder neu gestartet wenn dieser bereits l uft Das Klicken auf OK wendet jegliche nderungen die Sie an der Uhrzeit dem Datum den NTP Einstellungen und den Zeitzoneneinstellungen vorgenommen haben an und beendet das Programm Kapitel 31 Datums und Zeitkonfiguration 255 31 2 Konfiguration der Zeitzone Um die System Zeitzone zu konfigurieren klicken Sie auf den Tab Zeitzone Die Zeitzone kann entweder durch die interaktive Landkarte oder durch Auswahl der gew nschten Zeitzone aus der Liste unterhalb der Karte ge ndert werden Um die Landkarte zu verwenden klicken Sie auf die Stadt die die gew nschte Zeitzone repr sentiert Es erscheint ein rotes X und die Zeitzonen Auswahl ndert sich in der Liste unterhalb der Landkarte Klicken Sie auf OK um die nderungen anzunehmen und das Programm zu beenden Datum amp Uhrzeit Zeitzone W hlen Sie die n chste Stadt in Ihrer Zeitzone werner IE Atlantik St_Helena Australien Adelaide South Australia i Australien Broken_Hill New
152. Titel f r das Kapitel 25 Dynamic Host Configuration Protocol DHCP 199 Netzwerk sein z B Test Labor wenn alle Subnets innerhalb eines Test Labors beschrieben werden sollen shared network name option domain name test redhat com option domain name servers nsl redhat com ns2 redhat com option routers 192 168 1 254 more parameters for EXAMPLE shared network subnet 192 168 1 0 netmask 255 255 255 0 parameters for subnet range 192 168 1 1 192 168 1 31 subnet 192 168 1 32 netmask 255 255 255 0 parameters for subnet range 192 168 1 33 192 168 1 63 Beispiel 25 2 Gemeinsam genutzte Netzwerk Deklaration Wie in Beispiel 25 3 gezeigt kann die Gruppen Vereinbarung verwendet werden um allgemeine Parameter f r eine Gruppe von Vereinbarungen anzuwenden Sie k nnen gemeinsam genutzte Netz werke Subnets Hosts oder andere Gruppen als Gruppe zusammenfassen group option routers 192 1 68 1 294 option subnet mask 255 255 255 07 option domain name example com option domain name servers 192168117 option time offset 18000 Eastern Standard Time host apex option host name apex example com hardware ethernet 00 A0 78 8E 9E AA fixed address 192 168 1 4 host raleigh option host name raleigh example com hardware ethernet 00 A1 DD 74 C3 F2 fixed address 192 168 1 6 Beispiel 25 3 Gruppen Vereinbarung Um einen DHCP Server zu konfigurieren der dynamische IP Adressen in einem Subne
153. Verzeich nisses wird auf diese Art und Weise dargestellt Prompt Ein Prompt wird auf diese Art und Weise dargestellt wenn der Computer Ihnen mitteilen will dass Sie nun eine Eingabe t tigen k nnen Beispiele stephen maturin stephen leopard login Benut zereingabe Ein Text wird auf diese Art und Weise dargestellt wenn er vom Benutzer entweder in die Be fehlszeile oder in die Textbox auf einem GUI Bildschirm eingegeben werden soll Im folgenden Beispiel wird text in diesem Stil angezeigt Mit dem Befehl text am Prompt boot booten Sie Ihr System in das textbasierte Installations programm replaceable Text der vom Benutzer ersetzt werden soll wird in diesem Stil dargestellt Im folgenden Beispiel ist lt version number gt in dieser Form dargestellt Das Verzeichnis f r den Kernel Source ist usr src lt version number gt wobei lt version number gt die Version des installierten Kernel ist Einf hrung v Weiterhin machen wir Sie mit Hilfe von bestimmten Strategien auf bestimmte Informationen auf merksam Entsprechend dem Wichtigkeitsgrad das die jeweilige Information f r Ihr System hat sind diese Items entweder als Anmerkung Hinweis oder Warnung gekennzeichnet Zum Beispiel Anmerkung Beachten Sie dass Linux ein fallspezifisches System ist In anderen Worten bedeutet dies dass Rose nicht das gleiche ist wie ROSE und dies auch nicht das gleiche wie rOsE Ori Das Verzeichnis usr share do
154. Welter dev hda4 Erweitert 1808 oder die Einstellungen mithilfe des manuellen dev hda5 dev mdo Software RAID 80C Partitionierungstools ndern t dev hda6 dev mdo Software RAID __ 80 t gt _ Wenn Sie Ihr System manuell RAID Gerat LVM Volumen Gruppen Member ausblenden Hilfe ausblenden O Info zur Version Release Notes Zur ck Weiter Abbildung 13 4 Angelegte logische Volumen redhat Kapitel 14 PXE Netzwerk Installationen Red Hat Enterprise Linux erm glicht die Installierung ber ein Netzwerk unter Verwendung des NFS FTP oder HTTP Protokolls Eine Netzwerk Installation kann von einer Netzwerk Boot Diskette einer Boot CD ROM oder mit der askmethod Boot Option von Red Hat Enterprise Linux CD 1 gestartet werden Unter der Voraussetzung dass das zu installierende System eine Netzwerk Schnittstellenkarte NIC mit PXE hat kann es auch so konfiguriert werden dass es von Dateien auf einem anderen System im Netzwerk hochf hrt anstelle von einer Diskette oder CD Rom Bei einer PXE Netzwerk Installation sendet die PXE unterst tzte NIC des Clients eine Sendeanfrage f r DHCP Information aus Der DHCP Server stellt dem Client eine IP Adresse zur Verf gung und auch andere Netzwerk Informationen wie den Namen des Servers die IP Adresse oder den Hostna men des t ftp Servers der die f r den Start des Installationsprogrammes n tigen Dateien be
155. Window System nicht installiert haben k nnen Sie die Konfigurationsdatei direkt ndern Die Datei etc exports pr ft welche Verzeichnisse der NFS Server exportiert Das Format ist folgendes directory hostname options Die einzige Option die angegeben werden muss ist entweder sync oder async sync wird empfoh len Wenn sync angegeben wird antwortet der Server nicht auf Anfragen bis die nderungen der Anfrage auf die Festplatte geschrieben wurde Beispiel misc export speedy example com sync w rde den Benutzern von speedy example com erlauben misc export mit den standardm i gen schreibgesch tzten Genehmigungen zu mounten aber misc export speedy example com rw sync w rde die Benutzer von speedy example com dazu veranlassen misc export im Lese und Schreib Modus zu mounten Erkl rungen zu m glichen Hostnamen Formaten finden Sie unter Abschnitt 23 3 2 Im Red Hat Enterprise Linux Referenzhandbuch finden Sie eine Liste der Optionen dieangegeben werden k nnen O senna Seien Sie mit den Leerzeichen in der Datei etc exports vorsichtig Wenn sich zwischen dem Hostnamen und den in Klammern stehenden Optionen keine Leerzeichen befinden dann betreffen die Optionen nur den Hostname Wenn sich hingegen zwischen dem Hostname und den Optionen Leerzeichen befinden gelten die Optionen f r alles Schauen Sie sich z B die folgenden Zeilen an misc export speedy example com rw sync misc export speedy exam
156. _help 43 2 2 1 Proberate Standardm ig ist eine auf Zeit basierende Ereignisgruppe ausgew hlt Sie erzeugt etwa 2000 Pro ben pro Sekunde pro Prozessor Wenn die Zeituhr Unterbrechung verwendet wird ist die Zeituhr auf die augenblickliche Rate eingestellt und kann nicht vom Benutzer eingestellt werden Wenn der cpu_type nicht timer ist kann jedes Eregnis einesampling rate Einstellung haben Die Sampling Rate Proberate ist Anzahl der Ereignisse zwischen jedem Probe Schnappschuss Wenn das Ereignis f r den Z hler eingestellt wird k nnen Sie auch eine Proberate bestimmen opcontrol ctrN event lt event name gt ctrN count lt sample rate gt Ersetzen Sie lt sample rate gt mit der Anzahl der Ereignisse die abgewartet werden sollen bevor eine neue Probe gezogen wird Je kleiner die Anzahl umso fter die Proben F r Ereignisse die nicht oft passieren muss eine niedrigere Anzahl eingestellt werden damit die Ereignismomente erfasst werden O kenne Seien Sie extrem vorsichtig wenn Sie die Proberate einstellen Zu h ufige Proben k nnen das Sy stem berladen Das System reagiert dann wie eingefroren oder es friert tats chlich ein 43 2 2 2 Unit Masken Wenn der cpu_type nicht timer ist k nnen unit masks notwendig sein um das Ereignis n her zu bestimmen Unit Masken f r jedes Ereignis k nnen mit dem op_help Befehl angezeigt werden Die Werte f r jede Unit Maske werden in einem hexadezimalen Format angezeigt Um
157. a ssh telnet smtp s http ftp port Mit dem Format port protocol k nnen Sie angeben dass die Ports ber die Firewall zuge lassen werden Wenn Sie den IMAP Zugriff ber Ihre Firewall zulassen m chten geben Sie imap tcp an Sie k nnen auch numerische Ports ausdr cklich angeben Um zum Beispiel UDP Pakete ber Port 1234 zuzulassen geben Sie 1234 udp an Wenn Sie mehrere Ports angeben trennen Sie diese durch Kommata firstboot optional Legen Sie festm ob der Setup Agent beim Booten des Systems starten soll Wenn aktiviert muss das firstboot Paket installiert sein Wird nichts angegeben ist diese Option standardm ig deaktiviert enable Der Setup Agent wird beim ersten Booten des Systems gestartet disable Der Setup Agent wird nicht beim ersten Booten des Systems gestartet reconfig Aktivieren Sie den Setup Agent so dass dieser beim Booten im Rekonfigurationsmodus startet Dieser Modus aktiviert die Optionen Sprache Maus Tastatur Root Passwort Sicherheitslevel zeitzone und Netzwerkonfiguration zus tzlich zu den anderen Optionen Kapitel 9 Kickstart Installation 47 install optional Weist das System an ein neues System zu installieren statt ein vorhandenes System zu aktual isieren Dies ist der Standardmodus Zur Installation m ssen Sie den Installationstyp aus einem der folgenden Befehle angeben cdrom harddrive nfs oder url f r ftp oder http Installa tionen Der
158. ach einem Shell Prompt gnome system monitor aus jedem beliebigem Bildschirm vom X Window System Desktop heraus ein W hlen Sie anschlie end das Tab System Monitor Datei Bearbeiten Ansicht Hilfe Prozessliste System Monitor CPU Verbrauch in Chronik CPU Last 1 98 Speicher und Swap Verbauch in Chronik BE Speicher Belegt 476 MB Insgesamt 502 MB Auslagerung Belegt 1 7 MB Insgesamt 1 0 GB Ger te Name Verzeichnis Benutzter Speicher Speicher insgesamt dev hdaS mnt rhl81 2 8 GB 9 6 GB dev hda7 4 8GB 6 7GB Abbildung 42 2 GNOME System Monitor 42 3 Dateisysteme Der Befehl df liefert Informationen zur Speicherbelegung auf der Festplatte Wenn Sie an einem Shell Prompt df eingeben erscheint in etwa das folgende Output Filesystem 1k blocks Used Available Use Mounted on dev hda2 10325716 2902060 6899140 30 dev hdal 15554 8656 6095 59 boot dev hda3 20722644 2664256 17005732 14 home none 256796 0 256796 0 dev shm Die Partitionsgr e wird hier standardm ig in Kilobyte Bl cken und der genutzte und verf gbare Speicherplatz der Laufwerke in Kilobytes angegeben Um diese Angaben in Megabytes und Gigabytes abzurufen verwenden Sie den Befehl df h Der Hinweis h steht f r lesbares Format Die Ausgabe sieht ungef hr folgenderma en aus Filesystem Size Used Avail Use Mounted on Kapitel 42 Informationen b
159. achdem der Befehl mount aktiviert wurde und wenn shadowman example com die notwendigen Berechtigungen erteilt hat k nnen Sie 1s misc local eingeben um eine Liste der Dateien in misc export auf shadowman example com abzurufen 23 2 1 Mounten des NFS Dateisystems mit etc fstab Eine andere M glichkeit ein NFS Dateisystem eines anderen Rechners zu mounten besteht dar in in Ihrer Datei etc fstab eine Zeile hinzuzuf gen In dieser Zeile muss der Rechnername des NFS Servers das zu exportierende Verzeichnis auf dem Server und das Verzeichnis auf dem lokalen Rechner angegeben werden in das das Dateisystem gemountet werden soll Beachten Sie dass Sie als root Benutzer angemeldet sein m ssen um die Datei etc fstab bearbeiten zu k nnen Die allgemeine Syntax f r die Zeile in etc fstab lautet server usr local pub pub nfs rsize 8192 wsize 8192 timeo 14 intr 180 Kapitel 23 Network File System NFS Der Mount Punkt pub muss auf Ihrem Rechner vorhanden sein Nachdem Sie die Zeile in etc fstab hinzugef gt haben k nnen Sie den Befehl mount pub an der Shell Prompt eingeben Der Mount Punkt pub wird nun vom Server gemountet 23 2 2 Mounten des NFS Dateisystems mit autofs Weiterhin besteht die M glichkeit ein NFS Dateisystem mithilfe von autofs zu mounten Autofs verwendet zur Verwaltung Ihrer Mount Punkte den automount Daemon indem er diese dynamisch mountet wenn auf sie zugegriffen wird Autofs bestimmt anhand d
160. ackage Management Tool Schaltfl che Details neben der Paketgruppe um die Liste mit den einzelnen Paketen f r eine Gruppe anzuzeigen Die einzelnen Pakete die mit einem H kchen versehen sind sind aktuell installiert 17 1 Installation von Paketen Markieren Sie das Kontrollk stchen neben einer aktuell nicht installierten Paketgruppe deren Stan dardpakete Sie installieren m chten Klicken Sie auf die Schaltfl che Details neben der Paketgruppe um die Pakete in der Gruppe festzulegen die installiert werden sollen Die Liste mit den Standard und Extrapaketen wird angezeigt siehe Abbildung 17 2 Wenn Sie auf den Paketnamen klicken wird der f r die Installation des Pakets erforderliche Plattenplatz unten im Fenster angezeigt Wenn Sie das Kontrollk stchen neben dem Paketnamen markieren wird das Paket f r die Installation vorgesehen Sie k nnen einzelne Pakete aus bereits installierten Paketgruppen ausw hlen indem Sie auf die Schaltfl che Details klicken und ein beliebiges noch nicht installiertes Extrapaket markieren Eine Paketgruppe kann sowohl Basis als auch optinale Paketmember enthalten Standardpakete sind grunds tzlich verf gbar wenn die Paketgruppe installiert ist Wahlen Sie die zu installierenden optionalen Pakete gt Standardpakete s V Extra Pakete XFree86 xdm X Display Manager authconfig gtk Textmodustool f r die Einstellung von NIS und Shadow Passw rte desktop backgr
161. al options Optionen device Knoten Erforderlich Der verwendete Ger teknoten zum Beispiel dev 1p0 make Erstellen Erforderlich Der IEEE 1284 HERSTELLER String oder wenn nicht vorhanden der Name des Druckerherstellers wie in der Foomatic Datenbank angegeben model Modell Erforderlich Der IEEE 1284 MODELL String oder wenn nicht vorhanden das Druckermod ell wie in der Foomatic Datenbank angegeben Starten Sie nach dem L schen des Druckers aus der Printer Configuration Tool Konfiguration den Drucker Daemon neu damit die Anderungen wirksam werden service cups restart Wenn Sie alle Drucker gel scht haben und den Drucker Daemon nicht weiter verwenden m chten geben Sie den folgenden Befehl ein service cups stop 36 11 3 Setzen des Standard Druckers Um den Standard Drucker zu setzen benutzen Sie den folgenden Befehl und geben Sie denqueuename an redhat config printer tui Xdefault queue queuename 36 12 Druckauftr ge verwalten Wenn Sie einen Druckerjob an den Druckerdaemon senden wie zum Beispiel zum Drucken einer Textdatei aus Emacs oder zum Drucken eines Bildes aus The GIMP wird der Druckauftrag zur War teschlange des Druckerspooler hinzugef gt Die Warteschlange des Druckerspooler ist eine Liste mit 288 Kapitel 36 Druckerkonfiguration Druckautr gen die an den Drucker gesendet wurden sowie Informationen ber jeden Druckauftrag wie zum Beispiel den Auftragsstatus den Benutzernamen
162. allation 101 15 Plattenlose Umgebungen 103 15 1 Starten Sie den t ftp Server 103 15 2 Konfiguration des DHPC Servers 104 15 3 Konfiguration des NFS Serveis ssessseresseseesereereerestsresrererteserrereseesererreesesesres 104 15 4 Beenden Sie die Konfiguration der plattenlosen Umgebung 104 15 5 Hinzuf gung von Hosts 105 15 6 Hochf hren der Hosts 2 42 2 2 iassss sivsadvevscsvssseisssdessdanastcapsgvevisids tabvsvnwtey 106 TIL Paket Managementt s csscccseccssssssasoisssonsisonsesesoosensasoaevsseseacvadeesssesessenecsnnecstasesuavedenevosieasooseasacessioe 107 16 Paketverwalt ng mit RPM u 12 302 2 se apesesheeete in nut 109 16 1 Ziele von RPM 16 2 Verwenden von RPM 16 3 berpr fen der Signatur eines Pakets 116 16 4 Weitere Features der RPM 117 16 5 Zus tzliche Ressourcen 118 17 Package Management Tool 22200000unennenenenennnnenenennnnnnenenennnennnennnnnnnn 121 17 1 Installation von Paketen 2 250800 es EaR E oE TAa oS 122 17 2 Entfernen von Paketen 18 Red Hat Network FR LESER RER RENNEN STRASSE IRRE IR AR IV Netzwerk bezogene Konfiguration uessesssnsnssesessonensnenssnsnenensnenennensnensnnnnensnsnssnnnenenssensnnensnsnen 19 Netz werkkonfiguration ssi oe erlag E ER IEA GEBE 19 1 berblick 19 2 Herstellen einer Ethernet Verbindung
163. ange f r den L schvorgang Q Auf diese Weise wird 3 060 Kilobytes Festplattenplatz zur Verf gung gestellt Details zeigen 38 Abbrechen Weiter Abbildung 17 4 bersicht ber das Deinstallieren von Paketen Klicken Sie auf Weiter um die Deinstallation zu starten Nach Installationsabschluss wird die Nach richt Vorbereitung des Systems abgeschlossen angezeigt 124 Kapitel 17 Package Management Tool o N Sie k nnen die Installation und Deinstallation von Paketen kombinieren indem Sie Paketgruppen Pakete ausw hlen die installiert bzw deinstalliert werden sollen und anschlie end auf die Schaltfl che Aktualisieren klicken Das Fenster Systemvorbereitung abgeschlossen zeigt die Anzahl der Pakete an die installiert bzw entfernt werden sollen gt redhat Kapitel 18 Red Hat Network Red Hat Network ist eine Internet L sung f r die Verwaltung einer oder mehrerer Red Hat Enterprise Linux Systeme Alle Sicherheitswarnungen Bug Fixes und Erweiterungen umfassend unter Errata bekannt k nnen direkt von Red Hat mittels der Applikation Red Hat Update Agent oder ber die RHN Webseite unter http rhn redhat com heruntergeladen werden redhat NETWORK Systems Errata Software Schedule Users tammyfox Sign Out Systems Q search No systems selected Manage Yi Your RHN Your Account Your Preferences system Buy Now Total systems 5 No r
164. anische EUC Text Testseite amp Japanische JIS Text Testseite Q Japanische S JIS Text Testseite Q Japanische EUC PostScript Testseite amp Japanische JIS PostScript Testseite amp Japanische S JIS PostScript Testseite amp Duplex Test Q JPEG Test Abbildung 36 11 Testseiten Optionen 36 9 Vorhandene Drucker ndern W hlen Sie zum L schen eines vorhandenen Druckers den jeweiligen Drucker aus und klicken Sie auf der Symbolleiste auf den Button L schen Der Drucker wird aus der Druckerliste entfernt Klicken Sie auf Anwenden um die Anderungen zu speichern und den Drucker Daemon neu zu starten Um den Standard Drucker zu setzen w hlen Sie den Drucker aus der Liste und klicken Sie auf die Schaltfl che Standard auf der Werkzeugleiste Das Symbol f r den Standard Drucker Y erscheint in der Spalte Standard des Standard Druckers Ein IPP Drucker mit durchgesehener Warteschlange kann nicht als Standard Drucker in Printer Configuration Tool verwendet werden Um einen IPP Drucker zum Standard zu machen f gen Sie diesen entweder wie in Abschnitt 36 2 beschrieben hinzu und markieren diesen als Standard oder benutzen Sie den GNOME Print Manager um diesen als Standard zu setzen Um GNOME Printer Manager zu starten w hlen Sie Hauptmen gt Syst emtools gt Druck Manager Klicken Sie mit der rechten Maustaste auf den Warteschlangennamen 284 Kapitel 36 Druckerkonfiguration und w hlen Sie Als Default setzen Das Setzen des Stand
165. ank besch digt ist Wenn alles berpr ft und f r korrekt befunden wurde erfolgt keine weitere Ausgabe Falls Abwei chungen festgestellt wurden werden diese angezeigt Das Ausgabeformat besteht aus einer Zeichen kette mit acht Zeichen c kennzeichnet eine Konfigurationsdatei Jedes der acht Zeichen steht f r das Vergleichsergebnis eines Attributs der Datei mit dem aufgezeichneten Wert f r dieses Attribut in RPM Datenbank Ein einzelner Punkt bedeutet dass der Test bestanden wurde Die folgenden Zeichen kennzeichnen Fehler bei bestimmten Tests e 5 MDS Pr fsumme s Dateigr e e L symbolischer Link e T Dateibearbeitungszeit D Ger t u Benutzer e G Gruppe e M Modus einschlie lich Berechtigungen und Dateityp e 2 nicht lesbare Datei 116 Kapitel 16 Paketverwaltung mit RPM Wenn eine Ausgabe angezeigt wird entscheiden Sie ob Sie das Paket entfernen oder neu installieren oder aber das Problem auf andere Weise l sen m chten 16 3 berpr fen der Signatur eines Pakets Wenn Sie berpr fen m chten dass ein Paket unbesch digt ist pr fen Sie lediglich die MD5 Summe Geben Sie hierzu den folgenden Befehl am Shell Prompt ein lt rpm file gt mit dem Dateinamen Ihres RPM Pakets rpm K nogpg lt rpm file gt Es erscheint die Meldung lt rpm file gt md5 OK Diese kurze Meldung gibt an dass die Datei beim Herunterladen nicht besch digt wurde Soll die Meldung ausf hr
166. ann auf einem Single Prozessor System laufen 43 1 bersicht der Tools Tabelle 43 1 bietet eine kurze bersicht ber die Tools die mit dem oprofile Paket geliefert wer den Befehl Beschreibung opcontrol Konfiguriert welche Daten gesammelt werden F r Details siehe Abschnitt 43 2 op_help Zeigt verf gbare Ereignisse f r den System Prozessor an zus tzlich eine kurze Beschreibung jedes Ereignisses op_merge Verbindet mehrere Proben derselben ausf hrbaren Datei F r Details siehe Abschnitt 43 5 4 Gibt einen berblick ber alle erfassten ausf hrbaren Dateien op_to_source Kreiert eine annotierte Quelle f r eine ausf hrbare Datei wenn die Anwendung mit Debbugging Symbolen zusammengestellt wurde F r Details siehe Abschnitt 43 5 3 oprofiled F hrt einen Daemon aus um Probedaten in regelm igen Abst nden auf Diskette zu schreiben Holt Profildaten ein F r Details siehe Abschnitt 43 5 2 op_import Wandelt Dateien von Probe Datenbanken von einer fremden Bin rdatei in das Heimformat des Systems um Verwenden Sie diese Option nur wenn Sie eine Probe Datenbank von einer anderen Architektur analysieren Tabelle 43 1 OProfile Befehle 43 2 Konfiguration von OProfile Bevor OProfile ausgef hrt werden kann muss es konfiguriert werden Es muss zumindest gew hlt werden ob der Kernel beobachtet werden soll oder ob er nicht beobachtet werden soll Die folgenden Abschnitte beschreiben wie die opcontrol U
167. ard Druckers im GNOME Print Mana ger ndert lediglich den Standard Drucker f r den Benutzer der diesen konfiguriert dies ist keine System weite Einstellung Nachdem Sie die Drucker hinzugef gt haben k nnen Sie die Einstellungen bearbeiten indem Sie den Drucker aus der Druckerliste ausw hlen und auf den Button Bearbeiten klicken Das unter Ab bildung 36 12 abgebildete Fenster wird angezeigt Das Fenster enth lt die aktuellen Werte f r den ausgew hlten Drucker Nehmen Sie die nderungen vor und klicken Sie auf OK Klicken Sie auf bernehmen im Hauptfenster vom Printer Configuration Tool um die nderungen zu speichern und den Drucker Daemon neu zu starten Warteschlangenname Warteschlangentyp Warteschlangen Optionen Druckertreiber Treiberoptionen Dies ist der Name der Warteschlange Er muss mit einem Buchstaben beginnen und darf keine Leerstellen enthalten Name droid Uber Dies ist die Beschreibung des Druckers Kurze Beschreibung Drucker im Erdgeschoss Guilfe Abbrechen Ok Abbildung 36 12 Bearbeiten eines Druckers 36 9 1 Warteschlangenname Wenn Sie einen Drucker umbenennen oder dessen Kurzbeschreibung ndern m chten ndern Sie einfach den Wert unter Warteschlangenname Klicken Sie auf OK um zum Hauptfenster zur ckzu kehren Der Name des Druckers sollte sich in der Druckerliste ndern Klicken Sie auf bernehmen um die nderungen zu
168. ard Home Verzeichnis ist home Benutzername Sie k nnen das Home Verzeichnis das f r den Benutzer erstellt wurde ndern Sie k nnen sich auch daf r entscheiden kein Home Verzeichnis zu erstellen indem Sie Hauptverzeichnis erstellen deaktivieren Wenn Sie das Home Verzeichnis erstellen m chten werden Standard Konfigurationsdateien vom Ver zeichnis etc skel in das neue Home Verzeichnis kopiert Red Hat Enterprise Linux verwendet ein user private group UPG de Private Benutzergruppen Schema Dieses Schema ndert nichts an der Art wie UNIX mit Gruppen umgeht sondern bietet einfach nur neue Konventionen Sobald Sie einen neuen Benutzer erstellen wird standardm ig auch eine Gruppe mit dem gleichen Namen erstellt den der Benutzer verwendet Wenn Sie diese Gruppe nicht erstellen m chten deaktivieren Sie Eine private Gruppe f r diesen Benutzer erstellen Um f r einen Benutzer eine Benutzer ID festzulegen w hlen Sie Benutzer ID manuell festlegen Falls diese Option nicht gew hlt wird wird die n chstm gliche Nummer bei 500 beginnend an den neuen Benutzer vergeben Red Hat Enterprise Linux reserviert die ersten 500 Benutzer IDs f r Systembenutzer Klicken Sie auf OK um den Benutzer zu erstellen Benutzername rob Vollst ndiger Name Robert Kearey Passwort Amann Passwort best tigen Are Anmelde Shell bin bash A Hauptverzeichnis erstellen Hauptverzeichnis home rob A Eine privat
169. artition vom Typ ext2 ist ersetzen Sie ext3 durch ext2 Wenn Sie die Namen Ihrer Partitionen nicht kennen geben Sie den folgenden Befehl ein und Sie erhalten eine Liste der Namen fdisk 1 Vom Prompt k nnen zahlreiche n tzliche Befehle aufgerufen werden darunter e list harddrives um alle Festplatten im System aufzulisten ssh scp und ping wenn das Netzwerk gestartet wurde dump und restore f r Benutzer mit Bandger ten partedund fdisk f r die Verwaltung von Partitionen e rpm f r das Installieren oder Aktualisieren von Software joe f r das Bearbeiten von Konfigurationsdateien Wenn Sie joe emacs pico oder vi eingeben wird der joe Editor gestartet 11 3 Booten im Einzelbenutzermodus Einer der Vorteile des Einzelbenutzermodus ist es dass Sie keine Boot Diskette oder CD ROM be n tigen Die Option Dateisysteme schreibgesch tzt oder gar nicht zu mounten besteht hier jedoch nicht 88 Kapitel 11 Systemwiederherstellung Wenn Ihr System zwar bootet die Anmeldung im System jedoch nicht m glich ist versuchen Sie den Einzelbenutzermodus Im Einzelbenutzermodus bootet Ihr Computer auf Runlevel 1 Ihre lokalen Dateisysteme werden ge mountet Ihr Netzwerk wird jedoch nicht aktiviert Sie ben tigen eine Shell zur Systemwartung Im Gegensatz zum Rettungsmodus versucht der Einzelbenutzermodus automatisch die Dateisysteme zu mounten Benutzen Sie den Einzelbenutzermodus nicht wenn Ihr Dateisystem nicht erfolgreic
170. as gleichzeitige Klicken mit der linken und rechten Maustaste als dritte Maustaste Verwenden Sie diese Option wenn Sie ber eine Maus mit zwei Maustasten verf gen Nach den Optionen kann einer der folgenden Maustypen angegeben werden alpsps 2 ascii asciips 2 atibm generic generic3 genericps 2 generic3ps 2 genericwheelps 2 genericusb generic3usb genericwheelusb geniusnm geniusnmps 2 geniusprops 2 geniusscrollps 2 geniusscrollps 2 thinking thinkingps 2 logitech logitechcc logibm logimman logimmanps 2 logimman logimmantps 2 logimmusb microsoft msnew msintelli msintellips 2 msintelliusb msbm mousesystems mmseries mmhittab sun none Diese Liste kann auch in der Datei usr lib python2 2 site packages rhpl mouse py gefunden werden die Teil des rhpl Pakets ist Wenn der Befehl mouse ohne Argumente angegeben oder weggelassen wird versucht das In stallationsprogramm die Maus automatisch zu erkennen funktioniert bei den meisten neueren M usen network optional Konfiguriert Netzwerkinformationen f r das System Wenn die Kickstart Installation keine Net zwerkfunktion erfordert also keine Installation ber NFS HTTP oder FTP wird keine Net zwerkfunktionalit t f r das System konfiguriert Wenn die Installation Netzwerkfunktionalit t erfordert aber keine Netzwerkinformationen in der Kickstart Datei zur Verf gung gestellt wer den geht das Red Hat Linux Installationsprogramm davon aus dass d
171. as nach der Installation ausgef hrte Skript wird in einer chroot Umgebung ausgef hrt Daher ist zum Beispiel das Kopieren von Skripten oder RPMs vom Installationsmedium nicht m glich nochroot Damit k nnen Befehle angegeben werden die au erhalb der chroot Umgebung ausgef hrt wer den sollen Im folgenden Beispiel wird die Datei etc resolv conf in das gerade erstellte Dateisystem kopiert Spost nochroot cp etc resolv conf mnt sysimage etc resolv conf interpreter usr bin python Erm glicht es Ihnen eine andere Skript Sprache anzugeben wie z B Python Ersetzen Sie usr bin python durch die Skript Sprache Ihrer Wahl Kapitel 9 Kickstart Installation 59 9 7 1 Beispiele Aktivieren und Deaktivieren von Diensten sbin chkconfig level 345 telnet off sbin chkconfig level 345 finger off sbin chkconfig level 345 lpd off sbin chkconfig level 345 httpd on Das Skript runme von einem NFS Share ausf hren mkdir mnt temp mount 10 10 0 2 usr new machines mnt temp open s w mnt temp runme umount mnt temp Dem System einen neuen Benutzer hinzuf gen usr sbin useradd bob usr bin chfn f Bob Smith bob usr sbin usermod p kjdf 04930FTH bob 9 8 Kickstart Datei zur Verf gung stellen Eine Kickstart Datei muss an einem der beiden Speicherstellen abgelegt werden e Auf einer Bootdiskette e Auf einer bootf higen CD ROM Auf einem Netzwerk In der Regel werden die Kickstart Dateien
172. assen Geben Sie einen ganzen Wert an und lassen Sie dabei die Angabe in MB weg noformat Weist das Installationsprogramm an die Partition nicht zu formatieren damit sie f r die Verwendung mit dem Befehl onpart zur Verf gung steht 52 Kapitel 9 Kickstart Installation onpart oder usepart Weist das Installationsprogramm an die Partition auf dem bereits vorhandenen Ger t anzulegen Beispiel partition home onpart hdal legt home auf Ger t dev hdal an das bereits vorhanden sein muss ondisk oder ondrive Erzwingt die Erstellung der Partition auf einem bestimmten Laufwerk ondisk sdb legt die Partition zum Beispiel auf die zweite SCSI Platte des Systems asprimary Erzwingt die automatische Zuweisung der Partition als prim re Partition oder die Partition ierung schl gt fehl type durch fstype ersetzt Diese Option steht nicht l nger zur Verf gung Verwenden Sie fstype fstype Stellt den Dateisystem Typ f r die Partition ein G ltige Werte sind ext2 ext3 swap und vfat start Gibt den Start Zylinder f r die Partition an Setzt voraus dass ein Laufwerk mit ondisk oder ondrive festgelegt wurde die End Zylinder mit end oder die Partitionsgr e mit size festgelegt wurde end Legt den End Zylinder f r die Partition fest Setzt voraus dass der Start Zylinder mit start festgelegt wurden Anmerkung Falls die Partitionierung aus irgendeinem Grund nicht vorg
173. asste Boot Nachricht zu verwenden 14 7 Ausf hrung der PXE Installation Anweisungen ber die Konfiguration der Netzwerk Schnittstelle mit PXE Unterst tzung zum Hoch fahren vom Netzwerk aus erhalten Sie in der Betriebsanleitung der NIC Zwischen den verschiedenen Karten k nnen leichte Unterschiede auftreten Wenn das System das Installationsprogramm hochgefahren hat siehe Red Hat Enterprise Linux In stallationshandbuch 102 Kapitel 14 PXE Netzwerk Installationen redhat Kapitel 15 Plattenlose Umgebungen Einige Netzwerke brauchen mehrere Systeme mit der gleichen Konfiguration Diese Systeme sollten au erdem einfach neu zu starten einfach aufzuwerten und einfach zu leiten sein Eine L sung ist die Verwendung einer plattenlosen Umgebung in der der Gro teil des Operationssystems dies kann ein nicht beschreibbares System Read Only sein von einem zentralen Server aus von den den Clients gemeinsam verwendet wird F r den Rest des Operationssystems er muss beschreibbar Read Write sein haben die individuellen Clients ihre eigenen Verzeichnisse auf dem zentralen Server Jedes Mal wenn die Clients hochfahren wird die meiste OS von dem NFS Server als Read Only gemountet zus tzlich ein anderes Verzeichnis als beschreibbar Jeder Client hat sein eigenes beschreibbares Ver zeichnis sodass sich die Clients gegenseitig nicht in die Quere kommen k nnen Die folgenden Schritte sind zur Konfiguration von Red Hat Enterprise Lin
174. at Schl ssel schlie t die Ausgabe Folgendes mit ein gpg pubkey db42a60e 37ea5438 Verwenden Sie rpm qi um Details zu einem bestimmten Schl ssel anzuzeigen gefolgt von der Ausgabe des vorhergehenden Befehls rpm qi gpg pubkey db42a60e 37ea5438 Kapitel 16 Paketverwaltung mit RPM 117 16 3 2 Pr fen von Paketen Um die GnuPG Signatur einer RPM Datei zu pr fen nachdem der GnuPG Schl ssel des Herstellers importiert wurde geben Sie den folgenden Befehl ein ersetzen Sie lt rpm file gt mit dem Datein amen des RPM Paketes rpm K lt rpm file gt Verl uft der Vorgang problemlos erscheint die folgende Meldung md5 gpg OK Dies bedeutet dass die Signatur des Paketes gepr ft wurde und es unbesch digt ist 16 4 Weitere Features der RPM RPM ist ein n tzliches Tool f r die Verwaltung Ihres Systems und die Ermittlung und Behebung von Problemen Um diese Anwendung und ihre Optionen besser zu erl utern sind im Folgenden einige Beispiele aufgef hrt M glicherweise haben Sie unbeabsichtigt einige Dateien gel scht Sie sind sich aber nicht sicher welche Wenn Sie Ihr gesamtes System pr fen und herausfinden m chten was genau fehlt k nnen Sie auch den folgenden Befehl verwenden rpm Va Wenn einige Dateien fehlen oder besch digt sind sollten Sie das Paket entweder einfach neu in stallieren oder zun chst deinstallieren und anschlie end neu installieren Es k nnte vorkommen dass Sie eine Datei sehen die Ihne
175. atei verwendet wird Es wird empfohlen diese Option nur f r Debugging Aufgaben in nicht produktiven Computern zu verwenden Die Standard Speicherstelle ist var lib dhcp dhcpd leases q Druckt beim Starten des Daemons nicht die gesamte Copyright Info 25 2 4 DHCP Relay Agent Mit dem DHCP Relay Agent dhcrelay k nnen Sie DHCP oder BOOTP Anfragen des Subnets die keinen DHCP Server haben auf einen oder mehrere DHCP Server anderer Subnets bertragen Wenn ein DHCP Client Daten anfragt gibt der DHCP Relay Agent die Anfrage an die Liste der DHCP Server weiter die angegeben wurden als der DHCP Relay Agent gestartet wurde Wenn ein DHCP Server antwortet wird die Antwort als Broadcast oder Unicast auf das Netzwerk bertragen das die urspriingliche Anfrage gesendet hat Der DHCP Relay Agent wartet auf DHCP Anfragen an allen Schnittstellen es sei denn die Schnitt stellen werden in etc sysconfig dhcrelay mit der Anweisung INTERFACES angegeben Um den DHCP Relay Agent zu starten geben Sie den Befehl service dhcrelay start ein 25 3 Konfigurieren eines DHCP Clients Der erste Schritt zum Konfigurieren eines DHCP Clients besteht darin sicherzustellen dass der Kernel die Netzwerkkarte erkennt Die meisten Karten werden w hrend des Installations Vorgangs erkannt und dabei wird das System so konfiguriert dass es f r die Karte das richtige Kernel Modul benutzt Wenn Sie erst nach der Installation eine Karte installieren m sste
176. ationen zum automatischen Starten des Cron Dienstes beim Booten finden Sie unter Kapitel 21 37 2 At und Batch W hrend mit Cron und Anacron wiederkehrende Tasks geplant werden wird mit dem Befehl at eine einmalige Aufgabe zu einer bestimmten Zeit geplant Der Befehl batch wird zur Planung eines einmaligen Tasks verwendet der ausgef hrt wird wenn die durchschnittliche Belastung des Systems unter 0 8 liegt Um at oder batch verwenden zu k nnen muss das at RPM Paket installiert und der atd Dienst ausgef hrt werden Mit dem Befehl rpm q at k nnen Sie feststellen ob das Paket installiert wurde und mit dem Befehl sbin service atd status stellen Sie fest ob der Dienst ausgef hrt wird 37 2 1 Konfigurieren von At Jobs Um einen einmaligen Job zu einem bestimmten Zeitpunkt zu planen geben Sie den Befehl at time ein wobei time der Zeitpunkt ist an dem der Befehl ausgef hrt werden soll Das Argument t ime kann wie folgt aussehen HH MM format z B 04 00 bedeutet 4 00 morgens Ist dieser Zeitpunkt bereits verstrichen wird der Job am n chsten Tag zur angegebenen Zeit ausgef hrt midnight bedeutet 24 00 Uhr Mitternacht noon bedeutet 12 00 Uhr Mittag teatime bedeutet 16 00 Uhr 296 Kapitel 37 Automatisierte Tasks month name day year format zum Beispiel January 15 2002 bedeutet der 15 Tag im Januar des Jahres 2002 Das Jahr kann muss aber nicht angegeben werden MMDDYY MM DD YY or
177. ations Skript wird nicht in der chroot Umgebung ausgef hrt interpreter usr bin python Erm glicht es Ihnen eine andere Skript Sprache anzugeben wie z B Python Ersetzen Sie usr bin python durch die Skript Sprache Ihrer Wahl 9 6 1 Beispiel Hier ein Beispiel f r ein spre Spre bin sh hds mymedia for file in proc ide h do mymedia cat file media if mymedia disk then hds Shds basename file fi done set Shds numhd echo drivel echo hds cut d f1 drive2 echo Shds cut d f2 Write out partition scheme based on whether there if Snumhd 2 then 2 drives echo partitioning scheme generated in pre for echo clearpart all gt gt tmp part include are 1 or 2 hard drives 2 drives gt tmp part include echo part boot fstype ext3 size 75 ondisk hda gt gt tmp part include echo part fstype ext3 size 1 grow ond echo part swap recommended ondisk drivel echo part home fstype ext3 size 1 grow else 1 drive echo partitioning scheme generated in pre for echo clearpart all gt gt tmp part include isk hda gt gt tmp part include gt gt tmp part include ondisk hAb gt gt tmp part include 1 drive gt tmp part include echo part boot fstype ext3 size 75 gt gt tmp part includ echo part swap recommended gt gt tmp part include 58 Kapitel 9 Kick
178. atisch den Kernel auf die neueste Version ndert Um den Kernel manuell zu installieren gehen Sie zu Abschnitt 39 4 ber 39 4 Durchf hren einer Aktualisierung Nachdem Sie alle n tigen Pakete erhalten haben k nnen Sie nun den Kernel aktualisieren Wech seln Sie am Shell Prompt als root zu dem Verzeichnis das den Kernel enth lt und folgen Sie den Anweisungen 308 Kapitel 39 Aktualisieren des Kernels ieee Bewahren Sie den alten Kernel unbedingt f r den Fall auf dass mit dem neuen Kernel Probleme auftreten Um den alten Kernel zu erhalten verwenden Sie das Argument i mit dem Befehl rpm Wenn Sie die Option U zum Aktualisieren des kerne1 Pakets verwenden berschreibt es den aktuell installierten Kernel die Kernelversionen k nnen variieren rpm ivh kernel 2 4 21 1 1931 2 399 ent lt arch gt rpm Wenn es sich um ein Multiprozessorsystem handelt m ssen Sie auch die kerne1 smp Pakete instal lieren die Kernel Versionen k nnen variieren rpm ivh kernel smp 2 4 21 1 1931 2 399 ent lt arch gt rpm Wenn das System auf i686 basiert und mehr als 4 GB RAM enth lt sollten Sie au erdem das kernel hugemem Paket f r die i686 Architektur entwickelt installieren die Kernelversion kann abweichen rpm ivh kernel hugemem 2 4 21 1 1931 2 399 ent i686 rpm Sollen die Pakete kernel source oder kernel utils aktualisiert werden werden die alten Ver sionen h chstwahrscheinlich nicht mehr ben tigt Verwenden Sie folg
179. auf Neu W hlen Sie die Ethernet Karte die mit einem Alias konfiguriert werden soll geben Sie eine statische IP Adresse f r den Alias an und klicken Sie auf Anwenden um diese zu erstellen Da das Ger t bereits f r diese Ethernet Karte besteht ist das eben erstellte der Alias wie z B eth0 1 A Warnung Wenn Sie ein Ethernet Ger t konfigurieren um einen Alias zu erhalten k nnen weder das Ger t noch der Alias zur Verwendung von DHCP konfiguriert werden Sie m ssen Sie IP Adressen manuell konfigurieren Abbildung 19 21 zeigt ein Beispiel eines Alias f r ein eth0 Ger t Beachten Sie das Ger t eth0 1 der erste Alias f r eth0 Der zweite Alias f r etho h tte den Ger tenamen eth0 2 usw Zur nderung der Einstellungen f r den Ger te Alias wie das Aktivieren beim Booten oder die Alias Zahl w hlen Sie diesen aus der Liste und klicken Sie auf den Button Bearbeiten Datei Profil Hilfe Bf BH 9 9 x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts 10 Sie k nnen hier Netzwerkger te konfigurieren die mit der fe Hi Hardware im Zusammenhang stehen Einem einzigen Teil der D Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Status Ger t Spitzname Typ Eu Aktiviert LE etho Ethernet X Deaktivier amp ethO 1 eth0 1 Ethernet Aktives Profil Gemeinsam modifiziert Abbildung 19 21 Beispiel eines Ne
180. aus W hlen Sie den Ger tenamen aus Ist dies die erste Token Ring Karte des Systems w hlen Sie tr0 aus wenn es die zweite ist w hlen Sie trl usw Das Network Administration Tool erm glicht dem Benutzer auch das Konfigurieren der Ressourcen f r den Adapter Klicken Sie auf Vor um fortzufahren Token Ring Adapter w hlen E Adapter IBM Olympic based PCI token ring Ger t tro gt Ressource IRQ Unbekannt MEM 3 Abbrechen lt Zur ck Abbildung 19 10 Token Ring Einstellungen 6 W hlen Sie auf der Seite Netzwerkeinstellungen konfigurieren zwischen DHCP und einer statischen IP Adresse aus Sie k nnen einen Hostnamen f r das Ger t angeben Wenn das Ger t bei jedem Netzwerkstart eine dynamische IP Adresse erh lt geben Sie keinen Hostnamen an Klicken Sie auf Vor um fortzufahren 7 Klicken Sie auf Anwenden auf der Neues Token Ring Ger t erstellen Seite Nach der Konfiguration wird das Token Ring Ger t in der Ger teliste wie in Abbildung 19 11 ange zeigt 142 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE 9 x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts to Sie k nnen hier Netzwerkger te konfigurieren die mit der 3a Hardware im Zusammenhang stehen Einem einzigen Teil der Hardware k nnen mehrere logische Ger te zugeordnet sein P
181. ausgef hrt werden um Ihr Sy stem stets auf dem neuesten Stand zu halten So wird zum Beispiel die slocate Datenbank die von dem Befehl 1ocate verwendet wird t glich aktualisiert Ein Systemadministrator kann automatisier te Tasks zum Durchf hren von regelm igen Backups zur System berwachung zum Ausf hren von benutzerdefinierten Skripten und vielem mehr verwenden Red Hat Enterprise Linux bietet vier automatische Tasks cron anacron at und batch 37 1 Cron Cron ist ein Daemon zum Ausf hren wiederkehrender Tasks nach einer festgelegten Kombination aus Zeit Kalendertag Monat Wochentag und Woche Cron geht davon aus dass das System kontinuierlich l uft Ist das System zum Zeitpunkt der Ausf h rung eines Tasks heruntergefahren wird dieser Task nicht ausgef hrt Informationen zum Ausf hren einmaliger Tasks finden Sie unter Abschnitt 37 2 F r die Verwendung von Cron muss das RPM Paket vixie cron installiert sein und der crond Service laufen Mit dem Befehl rpm q vixie cron k nnen Sie feststellen ob das Paket installiert ist Um festzustellen ob der Dienst ausgef hrt wird verwenden Sie den Befehl sbin service crond status 37 1 1 Konfigurieren von Cron Tasks Die Hauptkonfigurationsdatei f r Cron etc crontab enth lt die folgenden Zeilen SHELL bin bash PATH sbin bin usr sbin usr bin MAILTO root HOME run parts 01 root run parts etc cron hourly 02 4 root run parts etc cron dail
182. b 2003 04 07 32 PM EST Install date not installed Build Host porky devel redhat com Group System Environment Base Source RPM crontabs 1 10 5 src rpm Size 1004 License Public Domain Signature DSA SHAl Tue 11 Feb 2003 01 46 46 PM EST Key ID d372689897da07a Packager Red Hat Inc lt http bugzilla redhat com bugzilla gt Summary Root crontab files used to schedule the execution of prograns Description The crontabs package contains root crontab files Crontab is the program used to install uninstall or list the tables used to drive the cron daemon The cron daemon checks the crontab files to see when particular commands are scheduled to be executed If commands are scheduled then it executes them Dies sind nur ein paar Beispiele Mit dem Gebrauch von RPM werden Sie noch mehr Optionen dieses Tools kennenlernen 16 5 Zus tzliche Ressourcen RPM ist ein sehr komplexes Dienstprogramm mit zahlreichen Optionen und Methoden zum Anfra gen Installieren Aktualisieren und Entfernen von Paketen Die folgenden Ressourcen bieten Ihnen detailliertere Informationen zu diesem Tool Kapitel 16 Paketverwaltung mit RPM 119 16 5 1 Installierte Dokumentation rpm help Dieser Befehl liefert kurze Angaben ber die RPM Parameter man rpm Die man Seite von RPM liefert Ihnen mehr Details ber die RPM Parameter als der Befehl rpm help 16 5 2 Hilfreiche Websites http www rpm org Die RPM Website
183. b Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie Modemverbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor 4 Ist bereits ein Modem in der Hardwareliste konfiguriert auf dem Hardware Tab nimmt das Network Administration Tool an dass Sie dieses zum Erstellen einer Internetverbindung ver wenden wollen Ist noch kein Modem konfiguriert wird versucht etwaige Modems im System zu erkennen Dies kann eine Weile dauern Wird kein Modem gefunden wird eine Mitteilung angezeigt dass die angezeigten Einstellungen nicht auf durch den Test herausgefunden wurden 5 Nach der Pr fung wird das Fenster in Abbildung 19 6 angezeigt Kapitel 19 Netzwerkkonfiguration 137 En Modem wahlen Modem Eigenschaften Modem Ger t devjttyso v f Baud Rate 57600 K Elusskontrolle Hardware CRTSCT S v Modem Lautstarke Aus z lt Tonwahlverfahren verwenden Abbrechen lt Zur ck Abbildung 19 6 Modem Einstellungen 6 Konfigurieren Sie die Baudrate Datenflusssteuerung und Modemlautst rke Wenn Sie die Werte nicht kennen bernehmen Sie die Standardwerte Wenn Sie keine Tonwahlverwendung haben heben Sie die Markierung des entsprechenden Kontrollk stchens auf Klicken Sie auf Vor 7 Wenn Ihr ISP in der vorkonfigurierten Liste genannt wird w hlen Sie diesen aus Geben Sie andernfalls die erforderlichen Informationen ber
184. bbare Teil des Operationssystemes wird ber NFS gemeinsam ben tzt Konfigurieren Sie NFS so dass die root und snapshot Verzeichnisse exportiert werden indem sie zu etc exports dazugegeben werden Zum Beispiel diskless i386 RHEL3 AS root ro sync no_root_squash diskless i386 RHEL3 AS snapshot rw sync no_root_squash Ersetzen Sie mit einem der Hostnamen Formate wie in Abschnitt 23 3 2 besprochen Machen Sie die Erkl rung der Hostnamen so spezifisch wie m glich damit ungewollte Systeme keinen Zugang zum NFS Mount haben Wenn der NFS Dienst nicht l uft starten Sie ihn service nfs start Wenn der NFS Dienst bereits l uft laden Sie die Konfigurationsdatei neu service nfs reload 15 4 Beenden Sie die Konfiguration der plattenlosen Umgebung Um die grafische Version von Network Booting Tool verwenden zu k nnen m ssen Sie das X Win dow System sowie Root Privilegien haben und das redhat config netboot RPM Paket instal liert haben Um Network Booting Tool vom Desktop aus zu starten verwenden Sie den Main Menu Button auf der Leiste gt System Settings gt Server Settings gt Network Booting Service Oder geben Sie den Befehl redhat config netboot bei einem Shell Prompt zum Beispiel bei einem XTerm oder einem GNOME terminal ein Wenn Sie Network Booting Tool zum ersten Mal starten w hlen Sie Diskless vom First Time Druid Oder Sie w hlen Configure gt Diskless aus dem Pulldown Men und klicken da
185. bereiche Chunks aufgeteilt werden in der Regel 32K oder 64K obwohl verschiedene Gr en m glich sind Jeder Speicherbe reich wird dann je nach verwendetem RAID Level auf eine Festplatte geschrieben Sollen die Daten gelesen werden wird der Prozess umgekehrt wobei der Eindruck entsteht dass mehrere Festplatten eine einzige Partition bilden 3 2 Wer sollte RAID verwenden All diejenigen die gro e Datenmengen jederzeit abrufbar aufbewahren m ssen zum Beispiel nor male Systemadministratoren profitieren von der RAID Technologie Die Hauptgr nde RAID zu verwenden sind u a folgende H here Geschwindigkeit Gr ere Speicherkapazit t bei Verwendung eines einzigen virtuellen Datentr gers Begrenzung der Auswirkung von Plattenfehlern 3 3 Hardware RAID kontra Software RAID Es gibt zwei RAID Typen Hardware RAID und Software RAID 3 3 1 Hardware RAID Das auf Hardware basierende System verwaltet das RAID Subsystem unabh ngig vom Host und stellt dem Host nur eine einzige Platte pro RAID Array zur Verf gung Ein Hardware RAID Ger t w re zum Beispiel ein Ger t das mit einem SCSI Controller verbunden ist und die RAID Arrays als ein einziges SCSI Laufwerk darstellt Ein externes RAID System verschiebt das gesamte intelligente RAID Handling in einen Controller im externen Platten Subsystem Das gesamte Subsystem wird ber einen normalen SCSI Controller mit dem Host verbunden und von ihm als eine einzige Platte aufge
186. booten und die Mitteilungen berpr fen um sicherzustellen dass die Hardware richtig erkannt wurde 39 6 2 Itanium Systeme Itanium Systeme verwenden ELILO als Bootloader welcher boot efi EFI redhat elilo conf als Konfigurationsdatei verwendet Pr fen Sie dass diese Datei einen image Abschnitt mit der gleichen Version wie das eben installierte kernel Paket enth lt prompt timeout 50 default old image vmlinuz 2 4 21 1 1931 2 399 ent label linux initrd initrd 2 4 21 1 1931 2 399 ent img read only append root LABEL image vmlinuz 2 4 20 2 30 ent label old initrd initrd 2 4 20 2 30 ent img read only append root LABEL Bitte beachten Sie dass der Standard noch nicht auf den neuen Kernel gesetzt wurde Um ELILO zum standardm igen Booten des neuen Kernels zu konfigurieren m ssen Sie den Wert der default Variable auf den Wert label im Abschnitt image f r den neuen Kernel ndern Testen Sie den neuen Kernel indem Sie den Computer neu booten und die Systemmitteilungen ber pr fen um sicherzustellen dass die Hardware richtig erkannt wurde 39 6 3 IBM S 390 und IBM eServer zSeries Systeme Systeme der IBM S 390 und IBM eServer zSeries benutzen z IPL als Bootloader welcher etc zipl conf als Konfigurationsdatei verwendet Pr fen Sie dass die Datei einen Abschnitt mit der gleichen Version wie der eben installierte Kernel enth lt Kapitel 39 Aktualisieren des Kernels 311 defaultboot default old targe
187. bschnitt 27 5 finden Sie weitere Informationen zum Unterschied zwischen eigensi gnierten und ZS signierten Zertifikaten Nachdem Sie ein eigensigniertes Zertifikat erstellt oder eines von einer ZS Ihrer Wahl erhalten haben m ssen Sie es auf dem Secure Server installieren 27 4 Verwendung bereits vorhandener Schl ssel und Zertifikate Wenn Sie bereits einen Schl ssel oder ein Zertifikat haben z B wenn Sie den Secure Server installie ren um einen Secure Server eines anderen Unternehmens damit zu ersetzen werden Sie wahrschein lich den bereits bestehenden Schl ssel und das Zertifikat f r den Secure Server verwenden k nnen Nachfolgend werden zwei F lle beschrieben in denen Sie Ihren bereits bestehenden Schl ssel und das Zertifikat nicht verwenden k nnen Wenn Sie Ihre IP Adresse oder Ihren Domainnamen ndern Zertifikate werden f r ein bes timmtes Paar aus IP Adresse und Domainnamen erstellt Bei Anderung Ihrer IP Adresse oder Ihres Domainnamens ben tigen Sie daher ein neues Zertifikat Wenn Sie ein Zertifikat von VeriSign haben und Ihre Server Software ndern Sehr viele Zertifikate werden von der ZS VeriSign erstellt Wenn Sie bereits ein VeriSign Zertifikat zu einem anderen Zweck haben m gen Sie daran gedacht haben dieses bereits bestehende VeriSign Zertifikat auch f r Ihren neuen Secure Server zu verwenden Dies ist allerdings nicht erlaubt denn VeriSign erteilt seine Zertifikate nur f r eine ganz bestimmte
188. c enth lt zus tzliche Dokumentationen f r im System installierte Pakete ii Wenn Sie die DHCP Konfigurationsdatei bearbeiten werden die nderungen erst wirksam wenn Sie den DHCP Daemon neu gestartet haben kenne F hren Sie keine allt glichen Aufgaben als root aus verwenden Sie hierzu au er f r den Fall dass Sie einen root Account f r Ihre Systemverwaltung benutzen einen regul ren Benutzeraccount Warnung Seien Sie vorsichtig und entfernen Sie lediglich die notwendigen Red Hat Enterprise Linux Parti tionen Das Entfernen anderer Partitionen k nnte zu Datenverlusten oder zur Korruption der Syste mumgebung f hren 3 Das ist f r die Zukunft geplant Das Red Hat Enterprise Linux Handbuch zur System Administration ist Bestandteil des st ndig wach senden Engagements von Red Hat Red Hat Enterprise Linux Benutzer zum richtigen Zeitpunkt durch n tzliche Informationen zu unterst tzen Die k nftigen Ausgaben werden die zugeh rigen Informa tionen ber neu entwickelte Tools und Anwendungen enthalten vi Einf hrung 3 1 Wir brauchen Ihr Feedback Wenn Sie einen Fehler im Red Hat Enterprise Linux Handbuch zur System Administration finden oder eine Idee haben wie das Handbuch verbessert werden k nnte lassen Sie uns das bitte wissen Schreiben Sie an Bugzilla http www redhat com bugzilla und geben Sie die Komponente Red Hat Enterprise Linux Handbuch zur System Administrationan Geben Sie au erdem di
189. ch w chentlich oder monatlich auszuf hren Die Dateien in diesem Verzeichnis sollten Shell Skripte sein Wenn ein Cron Task nicht st ndlich t glich w chentlich oder monatlich ausgef hrt werden soll kann er dem Verzeichnis etc cron d hinzugef gt werden Alle Dateien in diesem Verzeichnis verwenden die gleiche Syntax wie etc crontab Weitere Beispiele finden Sie unter Beispiel 37 1 record the memory usage of the system every monday at 3 30AM in the file tmp meminfo 30 3 mon cat proc meminfo gt gt tmp meminfo run custom script the first day of every month at 4 10AM 10 4 1 root scripts backup sh Beispiel 37 1 Beispiele f r crontabs Wenn Sie nicht als Root angemeldet sind k nnen Sie Cron Tasks mit dem Dienstprogramm crontab konfigurieren Alle benutzerdefinierten Crontabs werden im Verzeichnis var spool cron gespeichert und mit Hilfe der Benutzernamen der Benutzers ausgef hrt die die jeweiligen Crontabs erstellt haben Um einen Crontab als Benutzer zu erstellen melden Sie sich als Benutzer an und geben Sie den Befehl crontab e ein um diesen Crontab mit Hilfe des von der Umgebungsvariable VISUAL oder EDITOR definierten Editors zu bearbeiten Die Datei verwendet das gleiche Format wie etc crontab Wenn die an Crontab vorgenommenen nderungen gespeichert werden wird der Crontab entsprechend dem Benutzernamen gespeichert und in die Datei var spool cron Benutzername geschrieben Kapitel 37 Automatisierte
190. chen das in Gebrauch ist Bevor Sie eine Partition l schen booten Sie im Rescue Modus oder unmounten Sie die Partitionen und deaktivieren Sie jeglichen Swap Space auf dem Ger t Starten Sie parted wobei dev hda das Ger t ist auf dem die Partition erstellt werden soll parted dev hda Zeigen Sie die aktuelle Partitionstabelle an um die Minor Nummer der zu l schenden Partition zu bestimmen print L schen Sie die Partition mit dem Befehl rm Um zum Beispiel die Partition mit der Minor Nummer 3 zu l schen rm 3 Die nderungen werden wirksam sobald Sie die Enter Taste dr cken pr fen Sie also den Befehl bevor Sie diesen ausf hren Verwenden Sie nach dem L schen der Partition den Befehl print um zu best tigen dass diese aus der Partitionstabelle gel scht wurde Sie sollten sich auch die Ausgabe von cat proc partitions anzeigen lassen um sicherzustellen dass der Kernel die gel schte Partition anerkennt Zuletzt wird die Partition aus der Datei etc fstab gel scht Suchen Sie die Zeile die die gel schte Partition angibt und l schen Sie diese aus der Datei 5 4 ndern der Partitionsgr e Warnung Versuchen Sie nicht die Gr e einer Partition auf einem Ger t zu ndern das in Gebrauch ist Bevor Sie die Gr e einer Partition ndern booten Sie im Rescue Modus oder unmounten Sie die Partitionen und deaktivieren Sie jeglichen Swap Space auf dem Ger t Starten Sie parted wobei dev
191. chl ssel und das Zertifikat die w hrend der Installation erstellt wurden rm ssl key server key rm ssl crt server crt Als n chstes m ssen Sie Ihren eigenen zuf lligen Schl ssel erstellen Wechseln Sie ins Verzeichnis usr share ssl certs und geben Sie folgenden Befehl ein make genkey Ihr System zeigt eine Meldung hnlich der Folgenden an umask 77 usr bin openssl genrsa des3 1024 gt etc httpd conf ssl key server key Generating RSA private key 1024 bit long modulus eee ernennen ee nen eine aap e is 65537 0x10001 Enter pass phrase Geben Sie jetzt Ihr Passwort ein Um gr tm gliche Sicherheit zu gew hren sollte Ihr Passwort aus mindestens acht Zeichen bestehen Zahlen und oder Punkte enthalten und ein Wort sein das man in keinem W rterbuch findet Bedenken Sie au erdem dass Ihr Passwort Gro und Kleinschreibung beachtet Anmerkung Sie m ssen Ihr Passwort bei jedem Start Ihres Secure Server eingeben pr gen Sie es sich also gut ein Sie werden aufgefordert Ihr Passwort ein zweites Mal einzugeben um zu berpr fen dass es korrekt ist Nach der korrekten Eingabe wird die Datei etc httpd conf ss1 key server key erstellt die Ihren Schl ssel enth lt Wenn Sie nicht bei jedem Start Ihres Secure Server Ihr Passwort eingeben m chten m ssen Sie die beiden folgenden Befehle statt make genkey verwenden um einen Schl ssel zu erstellen Verwenden Sie folgenden Befehl zum Erstellen de
192. cht verwenden m chten k nnen Sie an hand der Befehlszeile einen Drucker hinzuf gen Diese Methode ist n tzlich wenn Sie einen Drucker von einem Skript aus oder ber die post Sektion einer Kickstart Installation hinzuf gen m chten 36 11 1 Hinzuf gen eines lokalen Druckers Um einen Drucker hinzuzuf gen redhat config printer tui Xadd local options Optionen device Knoten Erforderlich Der zu verwendende Ger teknoten z B dev 1p0 make Erstellen Erforderlich Der IEEE 1284 HERSTELLER String oder der Name des Druckerherstellers wie in der Foomatic Datenbank angegeben wenn der String des Herstellers nicht verfiigbar ist model Modell Erforderlich Der IEEE 1284 MODELL String oder das Druckermodell aus der Foomatic Datenbank wenn der Modell String nicht verf gbar ist name Name Optional Name der der neuen Schlange gegeben werden soll Wird keiner vergeben wird ein auf dem Ger teknoten basierender Name verwendet wie z B lp0 Kapitel 36 Druckerkonfiguration 287 as default Optional Dies als Standardschlange einrichten Geben Sie nach dem Hinzuf gen des Druckers den folgenden Befehl zum Starten Neustarten des Drucker Daemons ein service cups restart 36 11 2 L schen eines lokalen Druckers Eine Druckerschlange kann auch ber eine Befehlszeile gel scht werden Geben Sie als root angemeldet folgendes zum L schen einer Druckerschlange ein redhat config printer tui Xremove loc
193. conf ssl crt ca crt Authority Datei des Zertifikats etc httpd conf ssl crt ca bundle crt SSL Log Datei logs ssl_engine_log SSL Log Level Info SSL Optionen FakeBasicAuth ExportCertData CompatEnvVars O StrictRequire OptRenegotiate Hilfe OK Abbrechen Abbildung 26 9 SSL Unterst tzung 216 Kapitel 26 Apache HTTP Server Konfiguration Wenn Apache HTTP Server nicht mit SSL Unterst tzung konfiguriert ist werden die Kommuni kationen zwischen Apache HTTP Server und den Clients nicht verschl sselt Dies eignet sich f r Websites ohne pers nliche oder vertrauliche Informationen Eine Open Source Website die Open Source Software und Dokumentation verteilt ben tigt zum Beispiel keine sicheren Kommunikatio nen F r eine E Commerce Website mit Kreditkarteninformationen sollten Sie jedoch die Apache SSL Unterst tzung verwenden um die Kommunikationen zu verschl sseln Durch das Aktivieren der Apache SSL Unterst tzung wird die Verwendung des Sicherheitsmoduls mod_ss1 aktiviert Wenn Sie sie ber das HTTP Configuration Tool aktivieren m chten m ssen Sie den Zugriff ber Port 443 erlauben Klicken Sie hierf r auf das Tab Hauptfenster gt Verf gbare Adressen Weitere In formationen finden Sie unter Abschnitt 26 1 W hlen Sie dann auf dem Tab Virtuelle Hosts den Namen des virtuellen Hosts aus klicken Sie auf die Schaltfl che Bearbeiten w
194. dass sie nur vom unter dem root Account angemeldeten Benutzer ver wendet werden k nnen Sobald der Server eine Verbindung mit seinem Port hergestellt hat bergibt er den Prozess an den Apache Benutzer bevor er Verbindungsanforderungen akzeptiert Der Wert Gruppe entspricht der Group Direktive Die Group Direktive hnelt der User Direktive Group legt die Gruppe fest unter der der Server auf Anfragen antwortet Die Standardgruppe ist auch Apache 26 5 Leistungsoptimierung Klicken Sie auf das Tab Performance Tuning um die gew nschte maximale Anzahl untergeordneter Serverprozesse sowie die Apache HTTP Server Optionen f r die Client Verbindungen zu konfigurie ren Die Standardeinstellungen f r diese Optionen sind ausreichend f r die meisten Situationen Wer den diese Einstellungen ge ndert kann dies Auswirkungen auf die Gesamtleistung des Web Servers haben Hauptfenster Virtuelle Hosts Server Performance Tuning Server Maximale Anzahl von Verbindungen 150 tS Verbindungen Timeout der Verbindung 300 Unbegrenzte Anforderungen pro Verbindung zulassen Max Anforderungen pro Verbindung 100 Anforderungen pro Verbindung St ndige Verbindungen zulassen Timeout f r die n chste Verbindung 15 2 OK Abbrechen T Hilfe Abbildung 26 11 Leistungsoptimierung Legen Sie Maximale Anzahl von Verbindungen auf die maximale Anzahl an gleichzeit
195. de wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden 19 6 Herstellen einer Token Ring Verbindung Ein Token Ring Netzwerk ist ein Netzwerk in dem alle Computer kreisf rmig miteinander verbunden sind Ein Token oder ein spezielles Netzwerkpaket bewegt sich durch den Token Ring und erm glicht den Computern das Senden von Informationen untereinander Sr Weitere Informationen zur Verwendung eines Token Ring unter Linux finden Sie auf der Linux Token Ring Project Web Site unter http www linuxtr net F hren Sie diese Schritte aus um eine Token Ring Verbindung hinzuzuf gen 1 Klicken Sie auf das Tab Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie Token Ring Verbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor Kapitel 19 Netzwerkkonfiguration 14 4 Ist die Token Ring Karte bereits zur Hardwareliste hinzugef gt w hlen Sie diese aus der Liste Ethernet Karte aus W hlen Sie andernfalls Andere Token Ring Karte um das Hardware Ger t hinzuzuf gen 5 Wenn Sie Andere Token Ring Karte ausgew hlt haben wird das Token Ring Adapter w hlen wie in Abbildung 19 10 angezeigt W hlen Sie Hersteller und Modell des Adapters
196. den Befehl ein ssh keygen t rsal bernehmen Sie standardm ige Dateispeicherstelle ssh identity Geben Sie ein Passwort ein das sich von Ihrem Accountpasswort unterscheidet Best tigen Sie diesen indem Sie ihn erneut eingeben Der ffentliche Schl ssel wird in die Datei ssh identity pub und der private Schl ssel in die Datei ssh identity geschrieben Geben Sie Ihren privaten Schl ssel niemals an andere weiter 2 ndern Sie die Berechtigungen Ihres Verzeichnisses ssh und Ihrer Schl ssel mit dem Be fehlen chmod 755 sshund chmod 644 ssh identity pub 3 Kopieren Sie den Inhalt von ssh identity pub in die Datei ssh authorized_keys des Rechners mit dem Sie verbunden werden m chten Wenn die Datei ssh authorized_keys nicht existiert k nnen Sie die Datei ssh identity pub in die Datei ssh authorized_keys des anderen Computers kopieren 4 Wenn Sie GNOME ausfiihren gehen Sie zu Abschnitt 22 3 4 4 Wenn Sie GNOME nicht aus f hren gehen Sie zu Abschnitt 22 3 4 5 22 3 4 4 Konfigurieren von ssh agent mit GNOME Das Dienstprogramm ssh agent kann zum Speichern Ihres Passwortes verwendet werden Somit miissen Sie das Passwort nicht jedesmal eingeben wenn Sie eine ssh oder scp Verbindung star ten Wenn Sie GNOME verwenden k nnen Sie das openssh askpass gnome Dienstprogramm verwenden Es fordert Sie auf Ihr Passwort einzugeben wenn Sie sich in GNOME anmelden und sichert das Passwort wenn Sie
197. den Sie sich f r den Support an esssessesensensesensenennenennennnnennenennnnnnnnnsenennnne nenn vi I Dateisysteme 1 Das ext3 Dateisystem 1 1 Eigenschaften von 3 2 a air Ran oso dens 1 1 2 Erstellen eines ext3 Dateisystems 1 3 Konvertierung in ein ext3 Dateisystem 1 4 R ckkehr zu einem ext2 Dateisystem gt SWap Space insel 2 1 Was ist Swap Space 2 2 Swap Space hinzuf gen 2 3 L schen von Swap Space 2 4 Swap Space verlagern Redundant Array of Independent Disks RAID unsesessensnensensenennensnnenne nenn 9 3 1 Was Ist RAID sn ved ae sa RnB 9 3 2 Wer sollte RAID verwenden 3 3 Hardware RAID kontra Software RAID uesnnessessnenennnennnenennnnnnnenn 9 3 4 RAID Levels und Linearer Suppott uesesessesssnenenennsnenenenennnnnnenennnenenenennnnn 10 4 Logischer Volumenmanager LVM 5 13 N w 4 2 Zus tzliche Ressourcen Verwalten des Festplattenspeichers 5 1 Anzeigen der Partitionstabelle s4 9 2 Erstellen v n Partitionei zu nre iii n 5 3 L schen v n P r oneh screenen are e S s 5 4 ndern der Partitionsgr e PR Festplatten Quoten implementieren uuesessesnsesessenersenenennenennnnnennnnensnnensnsennnnsonnnonn 6 1 Festplatten Quoten konfigurieren uneensensenenesenesnenennnnnnenenenennnnnnenennnennnnennnn 6 2 Verwalten von Festplatten Quoten 6 3 Zus tzliche Ressourcen
198. den plattenlosen Client auf Hochfahren mit PXE und fahren Sie sie hoch 15 1 Starten Sie den tftp Server berpr fen Sie auf dem DHCP Server ob das Paket t ftp server installiert ist Verwenden Sie hierzu den Befehl rpm q tftp server Sollte dies nicht der Fall sein installieren Sie es ber Red Hat Network oder von den Red Hat Enterprise Linux CD ROMs Weitere Informationen zum Installieren von RPM Paketen finden Sie unter Teil II tftp ist ein xinetd basierter Service Starten Sie diesen mit den folgenden Befehlen sbin chkconfig level 345 xinetd on sbin chkconfig level 345 tftp on 104 Kapitel 15 Plattenlose Umgebungen Dieser Befehl konfiguriert die t ftp und xinetd Services zum augenblicklichen Start und auch zum Starten zur Bootzeit in den Runlevels 3 4 und 5 15 2 Konfiguration des DHPC Servers Sollte noch kein DHCP Server auf dem Netzwerk bestehen konfigurieren Sie einen Sehen Sie Kapi tel 25 f r genauere Informationen Stellen Sie sicher dass die Konfigurationsdatei Folgendes enth lt so dass PXE Booting fiir Systeme die dies unterstiitzen aktiviert ist allow booting allow bootp class pxeclients match if substring option vendor class identifier 0 9 PXEClient next server lt server ip gt filename linux install pxelinux 0 Die IP Adresse hinter der Option next server sollte die des t tp Servers sein 15 3 Konfiguration des NFS Servers Der gemeinsam ben tzte nicht beschrei
199. den sich diese ist die ein zige Sicherheitsverletzung das unberechtigte Nutzen des Druckers Sind Datei Shares vom Server vorhanden sollten diese auch ein anderes Passwort als das f r die Druckerwarteschlange haben 36 6 Hinzuf gen eines JetDirect Druckers Klicken Sie zum Hinzuf gen eines JetDirect Druckers auf den Button Neu im Hauptfenster vom Printer Configuration Tool Das in Abbildung 36 1 abgebildete Fenster wird angezeigt Klicken Sie zum Fortfahren auf Vor Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf gen diese darf Leerstellen ent halten Kapitel 36 Druckerkonfiguration 281 W hlen Sie Networked JetDirect aus dem Men Warteschlangentyp ausw hlen und klicken Sie dann auf Vor Warteschlangentyp Warteschlangentyp auswahlen Networked JetDirect v Drucker Port printer example com 9100 T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 9 Hinzuf gen eines JetDirect Druckers Die Textfelder f r die folgenden Optionen werden angezeigt Drucker Der Hostname oder die IP Adresse des JetDirect Druckers Port Der Port auf dem JetDirec
200. der GRUB oder LILO als Bootloader verwenden Die einzige Ausnah me stellen AMD64 Systeme dar die nicht ber LILO verf gen F r alle x86 Systeme ist GRUB die Vorgabe 39 6 1 1 GRUB Wenn Sie GRUB als Bootloader verwenden m ssen Sie best tigen dass die Datei boot grub grub conf einen title Abschnitt mit der gleichen Version wie das eben installierte kernel Paket enth lt wenn kernel smp oder kernel hugemem Pakete installiert wurden ist entsprechend f r diese auch ein Abschnitt vorhanden Note that you do not have to rerun grub after making changes to this file NOTICE You have a boot partition This means that all kernel and initrd paths are relative to boot eg root hd0 0 kernel vmlinuz version ro root dev hda2 initrd initrd version img boot dev hda default 1 timeout 10 splashimage hd0 0 grub splash xpm gz title Red Hat Enterprise Linux 2 4 21 1 1931 2 399 ent root hd0 0 kernel vmlinuz 2 4 21 1 1931 2 399 ent ro root LABEL initrd initrd 2 4 21 1 1931 2 399 ent img title Red Hat Enterprise Linux 2 4 20 2 30 ent root hd0 0 kernel vmlinuz 2 4 20 2 30 ent ro root LABEL initrd initrd 2 4 20 2 30 ent img Wenn Sie eine separate boot Partition erstellt haben sind die Pfade zum Kernel und initrd Image relativ zur boot Partition Bitte beachten Sie dass der Standard noch nicht auf den neuen Kernel gesetzt wurde Um GRUB zum standardm igen Booten des neuen Kernels zu konfig
201. der auf dem ffentlichen Schl ssel basiert Der Zertifikat santrag enth lt Informationen zu Ihrem Server und dem dazugeh rigen Unternehmen 3 Senden Sie den Antrag zusammen mit den Dokumenten mit denen Sie Ihre Identit t nach weisen zu einer ZS Da Ihre Wahl der ZS vermutlich auf eigenen Erfahrungen oder denen von Freunden und Kollegen beruht oder auf rein finanziellen berlegungen basiert m chten wir Ihnen keinen Vorschlag machen f r welche Zertifizierungsstelle Sie sich entscheiden sollten Nachdem Sie sich f r eine ZS entschieden haben folgen Sie den Anweisungen dieser Stelle wie Sie ein Zertifikat erhalten 4 Nach berpr fung der Identit t Ihres Unternehmens wird Ihnen die Zertifizierungsstelle ein digitales Zertifikat bersenden 5 Nach der Installation dieses Zertifikats auf Ihrem Secure Server sind Ihre Transaktionen nun gegen unerlaubten Zugriff gesch tzt 226 Kapitel 27 Konfiguration von Apache HTTP Secure Server Unabh ngig davon ob Sie ein ZS signiertes oder ein selbstsigniertes Zertifikat haben m ssen Sie zuallererst einen Schl ssel erstellen Unter Abschnitt 27 6 finden Sie die Anweisungen zur Erstellung eines Schl ssels 27 6 Erstellen eines Schl ssels Sie m ssen als unter einem root Account angemeldet sein um einen Schl ssel erstellen zu k nnen Geben Sie als erstes den Befehl cd ein um in das Verzeichnis etc httpd conf zu wechseln Entfernen Sie mit den folgenden Befehlen den falschen S
202. derungen erst dann wirksam wenn Sie den Samba Daemon mit dem Befehl service smb restart neu starten Um die Windows Arbeitsgruppe und deren Beschreibung f r Samba festzulegen bearbeiten Sie die folgenden Zeilen in der Datei smb conf workgroup WORKGROUPNAME server string BRIEF COMMENT ABOUT SERVER Ersetzen Sie WORKGROUPNAME mit dem Namen der Windows Arbeitsgruppe zu der der Rechner geh ren soll BRIEF COMMENT ABOUT SERVER ist optional und stellt den Windows Kommentar zum Samba System dar Um ein gemeinsam genutztes Verzeichnis f r Samba auf Ihrem Linux System zu erstellen f gen Sie den folgenden Bereich zu Ihrer smb con f Datei hinzu nachdem Sie diese Datei an Ihre Bed rfnisse und Ihr System angepasst haben sharename comment Insert a comment here path home share valid users tfox carole public no 192 Kapitel 24 Samba writable yes printable no create mask 0765 Dieses Beispiel erlaubt den Benutzern tfox und carole von einem Samba Client aus das Verzeichnis home share im Samba Server zu lesen und darin zu schreiben 24 2 3 Verschl sselte Passw rter Verschl sselte Passw rter sind standardm ig aktiviert da dies sicherer ist Werden keine verschl s selten Passw rter verwendet werden Passw rter im Klartext verwendet die von anderen mithilfe von Netzwerk Packet Sniffern abgefangen werden k nnen Die Verwendung von verschl sselten Passw r ter wird empfohlen Das Microsoft SMB
203. dump gprof file Option nicht in Verbindung mit dieser Option verwendet wird t lt format gt Die Ausgabe in einer festgelegten Spaltenfolge anzeigen Diese Option kann nicht mit g ver wendet werden Verwenden Sie die folgenden Buchstaben um die Spalten darzustellen Buchstabe Beschreibung Virtuelle Speicheradresse Iss Anzahl der Proben Iss Anwachsende Anzahl der Proben Prozentsatz der Proben in Relation zu der Gesamtanzahl von Proben fiir die ausf hrbare Datei Kapitel 43 OProfile 339 Buchstabe Beschreibung Anwachsender Prozentsatz der Proben in Relation zu der Gesamtanzahl der Proben f r die ausf hrbare Datei Prozentsatz der Proben in Relation zu allen ausf hrbaren Dateien f r die Proben erstellt wurden Anwachsender Prozentsatz der Proben in Relation zu allen ausf hrbaren Dateien f r die Proben erstellt wurden Symbolname Tabelle 43 4 Buchstaben f r Spaltenfolge Dateiname oder Quelldatei und Zeilennummer samt vollem Pfad session lt name gt Den vollen Pfad zum Ablauf festlegen oder ein Verzeichnis bez glich des var lib oprofile samples Verzeichnisses festlegen p lt path list gt Eine Liste von Komma getrennten Pfaden festlegen in der sich die ausf hrbaren Dateien befinden die analysiert werden sollen 43 5 3 Using op_to_source Das op_to_source Tool versucht die Proben f r bestimmte Instruktionen mit den dazugeh rigen Zeilen im Quellcode zu vergleichen Die sich ergebend
204. e Standardm ig aktiviert erlaubt es diese Option dem Server nicht auf Anfragen zu antworten bevor die durch die Anfrage verursachten nderungen auf die Platte geschrieben wurden Diese Option entspricht sync Wird sie nicht gew hlt wird die Option async verwendet Sync der Schreibvorg nge sofort erzwingen Das Schreiben auf die Platte soll nicht ver schoben werden Diese Option entspricht no_wdelay Das Tab Benutzerzugriff erlaubt die Konfiguration folgender Optionen Remote root Benutzer wie lokalen root behandeln standardm ig sind der Benutzer und die Gruppen IDs des root Benutzers beide 0 Das Zusammenlegen von roots bewirkt dass die Benutzer ID 0 und die Gruppen ID 0 den anonymen Benutzer und Gruppen IDs zugeordnet wer den so dass ein root bei einem Kunden keine root Vorrechte an einem NFS Server bedeutet Wird diese Option gew hrt wird der root nicht als anonym eingestuft und ein root bei einem Kunden bedeutet root Vorrechte beim Exportieren von Verzeichnissen Die Auswahl dieser Option kann die Sicherheit des Systems erheblich mindern W hlen Sie diese nur wenn unbedingt notwendig Diese Option entspricht no_root_squash Alle Client Benutzer wie Anonymous Benutzer behandeln wird diese Option gew hlt wer den alle Benutzer und Gruppen IDs den anonymen Benutzern zugeordnet Diese Option entspricht all_squash Lokale Benutzer ID f r Anonymous Benutzer angeben wurde Alle Client Benutzer wie A
205. e Gruppe f r diesen Benutzer erstellen Benutzer ID manuell festlegen UID 500 Abbrechen OK Abbildung 35 2 Neuer Benutzer Um erweiterte Benutzereigenschaften zu konfigurieren wie z B die Giiltigkeitsdauer des Passworts bearbeiten Sie die Benutzereigenschaften nachdem Sie den Benutzer hinzugefiigt haben Weitere Informationen finden Sie unter Abschnitt 35 2 Um einen Benutzer in weitere Benutzergruppen hinzuzuf gen klicken Sie auf Benutzer w hlen den Benutzer und klicken anschlie end auf Eigenschaften Im Fenster Benutzereigenschaften w hlen Sie den Button Gruppen W hlen Sie die Gruppe zu der Sie den Benutzer hinzuf gen m chten und die prim re Gruppe f r den Benutzer und klicken Sie auf OK Kapitel 35 Benutzer und Gruppenkonfiguration 265 35 2 ndern der Benutzereigenschaften Wenn Sie die Eigenschaften eines Benutzers anzeigen m chten klicken Sie auf das Tab Benutzer w hlen Sie den Benutzer aus der Liste aus und klicken Sie auf Eigenschaften aus dem Button Men oder w hlen Sie im Pull Down Men Datei gt Eigenschaften Es erscheint ein Fenster wie in Abbildung 35 3 gezeigt Benutzerdaten Account Info Passwort Info Gruppen Benutzername bernd Vollst ndiger Name Passwort sinter Passwort best tigen Hauptverzeichnis home bernd Anmelde Shell bin bash x Abbrechen OK Abbild
206. e Kennzeichnung des Handbuchs an rhel sag DE 3 Print RHI 2003 07 25T17 10 Auf diese Weise wissen wir auf welche Handbuchversion Sie sich beziehen Falls Sie uns einen Vorschlag zur Verbesserung der Dokumentation senden m chten sollten Sie hier zu m glichst genaue Angaben machen Wenn Sie einen Fehler gefunden haben geben Sie bitte die Nummer des Abschnitts und einen Ausschnitt des Textes an damit wir diesen leicht finden k nnen 4 Melden Sie sich f r den Support an Wenn Sie eine offizielle Version von Red Hat Enterprise Linux 3 erworben haben k nnen Sie die Vorteile als Kunde von Red Hat nutzen Sie k nnen einige oder andere der folgenden Vorteile nutzen je nachdem welches Produkt Sie erwor ben haben Red Hat Support Sie erhalten vom Red Hat Inc Support Team Hilfe bei der Installation Red Hat Network Einfaches Update Ihrer Pakete Sie erhalten auf Ihr System abgestimmte Sicherheits Meldungen Unter http rhn redhat com finden Sie weitere Details Under the Brim The Official Red Hat E Newsletter Sie erhalten monatlich die neuesten Mittei lungen und Produktinformationen direkt von Red Hat Melden Sie sich unter http www redhat com apps activate Ihre Produkt ID finden Sie auf der schwarz rot wei en Karte in Ihrer Red Hat Enterprise Linux Box Weitere Informationen ber den technischen Support f r Red Hat Enterprise Linux finden Sie im Anhang Technischen Support anfordern im Red Hat Enterp
207. e Kickstartdatei auf einer Bootdiskette wie unter Abschnitt 9 8 1 beschrieben befindet booten Sie das System mit der Diskette und geben Sie folgenden Befehl am boot Prompt ein linux ks floppy CD ROM 1 und Diskette Der Befehl linux ks floppy funktioniert auch wenn die ks cfg Datei sich auf einem vfat oder ext2 Dateisystem auf einer Diskette befindet und Sie von der Red Hat Enterprise Linux CD ROM 1 booten Alternativ dazu k nnen Sie von der Red Hat Enterprise Linux CD ROM 1 booten und die Kick startdatei auf einem vfat oder ext2 Dateisystem gespeichert haben Geben Sie hierzu folgendes am boot Prompt ein linux ks hd fd0 ks cfg Mit Treiberdiskette Wenn Sie f r Kickstart eine Treiberdiskette ben tigen geben Sie die Option dd an Um zum Beispiel von einer Bootdiskette zu booten und eine Treiberdiskette zu verwenden geben Sie den folgenden Befehl am boot Prompt ein linux ks floppy dd Boot CD ROM Befindet sich die Kickstartdatei auf einer bootf higen CD ROM wie unter Abschnitt 9 8 2 beschrieben legen Sie die CD ROM ein booten Sie das System und geben Sie den folgenden Befehl am boot Prompt ein wobei ks cfg der Name der Kickstartdatei ist linux ks cdrom ks cfg Weitere Optionen zum Starten einer Kickstartinstallation 62 ks ks ks ks ks ks ks Kapitel 9 Kickstart Installation nfs lt Server gt lt Pfad gt Das Installationsprogramm sucht nach der Kickstart Datei auf d
208. e Netzwerkverbindung erfordert werden Sie gefragt ob Sie eine Netzwerkverbindung herstellen wollen oder nicht Eine Netzwerkverbindung ist dann sinnvoll wenn Sie z B Dateien auf einem anderen Computer sichern wollen oder RPM Pakete von einem gemeinsamen Netzwerk installieren m chten Au erdem wird folgende Nachricht angezeigt The rescue environment will now attempt to find your Red Hat Linux installation and mount it under the directory mnt sysimage You can then make any changes required to your system If you want to proceed with this step choose Continue You can also choose to mount your file systems read only instead of read write by choosing Read only If for some reason this process fails you can choose Skip and this step will be skipped and you will go directly toa command shell 1 Um eine Installationsboot CD ROM zu erstellen lesen Sie bitte die Anweisungen im Red Hat Enterprise Linux Installationshandbuch 1 Um eine Installationsboot CD ROM zu erstellen lesen Sie bitte die Anweisungen im Red Hat Enterprise Linux Installationshandbuch Kapitel 11 Systemwiederherstellung 87 Wenn Sie Fortfahren w hlen wird es versuchen Ihr Dateisystem unter dem Verzeichnis mnt sysimage zu mounten Falls es eine Partition nicht mounten sollte wird dies Ihnen angezeigt Wenn Sie Schreibgesch tzt ausw hlen wird es versuchen das Dateisystem unter dem Verzeichnis mnt sysimageim schreibgesch tzten Modus zu mount
209. e Systemanalyse durchzuf hren Zum Beispiel Stellen Sie fest welche Anwendungen und Dienste in einem System am meisten verwendet werden op_t ime kann verwendet werden um festzustellen wieviel Prozessorzeit eine Anwendung oder ein Dienst verbraucht Wenn das System f r mehrere Dienste verwendet wird dabei aber unter seiner Leistung bleibt kann der Dienst der die meiste Prozessorzeit konsumiert auf bestimmte Systeme verlegt werden e Stellen Sie die Prozessorlast fest Das CPU_CLK_UNHALTED Ereignis kann beobachtet werden um die Prozessorlast ber eine bestimmte Zeitspanne zu festzustellen Diese Daten k nnen dann Kapitel 43 OProfile 341 dazu verwendet werden zu bestimmen ob zus tzliche Prozessoren oder ein schnellerer Prozessor die Leistung des Systems verbessern w rden 43 8 Grafische Schnittstelle Manche OProfile Einstellungen k nnen mit einer grafischen Schnittstelle festgelegt werden Um sie zu starten f hren Sie den oprof_start Befehl als Root bei einem Shell Prompt aus Nachdem die Optionen ge ndert wurden k nnen sie durch Klicken des Save and quitButtons ge speichert werden Die Einstellungen werden in root oprofile daemonrc geschrieben und die Anwendung wird beendet Das Beenden der Anwendung beendet aber nicht das Erstellen von Proben durch OProfile Wenn Sie Ereignisse f r die Prozessor Z hler auf dem Setup Tabulator wie in Abschnitt 43 2 2be sprochen einstellen wollen w hlen Sie den Z hler
210. e anderen Berechtigungen werden zur ckgewiesen 6 Die Dateien innerhalb des etc skel Verzeichnisses das die Standard Benutzereinstellungen enth lt werden in das neue Verzeichnis home juan kopiert An dieser Stelle wird ein gesperrter Account mit dem Namen juan im System angelegt Um diesen zu aktivieren muss der Administrator als n chstes ein Passwort f r den Account mit Hilfe des Befehls passwd festlegen und optional Richtlinien f r den Passwort Ablauf einrichten 35 7 Zus tzliche Informationen In diesem Ressourcen finden Sie weitere Informationen ber das Verwalten von Benutzern und Grup pen 35 7 1 Installierte Dokumentation Die man Seiten f r useradd passwd groupadd und chage 35 7 2 Bucher zum Thema Red Hat Enterprise Linux Referenzhandbuch In diesem Handbuch werden standarm ige Be nutzer und Gruppen beschrieben User Private Groups behandelt und ein Uberblick iiber Shadow Passw rter gegeben Red Hat Enterprise Linux Introduction to System Administration Dieses Begleithandbuch en th lt weitere Informationen zur Verwaltung von Benutzern und Gruppen und zur Verwaltung von Benutzerressourcen 272 Kapitel 35 Benutzer und Gruppenkonfiguration redhat Kapitel 36 Druckerkonfiguration Mit der Anwendung Printer Configuration Tool k nnen Benutzer einen Drucker konfigurieren Mit diesem Tool k nnen Sie die Drucker Konfigurationsdatei DruckerSpool Verzeichnisse und Druckfil te
211. e die Option replacefiles an den Befehl an rpm ivh replacefiles foo 1 0 1 1386 rpm 16 2 2 3 Ungel ste Abh ngigkeiten RPM Pakete k nnen von anderen Paketen abh ngig sein d h sie ben tigen andere Pakete um ord nungsgem installiert werden zu k nnen Falls Sie versuchen ein Paket zu installieren f r das eine solche ungel ste Abh ngigkeit besteht erscheint folgende Anzeige Preparing 100 error Failed dependencies bar so 2 is needed by foo 1 0 1 Suggested resolutions bar 2 0 20 3 1386 rpm Installieren Sie ein Paket von den Red Hat Enterprise Linux CD ROMs wird normalerweise vorge schlagen dass das Paket die Abh ngigkeit aufl sen Suchen Sie dieses Paket in den Red Hat Enterprise Linux CD ROMs oder aus der Red Hat FTP Site oder Mirror und f gen Sie es dem Befehl hinzu rpm ivh foo 1 0 1 1386 rpm bar 2 0 20 3 1386 rpm Ist die Installation beider Pakete erfolgreich erscheint ein Meldung hnlich Folgender Preparing HH 100 1 foo 50 2 bar 100 Wird kein Paket zur L sung der Abh ngigkeit vorgeschlagen k nnen Sie es mit der Option redhatprovides versuchen um zu bestimmen in welchem Paket die gew nschte Datei enthalten ist Damit Sie diese Optionen verwenden k nnen muss das Paket rpmdb redhat installiert sein rpm q redhatprovides bar so 2 Befindet sich das Paket mit bar so 2 in der installierten Datenbank des Pakets rpmdb redhat wird der Name des Pakets angezeigt
212. e folgenden Kernel Pakete abh ngig von der Architektur e kernel enth lt Kernel und die folgenden Schl sseleigenschaften Uniprozessor Support f r x86 und Athlon Systeme kann auf einem Multi Prozessor System ausgef hrt werden aber nur ein Prozessor wird verwendet Multi Prozessor Support f r alle anderen Architekturen F r x86 Systeme werden lediglich die ersten 4 GB RAM verwendet benutzen Sie das Paket kernel hugemem f r x86 Systeme mit mehr als 4 GB RAM kernel hugemem nur f r i686 Systeme Zus tzlich zu den f r das kerne1 Paket aktivierten Optionen Die Schl ssel Konfigurationsoptionen sind wie Folgt Support f r mehr als 4 GB RAM bis zu 16 GB f r x86 PAE Physical Address Extension oder 3 Stufen Paging auf x86 Prozessoren die PAE unter st tzen Support f r mehrere Prozessoren 4GB 4GB Split 4GB virtueller Adressraum f r den Kernel und nahezu 4GB f r jeden Be nutzerprozess auf x86 Systemen e kernel BOOT nur w hrend der Installation verwendet kernel pcmcia cs enth lt Support f r PCMCIA Karten kernel smp enth lt den Kernel f r Multi Prozessor Systeme Die Folgenden sind Schl sselfea tures Multiprozessor Support 306 Kapitel 39 Aktualisieren des Kernels Support f r mehr als 4 GB RAM bis zu 64 GB f r x86 PAE Physical Address Extension oder 3 Stufen Paging auf x86 Prozessoren die PAE unter stiitzen kernel source Enth lt d
213. earch Base DN und LDAP Server einzustellen Wenn Verbindungen mit TLS verschl s seln ausgew hlt wird werden Passw rter die an den LDAP Server gesendet wurden mittels Trans port Layer Security verschl sselt Das openldap clients Paket muss f r diese Option installiert sein Weitere Informationen zu LDAP finden Sie im Red Hat Enterprise Linux Referenzhandbuch Kapitel 29 Konfiguration der Authentifizierung 243 Hesiod Support aktivieren W hlen Sie diese Option um das System f r das Abrufen von In formationen einschlie lich Benutzer Informationen von einer Remote Hesiod Datenbank zu kon figurieren Das hesiod Paket muss installiert sein 29 2 Authentifizierung Der Tab Authentifizierung erm glicht die Konfiguration von Netzwerk Authentifizierungsmethoden Um eine Option zu aktivieren klicken Sie auf das leere K stchen daneben Um eine Option zu deak tivieren klicken Sie auf das K stchen um die Markierung aufzuheben Benutzer Informationen Authentifizierung Shadow Passw rter verwenden 7 MD5 Passworter verwenden LDAP Das Lightweight Directory Access Protocol wird standardm ig zum Suchen von Verzeichnissen verwendet die beliebige Daten in einer strukturierten Hierarchie enthalten k nnen LDAP wird zunehmend in kleinen bis gro en Netzwerken verwendet C LDAP Support aktivieren LDAP konfigurieren Kerberos Kerberos ist ein sicheres Authentifizierungs Syste
214. eben werden Geben Sie einzelne Pakete ohne zus tzliche Zeichen an im obigen Beispiel steht die Zeile dhcp f r ein einzelnes Paket In der Standardpaketliste k nnen Sie auch angeben welche Pakete nicht installiert werden sollen autofs Es gibt folgende Optionen f r die packages Option resolvedeps Installieren der aufgef hrten Pakete und automatisches L sen von Paketabh ngigkeiten Wird diese Option nicht angegeben und es liegen Paketabh ngigkeiten vor h lt die automatische In stallation an und fordert en Benutzer zur Eingabe auf Beispiel Spackages resolvedeps ignoredeps Ignoriert ungel ste Abh ngigkeiten und installiert die aufgelisteten Pakete ohne die Abh ngigkeiten Beispiel Spackages ignoredeps ignoremissing Ignoriert die fehlenden Pakete und Gruppen anstelle die Installation anzuhalten und nachzufra gen ob die Installation abgebrochen oder weitergef hrt werden soll Beispiel Spackages ignoremissing Kapitel 9 Kickstart Installation 9 6 Pre Installations Skript Sie k nnen Befehle hinzuf gen die direkt nach der Analyse 57 von ks cfg im System ausgef hrt wer den Dieser Abschnitt muss sich am Ende der Kickstart Datei befinden nach den Befehlen und mit dem Befehl spre beginnen Im Abschnitt spre k nnen Sie auf das Netzwerk zugreifen Allerdings wurde Name Service bisher noch nicht konfiguriert so dass nur IP Adressen funktionieren f 6 Anmerkung Das Pre Install
215. ecent actions Dut of date systems 5 Purchase History Unentitled systems 2 Help Ungrouped systems 5 Inactive systems 2 8 Security Y bua Fi Updated Fetchmail packages fix security vulnerability 2 G Enhancement Updated Net SNMP packages fix security and other bugs 1 WE Updated mm packages available 0 Updated KDE packages fix security issues 1 Updated Webalizer packages fin vulnerability 0 Updated wget packages fix directory traversal bug 2 Updated xinetd packages fix denial of service vulnerability 1 Updated apache httpd and mod_ssl packages available 1 New samba packages available to fix potential security vulnerability 1 New kemel fixes local denial of service issue 3 10 of 17 relevant errata shown View All Relevant Errata Legal statement Privacy statement redhat com bug report Abbildung 18 1 Ihr RHN Red Hat Network spart Zeit da Benutzer per E Mail Informationen bei der Herausgabe von aktuali sierten Paketen erhalten Benutzer m ssen nicht stundenlang im Internet nach aktualisierten Paketen oder Sicherheitswarnungen suchen Standardm ig installiert Red Hat Network diese Pakete auch Benutzer m ssen nicht erst alles ber RPMs wissen oder sich um das L sen von Softwarepaket Abh ngigkeiten k mmern all dies wird automatisch von RHN bernommen Red Hat Network Features enthalten 126 Kapitel 18 Red Hat Network Errata Warnungen Seien Sie ber die Herausgabe von Sich
216. ecurity console perms ist ein Abschnitt vorhanden der zum Beispiel folgende Zeilen enth lt lt floppy gt dev f d 0 1 dev floppy mnt floppy lt sound gt dev dsp dev audio dev midi dev mixer dev sequencer dev sound dev beep lt cdrom gt dev cdrom dev cdroms dev cdwriter mnt cdrom Bei Bedarf k nnen Sie eigene Zeilen zu diesem Abschnitt hinzuf gen Stellen Sie sicher dass alle hinzugef gten Zeilen auf das entsprechende Ger t verweisen Sie k nnen zum Beispiel folgende Zeile hinzuf gen lt scanner gt dev scanner dev usb scanner Stellen Sie auf jeden Fall sicher dass dev sga tats chlich Ihrem Scanner und nicht zum Beispiel der Festplatte entspricht Dies ist der erste Schritt Im zweiten Schritt m ssen Sie nun definieren was mit diesen Dateien ge schehen soll Suchen Sie im letzten Abschnitt von etc security console perms nach folgen den oder so hnlichen Zeilen lt console gt 0660 lt floppy gt 0660 root floppy lt console gt 0600 lt sound gt 0640 root lt console gt 0600 lt cdrom gt 0600 root disk Fiigen Sie zum Beispiel folgende Zeile hinzu lt console gt 0600 lt scanner gt 0600 root Wenn Sie sich dann an der Konsole anmelden sind Sie der Besitzer des Ger ts dev scanner Die Berechtigung lautet 0600 exklusiver Lese Schreibzugriff Wenn Sie sich abmelden geht das Ger t in das Eigentum des root Accounts ber Die Berechtigung lautet auch weiterhin 0600 n
217. eder einloggen 258 Kapitel 32 Konfiguration der Tastatur redhat Kapitel 33 Konfigurieren der Maus Das Installationsprogramm erm glicht Benutzern den Typ der mit dem System verbundenen Maus auszuw hlen Um einen anderen Maustyp f r das System zu konfigurieren verwenden Sie das Mouse Configuration Tool Um das Mouse Configuration Tool zu starten w hlen Sie Hauptmen im Panel gt Systemein stellungen gt Maus oder geben Sie den Befehl redhat config mouse an einem Shell Prompt ein z B in einem XTerm oder GNOME Terminal Wird das X Window System inicht ausgef hrt wird die text basierte Version des Tools gestartet Wahlen Sie die korrekte Maus fiir Ihr System gt Rad Maus USB Rad Maus PS 2 2 Button Maus seriell 2 Button Maus PS 2 gt ASCII b Microsoft Sun Maus ATI Bus Maus 4 3 Tasten Klick emulieren Serielle Ger te OK Abbildung 33 1 Maus ausw hlen W hlen Sie jetzt den Maustyp f r Ihr System aus Wenn Sie keine genaue bereinstimmung finden w hlen Sie einen Maustyp aus bei dem Sie sicher sind dass er mit Ihrem System kompatibel ist Ein eingebautes Zeigeger t wie zum Beispiel ein Touchpad bei einem Laptop ist meistens PS 2 kompatibel Alle Maustypen werden durch entweder PS 2 seriell oder USB in Klammern erg nzt Dies gibt den Mausport an Ein PS 2 Maus Port sieht wie folgt aus Ein serieller Maus Po
218. ei etc fstab und f gen Sie folgende Zeile an dev hdb2 swap swap defaults 00 Beim n chsten Booten des Systems wird die neue Swap Partition aktiviert 6 Nach Hinzuf gen der neuen Swap Partition und deren Aktivierung vergewissern Sie sich dass diese wirklich aktiviert ist indem Sie die Ausgabe des Befehls cat proc swaps oder free pr fen Hinzuf gen einer Swap Datei Bestimmen Sie die Gr e der neuen Swap Datei und multiplizieren Sie diese mit 1024 um die Gr e der ben tigten Bl cke festzulegen Die Anzahl der ben tigten Bl cke einer 64 MB Swap Datei ist zum Beispiel 65536 2 Geben Sie an einem Shell Prompt als root folgenden Befehl ein wobei count dem Wert der ben tigten Anzahl Bl cke entspricht dd if dev zero of swapfile bs 1024 count 65536 3 Richten Sie die Swap Datei mit dem folgenden Befehl ein mkswap swapfile 4 Zur sofortigen Aktivierung der Swap Datei aber nicht automatisch beim Booten swapon swapfile 5 Bearbeiten Sie zur Aktivierung beim Booten die Datei etc fstab und f gen Sie folgende Zeile an swapfile swap swap defaults 00 Beim n chsten Booten des Systems wird die neue Swap Datei aktiviert 6 Nach Hinzuf gen der neuen Swap Datei und ihrer Aktivierung vergewissern Sie sich dass diese wirklich aktiv ist indem Sie die Ausgabe des Befehls cat proc swaps oder free anzeigen Kapitel 2 Swap Space 7 2 3 L schen von Swap Space L schen einer Swap Partition 1 Die
219. eien an man Seiten info Seiten README Dateien usw e c zeigt eine Liste der als Konfigurationsdateien gekennzeichneten Dateien an Dies sind die Dateien die Sie nach der Installation bearbeiten um das Paket an Ihr System anzupassen zum Beispiel sendmail cf passwd inittab etc Zu den Optionen f r die Anzeige von Dateilisten k nnen Sie in der Befehlszeile v hinzuf gen um die Listen im gleichen Format wie bei der Option 1s 1 anzuzeigen 16 2 7 Pr fen Beim berpr fen eines Pakets werden die Angaben zu Dateien die aus einem Paket installiert wur den mit den Angaben aus dem urspr nglichen Paket verglichen Bei einer berpr fung werden u a folgende Parameter verglichen Gr e MD5 Summe Berechtigungen Typ Eigent mer und Gruppe Mit dem Befehl rpm v werden Pakete berpr ft Zum Angeben der zu pr fenden Pakete k nnen Sie Paketauswahloptionen verwenden die f r Anfragen zur Verf gung stehen Ein einfaches Anwen dungsbeispiel ist rpm V foo Dieser Befehl berpr ft ob sich alle Dateien im Paket foo noch in dem Zustand befinden den sie urspr nglich zum Zeitpunkt der Installation hatten Beispiel e So pr fen Sie ein Paket das eine bestimmte Datei enth lt rpm V bin vi e So pr fen Sie ALLE installierten Pakete rpm Va e So pr fen Sie ein installiertes Paket gegen ber einer RPM Paketdatei rpm Vp foo 1 0 1 1386 rpm Dieser Befehl kann n tzlich sein wenn Sie vermuten dass Ihre RPM Datenb
220. einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf gen diese darf Leerstellen ent halten Bitte geben Sie einen Namen f r diese Warteschlange an W hlen Sie einen kurzen Namen welcher mit einem Buchstaben beginnt und keine Leerstellen enth lt Name printer ber Sie k nnen sofern Sie m chten eine Beschreibung des Druckers eingeben welche Ihnen bei der Identifizierung des Druckers helfen kann Warteschlangenname Kurze Beschreibung B Hilfe Abbrechen lt Zur ck py Abbildung 36 3 Warteschlangenname ausw hlen Nachdem Sie auf Vor geklickt haben erscheint das Fenster Abbildung 36 4 W hlen Sie Lokal verbunden aus dem Men Warteschlangentyp ausw hlen und das Ger t aus Das Ger t ist in der Regel dev lp0 f r einen Paralleldrucker oder dev usb 1p0 f r einen USB Drucker Werden in der Liste keine Ger te angezeigt klicken Sie auf Ger te erneut pr fen um erneut zu suchen oder klicken Sie auf Kundenspezifisches Ger t um dieses manuell einzugeben Klicken Sie dann auf Vor Warteschlangentyp ausw hlen Lokal verbunden x Warteschlangentyp dev ip0 Ger te erneut pr fen Kundenspezifisches Ger t 38 Abbrechen lt j Zurack Abbildung 36 4 Hinzufiigen eines lokalen Druckers Im
221. eispiel der Ausgabe mit 1pq Wenn Sie einen Druckerjob abbrechen m chten m ssen Sie die Jobnummer des Auftrags mit dem Befehl 1pq suchen und dann den Befehl Iprm job number verwenden Zum Beispiel Mit Iprm 902 wird der Druckauftrag in Beispiel 36 1 abgebrochen Sie m ssen ber Berechtigungen zum Ab brechen eines Druckauftrags verf gen Sie k nnen Druckauftr ge die von einem anderen Benutzer gestartet wurden nicht abbrechen es sei denn Sie sind als root an dem Rechner angemeldet an den der Drucker angeschlossen ist Sie k nnen eine Datei auch direkt von einem Shell Prompt aus drucken So druckt zum Beispiel der Befehl lpr sample txt die Textdatei sample txt Der Druckerfilter legt den Dateityp fest und konvertiert die Datei in ein f r den Drucker lesbares Format 36 13 Drucker gemeinsam verwenden Die F higkeit des Printer Configuration Tool f r das gemeinsame Verwenden von Konfigurations optionen kann nur unter CUPS Drucksystem verwendet werden Wenn Sie anderen Benutzern an einem anderen Rechner im Netzwerk erlauben auf einem Drucker der f r Ihr System konfiguriert ist zu drucken wird dies als Sharing gemeinsames Verwenden des Druckers bezeichnet Standardm ig k nnen mit Printer Configuration Tool konfigurierte Drucker nicht geteilt werden 290 Kapitel 36 Druckerkonfiguration Um einen konfigurierten Drucker gemeinsam nutzen zu k nnen starten Sie Printer Configuration Tool und w hlen Sie einen Drucker aus der
222. eite Showfooter mit E Mail Adresse Hilfe 2 oK Abbrechen Abbildung 26 3 Site Konfiguration Die in Suchliste Verzeichnisseite aufgelisteten Eintr ge definieren die DirectoryIndex Direktive DirectoryIndex ist die vom Server bereitgestellte Standardseite wenn ein Benutzer einen Ver zeichnisindex anfordert indem er einen Schr gstrich am Ende des Verzeichnisnamen eingibt Wenn ein Benutzer zum Beispiel die Seite http www Beispiel com Dieses_Verzeichnis anfordert wird entweder sofort die Seite DirectoryIndex angezeigt falls sie vorhanden ist oder eine vom Server generierte Verzeichnisliste Der Server versucht eine der in der DirectoryIndex Direktive aufgelisteten Dateien zu finden und gibt die erste zuriick die er findet Wenn er keine Datei findet und Options Indexes fiir dieses Verzeichnis festgelegt ist generiert der Server eine Liste im HTML Format Die Liste umfasst die Unterverzeichnisse und Dateien des Verzeichnisses Verwenden Sie den Bereich Fehlercode um Apache HTTP Server im Falle eines Problems oder Feh lers zum Umleiten des Clients an einen lokalen oder externen URL zu konfigurieren Diese Option entspricht der ErrorDocument Direktive Tritt ein Problem oder Fehler auf wenn ein Client ver sucht eine Verbindung mit Apache HTTP Server herzustellen besteht die Standardaktion darin die kurze in der Spalte Fehlercode gezeigte Fehlermeldung anzuzeigen W hlen Sie zum berschrei ben de
223. eiten 35 5 Befehlszeilen Konfiguration Wenn Sie lieber Befehlszeilen verwenden oder das X Window System nicht installiert haben finden Sie in diesem Kapitel Informationen zum Konfigurierenvon Benutzern und Gruppen 35 5 1 Benutzer hinzuf gen Um einen Benutzer zum System hinzuzuf gen 1 Mit dem Befehl useradd erstellen Sie einen gesperrten Benutzeraccount Kapitel 35 Benutzer und Gruppenkonfiguration 267 useradd lt username gt 2 Entsperren Sie den Account mit dem Befehl passwd und vergeben Sie ein Passwort sowie Passwortablauf Richtlinien passwd lt username gt Die Befehlszeilen Optionen f r useradd finden Sie unter Tabelle 35 1 Option Beschreibung c Befehl Kommentar fiir den Benutzer d home dir Home Verzeichnis das anstelle des Standardverzeichnisses home username verwendet wird Datum wann der Account ablauft das Format ist JJJJ MM TT f Tage Anzahl der Tage nach denen das Passwort und damit der Account ungiiltig wird Wenn 0 angegeben wird wird der Account sofort deaktiviert wenn das Passwort ung ltig wird Wenn 1 angegeben wird wird der Account nicht deaktiviert auch wenn das Passwort ung ltig wird g Gruppen Name Gruppenname oder Gruppennummer f r die Standardgruppe des Benutzers Die Gruppe muss bereits bestehen bevor Sie diese hier angeben k nnen G Gruppenliste Liste aller weiteren Gruppennamen oder Gruppennummern zu denen der Benutzer geh rt durch Kommata getrennt auf
224. elbenutzermodus 87 Ethernet Verbindung Siehe Netzwerkkonfiguration Exporte 184 Exportieren des NFS Dateisystems 181 ext2 von ext3 zur ckkehren 2 ext3 Eigenschaften 1 erstellen 2 konvertieren aus ext2 2 F Farbtiefe 261 Feedback vi Festplatten Quoten 21 aktivieren 21 25 etc fstab ndern 21 quotacheck ausfiihren 22 Quoten Dateien erstellen 22 deaktivieren 25 Harte Grenze 23 Kulanzzeitraum 23 pro Benutzer zuweisen 22 pro Dateisystem zuweisen 24 pro Gruppe zuweisen 23 Verwaltung von 24 Berichte 24 quotacheck Befehl berpr fen mit 25 Weiche Grenze 23 Zus tzliche Ressourcen 26 Festplattenspeicher Siehe Festplatten Quoten parted Siehe parted 353 findsmb 195 free 323 ftp 171 G Ger tenamen benutzerdefiniert 27 getfacl 33 GNOME Print Manager 288 Druckeinstellungen ndern 288 GNOME System Monitor 322 gnome system monitor 322 GnuPG berpr fen der RPM Paketsignatur 116 Grafikkarte Einstellungen f r X 261 Gruppen Siehe Gruppenkonfiguration Floppy verwenden 252 Gruppenkonfiguration Benutzer in Gruppen modifizieren 266 groupadd 267 Gruppen f r einen Benutzer modifizieren 264 Gruppen hinzuf gen 265 Gruppeneigenschaften ndern 266 Gruppenliste filtern 263 Liste von Gruppen anzeigen 263 Zus tzliche Informationen 271 H Hardware anzeigen 325 Hardware Browser 325 Hardware RAID Siehe RAID Herunterfahren deaktivierenStrgAltEnt 249 he
225. ellung zu modifizieren Sie k nnen auch Komprimierung PPP Optionen Anmeldenamen Passwort und vieles mehr ndern Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden 19 5 Herstellen einer xDSL Verbindung DSL steht f r Digital Subscriber Lines Es gibt verschiedene Arten von DSL wie zum Beispiel ADSL IDSL und SDSL Das Network Administration Tool verwendet den Begriff xDSL um alle Arten von DSL Verbindungen zu bezeichnen Manche DSL Anbieter fordern Sie auf Ihr System zu konfigurieren um ber DHCP eine IP Adresse mit einer Ethernet Karte zu erhalten Manche DSL Anbieter fordern Sie auf eine PPPoE Verbindung Point to Point Protocol over Ethernet mit einer Ethernet Karte zu konfigurieren Fragen Sie Ihre DSL Anbieter welche Methode Sie verwenden sollten Wenn Sie zum Verwenden von DHCP aufgefordert werden lesen Sie Abschnitt 19 2 um die Ethernet Karte zu konfigurieren Wenn Sie PPPoE verwenden sollen befolgen Sie diese Schritte 1 Klicken Sie auf das Tab Ger te 2 Klicken Sie auf den Button Hinzufiigen 3 W hlen Sie xDSL Verbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor Kapitel 19
226. em NFS Server lt Server gt als Datei lt Pfad gt Das Installationsprogramm verwendet DHCP um die Ethernetkarte zu konfigurieren Beispiel Wenn der NFS Server server expample com hei t und sich die Kickstart Datei im NFS Share mydir ks cfg befindet lautet der richtige Bootbefehl ks nfs server example com mydir ks cfg http lt Server gt lt Pfad gt Das Installationsprogramm sucht nach der Kickstart Datei auf dem HTTP Server lt Server gt als Datei lt Pfad gt Das Installationsprogramm verwendet DHCP um die Ethernetkarte zu konfigurieren Beispiel Wenn der HTTP Server server expample com hei t und sich die Kickstart Datei im HTTP Verzeichnis mydir ks cfg befindet lautet der richtige Bootbefehl ks http server example com mydir ks cfg floppy Das Installationsprogramm sucht nach der Datei ks cfg auf einem vfat oder ext2 Dateisystem auf der Diskette im Verzeichnis dev fd0 floppy lt Pfad gt Das Installationsprogramm sucht nach der Kickstartdatei auf der Diskette im Verzeichnis dev d0 als Datei lt Pfad gt hd lt Ger t gt lt Datei gt Das Installationsprogramm mountet das Dateisystem auf lt Ger t gt das vfat oder ext2 sein muss und sucht nach der Kickstart Konfigurationsdatei als lt Datei gt im Dateisystem zum Beispiel ks hd sda3 mydir ks cfg file lt Datei gt Das Installationsprogramm versucht die Datei lt Datei gt vom Dateisystem zu lesen und moun tet nichts Dies wird in der Regel verwende
227. em jedoch mehr als vier Gigabytes Speicher kopieren Sie die Datei mit dem Schl sselwort hugemen 4 Als n chstes k nnen Sie die Einstellungen benutzerdefinieren Die empfohlene Methode ist das Ausf hren des Befehls make menuconfig um Linux Kernel Configurationzu starten Das X Window System ist nicht ben tigt Nach Abschluss der Konfiguration klicken Sie auf Beenden und w hlen Sie Beenden um die neueKonfigurationsdatei des Kernel zu erstellen usr src linux 2 4 config Auch wenn keine nderungen an den Einstellungen vorgenommen wurden ist das Ausf hren des Befehls make menuconfig oder einer der anderen Methoden f r die Kernelkonfiguration vor dem Fortfahren erforderlich Andere Methoden der Kernelkonfiguration sind u a make config Ein interaktives Textprogramm Komponenten werden im linearen For mat dargestellt und nacheinander beantwortet Diese Methode erfordert nicht das X Window System und Antworten auf vorhergehende Fragen k nnen nicht ge ndert werden make xconfig Diese Methode erfordert das X Window System und das Paket tk Diese Methode wird nicht empfohlen da das Einlesen der Konfigurationsdatei unverl sslich ist make oldconfig Dies ist ein nicht interaktives Skript dass die bestehende Konfigura tionsdatei config einliest und lediglich die Fragen stellt die hinzugekommen sind Anmerkung Um kmod und Kernelmodule zu verwenden m ssen Sie mit Yes ZU kmod support und module versi
228. emeinen Parameter werden auf alle Segmente darunter angewandt BB wicntic Wenn Sie die Konfigurationsdatei verandern kommen die Anderungen erst zum Tragen wenn Sie den DHCP Daemon neu starten und zwar mit dem Befehl service dhcpd restart Im Beispiel 25 1 werden die Optionen routers subnet mask domain name domain name servers und time offset f r alle darauffolgenden host Statement Deklarationen verwendet Wie Sie im Beispiel 25 1 sehen k nnen k nnen Sie ein subnet angeben Sie m ssen eine subnet Angabe f r jedes Subnet Ihres Netzwerks machen Tun Sie dies nicht kann der DHCP Server nicht starten In unserem Beispiel gibt es f r jeden DHCP Client im Subnet allgemeine Optionen und einen Range Die Zuweisung der IP Adresse an die Clients erfolgt innerhalb des Range subnet 192 168 1 0 netmask 255 255 255 0 option routers 192 168 1 254 option subnet mask 255 255255 07 option domain name example com option domain name servers 192716811 option time offset 18000 Eastern Standard Time range 192 168 1 10 192 168 1 100 Beispiel 25 1 Subnet Deklaration Alle Subnets die ein gemeinsames physisches Netzwerk verwenden sollten in der Datei shared network wie in Beispiel 25 2 gezeigt angegeben werden Parameter die in shared network angegeben sind aber nicht in der subnet Deklaration enthalten sind werden als allgemeine Para meter betrachtet Die Bezeichnung des shared network sollte ein aussagekr ftiger
229. emtyp und die Partitionsgr e f r die neue Partition Sie haben au erdem folgende Optionen W hlen Sie in Zus tzliche Gr enoptionen ob die Gr e der Partition auf eine feste Gr e oder bis zur gew hlten Gr e eingestellt bzw der verbleibende Platz auf der Festplatte ausgef llt wer den soll Haben Sie Swap als Dateisystemtyp ausgew hlt k nnen Sie entscheiden ob das Instal lationsprogramm die Swap Partition mit der empfohlenen Gr e erstellen soll statt eine Gr e anzugeben Erzwingt dass die Partition als prim re Partition erstellt wird Kapitel 10 Kickstart Configurator 71 e Erstellt die Partition auf einer bestimmten Festplatte Beispiel Geben Sie zum Erstellen der Parti tion auf der ersten IDE Festplatte dev hda hda als Laufwerk an Nehmen Sie dev nicht in den Laufwerknamen auf Verwendet eine vorhandene Partition Beispiel Geben Sie zum Erstellen der Partition auf der ersten IDE Festplatte dev hdal hdal als Partition an Nehmen Sie dev nicht in den Partitionsnamen auf Formatiert die Partition als den gew hlten Dateisystemtyp Mount Point v Typ des Dateisystems ext3 ii Gr e MB 1 7 Zus tzliche Gr enoptionen Feste Gr e Bis zu einem Maximum von MB 1 m Den gesamten nicht genutzten Platz der Festplatte f llen Verwenden Sie die empfohlene Swap Gr e Als prim re Partition erzwingen asprimary Partition auf spez
230. en Mountpunkt home v Dateisystemtyp ext3 x Name des logischen Volumens LogVol00 Gr e MB 7998 Max Gr e 15996 MB X Abbrechen ok Abbildung 13 3 Anlage eines logischen Volumens Wiederholen Sie diese Schritte f r jede Volumengruppe die Sie anlegen m chten 96 Kapitel 13 LVM Konfiguration o N Sie sollten eventuell freien Platz in der logischen Volumengruppe lassen damit Sie die logischen Volumen zu einem sp teren Zeitpunkt erweitern k nnen Online Hilfe 3 Partitionieren Drive dev hda Geom 4864 255 63 Model HITACHLDK23DA 40 Festplatte einrichten haa hda3 hdas haas Free 10001 MB 10001 MB S001 MB W hlen Sie wo Red Hat Linux installiert werden soll Neu Bearbeiten L schen Wiederherstell RAID LVM Wenn Sie sich nicht sicher Ger t Mountpunkt Typ Fomater Gr e sind wie Sie Ihr System ADNan MB partitionieren sollen oder Hilfe 7 LVM Volumengruppen zu den Partitionierungstools 7 Volume00 159 ben tigen lesen Sie den LogVoloo home ext3 af 800 Abschnitt ber die gt RAID Ger te N tes in Rea Har dev mdo Volume00 LVM PV 4 16002 V Festplatten Wenn Sie automatisch V dev hda partitionieren k nnen Sie dev hdal ntfs 1006 entweder die aktuellen dev hda2 boot ext3 1 en annehmen dev hda3 n t 100 licken Sie hierzu auf
231. en Das Warn Symbol wird links neben den Zeilen angezeigt die den Warn Begriff enthalten Kapitel 38 Log Dateien 303 Lop Daten Meldungen IN Warmungs Symbol f r die folgenden Schl sselw rter anzeigen Abbildung 38 5 Warnen 304 Kapitel 38 Log Dateien redhat Kapitel 39 Aktualisieren des Kernels Der Red Hat Enterprise Linux Kernel wurde vom Red Hat Kernel Team benutzerdefiniert entwickelt um Integrit t und Kompatibilit t mit der unterst tzten Hardware sicherzustellen Bevor eine neue Version eines Kernels von Red Hat freigegeben wird muss dieser erst umfangreichen Tests zur Qua lit tssicherung unterzogen werden Red Hat Enterprise Linux Kernel sind im RPM Format verpackt und damit einfach zu aktualisieren und zu verifizieren Wenn zum Beispiel das RPM Paket kernel das ber Red Hat Inc vertrieben wird installiert wird wird ein init rd Image erstellt Es ist daher nicht notwendig den Befehl mki nitrd nach dem Installieren eines anderen Kernels auszuf hren Die Bootloader Konfigurationsdatei wird au erdem ge ndert um den neuen Kernel einzuschlie en wamung Das Red Hat Installations Support Team unterst tzt die Erstellung eines eigenen benutzerdefinier ten Kernels nicht Weitere Informationen ber das Erstellen eines benutzerdefinierten Kernels vom Sourcecode finden Sie unterAnhang A 39 1 berblick ber Kernel Pakete Red Hat Enterprise Linux enth lt di
232. en 60 9 10 Starten einer Kickstart Installation eeessesenenennnnenenenenenenenenenenennnnnn 61 10 Kickstart Configurator bie 10 1 Basiskonfiguration nu nen ae mn 65 10 2 Installationsmethode ns 2er 66 10 3 Bootloaderoptionen 68 10 4 Partitionsinformationen 10 5 Netzwerkkonfiguration 10 6 Authentifizierung 10 7 Firewall Konfiguration i 10 8 X Konfigur tion 14 essen San ans as 10 9 Paketausw hl n n 2 e erw ner ne 10 10 Pre Installations Skript Er 10 11 Post Installations Skript 4a 500 Rerik nie 81 10 12 Speichern von Dateren Geins ernan A AETA arei SA NI RO a TETERE 83 11 Systemwiederherstellung 11 1 H ufige Probleme 11 2 In den Rettungsmodus booten 11 3 Booten im Einzelbenutzermodus 11 4 Booten in den Rettungsmodus 12 Software RAID Konfiguration 1 89 13 LVM Konfiguration Pies e 14 PXE Netzwerk Installationen 97 14 1 Einrichtung des Netzwerk Servers cccccccscecceseseeeeseeseeeeseeeeseeceaeeseeeseeeeaeeaeans 97 14 2 PXE Konfiguration zum Hochfahren c cccscesceseseeseseeseeeeseeeeseeaeeeeseeeeaeeneaes 97 14 3 Hinzuf gung von PXE Hosts Br 14 4 Starten des t ftp Servers 14 5 Konfigurierung des DHCP Servers esenenensenensenennenennennnensennnen 101 14 6 Hinzuf gung einer angepassten Boot Nachricht 101 14 7 Ausf hrung der PXE Inst
233. en Wenn Sie berspringen w hlen wird Ihr Dateisystem nicht gemountet W hlen Sie berspringen wenn Sie denken dass Ihr Dateisystem defekt ist Wenn sich Ihr System dann im Rettungsmodus befindet erscheint ein Prompt auf der VC virtuelle Konsole 1 und der VC 2 verwenden Sie die Tastenkombination Strg Alt Fl um auf VC 1 Zugriff zu erhalten und die Tastenkombination Strg Alt F2 um auf VC 2 Zugriff zu erhalten sh 2 05b Wenn Sie Fortfahren gew hlt haben um Ihre Partitionen automatisch zu mounten und diese mit Erfolg gemountet wurden befinden Sie sich im Einzelbenutzermodus Wenn Ihr Dateisystem gemountet ist und Sie die Root Partition zur Root Partition des System machen wollen anstelle der tempor ren Rettungs Umgebung geben Sie den folgenden Befehl ein chroot mnt sysimage ein Dies kann Ihnen von Nutzen sein wenn Sie Befehle wie rpm eingeben da hierbei Ihre root Partition als gemountet sein muss Wenn Sie die Chroot Umgebung verlassen wollen geben Sie den Befehl exit ein und springen damit zum Prompt zur ck Wenn Sie berspringen gew hlt haben k nnen Sie trotzdem versuchen eine Partition von Hand im Rettungsmodus zu mounten in dem Sie ein Verzeichnis wie foo erstellen und den folgenden Befehl eingeben mount t ext3 dev hda5 foo Im obenstehenden Befehl handelt es sich bei foo um ein Verzeichnis das Sie erstellt haben und bei dev hda5 um die Partition die Sie mounten wollen Wenn die P
234. en was zu Problemen f hrt Sie sollten stattdessen die dhcpd leases Backup Datei in dhcpd leases umbenennen und dann den Daemon starten 25 2 3 Starten und Stoppen des Servers EB wicntic Bevor Sie den DHCP Server zum ersten Mal starten muss die dhcpd leases Datei existieren an sonsten wird es nicht funktionieren Sollte die Datei nicht existieren k nnen Sie diese mit dem Befehl touch var lib dhcp dhcpd leases erstellen Um DHCP zu starten geben Sie den Befehl sbin service dhcpd start ein Um den DHCP Server anzuhalten geben Sie den Befehl sbin service dhcpd stop ein Wenn Sie wiinschen dass der Daemon automatisch beim Booten startet finden Sie unter Kapitel 21 n here Informationen ber den Umgang mit den Diensten Wenn mehrere Netzwerkschnittstellen in Ihrem System vorhanden sind Sie aber m chten dass der DHCP Server nur auf einer Schnittstelle startet k nnen Sie den DHCP Server entsprechend konfigu rieren F gen Sie in der Datei etc sysconfig dhcpd den Namen dieser Schnittstelle zu der Liste von DHCPDARGS hinzu Command line options here DHCPDARGS eth0 Dies ist sinnvoll wenn Sie einen Rechner mit Firewall und zwei Netzwerk Karten haben Eine der Netzwerk Karten kann als DHCP Client konfiguriert werden um eine IP Adresse aus dem Internet abzurufen Die andere Netzwerkkarte kann als DHCP Server f r das interne Netzwerk hinter der Firewall benutzt werden wodurch das System sicherer wird da Benutzer ber das
235. en Dateien sollten die Proben in den Zeilen auf der linken Seite haben Dies setzt auch einen Kommentar an den Beginn jeder Funktion indem die Gesamtproben f r die Funktion aufgelistet werden Damit diese Utility funktioniert m ssen die ausf hrbaren Dateien mit der GCC s g Option erstellt werden Standardm ig werden Red Hat Enterprise Linux Pakete nicht mit dieser Option erstellt Die Generalsyntax f r op_to_source lautet op_to_source source dir lt src dir gt lt executable gt Das Verzeichnis in dem sich der Quellcode und die ausf hrbare Datei befinden die analysiert werden sollen muss festgelegt werden Siehe op_to_source man Seite f r eine Liste zus tzlicher Optio nen f r die Befehlszeile 43 5 4 Verwendung von op_merge Wenn f r die exakt gleiche ausf hrbare Datei oder Bibliothek mehrere Probedateien existieren k n nen die Probedateien f r eine leichtere Analyse zusammengef hrt werden 340 Kapitel 43 OProfile Um z B Dateien f r die Bibliothek usr lib library 1 2 3 so zusammenzuf hren f hren Sie den folgenden Befehl als Root aus op_merge usr lib library 1 2 3 so Die resultierende Datei ist var lib oprofile samples usr lib library 1 2 3 so Um die Proben die zu einem bestimmten Z hler zusammengef hrt werden zu begrenzen verwenden Sie die c Option gefolgt von der Z hlernummer 43 6 Verstehen von dev profile Das dev oprofile Verzeichnis enth lt das Dateiverzeichnis f r OProf
236. en Dienst zu starten oder neu zu starten 21 5 chkconfig Der Befehl chkconfig kann ebenfalls verwendet werden um einen Dienst zu aktivieren oder zu deaktivieren Wenn Sie den Befehl chkconfig list verwenden wird Ihnen eine Liste von Sy stemdiensten angezeigt und Sie werden informiert ob diese Dienste in den Runlevel 0 6 aktiviert on oder deaktiviert of f wurden Am Ende der Liste erscheint ein Abschnitt ber die von xinetd verwalteten Dienste Wenn Sie mit chkconfig list einen von xinetd verwalteten Dienst anfragen k nnen Sie se hen ob der xinetd Dienst aktiviert on oder deaktiviert off wurde Mit dem folgenden Befehl wird z B angezeigt dass chkconfig list finger als xinetd Dienst aktiviert wurde finger on finger ist also als xinetd Dienst aktiviert Wenn xinetd ausgef hrt wird ist finger aktiviert Wenn Sie mit chkconfig list einen Dienst aus etc rc d anfragen werden die Einstellungen des Dienstes f r jeden Runlevel angezeigt So wird zum Beispiel mit dem Befehl chkconfig list httpd folgendes angezeigt httpd O off l off 2 on 3 on 4 on 5 on 62 Off Dar ber hinaus k nnen Sie mit chkconfig einen bestimmten Dienst auch so einstellen dass er in einem bestimmten Runlevel gestartet oder nicht gestartet wird Um beispielsweise nscd in den Run levels 3 4 und 5 abzuschalten verwenden Sie folgenden Befehl chkconfig level 345 nscd off 170 Kapitel 21 Zugriffskontrolle f r Dienste ins Dienste
237. en kann Standardm ig wird statt Shadow Passw rtern die normale Verschl sselung verwendet enablemd5 Verwendet die md5 Verschliisselung f r Benutzerpass w rter enablenis Aktiviert die NIS Unterst tzung Standardm ig verwendet enablenis die n chste Do main die im Netzwerk gefunden wird Eine Domain sollte fast immer manuell eingestellt werden ber nisdomain nisdomain NIS Domainname f r NIS Dienste nisserver Server f r NIS Dienste Standardvorgabe ist Broadcast useshadow oder enableshadow Verwendet Shadow Passw rter enableldap Aktiviert die LDAP Unterst tzung in etc nsswitch conf und erm glicht es dem Sys tem Informationen ber die Benutzer UIDs Home Verzeichnisse Shells usw aus einem LDAP Verzeichnis abzufragen Um diese Option verwenden zu k nnen muss das Paket nss_ldap installiert sein Au erdem m ssen Sie einen Server und einen Basis DN mit ldapserver und 1ldapbasedn angeben enableldapauth Verwendet LDAP als Methode zur Authentifizierung Dadurch wird das Modul pam_ldap in die Lage versetzt Authentifizierungen und Passwort nderungen unter Verwendung eines LDAP Verzeichnisses vorzunehmen Um diese Option verwenden zu k nnen muss das Paket nss_1dap installiert sein Au erdem m ssen Sie einen Server und einen Basis DN mit ldapserver und 1dapbasedn angeben 1ldapserver Der Name des verwendeten LDAP Servers wenn Sie entweder enablelda
238. ende Befehle um die Pakete zu aktualisieren die Versionen k nnen abweichen rpm Uvh kernel source 2 4 21 1 1931 2 399 ent lt arch gt rpm rpm Uvh kernel utils 2 4 21 1 1931 2 399 ent lt arch gt rpm Im n chsten Schritt m ssen Sie pr fen ob ein RAMDisk Image erstellt wurde Weitere Informationen hierzu finden Sie unter Abschnitt 39 5 39 5 Best tigen des Initial RAM Disk Image Wenn das System das ext3 Dateisystem einen SCSI Controller oder Bezeichner die Partitionen in etc fstab referenzieren verwendet ben tigen Sie eine initiale RAM Disk Der Zweck einer sol chen Disk ist einem modularen Kernel Zugriff zu den Modulen zu gew hren die zum Booten ben tigt werden bevor der Kernel Zugriff auf das Ger t erh lt in dem die Module normalerweise abgelegt sind Auf Red Hat Enterprise Linux Architekturen die nicht der IBM eServer iSeries zugeh ren kann die initiale RAM Disk mit dem Befehl mkinitrd erstellt werden Dieser Schritt muss jedoch nicht ma nuell ausgef hrt werden da er automatisch ausgef hrt wird wenn die jeweiligen Pakete von den von Red Hat Inc herausgegebenen RPM Paketen aktualisiert oder installiert wurden Um die Erstellung der RAMDisk zu berpr fen verwenden Sie den Befehl 1s 1 boot um sicherzugehen dass die Datei initrd lt version gt img erstellt wurde diese Version sollte mit der des eben installierten Kernels bereinstimmen Auf iSeries Systemen sind die initiale RAM Disk und vmlinux in
239. enden Sie dann den Befehl driverdisk um das Installationsprogramm anzuweisen wo es danach suchen soll driverdisk lt partition gt type lt fstype gt Es kann alternativ dazu eine Netzwerkspeicherstelle f r die Treiberdiskette angegeben werden driverdisk source ftp path to dd img driverdisk source http path to dd img driverdisk source nfs host path to img lt partition gt Partition auf der sich die Treiberdiskette befindet type Dateisystemtyp z B vfat oder ext2 firewall optional Diese Option entspricht dem Bildschirm Firewall Konfiguration im Installationsprogramm firewall enabled disabled trust lt device gt port 46 Kapitel 9 Kickstart Installation enabled Lehne eingehende Verbindungen die keine Antwort zu ausgehenden Anfragen sind wie DNS Antworten und DHCP Anfragen ab Sollte Zugriff auf bestimmte Services ben tigt werden k nnen diese Services durch die Firewall gelassen werden disabled Konfiguriere keine iptables Regeln trust Wenn Sie das Ger t zum Beispiel eth0 hier auflisten werden alle Kommunikationen von diesem Ger t ber die Firewall erm glicht Verwenden Sie trust eth0 trust ethi um mehrere Ger te aufzulisten Verwenden Sie KEIN Format das Kommata enth lt beispielsweise trust eth0 eth1 lt incoming gt W hlen Sie keine oder mehrere der folgenden Optionen um die angegebenen Dienste ber die Firewall zu erm glichen
240. endes Ger t set minor num flag state Setzt Flag auf eine Partition state ist entweder aktiv oder inaktiv Tabelle 5 1 parted Befehle 5 1 Anzeigen der Partitionstabelle Geben Sie nach dem Start von parted folgenden Befehl ein um die Partitionstabelle anzuzeigen print Es erscheint eine Tabelle die hnlich wie folgende aussehen kann Disk geometry for dev hda 0 000 9765 492 megabytes Disk label type msdos Minor Start End Type Filesystem Flags 1 0 031 101 975 primary ext3 boot 2 101 975 611 850 primary linux swap 3 611 851 760 891 primary ext3 4 760 891 9758 232 extended lba 5 760 922 9758 232 logical ext3 Die erste Zeile gibt die Gr e des Laufwerks an die zweite seinen Kennungstyp und der Rest des Ausdrucks zeigt die Partitionstabelle In der Partitionstabelle entspricht die Minor Nummer der Parti tionsnummer Zum Beispiel entspricht die Partition mit der Minor Nummer dev hda1l Die Werte Start und Ende werden in Megabyte angegeben Der Typ kann prim r erweitert oder logisch sein Dateisystem gibt die Art des Dateisystems an also entweder ext2 ext3 FAT hfs jfs linux swap ntfs reiserfs hp ufs sun ufs oder xfs Die Spalte Flags listet die f r die Partition gesetzten Flags auf Verf gbare Flags sind boot root swap hidden raid lvm oder Iba Sr M chten Sie ein anderes Ger t w hlen ohne parted neu starten zu m ssen verwenden Sie den Befehl select gefolgt vom Ger tenamen wie zum Beispiel dev
241. enfalls ein HTTP W hlen Sie diese Option wenn Sie von einem HTTP Server installieren oder aktualisieren m chten Im Textfeld f r den HTTP Server geben Sie einen Domain Namen oder eine IP Adresse an Geben Sie f r das HTTP Verzeichnis den Namen des HTTP Verzeichnisses ein das das RedHat Verzeichnis enth lt Wenn Ihr HTTP Server zum Beispiel das Verzeichnis mirrors redhat i386 RedHat enth lt geben Sie mirrors redhat i386 f r das HTTP Verzeichnis ein Laufwerk W hlen Sie diese Option wenn Sie von einer Festplatte installieren oder aktualisieren m chten Eine Installation von einer Festplatte erfordert die Verwendung von ISO oder CD ROM Images Stellen Sie sicher dass die ISO Images intakt sind bevor Sie die Installation starten Verwenden Sie dazu ein md5sum Programm sowie die linux mediacheck Bootoption wie im Red Hat Enterprise Linux Installationshandbuch beschrieben Geben Sie die Festplatten Partition die die ISO Images enth lt zum Beispiel dev hda1 in das Textfeld Festplattenpartition ein Geben Sie das Verzeichnis das die ISO Images enth lt in das Textfeld Festplattenverzeichnis ein 10 3 Bootloaderoptionen Datei Hilfe Basiskonfiguration Bootloader Optionen obligatorisch Installationsmethode Neuen Bootloader installieren Bootloader Optionen Keinen Bootloader installieren itionsi j Existierenden Bootloader aktualisieren Partitionsinformationen er akt jere Netzwerk Konfigu
242. enn sie gleich gro sind e Level 5 Dies ist der h ufigste RAID Typ Wird die Parit t ber einige oder alle Partition slaufwerke eines Arrays verteilt entfernt RAID Level 5 den Level 4 inh renten Schreibengpass Der einzige Leistungsengpass ist der Prozess der Parit tsberechnung Mit modernen CPUs und Software RAID stellt dies in der Regel kein gro es Problem dar Ebenso wie bei Level 4 ist das Ergebnis eine asymmetrische Leistung mit Lesevorg ngen die die Leistung der Schreibvorg nge deutlich mindern Level 5 wird h ufig mit Schreiben nach Zwischenspeichern verwendet um diese Asymmetrie zu reduzieren Die Speicherkapazit t von Hardware RAID Level 5 entspricht der Ka pazit t der Partitionen abz glich der Kapazit t einer Partition Die Speicherkapazit t von Software RAID Level 5 entspricht der Kapazit t der Partitionen abz glich der Gr e einer der Partitionen wenn sie gleich gro sind Linear RAID Linear RAID ist eine einfache Laufwerkgruppierung zum Erstellen eines gr eren virtuellen Laufwerks Im Modus Linear RAID werden die Speicherbereiche sequenziell von einer Partition zugeteilt Das n chste Laufwerk wird erst dann verwendet wenn das erste vollst ndig gef llt ist Diese Gruppierung bietet keine Leistungsverbesserung da das Splitten von V O Vorg ngen auf Partitionen unwahrscheinlich ist Dar ber hinaus bietet Linear RAID keine Redundanz und verringert in der Tat die Zuverl ssigkeit f llt eine Partit
243. ennung f r eine neue Festplatte initialisieren muss linux Entfernt alle Linux Partitionen none default Entfernen Sie keine Partitionen Kapitel 9 Kickstart Installation 45 cmdline optional F hren Sie die Installation in einemBefehlszeilenmodus aus der keinerlei interaktive Elemente enth lt Jegliche Prompts f r Interaktion halten die Installation auf Dieser Modus ist sinnvoll f r S 390 Systeme mit der x3270 Konsole device optional Auf den meisten PCI Systemen erkennt das Installationsprogramm automatisch die meisten Ethernet und SCSI Karten ordnungsgem Auf lteren Systemen und einigen PCI Systemen muss Kickstart jedoch beim Suchen der richtigen Ger te unterst tzt werden Der Befehl device der das Installationsprogramm anweist Zusatzmodule zu installieren hat folgendes Format device lt type gt lt moduleName gt opts lt options gt lt type gt Ersetzt entweder mit scsi oder eth lt modulename gt Ersetzt mit dem Namen des Kernelmoduls das installiert sein sollte opts Optionen die an das Kernelmodul bergeben werden sollen Beachten Sie dass durch Ver wenden von Anf hrungszeichen mehrere Optionen bergeben werden k nnen Beispiel opts aic152x 0x340 io 11 driverdisk optional Bei Kickstart k nnen Treiberdisketten verwendet werden Kopieren Sie dazu den Inhalt einer Treiberdiskette in das Root Verzeichnis einer Partition auf der Festplatte des Systems und ver w
244. enommen werden kann werden auf der 3 virtuellen Konsole Diagnosemeldungen angezeigt raid optional Erstellt ein Software RAID Ger t Dieser Befehl sieht folgenderma en aus raid lt mntpoint gt level lt level gt device lt mddevice gt lt partitions gt lt Mount Punkt gt Speicherstelle an der das RAID Dateisystem gemountet wird Bei muss RAID Level 1 verwendet werden es sei denn es ist eine Boot Partition vorhanden boot In diesem Fall muss die boot Partition vom Typ Level 1 sein F r den Typ der Root Partition kann dann jeder der verf gbaren Typen verwendet werden lt Partitionen gt deutet an dass mehrere Partitionen aufgef hrt werden k nnen gibt die RAID Bezeichnungen an die zum RAID Array hinzugef gt werden sollen level Zu verwendender RAID Level 0 1 oder 5 Kapitel 9 Kickstart Installation 53 device Bezeichnung des zu verwendenden RAID Ger tes z B mdO oder md1 F r RAID Ger te k nnen die Bezeichnungen mdO bis md7 und jede nur einmal verwendet werden spares Legt fest wie viele Spare Laufwerke f r das RAID Array verwendet werden sollen Spare Laufwerke werden verwendet um das Array neu zu erstellen falls ein Laufwerk ausf llt fstype Legt den Dateisystemtyp f r das RAID Array fest G ltige Werte sind ext2 ext3 swap und vfat noformat Verwendet ein bestehendes RAID Array und formatiert dieses nicht useexisting Verwendet ein bestehendes
245. ent 08081360 1 8 33333 080e137 1 8 33333 080e13bb 1 8 33333 080e13f4 1 8 33333 080e13fb 1 8 33333 080e144a 1 8 33333 080el5aa 1 8 33333 080e1668 1 8 33333 080e1803 1 8 33333 080e1873 1 8 33333 080e190a 2 16 6667 Die erste Line ist eine Zusammenfassung f r die Kombination Symbol ausf hrbare Datei Die erste Spalte besteht aus den virtuellen Speicheradressen fiir die Proben erstellt wurden Die zweite Spalte zeigt die Anzahl von Proben fiir die Speicheradresse Die dritte Spalte ist der Prozentsatz von Proben fiir die Speicheradresse in Relation zu der Gesamtanzahl der Proben fiir das Symbol Auflisten von Probedaten nach Symbolen mit mehr Details als 1 Zum Beispiel vma samples symbol name 08083630 2 1251515 xf86Wakeup 08083641 1 50 080836al 1 50 08008150 1 0 757576 Ones 08068179 1 100 080b8fb0 2 1 515175 FlushClientCaches O80b8fb9 1 50 080b8fba 1 50 Die Daten sind die gleichen wie bei der 1 Option au er dass f r jedes Symbol jede verwendete virtuelle Speicheradresse gezeigt wird F r jede virtuelle Speicheradresse wird die Nummer der Proben sowie der Prozentsatz der Proben in Relation zu der Anzahl der Proben f r das Symbol gezeigt g lt file name gt Eine Ausgabe in eine Datei in gprof Format erzeugen Wenn die erzeugte Datei gmon outgenannt wird kann gprof verwendet werden um die Daten weiter zu analysieren Siehe gprof man Seite f r weitere Details Andere Optionen um die Daten weiter zu besch
246. er Befehl kann entweder ein Befehl wie z B 1s proc gt gt tmp proc oder ein Befehl zum Ausf hren eines benutzerdefinierten Skriptes sein F r alle oben angegebenen Werte kann der Stern verwendet werden um alle g ltigen Werte anzu geben Wenn Sie zum Beispiel den Stern f r den Monatswert eingeben wird der Befehl jeden Monat innerhalb der Einschr nkungen der anderen Werte ausgef hrt Ein Bindestrich zwischen den ganzen Zahlen gibt den Bereich von ganzen Zahlen an 1 4 steht zum Beispiel f r die ganzen Zahlen 1 2 3 und 4 Durch Kommata getrennte Werte geben eine Liste an 3 4 6 8 gibt zum Beispiel diese vier ganzen Zahlen an Der Schr gstrich kann zum Angeben von Schrittwerten verwendet werden Der Wert einer ganzen Zahl kann in einem Bereich durch lt Ganze Zahl gt bersprungen werden 0 59 2 kann zum Beispiel zum Definieren bzw berspringen jeder weiteren zweiten Minute im Feld minute Minu te verwendet werden Schrittwerte k nnen auch mit dem Stern verwendet werden Der Wert 3 kann zum Beispiel im Feld month Monat verwendet werden um den Task in jedem dritten Monat auszuf hren Alle Zeilen die mit einem Nummernzeichen Hash beginnen sind Kommentare und werden nicht verarbeitet Wie an der Datei etc crontab zu erkennen ist verwendet sie das Skript run parts um die Skripte in den Verzeichnissen etc cron hourly etc cron daily etc cron weekly und etc cron monthly st ndlich t gli
247. er Master Map Konfigurationsdatei etc auto master welche Mount Punkte definiert werden Anschlie end wird automount mit den f r jeden Mount Punkt entsprechen den Parametern gestartet Jede Zeile im Master Map kennzeichnet einen Mount Punkt und eine se parate Map Datei die bestimmt welche Dateisysteme unter diesem Mount Punkt gemountet werden sollen Die Datei etc auto misc zum Beispiel kann Mount Punkte im Verzeichnis misc definie ren Diese Beziehung wird entsprechend in der Datei etc auto master bestimmt Jeder Eintrag in auto master besitzt drei Felder Das erste Feld entspricht dem Mount Punkt das zweite der Speicherstelle der Map Datei und das dritte Feld ist optional und kann Informationen wie zum Beispiel einen Wert der Zeit berschreitung enthalten Um beispielsweise das Verzeichnis proj52 des Remote Rechners penguin example net am Mount Punkt misc myproject in Ihrem System zu mounten f gen Sie die folgende Zeile in auto master hinzu misc etc auto misc timeout 60 F gen Sie in etc auto misc die folgende Zeile hinzu myproject rw soft intr rsize 8192 wsize 8192 penguin example net proj52 Das erste Feld in etc auto misc ist der Name des misc Unterverzeichnisses Dieses Verzeichnis wird dynamisch durch das automount erstellt und sollte im Client Rechner nicht existieren Das zweite Feld enth lt Optionen zum Mounten wie rw f r den Lese und Schreibzugriff Das dritte Feld ist die Speicherstelle des NFS Exports ei
248. er Syntax vor Wenn ein g ltiger Eintrag beispielsweise eine IP Adresse ist k nnen Sie ausschlie lich Zahlen und Punkte in das Textfeld eingeben Mit dem Domain Name Service Configuration Tool k nnen Sie eine Forward Masterzone eine Reverse Masterzone und eine Slave Zone hinzuzuf gen Nachdem Sie diese Zonen hinzugef gt ha ben k nnen Sie sie im Hauptfenster bearbeiten oder l schen siehe Abbildung 28 1 234 Kapitel 28 BIND Konfiguration Nachdem eine Zone hinzugef gt bearbeitet oder gel scht wurde klicken Sie auf Speichern oder Datei gt Speichern um die Konfigurationsdatei etc named conf und alle Zonendateien in das Verzeichnis var named zu schreiben Durch die bernahme Ihrer nderungen wird weiterhin der named Dienst veranlasst die Konfigurationsdateien neu zu laden Sie k nnen auch auf Datei gt Beenden klicken um die nderungen zu speichern und das Programm zu beenden 28 1 Hinzuf gen einer Forward Masterzone Um eine Forward Masterzone auch bekannt als prim rer Master hinzuzuf gen klicken Sie auf die Schaltfl che Neu W hlen Sie Forward Masterzone und geben Sie den Domainnamen f r die Ma sterzone in das Textfeld Domainname ein Ein neues Fenster siehe Abbildung 28 2 mit folgenden Optionen wird angezeigt Name Der Domainname der im vorigen Fenster eingegeben wurde Dateiname Der Dateiname der DNS Datenbankdatei in Bezug auf var named Mit zone wird der Dateiname auf den Doma
249. er anzupassen klicken Sie auf Hauptmen im Panel gt Pr ferenzen gt Maus und w hlen Sie Mit links bediente Maus redhat Kapitel 34 X Window System Konfiguration W hrend der Installation werden der Monitor die Garfikkarte und die Anzeige Einstellungen des Systems konfigurier Um diese Einstellungen zu ndern verwenden Sie das X Configuration Tool Um das X Configuration Tool zu starten w hlen Sie Hauptmen im Panel gt Systemeinstellun gen gt Anzeige oder geben Sie den Befehl redhat config xfree86 an einem Shell Prompt z B ein XTerm oder GNOME Terminal ein L uft das X Window System nicht wird eine kleine Version von X gestartet die das Programm ausf hrt Nachdem Sie die Einstellungen ge ndert haben melden Sie sich am grafischen Desktop ab und wieder an damit die Anderungen wirksam werden 34 1 Anzeige Einstellungen Das Tab Anzeige erm glicht es Benutzern die Aufl sung und Farbtiefe zu ndern Die Bildschirm anzeige besteht aus kleinen Punkten die Pixel genannt werden Die Anzahl der Pixel die zur glei chen Zeit angezeigt werden k nnen wird als Aufl sung bezeichnet So bedeutet eine Aufl sung von 1024x768 dass 1024 horizontale Pixel und 768 vertikale Pixel verwendet werden Je h her die Auf l sung desto mehr Bilder kann der Monitor anzeigen Je h her z B die Aufl sung desto kleiner erscheinen die Desktopsymbole und je mehr Symbole werden ben tigt um den Bildschirm zu f llen
250. er das System 325 dev hda2 9 8G 2 8G 6 5G 30 dev hdal 15M 8 5M 5 9M 59 boot dev hda3 20G 2 6G 16G 14 home none 251M 0 250M 0 dev shm In der Liste der Partitionen gibt es einen Eintrag f r dev shm Dieser Eintrag stellt das Dateisystem des virtuellen Speichers des Systems dar Mit dem Befehl du wird die gesch tzte Speicherbelegung durch Dateien eines Verzeichnisses ange zeigt Wenn Sie nach einem Shell Prompt du eingeben wird die Laufwerkbelegung f r jedes ein zelne Unterverzeichnis in einer Liste angezeigt In der untersten Zeile dieser Liste wird auch die Gesamtspeicherbelegung f r das aktuelle Verzeichnis und die Unterverzeichnisse angezeigt Wenn Sie nicht m chten dass alle Unterverzeichnisse angezeigt werden w hlen Sie den Befehl du hs um nur noch die Gesamtbelegung des Verzeichnisses in lesbarem Format zu sehen Mit dem Befehl du help stehen Ihnen weitere Optionen zur Verf gung Um die Partitionen und die Speichernutzung des Systems in einem grafischen Format anzuzeigen verwenden Sie das Tab Systemmonitor wie im unteren Teil von Abbildung 42 2 angegeben 42 4 Hardware Wenn bei der Konfiguration Ihrer Hardware Probleme auftreten oder Sie einfach nur wissen m chten mit welcher Hardware Ihr System ausgestattet ist k nnen Sie mithilfe der Anwendung Hardware Browser die Hardware anzeigen lassen die Sie dann testen k nnen Starten Sie das System vom Desktop indem Sie Hauptmen Button gt Systemtools g
251. erden Wenn Ihr Drucker die zu druckenden Fonts nicht unterst tzt versuchen Sie es mit dieser Option Sie sollten zum Beispiel diese Option ausw hlen wenn Sie japanische Fonts mit einem nicht japanischen Drucker drucken m chten Das Durchf hren dieser Aktion erfordert etwas Zeit F hren Sie dies nur aus wenn Sie beim Drucken der Schriften auf Probleme sto en Sie sollten diese Option auch dann ausw hlen wenn Ihr Drucker mit dem PostScript Stufe 3 nicht arbeiten kann Diese Option wandelt es in PostScript Stufe 1 um GhostScript pre filtering Sie k nnen No pre filtering Nicht vorfiltern Convert to PS level 1 Zu PS Stufe 1 umwandeln oder Convert to PS level 2 Zu PS Stufe 2 umwandeln w hlen wenn der Drucker bestimmte PostScript Stufen nicht bearbeiten kann Diese Option ist nur verf gbar wenn der PostScript Treiber verwendet wird Mit Seitengr e k nnen Sie das Seitenformat f r Ihren Drucker wie US Letter US Legal A3 und A4 ausw hlen Effective Filter Locale schl gt standardm ig C vor Wenn Sie japanische Zeichen drucken sollten Sie ja_JP ausw hlen bernehmen Sie andernfalls den Standardwert C Media Source Medien Quelle ist standardm ig der Druckerstandard ndern Sie diese Op tion um die Papierzufuhr auf einen anderen Schacht umzustellen Nachdem Sie die Treiberoptionen ge ndert haben klicken Sie auf OK um zum Hauptfenster zur ck zukehren Klicken Sie auf bernehmen um die nderungen
252. erden verwenden Sie ntsysv chkconfig oder Services Configuration Tool um ihn zur Laufzeit zu aktivieren Weitere Information finden Sie unter Kapitel 21 Das PAM Modul pam_smbpass kann zum Synchronisieren der Samba Benutzerpassw rter mit den Systempassw rtern verwendet werden wenn der Befehl passwd verwendet wird Ruft ein Benutzer den Befehl passwd auf wird sowohl das bei der Anmeldung am Red Hat Enterprise Linux System verwendete Passwort als auch das zur Verbindung mit einem Samba Share verwendete Passwort ge ndert F gen Sie folgende Zeile zu etc pam d system auth unter dem Aufruf pam_cracklib so hinzu um diese Funktion zu aktivieren password required lib security pam_smbpass so nullok use_authtok try_first_pass 24 2 4 Starten und Anhalten des Servers Auf dem Server auf dem Verzeichnisse ber Samba gemeinsam verwendet werden muss smb ausge f hrt werden Sie k nnen den Status des Samba Daemon mit dem folgenden Befehl anzeigen sbin service smb status Starten Sie den Daemon mit dem folgenden Befehl sbin service smb start Stoppen Sie den Server mit dem folgenden Befehl sbin service smb stop Um den smb Dienst beim Booten zu starten geben Sie folgenden Befehl ein sbin chkconfig level 345 smb on Sie k nnen auch chkconfig ntsysv oder das Services Configuration Tool zum Konfigurieren der Dienste beim Booten verwenden Weitere Informationen finden Sie unter Kapitel 21 Sr Um aktive Verbindunge
253. ere are quite a few fields but you can leave some blank For some fields there will be a default value If you enter the field will be left blank Country Name 2 letter code GB US State or Province Name full name Berkshire North Carolina Locality Name eg city Newbury Raleigh Organization Name eg company My Company Ltd My Company Inc Organizational Unit Name eg section Documentation Common Name your name or server s hostname myhost example com Email Address myemail example com Nach der vollst ndigen Eingabe aller korrekten Angaben wird das Zertifikat erstellt und in der Datei etc httpd conf ssl crt server crt abgelegt Nach der Erstellung des Zertifikats starten Sie Ihren Secure Server mit dem folgenden Befehl neu 230 Kapitel 27 Konfiguration von Apache HTTP Secure Server sbin service httpd restart 27 9 Testen Ihres Zertifikats Um das standardm ig installierte Test Zertifikat ein ZS signiertes oder ein selbstsigniertes Zertifi kat zu testen gehen Sie durch Ihren Web Browser auf die folgende Homepage ersetzen Sie ser ver example comdurch Ihren Domainnamen https server example com Anmerkung Beachten Sie das s hinter http https wird f r sichere HTTP Transaktionen verwendet Wenn Sie ein ZS signiertes Zertifikat einer anerkannten ZS verwenden wird Ihr Browser das Zerti fikat h chstwahrscheinlich automatisch akzeptieren ohne jedwede Eingaben zu verlangen
254. ereiche darf aber 2048 MB oder 2 GB nicht berschreiten 2 2 Swap Space hinzuf gen Manchmal ist es notwendig weiteren Swap Space nach der Installation hinzuzuf gen Zum Beispiel erweitern Sie den RAM Speicher Ihres Systems von 64 MB auf 128 MB aber es stehen nur 128 MB Swap Space zur Verf gung Es k nnte von Vorteil sein den Swap Space auf 256 MB zu erh hen wenn Sie speicherintensive Vorg nge durchf hren oder Anwendungen starten die mehr Speicherplatz ben tigen Sie haben zwei M glichkeiten entweder Sie f gen eine Swap Partition oder aber eine Swap Datei hinzu Empfohlen wird eine Swap Partition aber dies ist nicht immer ganz einfach wenn Sie keinen freien Festplattenplatz zur Verf gung haben Hinzuf gen einer Swap Partition angenommen dev hdb2 ist die Swap Partition die Sie hinzuf gen m chten 1 Die Festplatte darf nicht in Gebrauch sein Partitionen d rfen nicht gemounted und kein Swap Space darf aktiviert sein Die Partitionstabelle sollte nicht ge ndert werden solange sie in Ge brauch ist da der Kernel die nderungen eventuell nicht richtig erkennen kann Daten k nnen berschrieben werden wenn auf die falsche Partition geschrieben wird da die Partitionstabelle und gemounteten Partitionen nicht bereinstimmen Dies erreichen Sie am einfachsten wenn Sie Ihr System im Rescue Modus booten Hinweise zum Booten im Rescue Modus finden Sie unter Kapitel 11 Werden Sie zum Mounten Ihres Dateisystems aufgefo
255. eren Sie Ihr root Dateisystem m ssen Sie zum Booten ein init rd Image oder RAM Disk verwenden Starten Sie hierzu das mkinitrd Programm Um Informationen zur Verwendung des mkinitrd Befehls zu erhalten geben Sie man mkinitrd ein Versichern Sie sich au erdem dass Ihre GRUB oder LILO Konfiguration init ra l dt Vers umen Sie es diese nderung vorzunehmen wird das System zwar gebootet aber das Dateisy stem wird als ext2 anstatt ext3 gemountet 1 4 R ckkehr zu einem ext2 Dateisystem Da ext3 relativ neu ist wird es von einigen Laufwerk Dienstprogrammen noch nicht unterst tzt Es kann zum Beispiel vorkommen dass Sie eine Partition mit resize2fs verkleinern wollen die ext3 noch nicht unterst tzt In einer solchen Situation empfiehlt es sich vor bergehend zum ext2 Dateisystem zur ckzukehren Um eine Partition zur ckzuverwandeln m ssen Sie zun chst die Partition durch Anmeldung als root und mithilfe folgender Eingabe unmounten umount dev hdbX Ersetzen Sie im obengenannten Befehl dev hdb mit dem Ger tenamen und X mit der Partitionsnum mer In den restlichen Abschnitten wird in den Beispielbefehlen use hdb1 f r diese Werte verwendet Kapitel 1 Das ext3 Dateisystem 3 ndern Sie den Dateisystemtyp in ext2 durch Eingabe des folgenden Befehls als root sbin tune2fs O has_journal dev hdbl Kontrollieren Sie die Partition auf Fehler Geben Sie hierzu als root den folgenden Befehl ein sbin e2fsck y dev habl Mou
256. erheitswarnungen Bug Fixes und Erweiterungen f r alle Systeme in Ihrem Netzwerk informiert redhat NETWORK Q tammyfox Sign Out All Advanced Search Er Security Bug Fix F Enhancement Your RHN Systems Q search Schedule g Errata Relevant to Your Systems 2 eBBEBVEBEE HE BE BE DH EB 8 85 e Advisory RHS4 2002 233 RHSA 2002 228 RHBA 2002 273 RHSA 2002 254 RHS4 2002 220 RHSA 2002 229 RHSA 2002 196 RHSA 2002 222 RHSA 2002 266 RHSA 2002 262 RHBA 2002 200 RHS4 2002 197 RHSA 2002 242 RHSA 2002 213 RHSA 2002 223 RHS4 2002 205 RHSA 2002 192 Updated Fetchmail packages fix security vulnerability Updated Net SNMP packages fix security and other bugs Updated mm packages available Updated Webalizer packages fix vulnerability Updated KDE packages fix security issues Updated wget packages fix directory traversal bug Updated xinetd packages fix denial of service vulnerability Updated apache httpd and mod_ssl packages available New samba packages available to fix potential security vulnerability New kernel fixes local denial of service issue Updated version of GCC 2 96 RH now available Updated glibc packages fix vulnerabilities in resolver Updated kerberos packages available New PHP packages fix vulnerability in mail function Updated ypserv packages fixes memory leak New kernel fixes local security issues Updated Mozilla
257. erschl sselungstyp Manuell oder Automatisch Wenn manuell gew hlt ist muss sp ter ein Verschl sselungsschl ssel angegeben werden Wenn automatisch gew hlt ist wird der racoon Daemon diesen Schl ssel verwalten Sollte racoon verwendet werden muss das Paket ipsec tools installiert werden Klicken Sie Vor um fort zufahren Auf der Seite Lokales Netzwerk geben Sie folgende Informationen ein Lokale Netzwerk Adresse Die IP Adresse des Ger ts auf dem IPsec Router das mit dem private Netzwerk verbunden ist Lokale Subnet Maske Die Subnetz Maske der IP Adresse des lokalen Netzwerks Lokaler Netzwerk Gateway Der Gateway f r das private Subnetz Klicken Sie auf Vor um fortzufahren Kapitel 19 Netzwerkkonfiguration 157 IPsec Lokales Netzwerk Bitte geben Sie Ihre lokalen Netzwerk Einstellungen ein Lokale Netzwerk Adresse 192 168 1 3 Lokale Subnetz Maske 255 255 255 0 Lokales Netzwerk Gateway 172 31 1 1 Abbrechen lt d Zur ck Abbildung 19 24 Informationen zum lokalen Netzwerk oo Auf der Seite Remote Netzwerk geben Sie folgende Informationen ein Remote IP Adresse Die ffentliche IP Adresse des IPsec Router f r das andere private Netzwerk In unserem Beispiel geben Sie die ffentliche IP Adresse von ipsecl f r ipsecO ein und umgekehrt Remote Netzwerk Adresse Die Netzwerk Adresse des privaten Subnetz hinter dem anderen IPsec Router
258. ersion 3 0 ssh authorized_keys2 ssh known_hosts2 und etc ssh_known_hosts2 ist veraltet SSH Protokoll 1 und 2 verwenden die Dateien ssh authorized_keys ssh known_hosts und etc ssh ssh_known_hosts Red Hat Enterprise Linux 3 verwendet SSH Protokoll 2 und RSA Schl ssel standardm ig 174 Kapitel 22 OpenSSH o Wenn Sie Ihr System neu installieren das erstellte Schl sselpaar jedoch beibehalten m chten er stellen Sie eine Sicherungskopie des Verzeichnisses ssh in Ihrem Home Verzeichnis Kopieren Sie dieses Verzeichnis nach der Installation erneut in Ihr Home Verzeichnis Dies ist f r alle Benutzer Ihres Systems einschlie lich dem root Benutzer m glich 22 3 4 1 Erstellen eines RSA Schl sselpaares f r die Version 2 Befolgen Sie die nachstehenden Schritte f r die Erstellung eines RSA Schl sselpaares f r die Version 2 des SSH Protokolls Dieses ist der Standard seit OpenSSH 2 9 a Um ein RSA Schliisselpaar fiir das Arbeiten mit der Version 2 des Protokolls zu erstellen geben Sie am Shell Prompt den folgenden Befehl ein ssh keygen t rsa bernehmen Sie die standardm ige Dateispeicherstelle ssh id_rsa Geben Sie ein Passwort ein das sich von Ihrem Accountpasswort unterscheidet Best tigen Sie diesen indem Sie ihn erneut eingeben Der ffentliche Schl ssel wird in die Datei ssh id_rsa pub und der private Schl ssel in die Datei ssh id_rsa geschrieben Geben Sie Ihren privaten Schl sse
259. erstellen 193 ber die Befehlszeile verbinden 195 smbclient 195 verschl sselte Passw rter 192 Zus tzliche Ressourcen 195 scp Siehe OpenSSH Secure Server aktualisieren 224 Erl uterungen zur Sicherheit 223 installieren 221 Literaturhinweise 231 Pakete 221 Portnummern 230 Schl ssel erstellen 226 Sicherheit Erl uterungen 223 URLs 230 URLs f r 230 Verbindung herstellen 230 Websites 231 Zertifikat Antragserstellung 227 bereits vorhanden 224 eigensigniert 229 nach der Aktualisierung verschieben 224 Test offizielles eigensigniertes 225 testen 230 Zertifizierungsstellen 225 ZS ausw hlen 225 Zertifikat zur Verf gung stellen 223 zugreifen 230 Security Level Configuration Tool Befehl iptables 163 Sichere Ger te 162 Sichere Services 162 Sendmail 317 Services Configuration Tool 167 setfacl 32 Setup Agent mit Kickstart 46 sftp Siehe OpenSSH Shadow Passw rter 243 360 Sicherheit 165 Sicherheitslevel Siehe Security Level Configuration Tool SMB 187 244 smb conf 187 smbclient 195 smbstatus 193 Software RAID Siehe RAID Speichernutzung 323 ssh Siehe OpenSSH ssh add 176 ssh agent 176 mit GNOME 175 star 33 StrgAltEnt Herunterfahren deaktivieren 249 Striping RAID Grundlagen 9 Swap Space 5 empfohlene Gr e 5 Grundlagen 5 hinzuf gen 5 l schen 7 verlagern 7 syslogd 299 Systemanalyse OProfile Siehe OProfile Systemwiederherstellung 85 H ufige
260. ess Netzwerkschnittstellenkarte bereits zur Hardwareliste hinzugef gt w hlen Sie diese aus der Liste Ethernet Karte aus W hlen Sie andernfalls Andere Wireless Karte um das Hardware Ger t hinzuzuf gen Anmerkung Das Installationsprogramm erkennt in der Regel die unterst tzten Wireless Ethernet Ger te und fordert Sie auf diese zu konfigurieren Wurden diese w hrend der Installation konfiguriert werden sie bereits auf dem Hardware Tab angezeigt 5 Wenn Sie Andere Wireless Karte ausgew hlt haben erscheint das Ethernet Adapter w hlen Fenster W hlen Sie den Hersteller und das Modell der Ethernet Karte und des Ger tes aus Wenn dies die erste Ethernet Karte des Systems ist w hlen Sie eth0 aus wenn es die zweite ist eth1 usw Das Network Administration Tool erm glicht Ihnen auch das Konfigurieren der Ressourcen f r die Wireless Netzwerkschnittstellenkarte Klicken Sie auf Vor um fortzufahren 6 Auf der Seite Wireless Verbindungen konfigurieren wie in Abbildung 19 14 abgebildet kon figurieren Sie die Einstellungen f r das Wireless Ger t Modus Netzwerkname SSID Auto Wireless Verbindung konfigurieren Auto Angegeben Abbildung 19 14 Wireless Einstellungen Kanal 1 ted Ubertragungsrate Auto v Schl ssel stelle Ox vor f r Hex Abbrechen lt Zur ck D vor 7 W hlen Sie auf der Seite Netzwerkeinstellungen konfigurieren zwischen
261. essen 11 1 1 Booten von Red Hat Enterprise Linux nicht m glich Dieses Problem l sst sich h ufig darauf zur ckf hren dass ein anderes Betriebssystem installiert wur de nachdem Sie Red Hat Enterprise Linux installiert haben Es gibt Betriebssysteme die davon aus gehen dass kein anderes Betriebssystem auf Ihrem Computer vorhanden ist und berschreiben daher den Master Boot Record MBR der jedoch den GRUB oder den LILO Bootloader enth lt Wird der Bootloader berschrieben kann Red Hat Enterprise Linux nicht gebootet werden Die einzige Abhilfe ist hier der Rettungsmodus und das Rekonfigurieren des Bootloaders Weiterhin tritt h ufig folgendes Problem auf Sie benutzen ein Partitions Tool um eine Partition in der Gr e anzupassen oder erstellen nach der Installation eine neue Partition aus dem freien Spei cherplatz wodurch sich die Reihenfolge Ihrer Partitionen ver ndert Wenn sich jedoch die Partiti onszahl der Partition ndert findet der Boot Loader sie nicht mehr wenn er die Partition mounten will Dieses Problem k nnen Sie l sen indem Sie in den Rettungsmodus booten und falls Sie GRUB benutzen die Datei boot grub grub conf ab ndern oder falls Sie LILO benutzen die Datei etc lilo conf ab ndern Sie m ssen au erdem den Befehl sbin 1ilo jedesmal wenn Sie die LILO Konfigurationsdatei ndern ausf hren 11 1 2 Probleme mit Hardware Software In diese Kategorie fallen eine Vielzahl verschiedener Situatione
262. essen Tabelle mit dem Rechnernamen one example com hinzuf gen Der Rechnername muss mit einem Punkt enden um anzugeben dass es sich um einen vollst ndigen Rechnernamen handelt Kapitel 28 BIND Konfiguration 237 Reverse Master Zone IP Adresse 192 168 10 Reverse IP Adresse 10 168 192 in addr arpa Kontakt root localhost Dateiname 10 168 192 in addr arpa zone Prim rer Nameserver SOA Seriennummer j1 Zeiteinstellungen Nameserver Hinzuf gen 4f Bearbeiten L schen Reverse Adressen Tabelle Adresse Rechner oder Dom ne Hinzuf gen Pi Bearbeiten L schen Abbildung 28 3 Hinzuf gen einer Reverse Masterzone Ein Prim rer Nameserver SOA muss angegeben werden und es muss mindestens ein Nameserver Datensatz angegeben werden in dem Sie auf Hinzuf gen im Abschnitt Nameserver klicken Klicken Sie nach der Konfiguration der Reverse Masterzone auf OK um in das in Abbildung 28 1 gezeigte Hauptfenster zur ckzukehren Klicken Sie auf Speichern um die Konfigurationsdatei etc named conf zu schreiben um alle Zonendateien in das Verzeichnis var named zu schreiben und den Daemon zu veranlassen die Konfigurationsdateien neu zu laden Die Konfiguration erstellt dann einen Eintrag hnlich dem folgenden in etc named conf zone 10 168 192 in addr arpa type master file 10 168 192 in addr arpa zone Me Sie erstellt weiterhin die
263. estimmter Prozess gerade ausgef hrt wird Wenn Sie z B wissen m chten ob Emacs l uft finden Sie dies mithilfe des folgenden Befehls heraus ps ax grep emacs Der Befehl top zeigt derzeit laufende Prozesse und die dazuh rigen wichtigen Informationen ein schlie lich Speicher und CPU Nutzung an Es handelt sich hierbei sowohl um eine Echtzeit als auch interaktive Liste Nachfolgend sehen Sie ein Beispiel f r die Ausgabe von top 19 11 04 up 7 25 9 users load average 0 00 0 05 0 12 89 processes 88 sleeping 1 running 0 zombie 0 stopped CPU states cpu user nice system irq softirq iowait idle total 6 6 0 0 0 0 0 0 0 0 0 0 192 8 cpu00 6 7 0 0 0 1 0 1 0 0 0 0 92 8 cpu0l 0 0 0 0 0 0 0 0 0 0 0 0 100 0 Mem 1028556k av 241972k used 786584k free Ok shrd 37712k buff 162316k active 18076k inactive Swap 1020116k av Ok used 1020116k free 99340k cached PID USER PRI NI SIZE RSS SHARE STAT CPU MEM TIME CPU COMMAND 1899 root r3 0 17728 12M 4172 S 65 9 Asa ALLO 0x 6380 root 15 O 1144 1144 884 R 0 3 01 0 00 0 top 1 root 15 0 488 488 432 S 0 0 0 0 0 05 1 init 2 root RT 0 0 0 0 SW 0 0 0 0 0 00 0 migration 0 3 root RT 0 0 0 0 SW 0 0 0 0 0 00 1 migration 1 4 root 15 0 0 0 0 SW 0 0 0 0 0 00 0 keventd 5 root 34 19 0 0 0 SWN 0 0 0 0 0 00 0 ksoftirqd 0 6 root 34 19 0 0 0 SWN 0 0 0 0 0 00 1 ksoftirqd 1 9 root 25 0 0 0 0 SW 0 0 0 0 0 00 0 bdflush 7 root 15 0 0 0 0 SW 0 0 0 0 0 00 1 kswapd 8 root 15 0 0 0 0 SW 0 0 0 0
264. estimmtes gemeinsames Verzeichnis auf einem Samba Server zuzu greifen Benutzer Standard Samba Benutzer m ssen einen g ltigen Benutzernamen und ein Pass wort pro Samba Server eingeben W hlen Sie diese Option wenn Sie die Option Windows Be nutzername verwenden m chten Informationen hierzu finden Sie unter Abschnitt 24 2 1 2 Passw rter verschl sseln Diese Option muss aktiviert sein wenn die Clients Windows 98 Windows NT 4 0 mit Service Pack 3 oder andere neuere Versionen von Microsoft Windows ver wenden Die Passw rter werden zwischen dem Server und dem Client verschl sselt anstelle von Klartext bertragen was die Sicherheit erh ht Dies entspricht der Option encrypted pass words Weitere Informationen zu verschl sselten Samba Passw rtern finden Sie unter Abschnitt 24 2 3 Gast Account Wenn sich Benutzer oder Gastbenutzer an einem Samba Server anmelden m ssen diese zu einem g ltigen Benutzer auf dem Server gemappt werden W hlen Sie einen 190 Kapitel 24 Samba der bestehenden Benutzernamen im System der dann den Gastaccount f r Samba bietet Wenn sich G ste im Samba Server anmelden haben diese die gleichen Rechte wie dieser Benutzer Dies entspricht der Option guest account Nachdem Sie auf OK geklickt haben werden die nderungen in die Konfigurationsdatei geschrieben und der Daemon wird neu gestartet Die nderungen werden sofort wirksam 24 2 1 2 Verwaltung von Samba Benutzern Das Sa
265. ev tcf gt dev hdal 7 1 1 Hotplug Ger te Ein Programm mit dem Namen Hotplug f hrt Aktionen aus wenn eine Systemvorgang wie das Hin zuf gen oder Entfernen von Hardware stattfindet w hrend das System l uft Wenn zum Beispiel eine USB Festplatte oder ein USB Medienkartenleser ans das System angeschlossen wird benachrichtigt hotplug Benutzer ber eine Nachricht in der System Log Datei var log messages und l dt das richtige Kernel Modul damit das Ger t funktioniert Kapitel 7 Benutzerdefinierte Ger tenamen 29 Wird ein PCI USB oder IEEE 1394 auch als FireWire bekannt Ger t angeschlossen starten die hotplug Skripte auch devlabel neu so dass die Speichermedien einen benutzerdefinierten Ger tenamen z B dev usbcard erhalten und optional dazu das Speicherger t automatische gemountet wird Nachdem der USB Kartenleser in den USB Port des Computers eingesteckt wurde geben Sie den folgenden Befehl als root ein wobei dev sdal der Ger tename f r die Medienkarte und dev usbcard der zu verwendene benutzerdefinierte Ger tename ist devlabel add d dev sdal s dev usbcard automount Dieser Befehl f gt einen Eintrag f r den Mount Punkt zu etc sysconfig devlabel hinzu und erstellt einen symbolischen Link von dev usbcard zu dev sdal Die Option automount f r devlabel gibt an dass das Ger t automatisch bei einem Neustart von devlabel gemountet werden soll wenn ein Eintrag in etc fstab vorhanden ist und das Ge
266. exteditor oder Textverarbeitungs programm bearbeiten k nnen die Dateien als ASCII Text speichern k nnen Zun chst ein paar grunds tzliche Regeln die bei der Erstellung der Kickstart Datei ber cksichtigt werden m ssen Die Reihenfolge der Sektionen ist vorgeschrieben Eintr ge in den Sektionen m ssen nicht in einer bestimmten Reihenfolge angeordnet sein sofern nicht anders angegeben Die Sektionsreihenfolge lautet 40 Kapitel 9 Kickstart Installation Befehlssektion Unter Abschnitt 9 4 finden Sie eine Liste mit Kickstart Optionen Sie m ssen die erforderlichen Optionen aufnehmen Die Sektion spackages Unter Abschnitt 9 5 finden Sie weitere Informationen Die Sektionen spre und post Diese beiden Sektionen k nnen in jeder beliebigen Rei henfolge angeordnet werden und sind nicht erforderlich Weitere Informationen finden Sie unter Abschnitt 9 6 und Abschnitt 9 7 e Nicht erforderliche Eintr ge k nnen weggelassen werden e Das Weglassen erforderlicher Eintr ge wirkt sich insofern aus als das Installationsprogramm den Benutzer wie bei einer normalen Installation zur Eingabe der n tigen Angaben auffordert Danach wird die Installation im automatischen Modus fortgesetzt es sei denn es fehlen noch weitere Ein tr ge e Zeilen die mit einem Hash Zeichen beginnen werden als Kommentar interpretiert und ig noriert e F r Kickstart Aktualisierungen sind folgende Eintr ge erforderlich Sp
267. f Zur ck um die Druckerkonfiguration zu ndern Klicken Sie im Hauptfenster auf den Button bernehmen um die nderungen zu speichern und den Drucker Daemon neu zu starten Nach dem bernehmen der nderungen sollten Sie eine Test Seite drucken um sicherzustellen dass die Konfiguration richtig ist Weitere Informationen finden Sie unter Abschnitt 36 8 Kapitel 36 Druckerkonfiguration 283 Wenn Sie mehr Zeichen als den Basis ASCII Satz drucken m ssen einschlie lich derjenigen die f r Sprachen wie Japanisch verwendet werden m ssen Sie die Treiberoptionen abrufen und Prerender Postscript ausw hlen Weitere Informationen finden Sie unter Abschnitt 36 9 Sie k nnen auch Op tionen wie zum Beispiel Papiergr e konfigurieren wenn Sie die Druckerwarteschlange nach dem Hinzuf gen bearbeiten 36 8 Eine Testseite drucken Nach dem Konfigurieren des Druckers sollten Sie eine Testseite drucken um sicherzustellen dass der Drucker korrekt funktioniert Um eine Testseite zu drucken m ssen Sie den Drucker den Sie testen m chten in der Druckerliste ausw hlen und die geeignete Testseite aus dem Pull Down Men Test ausw hlen Wenn Sie den Druckertreiber oder die Treiberoptionen ndern sollten Sie eine Testseite drucken um die ge nderte Konfiguration zu testen Aktion Hilfe amp Q CUPS Testseite B Neu US Letter PostScript Testseite Ubernehmen Warteschla Q A4 PostScript Testseite Q ASCII Text Testseite A Jap
268. fad gt ksdevice eth1 am boot Prompt verwen den 64 Kapitel 9 Kickstart Installation C redhat Kapitel 10 Kickstart Configurator Mit Kickstart Configurator k nnen Sie unter Verwendung einer grafischen Benutzeroberfl che eine Kickstart Datei erstellen so dass Sie sich nicht an die korrekte Syntax der Datei erinnern m ssen Um Kickstart Configurator zu verwenden m ssen Sie das X Window System ausf hren Starten Sie den Kickstart Configurator durch Auswahl von Hauptmen im Panel gt Systemtools gt Kickstart oder geben Sie den Befehl usr sbin redhat config kickstart ein Beim Erstellen einer Kickstart Datei k nnen Sie jederzeit Datei gt Vorschau w hlen um Ihre aktu elle Auswahl vorab anzusehen Um eine bestehende Kickstart Datei zu verwenden klicken Sie aufDatei gt ffnen und w hlen Sie die bestehende Datei aus 10 1 Basiskonfiguration Datei Hilfe Basiskonfiguration Basiskonfiguration erforderlich Installationsmethode Standard Sprache German Boclidade Opiicne Tastatur Deutsch latin w keine Deadkeys x Partitionsinformationen r gt gt Netzwerk Konfiguration Maus Generic 3 Button Mouse PS 2 Authentifizierung 3 Tasten emulieren Firewall Konfiguration n Ri Zeitzone Europe Berlin X Konfiguration Paketauswahl Benutze UTC Zeit Skript vor der Installation Root Passwort w i Post Installations Skript A Verschl sseltes Roo
269. fasst RAID Controller stehen auch als Karten zur Verf gung die f r das Betriebssystem wie SCSI Controller agieren aber jegliche Laufwerkskommunikation selbst bearbeiten In solchen 10 Kapitel 3 Redundant Array of Independent Disks RAID F llen schlie en Sie die Laufwerke wie einen SCSI Controller an den RAID Controller an f gen sie jedoch anschlie end zur Konfiguration des RAID Controllers hinzu Das Betriebssystem stellt keinen Unterschied fest 3 3 2 Software RAID Das Software RAID implementiert die verschiedenen RAID Levels im Laufwerkcode des Kernels Blockger t Dies ist die g nstigste L sung da keine teuren Controllerkarten f r Datentr ger oder Hot Swap Chassis ben tigt werden Software RAID funktioniert auch mit g nstigeren IDE Festplatten und SCSI Platten Mit den heutigen schnellen CPUs bertrifft die Leistung von Software RAID die von Hardware RAID Der MD Treiber im Linux Kernel ist ein Beispiel f r eine RAID L sung die komplett hardwareun abh ngig ist Die Leistung eines auf Software basierenden Arrays h ngt von der Leistung und Ausla stung der Server CPU ab Weitere Informationen ber das Konfigurieren des Software RAID w hrend der Installation finden Sie in Kapitel 12 Sollten Sie an weiteren Informationen ber die M glichkeiten des Software RAID interessiert sein finden Sie im Folgenden eine kurze Liste mit den wichtigsten Eigenschaften e Wiederherstellungsprozess mit Thread e Vollst
270. fehl 1s usr share doc auf dem Remote Rechner penguin example net ausf hren m chten geben Sie am Shell Prompt den folgenden Befehl ein ssh penguin example net ls usr share doc Nachdem Sie das korrekte Passwort eingegeben haben wird der Inhalt des Verzeichnisses usr share doc angezeigt und Sie kehren zum Shell Prompt zur ck Kapitel 22 OpenSSH 173 22 3 2 Verwenden des Befehls scp Der Befehl scp kann f r die bertragung von Dateien zwischen Computern ber eine sichere ver schl sselte Verbindung verwendet werden und ist vergleichbar mit dem Befehl rcp Die allgemeine Syntax f r die bertragung einer lokalen Datei zu einem Remote System lautet wie folgt scp localfile username tohostname newfilename Die Datei local file legt die Quelle fest und username tohostname newfilenameden Bestimmungsort Um die lokale Datei shadowman an penguin example net zu bermitteln geben Sie Folgendes am Shell Prompt ein ersetzen Sie dabei username durch Ihren Benutzernamen scp shadowman username penguin example net home username Die Datei shadowman wird somit an die Datei home username shadowman des Rechners pen guin example net bermittelt Die allgemeine Syntax f r die bermittlung von Remote Dateien zu einem lokalen System lautet scp username tohostname remotefile newlocalfile Die Datei remotefile legt die Quelle fest und newlocalfile den Bestimmungsort Viele Dateien k nnen als Quelldateien festgelegt sein Um
271. fehl ein um die Swap Datei zu deaktivieren wobei swapfile die Swap Datei ist swapoff swapfile 2 L schen Sie den Eintrag aus etc fstab 3 L schen Sie die aktuelle Datei rm swapfile 2 4 Swap Space verlagern Um Swap Space von einem Ort zu einem anderen zu verlagern folgen Sie den Schritten zum L schen von Swap Space und dann den Anweisungen zum Hinzufiigen von Swap Space Kapitel 2 Swap Space redhat Kapitel 3 Redundant Array of Independent Disks RAID 3 1 Was ist RAID Der Grundgedanke von RAID ist es mehrere kleine kostengiinstige Laufwerke in einem Array zu kombinieren um Leistungs und Redundanzziele zu erf llen die mit einem einzelnen gr eren und teureren Laufwerk nicht erreicht werden Dieses Array an Laufwerken wird vom Computer als eine einzelne logische Speichereinheit oder ein Laufwerk angesehen Mit RAID werden Informationen iiber mehrere Platten verteilt Hierfiir werden Techniken wie Disk Striping RAID Level 0 Disk Mirroring RAID Level 1 und Disk Striping mit Parit t RAID Level 5 verwendet um Redundanz sowie geringere Wartezeiten zu erreichen und oder die Bandbreite fiir Lesen Schreiben auf Platten zu erh hen bzw mehr M glichkeiten zur Verf gung zu stellen Daten von Festplattenabst rzen wiederherzustellen RAID liegt die Vorstellung zu Grunde dass Daten ber alle Datentr ger im Array konsistent verteilt werden k nnen Hierf r m ssen die Daten zuerst in gleichgro e Speicher
272. fen um sicherzustellen dass die Hardware richtig erkannt wurde redhat Kapitel 40 Kernelmodule Der Linux Kernel ist modular aufgebaut Beim Booten wird nur ein minimaler residenter Kernel in den Speicher geladen Wenn ein Benutzer ein Feature anfordert das nicht im residenten Kernel vor handen ist wird ein Kernelmodul manchmal auch als Treiber bezeichnet dynamisch in den Speicher geladen W hrend der Installation wird die Hardware auf dem System gepr ft Basierend auf dieser Pr fung und vom Benutzer bereitgestellten Informationen entscheidet das Installationsprogramm welche Mo dule beim Booten geladen werden Das Installationsprogramm stellt den dynamischen Lademecha nismus auf transparentes Arbeiten ein Wenn neue Hardware nach der Installation hinzugef gt werden soll und diese ein Kernelmodul ben tigt muss das System so konfiguriert werden dass des richtige Kernelmodul f r die neue Hardware geladen wird Wird das System mit der neuen Hardware gebootet l uft das Programm Kudzu er kennt die neue Hardware wenn diese unterst tzt wird und konfiguriert das Modul daf r Das Modul kann auch manuell eingestellt werden indem Sie die Konfigurationsdatei etc modules conf des Moduls bearbeiten Anmerkung Grafikkartenmodule die zum Anzeigen des X Window Systems Schnittstelle verwendet werden sind Teil des xFrees6 Pakets nicht des Kernels Dieses Kapitel kann daher nicht auf diese angewendet werden Enth lt Ihr
273. fig netboot Paketes ist verwendet werden um die t ftp Server Dateien wie in Abschnitt 14 4 beschrieben zu konfigurieren pxeos a i lt description gt p lt NFS HTTP FTP gt D 0 s client example com L lt net location gt lt os identifer gt Die folgende Liste erkl rt die Optionen a Legt fest dass ein OS Vorgang zur PXE Konfiguration hinzugef gt wird Kapitel 14 PXE Netzwerk Installationen 99 e i lt description gt Ersetzen Sie lt description gt mit einer Beschreibung des OS Vorganges Dies korrespondiert mit dem Description Feld in Abbildung 14 1 p lt NFSIHTTPIFTP gt Legen Sie fest welche der NFS FTP oder HTTP Protokolle f r die Installation verwendet werden sollen Es kann nur eines festgelegt werden Dies korrespondiert mit dem Select protocol for installation Men in Abbildung 14 1 D 0 Zeigt an dass keine plattenlose Konfiguration vorliegt weil pxeos auch zur Konfiguration einer plattenlosen Umgebung verwendet werden kann s client example com Geben Sie den Namen des NFS FTP oder HTTP Servers nach der s Option an Dies korrespondiert mit dem Server Feld in Abbildung 14 1 L lt net location gt Geben Sie den Ort des Installationsbaumes an diesem Server nach der L Option an Dies korrespondiert mit dem Location Feld in Abbildung 14 1 e lt os identifer gt Legen Sie den OS Identifizierer fest der als Verzeichnisname im tftpboot linux install Verzeichnis
274. figuration O scntung Auch wenn das Verwenden eines Null Passworts f r Benutzer und Administrator sehr bequem ist existiert ein geringes Risiko dass ein Unbefugter sich als erstes anmeldet und damit auf das System zugreift Um diese Gefahr zu verringern empfiehlt es sich dass der Administrator sicher geht dass der Benutzer zum Anmelden bereit ist bevor der Account entsperrt wird In beiden F llen wird der Benutzer bei der ersten Anmeldung aufgefordert ein neues Passwort einzugeben 35 6 Beschreibung des Vorgangs Die mit folgenden Schritte verdeutlichen was passiert wenn der Befehl useradd juan auf ein System Shadow Passw rtern angewendet wird 1 Eine neue Zeile f r juan wird in der Datei etc passwd angelegt Diese Zeile hat die folgen den Merkmale Sie beginnt mit dem Benutzernamen juan Im Passwort Feld steht ein x was anzeigt dass das System Shadow Passw rter verwendet Eine UID berhalb von 500 wird erstellt In Red Hat Enterprise Linux werden UIDs und GIDs unterhalb von 500 f r die Systembenutzung reserviert Eine GID berhalb von 500 wird erstellt Die optionale GECOS Information wird frei gelassen Das Home Verzeichnis f r juan wird auf home juan gesetzt Die Standard Shell wird auf bin bash gesetzt 2 Eine neue Zeile f r juan wird in etc shadow erstellt Diese Zeile hat die folgenden Merk male Sie beginnt mit dem Benutzernamen juan e Zwei Ausrufezeichen erscheinen
275. g Lockdatei var lock httpd lock Ausw hlen PID Datei var run httpd pid Ausw hlen Core Dump Verzeichnis etc httpd Ausw hlen Benutzer apache Gruppe apache 2 OK Abbrechen T Hilfe Abbildung 26 10 Serverkonfiguration Der Wert Lockdatei entspricht der LockFile Direktive Diese Direktive legt den Pfad zur Sperrda tei fest die verwendet wird wenn der Server entweder mit USE_FCNTL_SERIALIZED_ACCEPT oder USE_FLOCK_SERIALIZED_ACCEPT kompiliert wird Sie muss auf der lokalen Festplatte gespeichert werden Die Standardwerte sollten beibehalten werden es sei denn dass sich das logs Verzeichnis auf einem NFS Share befindet In diesem Fall muss der Standardwert auf einen Spei cherplatz auf der lokalen Festplatte und ein Verzeichnis eingestellt werden das nur vom root gelesen werden kann Der Wert PID Datei entspricht der PidFile Direktive Diese Direktive legt die Datei fest in der der Server die Prozess ID PID speichert Nur der root sollte diese Datei lesen k nnen In den meisten F llen sollte der Standardwert beibehalten werden Der Wert Core Dump Verzeichnis entspricht der CoreDumpDirectory Direktive Apache HTTP Server versucht vor dem Kopieren der core Datei in dieses Verzeichnis zu wechseln Der Standard wert ist ServerRoot Wenn der Benutzer unter dem der Server ausgef hrt wird jedoch nicht ber Schreibzugriff auf dieses Verzeichnis verf gt kann die core Datei n
276. g 36 2 abgebildete Fenster wird angezeigt Klicken Sie zum Fortfahren auf Vor Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und Unterstriche _ enthalten Sie k nnen au erdem eine kurze Beschreibung des Druckers hinzuf gen diese darf Leerstellen ent halten W hlen Sie Networked UNIX LPD aus dem Men Warteschlangentyp ausw hlen und klicken Sie auf Weiter Warteschlangentyp Warteschlangentyp ausw hlen Networked UNIX LPD gt Server Warteschlange servername example com Ip T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 6 Hinzuf gen eines Remote LPD Druckers Es werden Textfelder f r folgende Optionen angezeigt Server Der Hostname oder die IP Adresse des Remote Rechners an den der Drucker angeschlossen ist Warteschlange Die Warteschlange des Remote Druckers Die Standard Druckerwarteschlange ist in der Regel 1p Klicken Sie zum Fortfahren auf Vor Im n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 278 Kapitel 36 Druckerkonfiguration EB wicntic Der Remote Drucker muss Druckauftr ge vom lokalen System annehmen k nnen 36 4 Samba Drucker SMB hinzuf gen
277. gef hrt Die Gruppe muss bereits bestehen bevor Sie diese hier angeben k nnen Erstellt das Home Verzeichnis falls dies noch nicht erstellt wurde Kein Home Verzeichnis erstellen Keine User Private Group f r den Benutzer erstellen Erstellt einen Systemaccount mit einer Benutzer ID unter 500 und ohne Home Verzeichnis Das mit crypt verschl sselte Passwort Anmelde Shell des Benutzers weist standardm ig auf bin bash Benutzer ID f r den Benutzer Muss einmalig und gr er als 499 sein Tabelle 35 1 useradd Befehlszeilen Optionen 35 5 2 Gruppe hinzuf gen Um eine Gruppe dem System hinzuzuf gen verwenden Sie den Befehl groupadd groupadd lt group name gt Die Befehlszeilen Optionen f r groupadd finden Sie unter Tabelle 35 2 Option Beschreibung Gruppen ID f r die Gruppe Muss einmalig und gr er als 499 sein 268 Kapitel 35 Benutzer und Gruppenkonfiguration Option Beschreibung Erstellt eine Systemgruppe mit einer ID unter 500 f Beendet mit einem Fehler wenn die Gruppe bereits besteht Die Gruppe wird nicht ver ndert Wenn g und f angegeben werden die Gruppe jedoch schon existiert wird die Option g ignoriert Tabelle 35 2 groupadd Befehlszeilen Optionen 35 5 3 Ablauf des Passworts Aus Gr nden der Sicherheit sollten Benutzer angewiesen werden ihre Passw rter in regelm igen Abst nden zu ndern Dies kann w hrend des Hinzuf gens oder Bearbeitens eines Benutzers im Tab
278. gen diese darf Leerstellen ent halten W hlen Sie Novell NCP im Netzwerk im Men Warteschlangentyp ausw hlen aus 280 Kapitel 36 Druckerkonfiguration Warteschlangentyp Warteschlangentyp auswahlen Networked Novell NCP x Server Benutzer servername example com username Warteschlange Passwort queuename in T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 8 NCP Drucker hinzuf gen Die Textfelder f r die Optionen sind wie folgt Server Der Hostname oder die IP Adresse des NCP Rechners an den der Drucker angeschlossen ist Warteschlange Die Remote Warteschlange f r den Drucker auf dem NCP System Benutzer Der Name des Benutzers unter dem Sie sich anmelden m ssen um auf den Drucker zugreifen zu k nnen Passwort Das Passwort f r den im Feld Benutzer angegebenen Benutzer Im n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 A wamung Wenn Sie you einen Benutzernamen und ein Passwort ben tigen werden diese unverschl sselt in Dateien gespeichert die nur vom root und Ipd gelesen werden k nnen Es ist daher f r andere m g lich den Benutzernamen und das Passwort als root herauszufinden Um dies zu verhindern sollten Benutzername und Passwort f r den Drucker sich von Benutzername und Passwort des Accounts auf dem lokalen Red Hat Enterprise Linux System unterscheiden Unterschei
279. gen in Klammern angezeigt Die erste Angabe zu der Sie aufgefordert werden ist das Land in dem das Zertifikat benutzt werden soll Dies sieht dann wie folgt aus Country Name 2 letter code GB Die vordefinierte Eingabe in eckigen Klammern ist GB Wenn Sie den Standardwert akzeptieren m ch ten dr cken Sie einfach die Enter Taste oder geben den zweistelligen Code Ihres Landes an Geben Sie dann die restlichen Angaben ein Dies sollte selbsterkl rend sein halten Sie sich jedoch an folgende Richtlinien K rzen Sie den Namen der Stadt oder des Landes nicht ab sondern schreiben ihn jeweils aus St Augustin wird also beispielsweise als Sankt Augustin eingegeben Wenn Sie diesen Zertifikatsantrag an eine ZS schicken achten Sie bitte darauf dass Ihre Angaben in allen Feldern vollst ndig und korrekt sind insbesondere in den Feldern Organization Name und Common Name Eine ZS berpr ft die Angaben im Zertifikatsantrag um sicherzustellen dass Ihr Unternehmen wie unter Common Name angegeben haftbar ist Die ZS wird solche Antr ge in denen aus Ihrer Sicht ung ltige Angaben enthalten sind zur ckschicken e Stellen Sie bei der Eingabe des Common Name sicher dass Sie den wirklichen Namen Ihres Secure Server ein g ltiger DNS Name und keinen Alias Namen eingeben Die Email Address sollte mit der E Mail Adresse Ihres Webmasters oder Systemadministratoren bereinstimmen e Vermeiden Sie alle Sonderzeichen wie z B
280. genehmigungen geben Sie an ob das Verzeichnis nur schreibgeschiitzt sein soll oder Schreib und Lesezugriffe erlaubt sind Kapitel 23 Network File System NFS 183 Basis Allgemeine Optionen Benutzer Zugriff Verzeichnis Browsen Host s Basisberechtigungen Nur lesen Lesen Schreiben Abbrechen P OK Abbildung 23 2 Share hinzuf gen Das Tab Allgemeine Optionen erlaubt die Konfigurationen folgender Optionen Verbindungen von Port 1024 und h her zulassen Dienste die von Port Nummern starten die niedriger sind als 1024 m ssen als root gestartet werden W hlen Sie diese Option um dem NFS Dienst zu erlauben von einem Benutzer gestartet zu werden der kein root ist Diese Option entspricht insecure Sperren nicht gesicherter Dateien zulassen Verlangen Sie keine Sperranfrage Diese Option entspricht insecure_locks Subtree Pr fung deaktivieren wird das Unterverzeichnis eines Dateisystems exportiert je doch nicht das gesamte Dateisystem pr ft der Server ob sich die verlangte Datei im exportierten Unterverzeichnis befindet Diese Pr fung wird als Subtree Priifung bezeichnet W hlen Sie diese Option um die Subtree Pr fung zu deaktivieren Wird das gesamte Dateisystem exportiert kann das Deaktivieren der Subtree Pr fung die bertragungsrate erh hen Diese Option entspricht dem Befehl no_subtree_check Sync Schreibvorg nge auf Anfrag
281. glicht es dem Entwickler den Software Quellcode in die Quell und Bin rpakete f r En danwender zu bernehmen Hierbei handelt es sich um einen sehr einfachen Prozess der von einer einzigen Datei und optionalen Korrekturen die Sie erstellen ausgef hrt wird Diese klare Darstel lung von urspr nglichen Quellen und Ihren Korrekturen und Erstellungsanleitungen erleichtert die Wartung des Pakets wenn neue Software Versionen herausgegeben werden 8 Anmerkung Da Sie mit RPM nderungen an Ihrem System vornehmen m ssen Sie als root Benutzer angemeldet sein um ein RPM Paket zu installieren zu entfernen oder zu aktualisieren 16 1 Ziele von RPM Um den Gebrauch von RPM zu verstehen kann es von Nutzen sein die konzeptuellen Ziele dieser Anwendung zu betrachten Aktualisierbarkeit Mit RPM k nnen Sie einzelne Komponenten Ihres Systems aktualisieren ohne Ihr System komplett neu installieren zu m ssen Wenn Sie eine neue Version eines RPM Betriebssystems beispielsweise Red Hat Enterprise Linux besitzen ist es ebenfalls nicht notwendig dass Sie Ihr System neu installieren wie bei Betriebssystemen mit anderen Paketsystemen RPM erm glicht intelligente und voll automatische Upgrades Ihres Systems Die Konfigurationsdateien der Pakete werden dabei beibehalten so dass Sie Ihre individuellen Einstellungen nicht verlieren F r die Aktualisierung eines Pakets sind keine speziellen Upgrade Dateien erforderlich da dies ebenfalls durch die R
282. guration Tool Die folgenden Druckerwarteschlangen Typen k nnen konfiguriert werden Lokal verbunden ein Drucker der direkt durch einen parallelen oder USB Port an den Com puter angeschlossen ist CUPS im Netzwerk IPP ein Drucker der an ein anderes CUPS System angeschlossen ist auf den ber ein TCP IP Netzwerk zugegriffen werden kann zum Beispiel ein Drucker der an ein 274 Kapitel 36 Druckerkonfiguration anderes Red Hat Enterprise Linux System angeschlossen ist und bei dem CUPS bers Netzwerk l uft UNIX im Netzwerk LPD ein Drucker der an ein anderes UNIX System angeschlossen ist auf den ber ein TCP IP Netzwerk zugegriffen werden kann zum Beispiel ein Drucker der an ein anderes Red Hat Enterprise Linux System angeschlossen ist und bei dem LPD bers Netzwerk l uft Windows im Netzwerk SMB Ein Drucker der an ein anderes System angeschlossen ist das einen Drucker ber ein SMB Netzwerk gemeinsam verwendet zum Beispiel ein Drucker der an einen Microsoft Windows Computer angeschlossen ist Novell im Netzwerk NCP Ein Drucker der an ein anderes System angeschlossen ist das die Netzwerktechnologie von Novell Netware verwendet JetDirect im Netzwerk ein Drucker der direkt ber HP JetDirect anstelle eines Computers an das Netzwerk angeschlossen ist EB wicntic Wenn Sie eine neue Druckwarteschlange hinzuf gen oder eine vorhandene Warteschlange modi fizieren m ssen
283. h Grenzen Es k nnen z B verschiedene Berechtigungen nicht f r verschiedene Benutzer konfiguriert werden Aus diesem Grund wurden Zugriffskontroll Listen ACLs eingef hrt Der Red Hat Enterprise Linux 3 Kernel liefert ACL Support f r das ext3 Dateisystem und NFS exportierte Dateisysteme Die ACLs werden auch auf von Samba verwendeten ext3 Dateisystemen erkannt Zusammen mit dem Kernel wird das ac1 Paket f r die Implementierung von ACLs ben tigt Es ent h lt die Utilities zum Hinzuf gen Andern Entfernen und Abrufen von ACL Informationen Die Befehle cp und mv kopieren oder verschieben alle ACLs die in Zusammenhang mit Dateien und Verzeichnissen stehen 8 1 Dateisysteme mounten Bevor Sie ACLs f r eine Datei oder ein Verzeichnis verwenden muss die Partition hierf r mit AVL Support gemountet werden Ist dieses ein lokales ext3 Dateisystem kann es mit dem folgenden Befehl gemountet werden mount t ext3 o acl lt device name gt lt partition gt Beispiel mount t ext3 o acl dev hdb3 work Ist die Partition in der Datei etc fstab aufgef hrt kann der Eintrag f r die Partition die Option ac1 enthalten LABEL work work ext3 acl 12 Wird auf ein ext3 Dateisystem ber Samba zugegriffen und hierf r ACLs aktiviert werden die ACLs erkannt da Samba mit der Option with acl support kompiliert wurde Es werden keine beson deren Flags ben tigt wenn ein Samba Share gemountet oder zugegriffen werden soll 8 1 1 NF
284. h auch die Funktion U zum Installieren von Paketen verwenden da sie auch funktio niert wenn keine lteren Versionen des zu installierenden Pakets vorhanden sind Da RPM ein intelligentes Aktualisieren von Paketen mit Konfigurationsdateien durchf hrt wird m g licherweise folgende Meldung angezeigt saving etc foo conf as etc foo conf rpmsave Diese Meldung bedeutet dass Ihre Anderungen an der Konfigurationsdatei mit der neuen Konfigura tionsdatei des Pakets nicht vorw rtskompatibel sind und RPM Ihre urspr ngliche Datei gespeichert und eine neue installiert hat Sie sollten die Differenzen zwischen den beiden Konfigurationsdateien berpr fen und diese so bald wie m glich beheben Andernfalls besteht das Risiko dass Ihr System nicht korrekt funktioniert Das Aktualisieren ist im Prinzip eine Kombination der Vorg nge Deinstallieren und Installieren Bei einer RPM Aktualisierung k nnen daher auch Deinstallations und Installationsfehler auftreten Wenn RPM vermutet dass Sie versuchen ein Paket mit einer lteren Version zu aktualisieren erscheint folgende Meldung package foo 2 0 1 which is newer than foo 1 0 1 is already installed Um mit RPM dennoch eine Aktualisierung durchzuf hren h ngen Sie die Option oldpackage an den Befehl an rpm Uvh oldpackage foo 1 0 1 1386 rpm 114 Kapitel 16 Paketverwaltung mit RPM 16 2 5 Auffrischen Das Auffrischen eines Pakets ist dem Aktualisieren sehr hnlich Geben Sie
285. h ge mountet werden kann Sie k nnen den Einzelbenutzermodus nicht verwenden wenn die Runlevel 1 Konfiguration Ihres Systems korrupt ist Falls Sie auf einem x86 System GRUB verwenden gehen Sie folgenderma en vor um in den Einzel benutzermodus zu booten Falls Sie ein GRUB Passwort konfiguriert haben geben Sie p und dann das Passwort ein 2 W hlen Sie Red Hat Enterprise Linux mit der Kernelversion die Sie booten m chten und geben Sie a f r Anf gen einer Zeile ein 3 Gehen Sie auf das Zeilenende und geben Sie single als ein getrenntes Wort ein dr cken Sie auf Leertaste geben Sie dann single ein Beenden Sie den Modus mit Enter 4 Jetzt sind Sie wieder auf dem GRUB Bildschirm geben Sie b ein um in den Einzelbenutzer modus zu booten Wenn Sie auf einem x86 System LILO benutzen geben Sie eine dieser Optionen im LILO Boot Prompt ein wenn Sie den grafischen LILO verwenden dr cken Sie Strg x um den Grafikbild schirm zu verlassen und rufen Sie den boot Prompt auf linux single Geben Sie bei allen anderen Plattformen single als Kernelparamter am Boot Prompt ein 11 4 Booten in den Rettungsmodus Im Rettungsmodus booten Sie in eine kleinstm gliche Umgebung Das root Dateisystem wird schreibgesch tzt gemountet und es wird so gut wie gar nichts eingerichtet Der Hauptvorteil dieses Modus im Vergleich zum Einzelbenutzermodus ist dass die init Dateien nicht geladen werden Wenn init besch digt
286. hlen Sie diese Option wenn Standard PAM fahige Applikatio nen LDAP f r die Authentifizierung verwenden sollen Klicken Sie auf LDAP konfigurieren um folgendes anzugeben Verbindungen mit TLS verschl sseln Verwendet Transport Layer Security um an den LDAP Server gesendete Passw rter zu verschl sseln LDAP Search Base DN Ruft Benutzer Information durch ihren Distinguished Name DN ab LDAP Server Gibt die IP Adresse des LDAP Servers an Das openldap clients Paket muss fiir diese Option installiert sein Weitere Informationen zu LDAP finden Sie im Red Hat Enterprise Linux Referenzhandbuch Kerberos Support aktivieren W hlen Sie diese Option um die Kerberos Authentifizierung zu aktivieren Klicken Sie auf den Button Kerberos konfigurieren um folgendes zu konfigurieren Realm Konfiguriert den Realm fiir den Kerberos Server Realm ist das Netzwerk das Ker beros verwendet und besteht aus einem oder mehreren KDCs und einer gro en Anzahl Clients KDC Definiert den Key Distribution Center KDC den Server der Kerberos Tickets ausgibt Admin Server Gibt die Administrations Server an die kadmind ausf hren Die Pakete krb5 libs und krb5 workstation m ssen f r diese Option installiert sein Weitere Informationen zu Kerberos finden Sie im Red Hat Enterprise Linux Referenzhandbuch SMB Support aktivieren Diese Option konfiguriert PAM zur Verwendung eines SMB Servers um Benutzer zu authe
287. hlen Sie im Men links SSL aus und aktivieren Sie die Option SSL Unterst tzung aktivieren wie in Abbildung 26 9 zu sehen ist Der Bereich SSL Konfiguration ist mit dem digitalen Dummy Zertifikat vorkonfigu riert Das digitale Zertifikat stellt Authentifizierung f r den sicheren Web Server zur Verf gung und identifiziert den sicheren Server f r Web Browser der Clients Sie m ssen Ihr eigenes digitales Zerti fikat erwerben Verwenden Sie f r Ihre Website nicht das Dummy Zertifikat Weitere Informationen zum Erwerb eines von einer Zertifizierungsstelle genehmigten digitalen Zertifikats finden Sie unter Kapitel 27 26 3 1 3 Zus tzliche Optionen virtueller Hosts Die Optionen Site Konfiguration Umgebungsvariablen und Verzeichnisse f r virtuelle Hosts sind dieselben Direktiven die Sie festlegen wenn Sie auf die Schaltfl che Standardeinstellungen bear beiten klicken Der einzige Unterschied besteht darin dass die hier festgelegten Optionen f r einzelne virtuelle Hosts gelten die Sie konfigurieren Weitere Einzelheiten zu diesen Optionen finden Sie unter Abschnitt 26 2 26 4 Servereinstellungen Mit dem Tab Server k nnen Sie die grundlegenden Servereinstellungen konfigurieren Die Standar deinstellungen f r diese Optionen eignen sich f r die meisten Situationen Kapitel 26 Apache HTTP Server Konfiguration 217 Hauptfenster Virtuelle Hosts Server Performance Tunin
288. hler 0 Pentium Pro Pentium CPU_CLK_UNHALTED Die Uhr des Prozessors wird nicht II Pentium II Athlon angehalten AMD64 Pentium 4 HT und GLOBAL_POWER_EVENTS Die Zeit in der der Prozessor nicht nicht ma ee ee wird Itanium 2 CPU_ CPULCYCLES si CPU CPU Cycles sid TIMER_INT Probe f r jede Zeituhr Unterbrechung Tabelle 43 3 ne Die Anzahl der Ereignisse die zugleich beobachtet werden k nnen wird durch die Anzahl der Z hler f r den Prozessor bestimmt Allerdings ist dies keine direkte Beziehung Bei manchen Prozessoren m ssen gewisse Ereignisse zu bestimmten Z hlern vorgezeichnet werden cat dev oprofile cpu_type Die verf gbaren Ereignisse variieren je nach Typ des Prozessors Um zu bestimmen welche Ereignis se zur Profilerstellung verf gbar sind f hren Sie den folgenden Befehl als Root aus die Liste bezieht sich auf den Prozessor Typ des Sytems op_help Die Ereignisse f r jeden Z hler k nnen ber die Befehlszeile oder mit einer grafischen Schnittstelle konfiguriert werden Wenn der Z hler nicht auf ein bestimmtes Ereignis eingestellt werden kann wird eine Fehlermeldung angezeigt Verwenden Sie opcontrol um das Ereignis f r jeden konfigurierbaren Z hler ber die Befehlszeile einzustellen opcontrol ctrlN event lt event name gt Kapitel 43 OProfile 333 Ersetzen Sie N mit der Z hlernummer beginnend mit 0 und ersetzen Sie lt event name gt mit dem exakten Namen des Ereignisses von op
289. hnern eines Netz werks gemeinsam zu benutzen als ob sie auf Ihrer lokalen Festplatte gespeichert w ren Red Hat Enterprise Linux kann dabei sowohl ein NFS Server als auch ein NFS Client sein d h kann Dateisy steme in andere Systeme exportieren und aus anderen Rechnern importierte Dateisysteme mounten 23 1 Warum sollte man NFS verwenden NFS dient der gemeinsamen Nutzung von Dateiverzeichnissen unter mehreren Benutzern desselben Netzwerks Zum Beispiel kann eine Gruppe Benutzer die am gleichen Projekt arbeiten Zugriff auf einen gemeinsamen Teil des NFS Systems im Verzeichnis myproject haben Um auf die gemein sam genutzten Dateien zuzugreifen ruft der Benutzer das Verzeichnis myproject auf seinem Rech ner auf In diesem Fall m ssen keine Passw rter oder spezielle Programme eingegeben werden Der Benutzer arbeitet in diesem Verzeichnis als ob es sich tats chlich in seinem lokalen System befinden w rde 23 2 Mounten eines NFS Dateisystems Verwenden Sie den Befehl mount um ein NFS Dateisystem eines anderen Rechners zu mounten mount shadowman example com misc export misc local V E Das Mount Punkt Verzeichnis auf dem lokalen Rechner misc local im obigen Beispiel muss existieren In diesem Befehl ist shadowman example com der Rechnername des NFS Dateiservers misc export ist das Dateisystem das shadowman exportiert und misc local ist das Verzeichnis des lokalen Rechners wo das Dateisystem gemountet werden soll N
290. hnisname im t ftpboot linux install Verzeichnis verwendet Description Geben Sie eine kurze Beschreibung des Red Hat Enterprise Linux Version und Variante e Select protocol for installation W hlen Sie NFS FTP oder HTTP als Netzwerk Installationstyp je nachdem welcher Typ davor konfiguriert wurde Wenn FTP gew hlt wird anonymes FTP aber nicht verwendet wird entfernen Sie die Kennzeichnung bei Anonymous FTP und geben Sie eine g ltige Benutzernamen Passwort Kombination an e Server Geben Sie die IP Adresse oder den Domain Namen des NFS FTP or HTTP Servers an Location Geben Sie das gemeinsam verwendete Verzeichnis des Netzwerk Servers an Wenn FTP oder HTTP gew hlt wurde muss sich das Verzeichnis auf das standardm ige Verzeichnis des FTP Servers oder auf den Dokumenten Root des HTTP Servers beziehen F r alle Netzwerk Installationen muss das angegebene Verzeichnis das RedHat Verzeichnis des Installationsbaumes enthalten Nachdem Sie OK geklickt haben werden die initrd img und vmlinuz Dateien die f r das Hoch fahren des Installationsprogrammes notwendig sind von images pxeboot in den angegebenen Installationsbaum nach t ftpboot linux install lt os identifier gt auf den tftp Server transferiert der auf dem Network Booting Tool ausgef hrt ist 14 2 1 Konfiguration der Befehlszeile Wenn am Netzwerk Server X nicht ausgef hrt ist kann die pxeos Befehlszeilen Utility die Teil des redhat con
291. ht unterst tzt Pakete k nnen per Gruppe oder per Paketnamen bestimmt werden Das Installationsprogramm defi niert verschiedene Gruppen die verwandte Pakete enthalten Siehe die RedHat base comps xml Datei auf der ersten Red Hat Enterprise Linux CD ROM f r eine Liste dieser Gruppen Jede Gruppe besitzt eine ID einen f r den Benutzer sichtbaren Wert einen Namen eine Beschreibung und eine Paketliste In der Paketliste werden die als obligatorisch gekennzeichneten Pakete immer installiert wenn die Gruppe gew hlt wird Die als Standard gekennzeichneten Pakete werden standardm ig gew hlt wenn die Gruppe gew hlt wird Die als optional gekennzeichneten Pakete m ssen separat ausgew hlt werden selbst wenn die Gruppe zur Installation gew hlt ist Normalerweise reicht es aus wenn Sie nur die gew nschten Gruppen und nicht die einzelnen Pakete angeben Bitte beachten Sie dass standardm ig immer die Core und Base Gruppen ausgew hlt werden Es ist daher nicht notwendig sie im Abschnitt spackages anzugeben Hier ein Beispiel f r eine spackages Auswahl Spackages X Window System GNOME Desktop Environment Graphical Internet Sound and Video dhcp Wie das Beispiel zeigt werden die Gruppen zeilenweise angegeben angefangen mit dem Symbol gefolgt von einem Leerzeichen und dem vollst ndigen Namen der Gruppe wie in der Datei comps xmlangegeben Gruppen k nnen auch mit durch die Gruppen ID wie z B gnome desktop angeg
292. ht erkannt wird der Textmodus gestartet Um Mail Transport Agent Switcher im Textmodus auszuf hren geben Sie den Befehl redhat switch mail nox ein dem Benutzer einfach zwischen den verschiedenen A Der Mail Transport Agent Switcher ist ein Programm mit installierten Mail Transport Agents wechseln k Verf gbarer Mail Transport Agent Sendmail Postfix F Abbrechen 2 OK Abbildung 41 1 Mail Transport Agent Switcher Wenn Sie zum Wechseln des MTA OK gedr ckt haben wird der ausgew hlte Mail Daemon akti viert und wird beim Booten gestartet und der andere Mail Daemon wird deaktiviert so dass dieser beim Booten nicht geladen wird Der ausgew hlte Daemon wird gestartet der andere gestoppt die nderungen werden somit sofort wirksam 318 Kapitel 41 Konfiguration von Mail Transport Agent MTA Weitere Informationen ber E Mail Protokolle und MTAs finden Sie im Red Hat Enterprise Linux Referenzhandbuch VI System berwachung System Administratoren berwachen auch die Systemleistung Red Hat Enterprise Linux enth lt Tools die Administratoren bei diesen Aufgaben helfen Inhaltsverzeichnis 42 Informationen ber das System susnsosseseonensnenensonensnenensonenenenensnnensnsnennnnensnenssnnnenensnsnnnnensnsnne 321 43 OProfile 2u0000e0rseonenensnensonenenenensnnonenenenennenensnenensnnensnenennenensnsnesnenensnsnensnnensnensnsnnensnsnenennensassennne 329 redhat Kapitel 42
293. i tere Einzelheiten 37 2 3 Anzeigen von anstehenden Jobs Um anstehendeat und batch Jobs zu sehen verwenden Sie den Befehl atq Er zeigt eine Liste der anstehenden Jobs wobei jeder einzelne Job in einer Zeile erscheint Jede Zeile wird wie folgt Kapitel 37 Automatisierte Tasks 297 dargestellt Jobnummer Datum Stunde Jobklasse und Benutzername Die Benutzer k nnen nur ihre eigenen Jobs sehen F hrt ein root den Befehl atq aus werden alle Jobs aller Benutzer angezeigt 37 2 4 Zus tzliche Optionen der Befehlszeile Zus tzliche Befehlszeilen Optionen f r at und batch enthalten Option Beschreibung f Liest die Befehle oder Shell Skripten von einer Datei anstatt sie am Prompt festzulegen Verschickt eine Mail an den Benutzer wenn der Job abgeschlossen ist Zeigt die Zeit an wann der Job ausgefiihrt wird Tabelle 37 1 at und batch Befehlszeilen Optionen 37 2 5 Zugriffskontrolle fur At und Batch Mit den Dateien etc at allow und etc at deny kann der Zugriff auf die Befehle at und batch eingeschrankt werden In jeder Zeile dieser beiden Zugriffskontroll Dateien steht ein Benut zername Es diirfen in keiner der beiden Dateien Leerstellen eingegeben werden Der at Daemon atd muss nicht erneut gestartet werden wenn die Zugriffskontroll Dateien ge ndert wurden Die Zugriffskontroll Dateien werden immer dann gelesen wenn der Benutzer versucht den Befehl at oder batch auszuf hren Die Befehle at und bat ch k
294. ic P775 ViewSonic P795 ViewSonic P810 3 ViewSonic P8104 nn gi Ee hsync und vsync statt Monitor angeben Horizontalfrequenz Hz Vertikale Frequenz kHz Abbildung 10 13 X Konfiguration Monitor Monitor Erkennung ist standardm ig aktiviert bernehmen Sie diese Standardeinstellung wenn das Installationsprogramm w hrend der Installation den Monitor erkennen soll Diese Erkennung funktioniert bei den meisten neueren Monitoren Wenn Sie diese Option markieren aber das Instal lationsprogramm den Monitor nicht erfolgreich erkennt h lt das Programm im Bildschirm f r die Monitorkonfiguration an Sie m ssen den Monitor aus der Liste ausw hlen und auf Weiter klicken um die Installation fortzusetzen Alternativ hierzu k nnen Sie den Monitor aus der Liste ausw hlen Sie k nnen auch die horizontale und vertikale Bildwiederholrate statt eines Monitors angeben Markieren Sie hierf r die Option hsyne und vsync statt Monitor angeben Diese Option ist n tzlich wenn der Monitor f r das System nicht aufgelistet ist Beachten Sie dass die Monitorliste deaktiviert ist wenn diese Option aktiv ist 80 Kapitel 10 Kickstart Configurator 10 9 Paketauswahl Datei Hilfe Basiskonfiguration Paketauswahl Installationsmethode W hlen Sie die zu installierenden Pakete Bootloader Optionen Abh ngigkeiten automatisch l sen Partitionsinformationen Abh ngigkeiten ignorieren
295. icht kopiert werden ndern Sie diesen Wert in ein Verzeichnis auf das Benutzer unter dem der Server ausgef hrt wird Schreibzugriff hat wenn Sie die core Dateien zu Debuggingzwecken auf die Festplatte schreiben m chten Der Wert Benutzer entspricht der User Direktive Hierdurch wird die vom Server beim Antworten auf Anforderungen verwendete Benutzer ID festgelegt Die Benutzereinstellungen bestimmen den Serverzugriff Die Besucher Ihrer Website haben keinen Zugriff auf die Daten auf die dieser Benutzer nicht zugreifen kann Der Standard f r User ist apache Der Benutzer sollte nur Privilegien haben so dass er auf Dateien zugreifen kann die f r externen Zugriff bestimmt sind Der Benutzer ist auch der Besitzer aller vom Server erzeugten CGI Prozesse Der Benutzer sollte Code nur als Antwort auf HTTP Anforderungen ausf hren d rfen A wamung Legen Sie die User Direktive nur dann auf den root Account fest wenn Sie sich der Auswirkungen Ihres Handelns bewusst sind Wenn Sie das root Account als user verwenden entstehen gro e Sicherheitsl cher auf Ihrem Web Server Der bergeordnete httpd Prozess wird zuerst w hrend normaler Vorg nge als root Account ausge f hrt wird dann aber sofort an den Apache Benutzer bergeben Der Server muss als root Account 218 Kapitel 26 Apache HTTP Server Konfiguration starten da er eine Bindung mit einem Port unter 1024 errichten muss Ports unter 1024 sind f r Sy stemverwendung reserviert so
296. ie Installation ber ethO und eine dynamische IP Adresse BOOTP DHCP erfolgen soll und konfiguriert das fertig in stallierte System so dass die IP Adresse dynamisch bestimmt wird Der Befehl network kon figuriert die Netzwerkinformationen f r Kickstart Installationen ber ein Netzwerk sowie f r das installierte System bootproto Eine der folgenden Angaben dhcp bootp oder static Standard ist dhcp bootp und dhcp werden gleich behandelt Die DHCP Methode verwendet ein DHCP Serversystem zur Netzwerkkonfiguration Wie Sie bereits vermuten ist die BOOTP Methode hnlich wobei ein BOOTP Server zur Netz Kapitel 9 Kickstart Installation werkkonfiguration n tig ist Mit der folgenden Zeile weisen Sie das System an die Netz werkkonfiguration ber DHCP zu beziehen network bootproto dhcp Mit der folgenden Zeile in der Kickstart Datei weisen Sie den Rechner an die Netzwerk konfiguration ber BOOTP zu beziehen network bootproto bootp Bei der statischen Methode m ssen Sie selbst alle erforderlichen Informationen zum Netz werk in die Kickstart Datei eintragen Diese Informationen sind statisch d h sie werden w hrend der Installation und auch nach der Installation verwendet Die Zeile f r das stati sche Netzwerk ist etwas komplexer da Sie alle Konfigurationsinformationen in einer Zeile angeben m ssen Sie m ssen die IP Adresse die Netzmaske das Gateway und den Name Server angeben Beispiel gibt an dass es sich
297. ie PCI Scanreihenfolge des Motherboards festgelegt videoram Bestimmt die Gr e des Grafik RAM der Grafikkarte monitor Verwendet den angegebenen Monitor Der Monitorname muss in der Monitorliste in usr share hwdata MonitorsDB im Paket hwdata enthalten sein Die Liste der Monitore finden Sie auch im X Configuration Bildschirm des Kickstart Configurator Diese Angabe wird ignoriert wenn hsync oder vsync angegeben ist Wenn keine Monitorinformationen angegeben sind wird die Monitorerkennung automatisch durchgef hrt hsync Gibt die horizontale Bildwiederholrate des Monitors an Kapitel 9 Kickstart Installation 55 VSync Gibt die vertikale Bildwiederholrate des Monitors an defaultdesktop Stellt als Standard Desktop entweder GNOME oder KDE ein und geht davon aus dass GNOME und oder KDE Desktopumgebungen durch packages installiert wurden startxonboot Verwendung eines grafischen Dialogfelds f r die Anmeldung an das installierte System resolution Legt die standardm ige Aufl sung f r das X Window System fest G ltige Werte sind 640x480 800x600 1024x768 1152x864 1280x1024 1400x1050 1600x1200 Stellen Sie sicher dass die Aufl sung mit Ihrer Grafikkarte und Ihrem Bildschirm kompatibel ist depth Legt die Farbtiefe fiir das X Window System auf dem installierten System fest Giiltige Werte sind 8 16 24 und 32 Stellen Sie sicher dass die Farbtiefe mit Ihrer Grafikkarte und Ihrem B
298. ie Quellcodedateien f r den Linux Kernel e kernel utils Enth lt Utilities die zum Steuern des Kernels bzw der Systemhardware ver wendet werden kernel unsupported Besteht f r einige Architekturen Da es Red Hat Enterprise Linux nicht m glich ist jede Hardware zu unterst tzen enth lt dieses Paket Module die nicht von Red Hat Inc unterst tzt sind Dieses Paket wird nicht w hrend dem Installationsprozess installiert sondern dies muss sp ter stattfinden Treiber in dem nicht unterst tzten Paket werden auf einer so gut wie m glich Basis bereitgestellt Updates und Fixes werden oder werden nicht mit der Zeit eingearbeitet 39 2 Vorbereiten einer Aktualisierung Bevor Sie Ihren Kernel aktualisieren m ssen Sie im Vorfeld einige Schritte zur Vorbereitung durch f hren Zuerst m ssen Sie sicherstellen dass Sie ber eine funktionsf hige Bootdiskette f r Ihr Sy stem verf gen falls Probleme auftreten sollten Wenn der Bootloader zum Booten des neuen Kernels nicht richtig konfiguriert ist k nnen Sie Ihr Red Hat Enterprise Linux System nicht booten es sei denn Sie verf gen ber eine Bootdiskette Um eine Bootdiskette zu erstellen melden Sie sich als root an einem Shell Prompt an und geben Sie den folgenden Befehl ein sbin mkbootdisk uname r Sr Weitere Optionen finden Sie auf der man Seite von mkbootdisk Booten Sie Ihren Computer mit der Boot Diskette neu und stellen Sie sicher dass sie funktio
299. ie dhcpd conf man Seite erkl rt wie die DHCP Konfigurationsdatei konfiguriert wird und zeigt einige Beispiele Die dhcepd leases man Seite erkl rt wie man die DHCP Lease Datei konfiguriert und zeigt einige Beispiele Die dhcp options man Seite erkl rt die Syntax zur Bezeichnung von DHCP Optionen unter dhcpd conf und gibt hierzu einige Beispiele dhcrelay man Seite erkl rt den DHCP Relay Agent und dessen Konfigurationsoptionen 204 Kapitel 25 Dynamic Host Configuration Protocol DHCP redhat Kapitel 26 Apache HTTP Server Konfiguration Red Hat Enterprise Linux bietet Apache HTTP Server Version 2 0 Wenn Sie eine vorhandene Konfi gurationsdatei manuell migrieren m chten finden Sie weitere Informationen im Migrationshandbuch unter usr share doc httpd lt ver gt migration html oder im Red Hat Enterprise Linux Re ferenzhandbuch Wenn Sie Apache HTTP Server in fr heren Versionen von Red Hat Enterprise Linux mit dem HTTP Configuration Tool konfiguriert und dann eine Aktualisierung durchgef hrt haben k nnen Sie die Anwendung zum Migrieren der Konfigurationsdatei in das neue Format f r Version 2 0 verwenden Starten Sie das HTTP Configuration Tool ndern Sie die Konfiguration und speichern Sie diese Die gespeicherte Konfigurationsdatei ist mit Version 2 0 kompatibel Mit dem HTTP Configuration Tool k nnen Sie die Konfigurationsdatei etc httpd conf httpd conf f r Apache HTTP Server konfigurieren Das
300. ie einen Remote Drucker IPP LPD SMB oder NCP konfigurieren hat der Remote Druckerserver meist einen eigenen Druckertreiber Wenn Sie einen zus tzlichen Druckertreiber auf Ihrem lokalen Computer ausw hlen werden die Daten mehrfach gefiltert und in ein Format umgewandelt dass der Drucker nicht versteht Um sicher zu stellen dass Daten nicht mehr als einmal gefiltert werden versuchen Sie als erstes Generisch als Hersteller und Raw Drucker Warteschlange oder Postscript Drucker als Drucker modell auszuw hlen Nachdem Sie die nderungen bernommen haben drucken Sie eine Test Seite um die neue Konfiguration zu pr fen Schl gt der Test fehl wurde unter Umst nden kein Druckertrei ber f r den Remote Drucker konfiguriert Versuchen Sie dann einen Druckertreiber f r den Hersteller und das Modell des Remote Druckers auszuw hlen die nderungen anzunehmen und dann eine Test Seite zu drucken Sr Sie k nnen einen anderen Druckertreiber nach dem Hinzuf gen eines Druckers ausw hlen indem Sie das Printer Configuration Tool starten den Drucker aus der Liste ausw hlen auf Bearbeiten klicken dann auf den Reiter Treiber klicken hier einen anderen Druckertreiber ausw hlen und die nderungen bernehmen 36 7 1 Druckerkonfiguration best tigen Der letzte Schritt besteht im Best tigen der Druckerkonfiguration Klicken Sie auf bernehmen um die Druckerwarteschlange hinzuzuf gen wenn die Einstellungen richtig sind Klicken Sie au
301. ie in Abbildung 35 4 abgebildet Geben Sie den Namen der neu zu erstellenden Gruppe ein W hlen Sie Gruppen ID manuell festlegen um f r die neue Gruppe eine Gruppen ID festzulegen und w hlen Sie die GID Red Hat Enterprise Linux reserviert die ersten 500 Gruppen IDs f r System Gruppen Klicken Sie auf OK um die Gruppe zu erstellen Die neue Gruppe erscheint in der Liste der Gruppen 266 Kapitel 35 Benutzer und Gruppenkonfiguration Gruppennamen erstegruppe Gruppen ID manuell festlegen GID 500 38 Abbrechen 2 OK Abbildung 35 4 Neue Gruppe Informationen dar ber wie Benutzer zu Gruppen hinzugef gt werden finden Sie im Abschnitt 35 4 35 4 ndern der Gruppeneigenschaften Um die Eigenschaften einer Gruppe anzuzeigen w hlen Sie die Gruppe aus der Liste aus und klicken Sie auf Eigenschaften aus dem Button Men oder w hlen Sie im Pull Down Men Datei gt Eigen schaften Es erscheint ein Fenster wie in Abbildung 35 5 abgebildet Gruppendaten Gruppenbenutzer Gruppennamen erstegruppe Abbrechen OK Abbildung 35 5 Gruppeneigenschaften Das Tab Gruppenbenutzer zeigt die Benutzer an die einer Gruppe angeh ren W hlen Sie zus tzli che Benutzer die Sie zu der Gruppe hinzufiigen oder deselektieren Sie die Benutzer die Sie aus der Gruppe entfernen m chten Klicken Sie auf OK um die Benutzer in der Gruppe zu bearb
302. ie verwendet werden wenn das System bootet geben Sie diese in das Textfeld Kernelparameter ein Wenn Sie zum Beispiel einen IDE CD ROM Brenner haben k nnen Sie den Kernel anweisen den SCSI Emulationstreiber zu verwenden der geladen sein muss bevor cdrecord verwendet wird Geben Sie dazu hdd ide scsi als Kernelparameter ein wobei hdd das CD ROM Ger t ist Wenn Sie GRUB als Bootloader verwenden k nnen Sie diesen mit einem Passwort sch tzen in dem Sie ein GRUB Passwort konfigurieren W hlen Sie GRUB Passwort verwenden und geben Sie das Passwort in das Password Feld ein Geben Sie das gleiche Passwort nochmal im Feld Passwort best tigen ein Wenn Sie das Passwort verschl sselt in der Datei speichern m chten aktivieren Sie die Option GRUB Passwort verschl sseln Beim Speichern der Datei wird das im Nur Text einge gebene Passwort verschl sselt und in die Kickstart Datei geschrieben Verwenden Sie kein bereits verschl sseltes Passwort um es zu verschl sseln Wenn Sie LILO als Bootloader verwenden w hlen Sie ob Sie den linearen Modus verwenden und ob Sie die Verwendung des 1ba32 Modus erzwingen m chten Wenn Sie Vorhandene Installation aktualisieren auf der Seite Installationsmethode ausgew hlt haben w hlen Sie Existierenden Bootloader aktualisieren um die vorhandene Bootloaderkonfigu ration zu aktualiseren und dabei die alten Eintr ge zu erhalten 70 Kapitel 10 Kickstart Configurator 10 4 Partitionsinformationen
303. ieren Sie die Grundeinstellungen auf dem Tab Hauptfenster 2 Klicken Sie auf das Tab Virtuelle Hosts und konfigurieren Sie die Standardeinstellungen 3 Konfigurieren Sie auf dem Tab Virtuelle Hosts die standardm igen virtuellen Hosts 4 Wenn Sie mehrere URLs oder virtuelle Hosts bereitstellen m chten f gen Sie die virtuellen Hosts hinzu Konfigurieren Sie die Servereinstellungen auf dem Tab Server Konfigurieren Sie die Verbindungseinstellungen auf dem Tab Leistungsoptimierung Kopieren Sie alle notwendigen Dateien in die Verzeichnisse Document Root und cgi bin oo N a M Beenden Sie die Applikation und speichern Sie die Einstellungen 206 Kapitel 26 Apache HTTP Server Konfiguration 26 1 Grundeinstellungen Verwenden Sie das Tab Hauptfenster um die grundlegenden Servereinstellungen zu konfigurieren Hauptfenster Virtuelle Hosts Server Performance Tuning Grundeinstellungen Servername Webmaster E Mail Adresse root localhost Verf gbare Adressen Alle verf gbaren Adressen des Ports 80 Hinzuf gen Bearbeiten L schen Adressen einstellen auf denen Apache auf Requests wartet A OK Abbrechen T Hilfe Abbildung 26 1 Grundeinstellungen Geben Sie einen g ltigen Domainnamen den Sie verwenden d rfen in das Textfeld Servername ein Diese Option entspricht der ServerName Richtlinie in httpd conf
304. ieren m chten finden Sie im Red Hat Enter prise Linux Referenzhandbuch weitere Informationen zu Speicherstelle und Inhalten Sr Rufen Sie die Red Hat Hardware Kompatibilit tsliste http nardware redhat com hcl ab um zu er mitteln ob Red Hat Enterprise Linux Ihr Hardware Ger t unterst tzt 19 1 berblick F hren Sie folgende Schritte aus um eine Netzwerkverbindung mit dem Network Administration Tool durchzuf hren 1 F gen Sie ein dem physischen Hardware Ger t zugeordnetes Netzwerkger t hinzu 2 F gen Sie das physische Hardware Ger t zur Hardwareliste hinzu sofern noch nicht vorhanden 3 Konfigurieren Sie den Hostnamen und die DNS Einstellungen 4 Konfigurieren Sie die Hosts die nicht ber DNS gesucht werden k nnen In diesem Kapitel werden diese Schritte f r alle Netzwerkverbindungstypen erl utert 19 2 Herstellen einer Ethernet Verbindung F r das Herstellen einer Internetverbindung ben tigen Sie eine Netzwerkschnittstellenkarte Network Interface Card NIC ein Netzwerkkabel in der Regel ein CAT5 Kabel und ein Netzwerk Netzwer ke weisen verschiedene Geschwindigkeiten auf stellen Sie sicher dass die NIC mit dem Netzwerk kompatibel ist mit dem Sie eine Verbindung herstellen m chten F hren Sie diese Schritte aus um eine Ethernet Verbindung hinzuzuf gen Kapitel 19 Netzwerkkonfiguration 133 1 Klicken Sie auf das Tab Ger te 2 Klicken Sie auf den Button Neu 3 W hlen Sie Ethernet Ve
305. iese bestimmten Services durch die Firewall lassen Dies empfiehlt sich wenn Sie Ihr System an das Internet anschlie en und dabei keinen Server ausf hren lassen wollen Indem Sie eines der Sicheren Ger te w hlen bestimmen Sie den ungehinderten Datenaustausch Ihres Systems mit diesem Ger t dieses Ger t wird somit von der Firewall nicht beachtet Wenn Sie sich also z B in einem lokalen Netzwerk befinden aber gleichzeitig ber einen PPP Onlinedienst an das Internet angeschlossen sind k nnen Sie eth0 markieren und somit den ungehinderten Da tenverkehr mit Ihrem lokalen Netzwerk aktivieren Wenn Sie eth0 als sicher bestimmen aktivieren Sie den ungehinderten Datenverkehr mit dem Ethernet wobei das ppp0 Interface jedoch weiterhin der Kontrolle durch die Firewall unterliegt Markieren Sie keine Schnittstellen deren Datenverkehr Sie weiterhin kontrollieren wollen Ger te die an ffentliche Netzwerke wie z B das Internet angeschlossen sind sollten niemals zu Sicheren Ger ten bestimmt werden Das Ausw hlen von Optionen in der Liste der Sicheren Services erlaubt diesen Services den Durchgang durch die Firewall WWW HTTP Das HTTP Protokoll wird von Apache und anderen Web Servern zur Handhabung von Web seiten verwendet Sie sollten diese Option aktivieren wenn Sie ffentlichen Zugriff auf Ihren Webserver gew hren wollen Wenn Sie Webseiten lokal betrachten oder erstellen wollen ben tigen Sie diese Option nicht Zur Handhab
306. ifischem Laufwerk erstellen ondisk Laufwerl zum Beispiel hda oder sdc Existierende Partition verwenden onpart Partition zum Beispiel hdal oder sdc3 Partition formatieren K 3 Abbrechen POk Abbildung 10 5 Erstellen von Partitionen Um eine vorhandene Partition zu bearbeiten w hlen Sie eine Partition aus der Liste und klicken Sie auf den Button Bearbeiten Es wird dasselbe Fenster Partitionsoptionen wie beim Hinzuf gen einer Partition angezeigt siehe Abbildung 10 5 mit dem Unterschied dass es die Werte f r die ausgew hlte Partition enth lt Modifizieren Sie die Partitionsoptionen und klicken Sie auf OK Um eine vorhandene Partition zu l schen w hlen Sie die Partition aus der Liste und klicken Sie auf den Button L schen 10 4 1 1 Erstellen von Software RAID Partitionen Lesen Sie Kapitel 3 um mehr ber RAID und die unterschiedlichen RAID Levels zu erfahren RAID 0 1 und 5 k nnen konfiguriert werden Gehen Sie beim Erstellen einer Software RAID Partition wie folgt vor 1 Klicken Sie auf den Button RAID 2 W hlen Sie Erstellen einer Software RAID Partition 3 Konfigurieren Sie die Partitionen wie zuvor beschrieben w hlen Sie jedoch Software RAID als Dateisystemtyp Sie m ssen au erdem ein Laufwerk angeben auf dem die Partition angelegt bzw welche vorhandene Partition verwendet werden soll 72 Kapitel 10 Kickstart Configurator Mo
307. igen Client Anfragen fest die der Server bearbeiten kann F r jede Verbindung wird ein untergeordneter httpd Prozess erstellt Wenn die maximale Prozessanzahl erreicht wird k nnen solange keine Verbindun gen mehr mit dem Web Server hergestellt werden bis ein untergeordneter Serverprozess freige setzt wird berschreitet dieser Wert 256 m ssen Sie neu kompilieren Diese Option entspricht der MaxClients Direktive Timeout der Verbindungen definiert in Sekunden die Zeit die der Server auf Best tigungen und bertragungen w hrend der Kommunikationen wartet Insbesondere Timeout der Verbindungen definiert wie lange der Server auf den Empfang einer GET Anfrage wartet wie lange er auf den Empfang von TCP Paketen auf eine POST oder PUT Anfrage wartet und wie lange er zwischen ACK Antworten auf TCP Pakete wartet Standardm ig ist Timeout der Verbindungen auf 300 Se kunden festgelegt was f r die meisten Situationen geeignet ist Diese Option entspricht der Timeout Direktive Legen Sie Max Anforderungen pro Verbindung auf die maximale Anfragenanzahl fest die pro dauerhafter Verbindung erlaubt ist Der Standardwert ist 100 was f r die meisten Situationen geeignet ist Diese Option entspricht der MaxRequest sPerChild Direktive Kapitel 26 Apache HTTP Server Konfiguration 219 Wenn Sie die Option Unbegrenzte Anfragenanzahl pro Verbindung zulassen aktivieren wird die MaxKeepAliveRequests Direktive auf 0 gesetzt und die Anzahl der A
308. iguration erstellt dann einen Eintrag hnlich dem folgenden in etc named conf zone Slave example com type slave file slave example com zone masters 1 2 3545 Me Kapitel 28 BIND Konfiguration 239 hi Die Konfigurationsdatei var named slave example com zone wird vom named Dienst erstellt wenn dieser die Zonendaten vom Master Server herunterl dt 240 Kapitel 28 BIND Konfiguration redhat Kapitel 29 Konfiguration der Authentifizierung Wenn sich Benutzer in einem Red Hat Enterprise Linux System anmelden m ssen der Benutzername und das Passwort und somit der Benutzer als g ltig und aktiv berpr ft oder authentifiziert werden In manchen F llen befindet sich die Informationen f r den Benutzer auf dem lokalen System in anderen F llen verweist das System die Authentifizierung an eine Benutzer Datenbank auf einem Remote System Das Authentication Configuration Tool bietet eine grafische Oberfl che f r die Konfiguration von NIS LDAP und Hesiod f r das abrufen von Benutzerinformationen sowie das Konfigurieren von LDAP Kerberos und SMB als Authentifizierungsprotokolle Anmerkung Wenn Sie mit dem Security Level Configuration Tool einen mittleren oder hohen Sicherheitslevel konfiguriert haben sind Netzwerkauthentifizierungs Methoden inklusive NIS und LDAP durch die Firewall nicht gestattet In diesem Kapitel werden die verschiedenen Authentifizierungstypen nicht im Detail erkl rt Stattdes sen wird
309. ildschirm kompatibel ist volgroup optional Zum Erstellen einer LVM Gruppe Logical Volume Management mit folgender Syntax volgroup lt name gt lt partition gt lt options gt Es gibt folgende Optionen noformat Verwendet eine bestehende Volumengruppe und formatiert diese nicht useexisting Verwendet eine bestehende Volumengruppe und formatiert diese Erstellen Sie zuerst die Partition dann die logische Datentr gergruppe und anschlie end den logischen Datentr ger Beispiel part pv 01 size 3000 volgroup myvg pv 01 logvol vgname myvg size 2000 name rootvol zerombr optional Wenn zerombr angegeben wird und yes das einzige Argument ist werden alle auf den Festplat ten gefundenen ung ltigen Partitionstabellen initialisiert Dadurch wird der gesamte Inhalt der Festplatten mit ung ltigen Partitionstabellen gel scht Dieser Befehl sollte in folgendem Format vorliegen zerombr yes Es ist kein anderes Format m glich Sinclude Verwenden Sie den Befehl include path to file um den Inhalt einer anderen Datei in die Kickstart Datei mit aufzunehmen als wenn sich der Inhalt an der Speicherstelle des Befehls include in der Kickstart Datei bef nde 56 Kapitel 9 Kickstart Installation 9 5 Paketauswahl Der Befehl spackages steht am Beginn eines Kickstart Dateiabschnitts in dem die zu installieren den Pakete aufgef hrt sind nur f r Installationen die Paketauswahl bei Aktualisierungen wird nic
310. ile Verwenden Sie den cat Befehl um die Werte der virtuellen Dateien in diesem Dateisystem anzuzeigen Der folgende Befehl zeigt z B den Prozessor Typ an den OProfile ausfindig gemacht hat cat dev oprofile cpu_type In dev oprofile existiert ein Verzeichnis f r jeden Z hler Wenn es z B 2 Z hler gibt existieren die Verzeichnisse dev oprofile 0 und dev oprofile 1 Jedes Z hlerverzeichnis beinhaltet die folgenden Dateien count Intervall zwischen den Proben e enabled Wenn auf 0 ist der Z hler abgeschaltet und keine Proben werden f r ihn gesammelt wenn auf 1 ist der Z hler an und es werden Proben f r ihn gesammelt event Ereignis das beobachtet werden soll kernel Wenn auf 0 werden f r dieses Z hlereignis keine Proben gesammelt wenn der Prozes sor im Kernel Bereich ist wenn auf 1 werden Proben gesammelt sogar wenn der Prozessor im Kernel Bereich ist unit_mask Zeigt an welche Unit Masken f r den Z hler aktiviert sind user Wenn auf 0 werden f r den Z hler keine Proben gesammelt wenn der Prozessor im Benutzer Bereich ist wenn auf 1 werden Proben gesammelt sogar wenn der Prozessor im Benutzer Bereich ist Die Werte dieser Dateien k nnen mit dem cat Befehl abgerufen werden cat dev oprofile 0 count 43 7 Beispielsverwendung OProfile kann von Entwicklern verwendet werden um die Leistung von Anwendungen zu berpr fen aber auch von Systemadministratoren um ein
311. im Boo ten startet Bearbeiten Sie die Konfiguration um diese Einstellungen zu ndern Sie k nnen z B die Kompression PPP Optionen Login Namen Passw rter und vieles mehr ndern Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden 136 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE 9 Fe X Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts 4o Sie k nnen hier Netzwerkger te konfigurieren die mit der 4 oO Hardware im Zusammenhang stehen Einem einzigen Teil der Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Status Ger t Spitzname Typ Aktiviert etho etho Ethernet x Deaktivier i isdnO Metronet Aktives Profil Gemeinsam modifiziert Abbildung 19 5 ISDN Ger t 19 4 Herstellen einer Modem Verbindung Ein Modem kann zum Konfigurieren einer Internetverbindung ber eine aktive Telefonleitung ver wendet werden Ein ISP Account auch Einw hlkonto ist erforderlich F hren Sie diese Schritte aus um eine Modem Verbindung hinzuzuf gen 1 Klicken Sie auf das Ta
312. in den Kernel kompilieren m chten etc Um den Kernel mittels der ber Red Hat Inc erh ltlichen Kernelpakete zu aktualisieren lesen Sie bitte Kapitel 39 ae Das Erstellen eines benutzerdefinierten Kernels wird nicht vom Installations Support Team unter st tzt Weitere Informationen zum Aktualisieren des Kernels mithilfe von RPM Paketen erh ltlich ber Red Hat Inc finden Sie unter Kapitel 39 A 1 Vorbereitung Bevor Sie einen benutzerdefinierten Kernel erstellen ist es wichtig dass eine funktionierende Notfall Bootdiskette f r den Fall dass ein Fehler auftritt vorhanden ist Um eine Bootdiskette die den aktu ellen Kernel bootet zu erstellen f hren Sie den folgenden Befehl aus sbin mkbootdisk uname r Nachdem Sie die Diskette erstellt haben testen Sie diese um sicherzustellen dass das System geboo tet wird Um den Kernel neu zu kompilieren muss das Paket kernel source installiert sein Geben Sie folgenden Befehl ein rpm q kernel source um zu bestimmen ob es installiert ist Sollte es nicht installiert sein installieren Sie es von den Red Hat Enterprise Linux CD ROMs oder Red Hat Network Weitere Informationen zum Installieren von RPM Paketen finden Sie unter Teil M A 2 Erstellen des Kernels Um einen benutzerdefinierten Kernel zu erstellen f hren Sie alle Schritte als root aus 348 Anhang A Erstellen eines benutzerdefinierten Kernels Anmerkung In diesem Beispiel wird 2 4 21 1 19
313. ind f r gew hnlich l nger als herk mmliche Passw rter da sie blicherweise ganze S tze statt nur ein einzelnes Wort sind Kapitel 22 OpenSSH 175 Der ffentliche Schl ssel wird in die Datei ssh id_dsa pub und der private Schl ssel in die Datei ssh id_dsa geschrieben Geben Sie Ihren privaten Schl ssel niemals an andere weiter 2 ndern Sie die Berechtigungen des Verzeichnisses ssh mit folgendem Befehl chmod 755 ssh 3 Kopieren Sie den Inhalt von ssh id_dsa pub in die Datei ssh authorized_keys des Rechners mit dem Sie verbunden werden m chten Wenn die Datei ssh authorized_keys existiert k nnen Sie die Datei ssh id_dsa pub in die Datei ssh authorized_keys des anderen Computers kopieren 4 ndern Sie die Berechtigungen des Verzeichnisses authorized_keys mit folgendem Befehl chmod 644 ssh authorized_keys 5 Wenn Sie GNOME ausf hren gehen Sie ber zu Abschnitt 22 3 4 4 Wenn Sie das X Window System nicht ausf hren rufen Sie Abschnitt 22 3 4 5 auf 22 3 4 3 Erstellen eines Schl sselpaares f r Version 1 3 und 1 5 Befolgen Sie die nachstehenden Schritte f r die Erstellung eines RSA Schl sselpaares f r die Version 1 des SSH Protokolls Wenn Sie nur mit DSA Systemen verbinden ben tigen Sie die RSA Schl s selpaare der Version 1 3 oder 1 5 nicht 1 Um ein RSA Schl sselpaar f r das Arbeiten mit den Versionen 1 3 und 1 5 des Protokolls zu erstellen geben Sie am Shell Prompt folgen
314. inen virtuellen Standardhost wie in Abbildung 26 8 zu sehen ist 214 Kapitel 26 Apache HTTP Server Konfiguration Hauptfenster Virtuelle Hosts Serer Performance Tuning Virtuelle Hosts Name Adresse Hinzuf gen Default Virtual Host Standardmafiger virtueller Host _ Bearbeiten L schen Standardeinstellungen bearbeiten OK Abbrechen T Hilfe Abbildung 26 8 Virtuelle Hosts http www apache org docs 2 0 vhosts und die Apache HTTP Server Dokumentation auf Ihrem Rechner bieten weitere Informationen ber virtuelle Hosts 26 3 1 Hinzuf gen und Bearbeiten eines virtuellen Hosts Klicken Sie zum Hinzuf gen eines virtuellen Hosts auf den Tb Virtuelle Hosts und dann auf die Schaltfl che Hinzuf gen Sie k nnen einen virtuellen Host auch bearbeiten indem Sie ihn in der Liste ausw hlen und auf die Schaltfl che Bearbeiten klicken 26 3 1 1 Allgemeine Optionen Die Einstellungen Allgemeine Optionen gelten nur f r den virtuellen Host den Sie gerade konfigu rieren Legen Sie im Textbereich Virtueller Hostname den Namen des virtuellen Hosts fest Dieser Name wird vom HTTP Configuration Tool verwendet um die virtuellen Hosts zu unterscheiden Legen Sie den Wert f r Dokument Root Verzeichnis auf das Verzeichnis fest das das root Dokument wie zum Beispiel index html f r den virtuellen Host enth lt Diese Option entspricht der
315. iner neuen Version ersetzt wird Details ber das Sichern von Probedateien finden Sie unterAbschnitt 43 4 43 5 1 Die Verwendung von op_time Das op_time Tool bietet eine bersicht ber alle ausf hrbaren Dateien f r die gerade ein Profil erstellt wird Dies ist Teil einer Beispiels Ausgabe 581 0 2949 0 0000 usr bin oprofiled 966 0 4904 0 0000 usr sbin cupsd 1028 0 5218 0 0000 usr sbin irgbalance 1187 0 6026 0 0000 bin bash 1480 0 7513 0 0000 usr bin slocate 2039 1 0351 0 0000 usr lib rpm rpmq 6249 3 1722 0 0000 usr X11R6 bin XFree86 8842 4 4885 0 0000 bin sed 31342 15 9103 0 0000 usr bin gdmgreeter 58283 29 5865 0 0000 no vmlinux 82853 42 0591 0 0000 usr bin perl Jede ausf hrbare Datei ist auf einer eigenen Zeile aufgelistet Die erste Spalte zeigt die Anzahl der Proben die f r die ausf hrbare Datei aufgezeichnet wurden Die zweite Spalte zeigt den Prozentsatz der Proben in Relation zu der Gesamtanzahl der Proben Die dritte Spalte ist ungen tzt und die vierte Spalte zeigt den Name der ausf hrbaren Datei Siehe op_time man Seite f r eine Liste der verf gbaren Optionen f r die Befehlszeile z B die r Option die verwendet wird um die Ausgabe von der ausf hrbaren Datei mit der gr ten Anzahl von Proben bis zu jener mit der kleinsten Anzahl von Proben zu sortieren Die c Option ist auch n tzlich um eine Z hlernummer zu bestimmen 43 5 2 Die Verwendung von oprofpp Um mehr detaillierte Information be
316. innamen gesetzt Kontakt Die E Mail Adresse des Hauptkontakts f r die Masterzone Prim rer Nameserver SOA Datensatz des Berechtigungsstatus State of Authority SOA Hiermit wird der Name des Servers angegeben der die beste Informationsressource f r diese Do main darstellt Seriennummer Die Seriennummer der DNS Datenbankdatei Diese Zahl muss jedes Mal erh ht werden wenn die Datei ge ndert wird so dass die Slave Name Server f r die Zone die j ngsten Daten abrufen Das Domain Name Service Configuration Tool erh ht diese Zahl sobald die Konfiguration ver ndert wird Die Zahl kann auch manuell ge ndert werden Klicken Sie hierzu auf Einstellen neben dem Wert Seriennummer Zeiteinstellung Die Werte Refresh Retry Expire und Minimum TTL Time to Live die in der DNS Datenbankdatei gespeichert sind Alle Werte sind in Sekunden angegeben Datens tze Datensatzressourcen des Typs Host Alias und Nameserver hinzuf gen bearbeiten und l schen Kapitel 28 BIND Konfiguration 235 Master Zone Name Dateiname forward example com zone Kontakt root localhost Primarer Nameserver SOA Seriennummer 1 Einstellen Zeiteinstellungen Datens tze forward example com Hinzuf gen Bearbeiten 8 L schen Abbrechen OK Abbildung 28 2 Hinzufiigen einer Forward Masterzone Ein Prim rer Nameserver SOA muss angegebe
317. ion aus kann das gesamte Array nicht verwendet werden Die Kapazit t ist die Summe aller Partitionen 2 RAID Level 1 ist teuer da dieselben Informationen auf alle Platten im Array geschrieben werden was sehr viel Platz auf dem Laufwerk in Anspruch nimmt Haben Sie zum Beispiel RAID Level 1 eingerichtet so dass die Root Partition auf zwei 40G Laufwerken vorhanden ist verf gen Sie insgesamt ber 80G k nnen jedoch nur auf 40G dieser 80G zugreifen Die brigen 40G fungieren als Spiegel der ersten 40G 3 Parit tsinformationen werden im Array berechnet Grundlage ist der Inhalt der restlichen Partitionen Diese Informationen k nnen dann zum Wiederherstellen der Daten verwendet werden wenn eine Platte im Array aus f llt Die wiederhergestellten Daten k nnen dann f r I O Anfragen an die fehlerhafte Platte verwendet werden ehe sie ersetzt wird sowie zum erneuten Auff llen der fehlerhaften Platte nach dem Ersatz 4 RAID Level 4 nimmt denselben Platz wie RAID Level 5 in Anspruch aber Level 5 bietet im Vergleich zu Level 4 mehr Vorteile Daher wird Level 4 nicht unterst tzt 12 Kapitel 3 Redundant Array of Independent Disks RAID redhat Kapitel 4 Logischer Volumenmanager LVM 4 1 Was ist LVM Mit dem LVM wird Festplattenplatz in logischen Volumen angeordnet deren Gr e im Gegensatz zu Partitionen einfach ver ndert werden kann Mit LVM werden eine oder mehrere Festplatten in ein oder mehrere physische Vol
318. ion im Textmodus ausf hren Sie k nnen die Kickstart Installation im interaktiven Modus ausf hren Das bedeutet dass das Instal lationsprogramm alle in der Kickstart Datei vorkonfigurierten Optionen verwendet Allerdings k n nen Sie die Optionen jedes Bildschirms als Vorschau anzeigen bevor Sie zum n chsten Bildschirm gelangen Um zum n chsten Bildschirm zu gelangen klicken Sie auf den Button Weiter nachdem Sie die Einstellungen angenommen haben Wenn Sie die vorkonfigurierten Optionen nicht bernehmen m chten k nnen Sie diese ndern ehe Sie mit der Installation fortfahren Wenn Sie diesen Installati onstyp verwenden m chten markieren Sie das Kontrollk stchen Installation im interaktiven Modus ausf hren Kapitel 10 Kickstart Configurator 67 10 2 Installationsmethode Datei Hilfe Basiskonfiguration Installationsmethode erforderlich F hren Sie eine neue Installation aus Bootloader Optionen Vorhandene Installation aktualisieren Partitionsinformationen Installationsmethode w hlen Netzwerk Konfiguration CD ROM Authentifizierung O NFS Firewall K onfiguration O FTP X Konfiguration O HTTP Paketauswahl Laufwerk Skript vor der Installation Post Installations Skript Abbildung 10 2 Installationsmethode In Installationsmethode k nnen Sie w hlen ob Sie eine vollst ndige Installation oder eine Aktualisierung durchf hren m chten Wenn Sie sich f r eine Aktualisierung entscheiden werden die Opti
319. ion wird nicht ben tigt wenn Sie Ihre Post von Ihrem ISP Server unter Verwendung von POP3 oder IMAP abrufen oder Tools wie z B fetchmailverwenden Beachten Sie dass Sie im Falle eines nicht fachgerecht konfigurierten SMTP Servers Remote Computern die M glichkeit geben Ihnen ungewollte Post Spam zu senden Klicken Sie auf OK um die Firewall zu aktivieren Nachdem Sie auf OK geklickt haben werden die ausgew hlten Optionen in iptables Befehle umgewandelt und in die Datei etc sysconfig iptables geschrieben Der iptables Service wird gestartet so dass die Firewall sofort nach dem Speichern der gew hlten Optionen aktiv ist Wurde Firewall deaktivieren gew hlt wird die Datei etc sysconfig iptables gel scht und der iptables Service augenblicklich angehalten Die ausgew hlten Optionen werden au erdem in die Datei etc sysconfig redhat config securitylevel geschrieben so dass die Einstellungen beim n chsten Starten der Applikation wie derhergestellt werden Bearbeiten Sie diese Datei nicht manuell Auch wenn die Firewall sofort aktv wird ist der iptables Service nicht zum automatischen Starten beim Booten konfiguriert Informationen hierzu finden Sie unter Abschnitt 20 2 20 2 Aktivieren des Befehls iptables Die Firewallregeln werden nur aktiviert wenn der Befehl iptables ausgef hrt wird Verwenden Sie folgenden Befehl um den Dienst manuell zu starten sbin service iptables restart F hren Sie den folgenden Befehl aus um
320. is wie die files Datei und f gen Sie jede zu s tzliche Datei bzw jedes zus tzliche Verzeichnis auf einer eigenen Linie hinzu 15 5 Hinzuf gung von Hosts Jeder plattenlose Client muss sein eigenes snapshot Verzeichnis auf dem NFS Server haben das als sein beschreibbares Dateisystem verwendet wird Network Booting Tool kann dazu verwendet wer den diese Snapshot Verzeichnisse zu erstellen Nachdem die Schritte in Abschnitt 15 4 fertig gestellt sind erscheint ein Fenster mit dem Hosts zu der plattenlosen Umgebung hinzugef gt werden k nnen Klicken Sie auf den New button Geben Sie die folgende Information in dem Dialogfenster Abbildung 15 1 ein Hostname or IP Address Subnet Legen Sie den Hostnamen oder die IP Adresse f r ein Sys tems fest das als Host in der plattenlosen Umgebung aufgenommen werden soll Geben Sie ein Subnetz ein um eine Gruppe von Systemen festzulegen Operating System W hlen Sie die plattenlose Umgebung f r den Host oder das Subnetz der Hosts aus Serial Console Kennzeichnen Sie dieses K stchen um eine serielle Installation auszuf hren Snapshot name Geben Sie einen Namen f r ein Unterverzeichnis an das verwendet wird um s mtliche beschreibbaren Inhalte f r den Host zu speichern Ethernet W hlen Sie das Ethernet Ger t beim Host aus um die plattenlose Umgebung zu moun ten Wenn der Host nur eine Ethernetkarte hat w hlen Sie eth0 Ignorieren Sie die Kickstart Fi
321. ist nicht notwendig F r die Befehlszeilen Version dieser Anweisungen siehe Abschnitt 14 2 1 Um die grafische Version von Network Booting Tool zu verwenden m ssen Sie das X Window System und Root Privilegien haben au erdem muss das redhat config netboot RPM Paket in stalliert sein Um Network Booting Tool vom Desktop aus zu starten gehen Sie zum Main Menu Button auf der Leiste gt System Settings gt Server Settings gt Network Booting Service Oder Sie geben den Befehl redhat config netboot an einem Shell Prompt ein z B bei XTerm oder GNOME terminal 98 Kapitel 14 PXE Netzwerk Installationen Wenn Sie Network Booting Tool zum ersten Mal starten w hlen Sie Network Install vom First Time Druid Oder Sie w hlen Configure gt Network Installation vom Pulldown Men und klicken dann Add Das Dialogfenster in Abbildung 14 1 wird angezeigt Betriebssystem Kennung rhel 3 as Beschreibung RHEL 3 AS W hlen Sie das Protokoll f r die Installation NFS x Software Server server example com Speicherort misc rhel 3 as Z Anonymous FTP Benutzer Passwort 3 Abbrechen 2 OK Abbildung 14 1 Einrichtung der Netzwerk Installation Geben Sie folgende Informationen an Operating system identifier Geben Sie einen einmaligen Namen an der aus einem Wort besteht um die Red Hat Enterprise Linux Version und Variante zu identifizieren Der Name wird als der Verzeic
322. ist oder nicht funktioniert k nnen Sie immer noch Dateisysteme mounten um Daten wiederherzustellen die w hrend einer erneuten Installation verloren gehen k nnten Um in den Rettungsmodus zu booten gehen Sie wie f r das Booten in den Einzelbenutzermodus wie unter Abschnitt 11 3 beschrieben vor Sie m ssen jedoch das Wort single durch emergency ersetzen redhat Kapitel 12 Software RAID Konfiguration Lesen Sie zuerst Kapitel 3 um einen Einblick ber RAID die Unterschiede zwischen Hardware RAID und Software RAID sowie die Unterschiede zwischen RAID 0 1 und 5 zu bekommen Software RAID kann sowohl w hrend der grafischen Installation von Red Hat Enterprise Linux als auch w hrend der Kickstart Installation konfiguriert werden In diesem Kapitel wird die Konfiguration des Software RAIDs w hrend des Installation mit Hilfe von Disk Druid beschrieben Bevor Sie ein RAID Laufwerk erstellen k nnen m ssen zuerst RAID Partitionen erstellt werden Gehen Sie dabei nach der folgenden Schritt f r Schritt Anweisung vor 1 W hlen Sie auf dem Bildschirm Festplattenpartitionierung einstellen die Schaltfl che Manuelles Partitionieren mit Disk Druid 2 W hlen Sie in Disk Druid die Schaltfl che Neu um eine neue Partition anzulegen 3 W hlen Sie Software RAID aus dem Pull Down Men Dateisystemtyp wie in Abbildung 12 1 gezeigt Partition hinzuf gen Mountpunkt lt Nicht Anwendbar gt Dateisystemtyp software RAID x
323. isten Prozessoren enthalten counters Z hler die von OProfile verwendet werden um be stimmte Ereignisse zu beobachten Wie in Tabelle 43 2 gezeigt wird h ngt die Anzahl der verf gba ren Z hler vom Prozessor ab 2 2 3864p 2 Pentium 4 Hyper Threaded AMD64 x86 64 hammer 332 Kapitel 43 OProfile Anzahl der Z hler IBM eServer pSeries IBM eServer 390 IBM eServer zSeries Tabelle 43 2 OProfile Prozessoren und Z hler Verwenden Sie Tabelle 43 2 um sicherzustellen dass der richtige Prozessor Typ gefunden wurde und um herauszufinden wieviele Ereignisse gleichzeitig beobachtet werden k nnen timer wird verwen det wenn der Prozessor Typ keine unterst tzte Leistungsbeobachtungs Hardware hat Wenn timer verwendet wird k nnen f r keinen Prozessor Ereignisse eingestellt werden weil die Hardware keine Unterst tzung f r Hardware Leistungsz hler hat Stattdessen wird die Zeituhr Timer Unterbrechung f r die Erstellung des Profils verwendet Wenn timer nicht als Prozessor Typ verwendet wird k nnen die beobachteten Ereignisse ver ndert werden F r den Prozessor wird standardm ig Z hler 0 als ein auf Zeit basierendes Ereignis einge stellt Wenn mehr als ein Z hler am Prozessor vorhanden ist werden au er Z hler 0 keine anderen Z hler standardm ig auf ein Ereignis eingestellt Die standardm ig beobachteten Ereignisse werden in Tabelle 43 3 angezeigt Prozessor Standard Ereignis f r Beschreibung Z
324. it Mail Transport Agent Switcher 317 MUA 317 N named conf 233 neat Siehe Netzwerkkonfiguration netcfg Siehe Netzwerkkonfiguration Network Administration Tool Siehe Netzwerkkonfiguration Network Booting Tool 97 pxeboot 100 pxeos 98 Verwendung mit plattenlosen Umgebungen 104 Verwendung mit PXE Installationen 97 Network Device Control 148 151 Network File System Siehe NFS Network Time Protocol Netzwerk Zeitprotokoll Siehe NTP Netzwerkkonfiguration etc hosts verwalten 147 CIPE Verbindung 142 aktivieren 144 DHCP 133 DNS Einstellungen verwalten 146 Ethernet Verbindung 132 aktivieren 134 Geriite aktivieren 148 Ger te Aliase 152 Hosts verwalten 147 IPsec Host zu Host 153 IPsec Netzwerk zu Netzwerk 155 ISDN Verbindung 134 aktivieren 135 Logische Netzwerkger te 149 Modem Verbindung 136 aktivieren 138 PPPoE Verbindung 138 Profile 149 aktivieren 151 Sichern zu Datei 159 statische IP 133 Token Ring Verbindung 140 aktivieren 142 Wiederherstellen von Datei 159 Wireless Verbindung 144 aktivieren 146 xDSL Verbindung 138 aktivieren 140 berblick 132 NFS etc fstab 179 autofs Siehe autofs Befehlszeilenkonfiguration 184 exportieren 181 Hostnamen Formate 185 Konfiguration 179 Mounten 179 Plattenlose Umgebung Konfiguration 104 Server starten 185 Server stoppen 185 Server Status 185 zus tzliche Ressourcen 186 ber TCP 181 NFS Server
325. it sich Verf gbarkeit Nach einem unerwarteten Stromausfall oder Systemabbruch auch Unsaubere Systemabschal tung genannt muss jedes gemountete ext2 Dateisystem des Rechners durch das e2fsck Pro gramm auf seine Konsistenz gepr t werden Dies ist ein zeitaufwendiger Prozess der die System Bootzeit bedeutend hinausz gern kann vor allem bei gro en Volumen mit einer gro en Anzahl an Dateien W hrend dieser Zeit sind s mtliche Volumendaten unerreichbar Das vom ext3 Dateisystem angelegte Journal bewirkt dass diese Art Kontrollen des Dateisy stems nach einer unsauberen Systemabschaltung nicht mehr notwendig sind Das einzige Mal wenn eine Konsistenzkontrolle bei ext3 durchgef hrt wird ist bei selten auftretenden Hardware Fehlern wie Festplattenlaufwerkfehlern Die Zeit zum Wiederherstellen eines ext3 Dateisystems nach einer unsauberen Systemschlie ung h ngt nicht von der Gr e des Dateisystems oder der Anzahl der Dateien ab sondern von der Gr e des Journals das zur Konsistenzpflege verwen det wird Das Wiederherstellen eines Journals der Standardgr e dauert etwa eine Sekunde je nachdem wie schnell die Hardware ist Datenintegrit t Das ext3 Dateisystem liefert eine bessere Datenintegrit t im Falle einer unsauberen Systemab schaltung Mit dem ext3 Dateisystem haben Sie die M glichkeit Art und Stufe des Schutzes Ihrer Daten zu w hlen Standardm ig werden ext3 Volumen konfiguriert um ein hohes Niveau an Datenkonsi
326. iten sowie andere von Apache HTTP Server verwendete Dateien mod_ssl Das mod_ss1 Paket enth lt das mod_ss1 Modul in dem die Protokolle Secure Sockets Layer SSL und Transport Layer Security TLS zur wirksamen Verschl sselung f r Apache HTTP Server enthalten sind openssl Das openss1 Paket enth lt das OpenSSL Toolkit Dieses OpenSSL Toolkit implementiert die SSL und TLS Protokolle und enth lt auch eine universelle Verschl sselungsbibliothek Daneben stehen weitere Softwarepakete mit bestimmten Sicherheitsfunktionen zur Verf gung die allerdings nicht f r das ordnungsgem e Funktionieren von Secure Server erforderlich sind 222 Kapitel 27 Konfiguration von Apache HTTP Secure Server httpd devel Das httpd devel Paket enth lt die in Include und Header Dateien sowie das APXS Dienstprogramm von Apache HTTP Server Sie ben tigen alle wenn Sie zus tzlich zu den in diesem Produkt enthaltenen Modulen noch weitere Module laden m chten Weitere Informationen ber das Laden von Modulen in Ihrem Secure Server unter Verwendung der Apache HTTP Server DSO Funktion finden Sie im Red Hat Enterprise Linux Referenzhandbuch Wenn Sie keine weiteren Module auf Ihren Apache HTTP Server Server laden m chten brau chen Sie dieses Paket nicht zu installieren OpenSSH Pakete Die OpenSSH Pakete enthalten einen Satz OpenSSH Netzwerk Verbindungstools zum Protokol lieren und Ausf hren von Befehlen auf einem Remote Rechner OpenSSH Too
327. itungen Dies bedeutet aus mehreren Gr nden einen enormen Vorteil Wenn zum Beispiel eine neue Version eines Programms erscheint so m ssen Sie sie nicht unbedingt unbedingt bei Null beginnen um kompilieren zu k nnen Sie k nnen die Korrekturen berpr fen um zu sehen was Sie eventuell tun sollten Alle einkom pilierten Standards und alle nderungen an der Software k nnen auf diese Weise ganz einfach getrennt voneinander angezeigt werden Das Ziel der Beibehaltung der urspr nglichen Quellen mag auf den ersten Blick nur f r Entwick ler von Bedeutung zu sein bietet aber auch den Endanwendern eine bessere Softwarequalit t An dieser Stelle m chten wir daher den Mitarbeitern der BOGUS Distribution f r die Entwicklung des Konzepts der urspr nglichen Quellen danken 16 2 Verwenden von RPM RPM bietet f nf grundlegende Funktionen wobei die Erstellung von Paketen nicht inbegriffen ist Installieren Deinstallieren Aktualisieren Anfragen und Pr fen In diesem Kapitel werden die einzel nen Funktionen n her beschrieben Detailliertere Informationen und Optionen finden Sie unter rpm help oder Abschnitt 16 5 16 2 1 Suche nach RPM Paketen Bevor Sie ein RPM verwenden m ssen Sie wissen wo diese zu finden sind Eine Suche im Internet liefert viele RPM Repositories Wenn Sie allerdings RPM Pakete suchen die von Red Hat erstellt wurden k nnen Sie diese an folgenden Orten finden Red Hat Enterprise Linux CD ROMs Red Hat
328. iven Druckauftr gen sucht wird dieses Symbol unter Umst nden nicht f r kurze Druckauftr ge angezeigt SQOSRISAM fer os m Abbildung 36 15 Printer Notification Icon Kapitel 36 Druckerkonfiguration 289 Wenn Sie auf das Printer Notification Icon klicken wird der GNOME Print Manager gestartet und zeigt eine Liste der aktuellen Auftr ge an Auf dem Panel befindet sich au erdem ein Symbol f r den Print Manager Um eine Datei aus Nau tilus zu drucken gehen Sie zum Speicherort der Datei und ziehen Sie diese auf das Print Manager Symbol im Panel drag und drop Das Fenster wie in Abbildung 36 16 gezeigt erscheint Klicken Sie auf OK um diese Datei zu drucken Drucker Name printer re Relics T TA 4 Eigenschaften Status Inaktiv Auftr ge werden angenommen Typ Adresse Kommentar Aktuelles Drucksystem CUPS Common UNIX Print System iS Verbunden mit localhost 631 X Abbrechen Abbildung 36 16 Print Verification Fenster Dialog nach Abschluss des Druckvorgangs ge ffnet lassen Ausklappen amp Systemoptionen 2 Hilfe Um die Liste der Druckauftrage im Druckerspooler vom Shell Prompt aus anzuzeigen geben Sie den Befehl 1pq ein Die letzten Zeilen sehen dann wie folgt oder hnlich aus Rank Owner ID Class Job Files Size Time active user localhost 902 A 902 sample txt 2050 01 20 46 Beispiel 36 1 B
329. k die Netmask zum Beispiel 192 168 100 8 255 255 255 0 Netzgruppen Im Format Gruppen Name wobei Gruppen Name der NIS Netzgruppenname ist 23 3 3 Den Server starten und stoppen Auf dem Server der die NFS Dateiensysteme exportiert muss der Dienst nfs ausgef hrt werden Zeigen Sie den Status des NFS Daemons mit folgendem Befehl an sbin service nfs status Starten Sie den NFS Daemon mit folgendem Befehl sbin service nfs start Stoppen Sie den NFS Daemon mit folgendem Befehl sbin service nfs stop Um den Dienst nfs zum Boot Zeitpunkt zu starten erteilen Sie folgenden Befehl sbin chkconfig level 345 nfs on Sie k nnen auch chkconfig ntsysv oder das Services Configuration Tool verwenden um zu kon figurieren welche Dienste zum Boot Zeitpunkt starten sollen Details k nnen Sie dem Kapitel 21 entnehmen 186 Kapitel 23 Network File System NFS 23 4 Zus tzliche Ressourcen Dieses Kapitel liefert Basisinformationen f r die Verwendung von NFS Detailliertere Informationen finden Sie in den folgenden Quellen 23 4 1 Installierte Dokumentation Die man Seiten f r nfsd mountd exports auto master und autofs in den Kapiteln 5 und 8 des Handbuchs Auf diesen man Seiten wird die korrekte Syntax f r die Konfigurationsdateien NFS und autofs angegeben 23 4 2 N tzliche Websites http nfs sourceforge net Die NFS Webseite entha lt Links zu Mailinglisten und FAQs http www tldp org HOWT
330. ktiviert oder im Rekonfigurationsmodus aktiviert werden Der rekonfigurationsmodus aktiviert die Sprache Maus Tastatur Root Passwort Sicherheits level Zeitzone und Netzwerkkonfigurationsoptionen zus tzlich zu den Standardoptionen 10 8 2 Grafikkarte Erkennung der Grafikkarte ist standardm ig aktiviert bernehmen Sie diese Standardeinstellung wenn das Installationsprogramm w hrend der Installation die Grafikkarte erkennen soll Diese Erken nung funktioniert bei den meisten neueren Grafikkarten Wenn Sie diese Option markieren aber das Installationsprogramm die Grafikkarte nicht erfolgreich erkennt h lt das Programm im Bildschirm f r die Grafikkartenkonfiguration an Sie m ssen die Grafikkarte aus der Liste ausw hlen und auf Weiter klicken um die Installation fortzusetzen Alternativ hierzu k nnen Sie die Grafikkarte aus der Liste des Grafikkarte Tabs ausw hlen wie in Abbildung 10 12 abgebildet W hlen Sie das Grafik RAM der ausgew hlten Grafikkarte aus dem Pull Down Men RAM Grafikkarte Diese Werte werden vom Installationsprogramm zum Konfi gurieren von X Window System verwendet 78 Kapitel 10 Kickstart Configurator Datei Hilfe Basiskonfiguration X Konfiguration Installationsmethode X Window System konfigurieren Bootloader Optionen Allgemein Grafikkarte Monitor Partitionsinformationen Cl Suche nach Grafikkarte Netzwerk Konfiguration z Authentifizierung Matrox Millennium G200 ed
331. kumentations CD Dieses Handbuch enth lt Hinter grundinformationen zu Speicherverwaltung einschlie lich Festplatten Quoten f r neue Red Hat Enterprise Linux Systemadministratoren redhat Kapitel 7 Benutzerdefinierte Ger tenamen Das Verzeichnis dev enth lt virtuelle Dateien die Ger te darstellen Jede virtuelle Datei steht f r ein Ger t im System wie zum Beispiel Speicherger te USB Ger te oder Drucker Diese virtuellen Dateien nennen sichGer tenamen Ger tenamen f r IDE Ger te beginnen mit hd und Ger tenamen f r SCSI Ger te beginnen mit sd Diese beiden Buchstaben werden dann durch einen weiteren beginnend mit a erg nzt was die Rei henfolge der Ger te festlegt Zum Beispiel ist dev hda die erste IDE Festplatte dev hdb die zweite dev hdc die dritte und so weiter Ist an den Ger tenamen eine Ziffer angeh ngt steht diese f r die Nummer der Partition So steht zum Beispiel dev hdal fiir die erste Partition auf der ersten IDE Festplatte Wird die Festplatte auf eine andere Stelle im Computer verlegt oder die Initialisierung dieser schl gt fehl dann ndern sich einige der Ger tenamen wodurch wom glich einige Referenzen zu Ger ten amen ung ltig werden Wie unter Abbildung 7 1 angezeigt wird bei einem System mit drei SCSI Festplatten bei dem die zweite SCSI Festplatte entfernt wird dev sdc zu dev sdb was Refe renzen zu dev sdc und au erdem zu dev sdb ung ltig werden l sst COO dev
332. kup wird der Wert verdoppelt Wenn Sie Reverse Lookup ausw hlen l st der Server automatisch die IP Adresse f r jede Verbin dung auf die ein Dokument vom Web Server abruft Das Aufl sen der IP Adresse bedeutet dass der Server eine oder mehrere Verbindungen mit dem DNS herstellt um den Hostnamen herauszufinden der einer bestimmten IP Adresse entspricht Wenn Sie Doppelter Reverse Lookup ausw hlen f hrt der Server einen doppelten Reverse DNS Vorgang durch Mit anderen Worten nach einem Reverse Lookup wird das Ergebnis nochmals vor w rts durchsucht Mindestens eine der IP Adressen muss hierbei mit der Adresse des ersten Reverse Lookups bereinstimmen Sie sollten diese Option auf Kein Reverse Lookup belassen da DNS Abfragen den Server zus tzlich belasten und die Leistung beeintr chtigen Wenn Ihr Server ausgelastet ist sind die Auswirkungen des Versuchs diese Reverse Lookups oder doppelten Reverse Lookup durchzuf hren deutlich sp rbar Reverse Lookups und doppelte Reverse Lookups sind auch f r Internet insgesamt ein Problem Alle einzelnen zum Suchen der Hostnamen hergestellten Verbindungen summieren sich zur Last Daher sollten Sie zu Gunsten Ihres eigenen Web Servers wie auch zu Gunsten des Internet diese Option auf Kein Reverse Lookup belassen 26 2 3 Umgebungsvariablen Unter Umst nden ist es notwendig Umgebungsvariablen f r CGI Skripts oder Server Side Include SSD Seiten zu ndern Das Apache HTTP Server kann da
333. l Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd kernel Mar 4 13 56 00 bernd M r 4 13 56 00 syslog Starten von syslogd succee klogd 1 4 1 log source proc kmsg started Boot Log System Log Cron Log Kernel Start Log Dies ist die System Logdatei Mail Log MySQL Server Log Mar 4 13 56 00 bernd syslogd 1 4 1 restart amp Linux version 2 4 20 6 bhcompile porky de BIOS provided physical RAM map BIOS e820 BIOS 2820 0000000000100000 00000000 BIOS 8820 BIOS e820 BIOS 8820 BIOS 8820 0000000000000000 00000000 000000000009fc00 000000000 000000001ffe2800 000000002 00000000feda0000 00000000f 00000000ffb80000 000000010 OMB HIGHMEM available 511MB LOWMEM available X gt Filter Wiederherstellen Abbildung 38 1 Log Viewer Standardm ig wird die derzeit angezeigte Log Datei alle 30 Sekunden aufgefrischt Um die Auf frischrate zu ndern w hlen Sie Bearbeiten gt Pr ferenzen aus dem Pull Down Men Das in Ab bildung 38 2 abgebildete Fenster erscheint Klicken Sie im Tab Log Dateien auf die Bildlaufpfeile neben der Auffrischungsrate um diese zu ndern Klicken Sie auf Schlie en um zum Hauptfenster zur ckzukehren Die Auffrischungsrate wird sofort ge ndert Um die derzeit angezeigte Datei manuell aufzufrischen w hlen Sie Datei gt Jetzt auffrischen oder dr cken Sie Strg R Vom Tab Log Da
334. l scht werden k nnen Dieser Teil beschreibt das Management von RPM Paketen auf einem Red Hat Enterprise Linux System unter Verwendung von grafischen und Befehls zeilentools Inhaltsverzeichnis 16 Paketverwaltung mit RPM 17 Package Management Tool 18 Red Hat Network ususoeseseenenenenensenenenenensnnnenenensnnensnenennenenensnensnnensnsnensnnenenenenenssnensnsnennenensnennnee redhat Kapitel 16 Paketverwaltung mit RPM Der RPM Paket Manager RPM ist ein offenes Paketsystem das f r alle Benutzer von Red Hat En terprise Linux und anderen Linux und UNIX Systemen zur Verf gung steht Red Hat Inc ermutigt auch die anderen Distributoren RPM f r ihre Produkte zu verwenden RPM wird gem GPL vertrie ben RPM erleichtert dem Endanwender das Aktualisieren des Systems Die Installation die Deinstallation und das Aktualisieren der RPM Pakete erfolgt ber einfache Befehle RPM erstellt eine Datenbank der installierten Pakete und ihrer Dateien so dass Sie effiziente Such und Pr fvorg nge in Ihrem System vornehmen k nnen Wenn Sie die grafische Schnittstelle bevorzugen steht Ihnen Package Management Tool mit zahlreichen RPM Befehlen zur Verf gung W hrend den Aktualisierungsvorg ngen behandelt RPM die Konfigurationsdateien mit gro er Um sicht so dass Sie nicht Gefahr laufen Ihre individuellen Einstellungen zu verlieren die blichen tar gz Dateien gew hrleisten dies dagegen nicht RPM erm
335. l 3 4 oder 5 N here Erl uterungen der Runlevel finden Sie unter Abschnitt 21 1 168 Kapitel 21 Zugriffskontrolle f r Dienste Die Applikation Services Configuration Tool listet alle Dienste aus etc rc d init d und die von xinetd verwalteten Dienste auf Klicken Sie auf den Namen des Dienstes in der Liste auf der linken Seite der Applikation um eine kurze Beschreibung des Dienstes und den jeweiligen Status anzuzeigen Wenn der Dienst kein xinetd Dienst ist zeigt das Statusfenster ob der Dienst gerade ausgef hrt wird oder nicht Wenn der Dienst von xinetd verwaltet wird zeigt das Statusfenster xinetd service an Um einen Dienst zu starten abzubrechen oder neu zu starten w hlen Sie den Dienst aus der Liste aus und klicken Sie auf den entsprechenden Button in der Toolleiste oder w hlen Sie die Aktion aus dem Pulldown Men Aktionen Wenn der Dienst ein xinetd Dienst ist sind die Aktions Buttons deaktiviert da diese nicht einzeln gestartet oder angehalten werden k nnen Wenn Sie einen xinetd Dienst aktivieren deaktivieren in dem Sie das Kontrollk stchen neben dem Namen des Dienstes markieren bzw die Markierung aufheben m ssen Sie Datei gt nderungen speichern aus dem Pulldown Men w hlen um xinetd neu zu starten und dann sofort den xinetd Dienst den Sie ge ndert haben aktivieren deaktivieren xinetd ist so konfiguriert dass die Einstel lungen gespeichert werden Sie k nnen mehrere xinetd Dienste gleichzeitig aktiviere
336. l P OK Abbildung 12 2 RAID Optionen 3 Es erscheint Abbildung 12 3 hier k nnen Sie ein RAID Ger t erstellen Kapitel 12 Software RAID Konfiguration 91 RAID Ger t erstellen Mountpunkt home x Dateisystemtyp ext3 b RAID Ger t mdo RAID Level RAIDO 2 4 hda5 4997 MB RAID Members Y hda6 4997 MB Anzahl der Spare Ger te lo La X Abbrechen Box Abbildung 12 3 RAID Ger t anlegen 4 Geben Sie einen Mount Punkt an 5 W hlen Sie den Dateisystemtyp f r die Partition 6 W hlen Sie einen Ger tenamen wie z B md0 f r das RAID Ger t 7 W hlen Sie den RAID Level aus Sie k nnen zwischen RAID 0 RAID 1 und RAID 5 w hlen Anmerkung Wenn Sie eine RAID Partition von boot erstellen m ssen Sie RAID Level 1 ausw hlen Zu dem muss eines der ersten beiden Laufwerke IDE als erstes SCSI als zweites verwendet werden Wenn Sie keine RAID Partition von boot sondern von erstellen m ssen Sie eben falls RAID Level 1 ausw hlen Auch in diesem Fall muss eines der beiden ersten Laufwerke IDE als erstes SCSI als zweites verwendet werden o0 Die von Ihnen erstellten RAID Partitionen erscheinen in der RAID Partitionen Liste W hlen Sie hier welche dieser Partitionen zum Erstellen des RAID Ger ts verwendet werden soll 9 F r RAID 1 und RAID 5 kann eine Reserve Partition bestimmt werden Falls eine RAID Software
337. l niemals an andere weiter 2 ndern Sie die Berechtigungen Ihres Verzeichnisses ssh mit folgendem Befehl chmod 755 ssh 3 Kopieren Sie den Inhalt von ssh id_rsa pub in die Datei ssh authorized_keys des Rechners mit dem Sie verbunden werden m chten Wenn die Datei ssh authorized_keys existiert k nnen Sie die Datei ssh id_rsa pub in die Datei ssh authorized_keys des anderen Computers kopieren 4 ndern Sie die Berechtigungen des Verzeichnisses authorized_keys mit folgendem Befehl chmod 644 ssh authorized_keys 5 Wenn Sie GNOME ausf hren gehen Sie ber zu Abschnitt 22 3 4 4 Wenn Sie das X Window System nicht ausf hren rufen Sie Abschnitt 22 3 4 5 auf 22 3 4 2 Erstellen eines DSA Schl sselpaares f r die Version 2 Folgen Sie den folgenden Schritten um ein DSA Schl sselpaar f r Version 2 des SSH Protokolls zu erstellen 1 Um ein DSA Schl sselpaar f r Version 2 des Protokolls zu erstellen geben Sie am Shell Prompt den folgenden Befehl ein ssh keygen t dsa bernehmen Sie standardm ige Dateispeicherstelle ssh id_dsa Geben Sie ein Passwort ein das sich von Ihrem Accountpasswort unterscheidet Best tigen Sie diesen indem Sie es erneut eingeben Orp Passwort hier meint eine Folge von W rtern und Zeichen um einen Benutzer zu authen tifizieren Es unterscheidet sich hier von herk mmlichen Passw rtern in der Form das Sie Leerzeichen oder Tabs verwenden k nnen Passw rter hier s
338. lben Dateinamens lt IP Adresse gt kickstart wie oben beschrie ben zu finden Kapitel 9 Kickstart Installation 61 9 9 Den Installationsbaum zur Verf gung stellen Die Kickstart Installation muss auf einen Installationsbaum zugreifen k nnen Ein Installationsbaum ist eine Kopie der bin ren Red Hat Enterprise Linux CD ROMs mit derselben Verzeichnisstruktur Wenn Sie eine CD basierte Installation durchf hren legen Sie die Red Hat Enterprise Linux CD ROM Nr 1 vor dem Starten der Kickstart Installation in den Computer Wenn Sie eine Festplatteninstallation durchf hren m ssen Sie sicherstellen dass die ISO Images der bin ren Red Hat Enterprise Linux CD ROMs auf einer Festplatte vorhanden sind Wenn Sie eine netzwerkbasierte Installation NFS FTP oder HTTP durchf hren m ssen Sie den Installationsbaum ber das Netzwerk zur Verf gung stellen Weitere Informationen finden Sie im Abschnitt Netzwerkinstallation vorbereiten im Red Hat Enterprise Linux Installationshandbuch 9 10 Starten einer Kickstart Installation Um eine Kickstart Installation zu beginnen m ssen Sie das System von einer Red Hat Enterprise Linux Bootdiskette oder der Red Hat Enterprise Linux CD ROM oder der Red Hat Enterprise Linux CD ROM 1 booten und einen speziellen Bootbefehl am Bootprompt eingeben Das Installationspro gramm sucht nach einer Kickstartdatei wenn das ks Befehlszeilenargument an den Kernel weiterge geben wird Boot Diskette Wenn sich di
339. ldung angezeigt LLALALLLLLLLLELLLLLLLLELLALLLLLLLLLELLLLLLELLLLLLELLLALLLERR WARNING REMOTE HOST IDENTIFICATION HAS CHANGED LLALLLLLLLLLLELLLLLLLLLLALLLLLLLLLELLLLLLLLLLLLLELLLALLLLRR IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY Someone could be eavesdropping on you right now man in the middle attack It is also possible that the RSA host key has just been changed Das neu installierte System legt ein neues Set Identifikationsschl ssel f r das System an daher die Warnung ber die Anderung des RSA Host Schl ssels Wenn Sie die f r das System 172 Kapitel 22 OpenSSH generierten Host Schl ssel beibehalten m chten stellen Sie eine Sicherungskopie der Dateien etc ssh ssh_host key her um diese nach der Neuinstallation zu verwenden Durch diesen Prozess wird die Identit t des Systems beibehalten und wenn sich Clients nach der Neuinstallation hiermit verbinden wird keine Warnmeldung ausgegeben 22 3 Konfigurieren eines OpenSSH Clients Um sich einem Client Rechner mit einem OpenSSH Server zu verbinden m ssen Sie die Pakete openssh clients und openssh auf dem Client Rechner installiert haben 22 3 1 Verwenden des Befehlsssh Der Befehl ssh ist ein sicherer Ersatz f r die Befehle rlogin rsh und telnet Mit diesem Befehl k nnen Sie sich sowohl auf einem Remote Rechner anmelden als auch auf diesem Rechner Befehle ausf hren Die Verwendung des Befehls ssh f r die Anmeldung auf einem Rechner ist vergleichbar
340. le Option Sie wird nur f r PXE Installationen verwendet Hostname or IP Address Subnet 192 168 1 1 Operating System thel 3 as C Serial Console Diskless OS Network OS Install Snapshot name test1 Kickstart File Ethemet etho x Cancel OK Abbildung 15 1 Hinzufiigung von plattenlosen Hosts 106 Kapitel 15 Plattenlose Umgebungen Im existierenden snapshot Verzeichnis im plattenlosen Verzeichnis wird ein Unterverzeichnis mit dem Snapshot name als festgelegtem Dateinamen erstellt Dann werden alle Dateien die in snaps hot files und snapshot files custom aufgelistet sind vom root Verzeichnis in dieses neue Verzeichnis kopiert 15 6 Hochfahren der Hosts Ziehen Sie die Beschreibung Ihrer PXE Karte zu Rate wie man den Host zum Hochfahren mit PXE konfiguriert Wenn der plattenlose Client hochf hrt mountet er das Remote root Verzeichnis im plattenlosen Verzeichnis als nicht beschreibbar Er mountet auch sein individuelles Schnappschuss Verzeichnis als beschreibbar Dann mountet er alle Dateien und Verzeichnisse in den files und files custom Dateien indem er mount o bind ber dem nicht beschreibbaren plattenlosen Verzeichnis verwen det damit die Anwendungen in das Root Verzeichnis der plattenlosen Umgebung schreiben k nnen wenn sie m ssen lll Paket Management Jegliche Software auf einem Red Hat Enterprise Linux System ist in RPM Pakete unterteilt die in stalliert aktualisiert oder ge
341. len Sie jetzt eine der folgenden Optionen 1 Stoppen Sie den httpd Dienst Sie stoppen den Dienst indem Sie ihn aus der Liste ausw hlen und dann den Button Stop anklicken Es erscheint eine Nachricht die Sie dar ber informiert dass der Dienst erfolgreich gestoppt wurde 2 Starten Sie den Runlevel neu Sie k nnen den Runlevel neu starten in dem Sie an einem Shell Prompt den Befehl telinit 3 3 ist hier die Ziffer des Runlevel Wir empfehlen diese Option f r den Fall dass Sie die Beim Booten starten Einstellung von einem oder mehreren Diensten ge ndert haben und m chten dass die nderungen sofort bernommen werden 3 Keine weitere Aktion durchf hren Sie m ssen den httpd Dienst nicht stoppen Es reicht wenn Sie den Dienst dann stoppen wenn das System neu gebootet wird Wenn das System das darauffolgende Mal gebootet wird wird auch der Runlevel gestartet ohne dass der httpd Dienst gleichzeitig aktiviert wird Um einen Service zu einem Runlevel hinzuzuf gen w hlen Sie den Runlevel im Runlevel bearbeiten Pulldown Men und w hlen dann Aktionen gt Service hinzuf gen Um einen Service aus einem Kapitel 21 Zugriffskontrolle f r Dienste 169 Runlevel zu l schen w hlen Sie den Runlevel aus dem Runlevel bearbeiten Pulldown Men dann den zu l schenden Service in der Liste auf der linken Seite und zuletzt Aktionen gt Service l schen 21 4 ntsysv Mit dem Dienstprogramm ntsysv steht Ihnen eine einfache
342. len bis MB und geben Sie eine Gr e in MB ein um einen Bereich zu spezifizieren oder w hlen Sie Bis zur maximal zul ssigen Gr e f llen um den gesamten verf gbaren Platz in Anspruch zu nehmen oo W hlen Sie Als prim re Partition forcieren wenn Sie die Partition als prim re Partition ein stellen m chten 9 Klicken Sie auf OK um zum Hauptbildschirm zur ckzukehren Wiederholen Sie diese Schritte um so viele physische Volumen zu erstellen wie f r das Einstellen von LVM erforderlich sind Wenn eine Volumengruppe mehr als eine Festplatte umfassen soll legen Sie auf jeder Festplatte ein physisches Volumen an A wamung Die boot Partition kann keine Volumengruppe sein da sie der Bootloader nicht lesen kann Wenn sich die root Partition auf einem logischen Volumen befinden soll m ssen Sie eine separate boot Partition anlegen die zu keiner Volumengruppe geh rt F hren Sie die folgenden Schritte aus nachdem alle physischen Volumen angelegt wurden 1 Klicken Sie auf LVM um die physischen Volumen in Volumengruppen zusammenzufassen Eine Volumengruppe stellt damit prinzipiell eine Gruppe physischer Volumen dar Es k nnen mehrere Volumengruppen bestehen ein physisches Volumen kann sich jedoch nur in einer Vol umengruppe befinden e Anmerkung In der logischen Volumengruppe steht allgemeiner Platz zur Verf gung Die Summe der ph ysischen Volumen entspricht nicht unbedingt der Gr e der Volumengruppe Die Gr
343. lich Apache HTTP Server Version 2 0 User s Guide http www redhat com support resources web_ftp apache html Red Hat Support pflegt eine Liste mit hilfreichen Apache HTTP Server Links http www redhat com support docs faqs RH apache FAQ book1 html Die von Red Hat kom pilierte Apache Centralized Knowledgebase 26 7 3 Bucher zum Thema Apache The Definitive Guide von Ben Laurie und Peter Laurie O Reilly amp Associates Inc Red Hat Enterprise Linux Referenzhandbuch Red Hat Inc Dieses Begleithandbuch enth lt Anweisungen fiir die manuelle Migration von Apache HTTP Server Version 1 3 zu Apache HTTP Server Version 2 0 weitere Details ber die Apache HTTP Server Direktiven und Anweisungen zum Hinzufiigen von Modulen zu Apache HTTP Server redhat Kapitel 27 Konfiguration von Apache HTTP Secure Server 27 1 Einf hrung Dieses Kapitel enth lt grundlegende Informationen ber Apache HTTP Server mit dem mod_ss1 Sicherheitsmodul mit dessen Hilfe die OpenSSL Bibliothek und das Toolkit verwendet werden k n nen Die Kombination dieser drei Komponenten wird in diesem Kapitel nachfolgend als Secure Web Server oder Secure Server bezeichnet Das mod_ss1 Modul ist ein Sicherheitsmodul f r Apache HTTP Server Das mod_ss1 Modul ver wendet die vom OpenSSL Projekt zur Verf gung gestellten Tools um Apache HTTP Server mit einer sehr wichtigen Funktion zus tzlich auszustatten der M glichkeit Nachrichte
344. lich gel scht werden 5 2 3 Partitionen mit Kennungen versehen Geben Sie der Partition als n chstes eine Kennung Hei t die neue Partition zum Beispiel dev hda3 und Sie m chten sie mit folgender Kennung versehen work e2label dev hda3 work Standardm ig verwendet das Installationsprogramm den Mount Punkt der Partition als Kennung um sicher zu gehen dass die Kennung einmalig ist Sie k nnen jedoch jede beliebige Kennung verwenden 5 2 4 Erstellen des Mount Punktes Erstellen Sie als root den Mount Punkt mkdir work 5 2 5 Hinzuf gen zu etc fstab Bearbeiten Sie als root die Datei etc fstab um die neue Partition mit aufzunehmen Die neue Zeile sollte etwa wie folgt aussehen LABEL work work ext3 defaults Led Die erste Spalte sollte LABEL enthalten gefolgt von der Kennung die Sie der Partition zugeordnet haben Die zweite Spalte sollte den Mount Punkt f r die neue Partition enthalten w hrend die n chste Spalte den Dateityp angeben sollte zum Beispiel ext3 oder swap Weitere Informationen zum Format erhalten Sie auf der man Seite mit dem Befehl man fstab Steht in der vierten Spalte das Wort defaults wird die Partition beim Booten gemountet Um die Partition ohne erneutes Booten zu mounten geben Sie als root den folgenden Befehl ein mount work Kapitel 5 Verwalten des Festplattenspeichers 19 5 3 L schen von Partitionen Warnung Versuchen Sie nicht eine Partition auf einem Ger t zu l s
345. licher erscheinen ersetzen Sie im Befehl K mit Kvv Aber wie vertrauensw rdig ist der Entwickler des Pakets Nur wenn das Paket mit dem GnuPG Schl ssel des Entwicklers signiert wurde wissen Sie dass das Paket wirklich vom angegebenen Ent wickler stammt Ein RPM Paket kann mithilfe des Gnu Privacy Guard oder GnuPG signiert werden was sicherstellt dass das heruntergeladene Paket vertrauensw rdig ist GnuPG ist ein Tool f r sichere Kommunikation und stellt einen umfassenden und freien Ersatz f r die Verschl sselungstechnologie von PGP einem elektronischem Privacy Programm dar Mit GnuPG k nnen Sie die Echtheit von Dokumenten berpr fen und Daten f r den Austausch mit anderen Benut zern verschl sseln und entschl sseln Das Tool ist auch in der Lage PGP5 x Dateien zu entschl sseln und zu berpr fen Bei der Installation wird GnuPG standardm ig installiert Sie k nnen somit GnuPG sofort verwen den um alle Pakete zu berpr fen die Sie von Red Hat erhalten haben Zun chst m ssen Sie den ffentlichen Schl ssel von Red Hat importieren 16 3 1 Importieren von Schl sseln Zur berpr fung offizieller Red Hat Pakete m ssen Sie den Red Hat GPG Schl ssel importieren F hren Sie dazu folgenden Befehl an einem Shell Prompt aus rpm import usr share rhn RPM GPG KEY Um eine Liste aller zur RPM Pr fung installierten Schl ssel anzuzeigen f hren Sie folgenden Befehl aus rpm qa gpg pubkey F r den Red H
346. llungen nimeenda esii dita E 219 26 7 Zus tzliche Ressourcen 27 Konfiguration von Apache HTTP Secure Server eesessenenenennenennnennenenennn 221 27 1 Einf hrung 27 2 berblick ber die Sicherheitspakete 27 3 Ein berblick ber Zertifikate und Sicherheit 27 4 Verwendung bereits vorhandener Schl ssel und Zertifikate 27 5 Zertifikatstypen 27 6 Erstellen eines Schl ssels 226 27 7 Erstellen eines Zertifikatsantrags f r eine ZS eeenesenesesensnennennn 227 27 8 Erstellen eines eigensignierten Zertifikats neeennnenenesesennnnenen 229 27 9 Testen Ihres Zertifikats 3 27 10 Zugriff auf Ihren Server nienn aero R E n 230 27 11 Zus tzliche Ressourcen grasir eira TE S E EERS 230 28 BIND Konfiguration 28 1 Hinzuf gen einer Forward Masterzone uesnsesnenenunnsnenennnennnnenennnennnnenn 234 28 2 Hinzuf gen einer Reverse Masterzone uessesnenesennesnenenenennnenennnennnnnn 235 28 3 Hinzuf gen einer Slave Zone 238 29 Konfiguration der Authentifizierung 29 1 Benutzer Informationen 29 2 Authentifizierung 243 29 3 Befehlszeilen Version u kr an 244 V System Konfiguration sesese0uenenenensonenensnenensensnsnenennonenensnnnnensnsnenensensnenensnnensnensnennenensnenensenenen 30 Konsolenzugriff 30 1 Shutdown deaktivieren ber Strg Alt Ent eenen 30 2 Deaktivie
347. ls verschl sseln den gesamten Datenverkehr einschlie lich der Passw rter um das Abh ren den Missbrauch von Verbindungen und andere Angriffe auf die Kommunikation zwischen Ihrem Rechner und einem Remote Rechner zu verhindern Das openssh Paket enth lt Hauptdateien die sowohl f r die OpenSSH Clientprogramme als auch f r den OpenSSH Server ben tigt werden Das openssh Paket enth lt au erdem scp ein sicherer Ersatz f r rcp zum bertragen von Dateien zwischen Rechnern Das openssh askpass Paket unterst tzt die Anzeige eines Dialogfensters das w hrend der Verwendung des OpenSSH Agenten zur Eingabe des Passworts auffordert Das openssh askpass gnome Paket enth lt ein Dialogfenster f r die GNOME GUI Desktopumgebung das angezeigt wird wenn OpenSSH Programme zur Eingabe des Passwortes auffordern Wenn Sie GNOME ausf hren und OpenSSH Dienstprogramme verwenden sollten Sie dieses Paket installieren Das openssh server Paket enth lt den sshd Secure Shell Daemon und die entsprechenden Dateien Beim Secure Shell Daemon handelt es sich um den serverseitigen Teil der OpenSSH Programmsuite der auf Ihrem Rechner installiert sein muss wenn Sie SSH Clients die Verbin dung mit Ihrem Rechner erm glichen m chten Das openssh clients Paket enth lt die Client Programme die f r die Erstellung von ver schl sselten Verbindungen zu SSH Servern ben tigt werden einschlie lich ssh ein sicherer Ersatz f r rsh sftp ein sicherer Ersatz
348. lungen zu verwalten und die Datei etc hosts in der zus tzliche Paare von Hostnamen und IP Adressen gespeichert sind zu warten Um das Network Administration Tool verwenden zu k nnen m ssen Sie ber Root Rechte verf gen Um die Applikation zu starten klicken Sie auf Hauptmen im Panel gt Systemeinstellungen gt Netzwerk oder geben Sie den Befehl redhat config network an einem Shell Prompt ein zum Beispiel in einem XTerm oder einem GNOME Terminal Wenn Sie den Befehl eingeben wird die grafische Version angezeigt wenn X ausgef hrt wird ansonsten wird die textbasierte Version ausge f hrt Um das Ausf hren der textbasierten Version zu zwingen geben Sie den folgenden Befehl ein redhat config network tui Um die Befehlszeilen Version zu verwenden f hren Sie den Befehl redhat config network cmd help als root aus um alle Optionen anzuzeigen 132 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe it BE Beer 3 Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware DNS Hosts tE Sie k nnen hier Netzwerkger te konfigurieren die mit der i Hardware im Zusammenhang stehen Einem einzigen Teil der Hardware k nnen mehrere logische Ger te zugeordnet sein Spitzname f amp ethO eth0 Ethernet Aktives Profil Gemeinsam modifiziert Abbildung 19 1 Network Administration Tool Wenn Sie die Konfigurationsdateien lieber direkt modifiz
349. m eines anderen Herstellers und wird im Allgemeinen in mittleren bis gro en Netzwerken verwendet C Kerberos Support aktivieren Kerberos konfigurieren SMB Authentifizierung Die SMB Authentifizierung verifiziert Benutzerpassw rter indem versucht wird Verbindungen zu einem Server herzustellen der die SMB System Message Block Protokoll Suite verwendet C SMB Support aktivieren SMB konfigurieren Abbrechen 2 OK Abbildung 29 2 Authentifizierung Im folgenden wird erkl rt was durch welche Option konfiguriert wird Shadow Passw rter verwenden W hlen Sie diese Option um Passw rter im Shadow Passwortformat in der Datei etc shadow anstelle von etc passwd zu speichern Shadow Passw rter werden standardm ig w hrend der Installation aktiviert und werden dringend empfohlen um die Sicherheit des Systems zu erh hen 244 Kapitel 29 Konfiguration der Authentifizierung Das Paket shadow utils muss f r diese Option installiert sein Weitere Informationen ber Shadow Passw rter finden Sie im Kapitel Benutzer und Gruppen im Red Hat Enterprise Linux Referenzhandbuch MD5 Passworter verwenden W hlen Sie diese Option um MD5 Passworter zu aktivieren wodurch Passw rter bis zu 256 Zeichen anstelle von 8 oder weniger Zeichen lang sein k nnen Dies wird standardm ig bei der Installation ausgew hlt und ist f r erh hte Sicherheit empfohlen LDAP Support aktivieren W
350. m auf Ihrem lokalen Rechner ausf hren und mit dem Befehl ssh in einem Remote Rechner angemeldet sind auf dem Sie ein Programm ausf hren wollen welches X verlangt wird dies auf Ihrem lokalen Rechner angezeigt Das ist sehr praktisch wenn Sie grafische Systemadministrations Tools bevorzu gen jedoch nicht immer tats chlich physikalischen Zugriff zu Ihrem Server haben 22 2 Konfigurieren eines OpenSSH Servers Um einen OpenSSH Server auszuf hren m ssen Sie zuerst sicherstellen dass Sie die richtigen RPM Pakete installiert haben Das Paket openssh server ist notwendig und vom Paket openssh abh n gig Der OpenSSH Daemon verwendet die Konfigurationsdatei etc ssh sshd_config Die standard m ige Konfigurationsdatei ist in der Regel ausreichend Wenn Sie den Daemon in anderer Weise konfigurieren m chten als in der Standarddatei sshd_config angegeben lesen Sie die sshd man Seite in der Sie eine Liste von Schl sselw rtern finden die in der Konfigurationsdatei verwendet werden k nnen Um den OpenSSH Service zu starten verwenden Sie den Befehl sbin service sshd start Um ihn anzuhalten benutzen Sie den Befehl sbin service sshd stop Wenn Sie den Daemon automatisch beim Booten starten m chten finden Sie unter Kapitel 21 die entsprechenden Informa tionen Wenn Sie ein System neu installieren und sich vorher Clients mit diesem ber ein OpenSSH Tool verbunden hatte so wird den Client Benutzern nach der Reinstallation folgende Me
351. m verbinden Datei Profil Hilfe 6 8 Neu Bearbeiten Kopieren L schen Ger te Hardware IPsec DNS Hosts ros Hier k nnen Sie eine statische Zuordnung von Computer poo zH Hostnamen zu IP Adressen festlegen Diese Einstellungen haben Prioritat vor allen Informationen die vom DNS zur Verfiigung gestellt werden IP Name Aliase 127 0 0 1 localhost localdomain localhost L Aktives Profil Gemeinsam modifiziert Abbildung 19 17 Hostkonfiguration o Um die Suchreihenfolge zu ndern bearbeiten Sie die Datei etc host conf Die Zeile order hosts bind gibt an dass etc hosts Vorrang vor dem Nameserver hat Wenn Sie die Zeile in or der bind hosts ndern konfiguriert dies das System zum L sen der Hostnamen und IP Adressen mittels des Nameservers Kann die IP Adresse nicht ber den Nameserver gel st werden sucht das System nach der IP Adresse in der Datei etc hosts 19 11 Ger te aktivieren Netzwerkger te k nnen entweder so konfiguriert werden dass sie beim Booten aktiviert werden oder nicht beim Booten starten Zum Beispiel ein Netzwerkger t f r eine Modemverbindung wird nor malerweise nicht so konfiguriert dass sie beim Booten startet w hrend eine Ethernet Verbindung so konfiguriert wird dass sie beim Booten startet Ist ihr Netzwerkger t so konfiguriert dass es nicht beim Booten startet k nnen Sie das Red Hat Control Network Programm verwenden um es
352. mba Server Configuration Tool ben tigt einen bestehenden Benutzeraccount der im System aktiv ist und sich als Samba Server verh lt bevor ein Samba Benutzer hinzugef gt werden kann Der Samba Benutzer wird dann mit dem bestehenden Benutzeraccount assoziiert SSS bernd Benutzer hinzuf gen nadine Benutzer bearbeiten Abbildung 24 4 Verwaltung von Samba Benutzern Um einen Samba Benutzer hinzuzuf gen w hlen Sie Pr ferenzen gt Samba Benutzer aus dem Pull Down Menii und klicken Sie auf Benutzer hinzufiigen Im Fenster Neuen Samba Benutzer anlegen w hlen Sie einen Unix Benutzernamen aus der Liste der bestehenden Benutzer im lokalen System Wenn der Benutzer einen anderen Benutzernamen auf einem Windowsrechner hat und sich in den Samba Server von diesem Windowsrechern aus anmelden geben Sie diesen Windows Benutzernamen im Feld Windows Benutzername an Der Authentifizierungsmodus im Sicherheit Tab der Servereinstellungen muss auf Benutzer gesetzt sein Konfigurieren Sie auch ein Samba Passwort f r diesen Samba Benutzer und best tigen Sie das Passwort indem Sie es noch einmal eingeben Auch wenn Sie verschl sselte Passw rter f r Samba verwenden sollten die Passw rter f r alle Samba Benutzer sich von denen f r das System unterschei den Um einen bestehenden Benutzer zu bearbeiten w hlen Sie diesen Benutzer aus der Liste aus und klicken Sie auf Benutzer bearbeiten Um einen bestehenden
353. mbination aus einem Secure Sockets Layer SSL Protokoll und in den meisten F llen einem digitalen Zertifikat von einer Zertifizie rungsstelle ZS SSL verwaltet die verschl sselte Kommunikation und die gegenseitige Authentifi zierung zwischen Browsern und Ihrem Secure Server Die von der ZS genehmigten digitalen Zertifi kate stellen die Authentifizierung f r Ihren Secure Server bereit Die ZS setzt Ihren Namen unter die Zertifizierung der Identit t Ihres Unternehmens Wenn Ihr Browser unter Verwendung der SSL Ver schl sselung kommuniziert wird in der Navigationsleiste vor dem Uniform Resource Locator URL das https angezeigt Die Verschl sselung h ngt von der Verwendung der Sch ssel ab stellen Sie sie sich als eine Art Si cherheitsring zur Ver und Entschl sselung im Datenformat vor Im Falle der konventionellen und symmetrischen Kryptografie haben beide Transaktionen am Ende den gleichen Schl ssel mit dem sie ihre jeweiligen bertragungen gegenseitig entschl sseln k nnen In der ffentlichen oder asym metrischen Kryptografie bestehen zwei Schl ssel gleichzeitig nebeneinander ein ffentlicher und ein privater Schl ssel Eine Privatperson oder ein Unternehmen gibt seinen privaten Schl ssel nicht heraus und h lt ihn geheim und ver ffentlicht nur den ffentlichen Schl ssel Daten die mit dem ffentli chen Schl ssel verschl sselt wurden k nnen nur mit dem privaten Schl ssel entschl sselt werden Und Daten die
354. mgebungsvariablen x Indexes SymLinksIfOwnerMatch Verzeichnisse Verzeichnis Hinzuf gen beiten L schen Hilfe OK Abbrechen Abbildung 26 6 Verzeichnisse 212 Kapitel 26 Apache HTTP Server Konfiguration Klicken Sie oben rechts auf die Schaltfl che Bearbeiten um Standardverzeichnis Optionen f r alle Verzeichnisse zu konfigurieren die nicht in der darunter aufgef hrten Verzeichnis Liste nicht genannt sind Die von Ihnen gew hlten Optionen werden als Optionen in der lt Directory gt Direktive genannt Sie k nnen folgende Optionen konfigurieren ExecCGI Erm glicht die Ausf hrung von CGI Skripten CGI Skripte werden nicht ausgef hrt wenn diese Option nicht ausgew hlt ist FollowSymLinks Erm glicht die Verwendung symbolischer Verkn pfungen e Includes Erm glicht serverseitige Includes IncludesNOEXEC Erm glicht serverseitige Includes deaktiviert jedoch die Befehle exec und include in CGI Skripten e Indizes Zeigt eine formatierte Liste mit dem Inhalt der Verzeichnisse an wenn kein Directo ryIndex wie zum Beispiel index html im angeforderten Verzeichnis vorhanden ist Multiview Unterst tzt Multiansichten mit ausgehandeltem Inhalt diese Option ist standard m ig deaktiviert SymLinksIfOwnerMatch Folgt symbolischen Verkn pfungen nur dann wenn die Zieldatei oder das Zielverzeichnis demselben Besitzer wie de
355. mit dem Befehl telnet Wenn Sie sich auf einem Remote Rechner mit dem Namen penguin example net anmelden m chten geben Sie am Shell Prompt den folgenden Befehl ein ssh penguin example net Wenn Sie sich das erste Mal mit dem Befehl ssh auf einem Remote Rechner anmelden erscheint folgende oder eine hnliche Meldung The authenticity of host penguin example net can t be established DSA key fingerprint is 94 68 3a 3a bce f3 9a 96 01 5d b3 07 38 e2 11 0c Are you sure you want to continue connecting yes no Geben Sie yes ein um fortzufahren Der Server wird Ihrer Liste von bekannten Hosts wie im Fol genden angegeben hinzugefiigt Warning Permanently added penguin example net RSA to the list of known hosts Anschlie end werden Sie aufgefordert Ihr Passwort fiir den Remote Rechner einzugeben Nach der Eingabe des Passworts befinden Sie sich im Shell Prompt des Remote Rechners Wenn Sie keinen Be nutzernamen angeben so wird der Benutzername mit dem Sie auf dem lokalen Rechner angemeldet sind an den Remote Rechner weitergegeben Mit dem folgenden Befehl k nnen Sie einen anderen Benutzernamen festlegen ssh username penguin example net Sie k nnen auch die Syntax ssh 1 username penguin example net verwenden Mit dem Befehl ssh k nnen Sie Befehle auf einem Remote Rechner ausf hren ohne am Shell Prompt angemeldet sein zu m ssen Die entsprechende Syntax ist ssh hostname command Wenn Sie zum Beispiel den Be
356. mmen Wenn zum Bei spiel eth1 nur Verbindungen vom internen System erh lt m chten Sie eventuell Verbindungen von diesem Ger t zulassen Wenn ein Service in der Liste Sichere Services ausgew hlt wird werden Verbindungen f r diesen Service vom System angenommen und bearbeitet Im Textfeld Andere Ports k nnen Sie zus tzliche Ports angeben die f r Remote Zugriff ge ffnet werden sollen Benutzen Sie das Format port protocol Um zum Beispiel IMAP Zugriff durch die Firewall zu erm glichen geben Sie imap tcp ein Numerische Ports k nnen auch angegeben 76 Kapitel 10 Kickstart Configurator werden Um UDP Pakete auf Port 1234 durch die Firewall zu lassen geben Sie 1234 udp ein Trennen Sie mehrere Ports hierbei durch Kommas 10 8 X Konfiguration Wenn Sie das X Window System installieren k nnen Sie es w hrend der Kickstart Installation konfi gurieren indem Sie das Kontrollk stchen X Window System konfigurieren im Fenster X Konfigu ration wie in Abbildung 10 11 Iabgebildet markieren Wird diese Option nicht aktiviert werden die Optionen der X Konfiguration deaktiviert und die Option skipx wird in die Kickstart Datei geschrie ben 10 8 1 Allgemein Der erste Schritt bei der Konfigurierung von X ist die Auswahl der standardm igen Farbtiefe und Aufl sung W hlen Sie diese im entsprechenden Pull Down Men aus Stellen Sie sicher dass Sie eine Farbtiefe und Aufl sung angeben die mit der Grafikkarte und dem Monit
357. n Standard library Profile per Anwendung f r Bibliotheken erzeugen kernel Profile per Anwendung f r den Kernel und die Kernel Module erzeugen all Profile per Anwendung f r Bibliotheken und f r den Kernel und die Kernel Module erzeu gen Wenn separate library verwendet wird enth lt der Probedateiname den Namen der ausf hr baren Datei und den Namen der Bibliothek 43 3 Starten und Anhalten von OProfile Um das Beobachten des Systems mit OProfile zu starten f hren Sie folgenden Befehl als Root aus opcontrol start Eine Anzeige hnlich der folgenden wird angezeigt Using log file var lib oprofile oprofiled log Daemon started Profiler running Die Einstellungen in root oprofile daemonrc werden verwendet Der OProfile Daemon oprofiled wird gestartet er schreibt die Probedaten in regelm igen Ab st nden in das var lib oprofile samples Verzeichnis Die Logdatei f r den Daemon findet sich unter var lib oprofile oprofiled log Wenn OProfile mit anderen Konfigurationsoptionen neu gestartet wird werden die Probedateien der vorherigen Abl ufe im Verzeichnis var lib oprofile samples session N gesichert wobei N die Nummer der zuvor gesicherten Abl ufe plus 1 ist Backing up samples file to directory var lib oprofile samples session l Using log file var lib oprofile oprofiled log Daemon started Profiler running Um den Profilersteller anzuhalten f hren Sie folgenden Befehl als Root aus
358. n Zwei Beispiele sind Fehler der Festplatten oder das Angeben eines ung ltigen root Ger te oder Kernels in der Bootloader Konfigurationsdatei Tritt einer dieser beiden Fehler auf k nnen Sie Red Hat Enterprise Linux unter Umst nden nicht booten Wenn Sie den Rettungsmodus aktivieren k nnen k nnen Sie das Problem l sen oder zumindest Kopien der wichtigsten Dateien erstellen 11 1 3 Root Passwort Was k nnen Sie machen wenn Sie das root Passwort vergessen haben Ein anderes Passwort ein stellen im Rettungsmodus oder Einzelbenutzermodus hochfahren und mit dem Befehl passwd das root Passwort neu setzen 86 Kapitel 11 Systemwiederherstellung 11 2 In den Rettungsmodus booten Der Rettungsmodus bedeutet eine kleine Red Hat Enterprise Linux Umgebung vollst ndig von einer Diskette oder einer CD ROM zu booten oder eine andere Methode anstelle der Festplatte zu verwen den Wie der Name schon sagt dient der Rettungsmodus dazu etwas zu retten W hrend des normalen Betriebs verwendet Ihr Red Hat Enterprise Linux System Dateien die auf der Festplatte Ihres Systems gespeichert sind um Programme auszuf hren Dateien zu speichern u v m Es kann jedoch vorkommen dass Sie dadurch dass Red Hat Enterprise Linux nicht vollst ndig funk tionsf hig ist keinen Zugriff auf die Dateien Ihrer Festplatte erhalten Der Rettungsmodus erm glicht es Ihnen auch dann auf diese Dateien zuzugreifen wenn Red Hat Enterprise Linux nicht von der ent
359. n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 276 Kapitel 36 Druckerkonfiguration 36 2 Hinzuf gen eines CUPS IPP Netzwerkdruckers Ein IPP Drucker ist ein Drucker der an ein anderes Linux System auf dem selben Netzwerk mit CUPS angeschlossen ist Standardm ig durchsucht Printer Configuration Tool das Netzwerk auf gemein sam verwendete IPP Drucker Diese Einstellung kann ge ndert werden W hlen Sie Allgemein nach Aktion gt Sharing aus dem Pull Down Men Jegliche IPP Drucker erscheinen im Hauptfenster als Durchgesehene Warteschlangen Wenn Sie eine Firewall auf dem Druckserver konfiguriert haben muss ber diese der Empfang und das Senden von Verbindungen auf dem Eingangsport UDP 631 m glich sein Wenn Sie eine Firewall auf dem Clienten haben der Computer der die Druckanfragen sendet muss dieser Verbinden auf Port 631 senden und empfangen k nnen Wenn Sie die automatische Suchfunktion deaktivieren k nnen Sie trotzdem weiterhin CUPS Netzwerkdrucker hinzuf gen in dem Sie auf Neu im Hauptfenster des Printer Configuration Tool klicken um das Fenster in Abbildung 36 2 anzuzeigen Klicken Sie zum Fortfahren auf Vor Im unter Abbildung 36 3 angezeigten Fenster geben Sie nun einen einmaligen Namen f r den Drucker im Feld Name ein Der Name des Druckers darf keine Leerstellen enthalten und muss mit einem Buch staben beginnen Der Name darf Buchstaben Zahlen Bindestriche und
360. n Einstellungen redhat Kapitel 35 Benutzer und Gruppenkonfiguration Mit dem User Manager k nnen Sie lokale Benutzer und Gruppen anzeigen ndern hinzuf gen und l schen Um den User Manager verwenden zu k nnen m ssen Sie sich im X Window System befinden das RPM Paket redhat config users installiert haben und ber root Berechtigungen verf gen Um den User Manager vom Desktop aus zu starten gehen Sie zu Hauptmen im Panel gt Systemein stellungen gt Benutzer amp Gruppen Oder geben Sie den Befehl redhat config users an einem Shell Prompt ein z B in einem XTerm oder einem GNOME Terminal Datei Pr ferenzen Hilfe x x amp Benutzer hinzuf gen Gruppe hinzuf gen Eigenschaften schen Hilfe Aktualisieren Filtern nach Filter anwenden Benutzer Gruppen Benutzername Benutzer v Bevorzugte Gruppe Voist ndiger Name JAnmelde Shell Heimverzeichnis bernd 500 bernd bin bash home bernd nadine 501 nadine bin bash home nadine michael 502 michael bin bash home michael Abbildung 35 1 User Manager Um eine Liste aller lokalen Benutzer anzuzeigen klicken Sie auf Benutzer Um eine Liste aller lokaler Gruppen auf dem System anzuzeigen klicken Sie auf Gruppen Wenn Sie einen bestimmten Benutzer oder eine bestimmte Gruppe suchen geben Sie die ersten Buch staben des Namens in das Feld Filtern nach ein und driicken Sie die Enter Ta
361. n Group Intel und Pentium sind eingetragene Warenzeichen der Intel Corporation Itanium und Celeron sind Warenzeichen der Intel Corporation AMD Opteron Athlon Duron und K6 sind eingetragene Warenzeichen von Advanced Micro Devices Inc Netscape ist ein eingetragenes Warenzeichen der Netscape Communications Corporation in den USA und anderen L ndern Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation SSH und Secure Shell sind Warenzeichen der SSH Communications Security Inc FireWire ist ein Warenzeichen der Apple Computer Corporation IBM AS 400 OS 400 RS 6000 S 390 und zSeries sind eingetragene Warenzeichen der International Business Machines Corporation eServer iSeries und pSeries sind Warenzeichen der International Business Machines Corporation Alle weiteren hier genannten Rechte an Warenzeichen sowie Copyrights liegen bei den jeweiligen Eigent mern Der GPG Code des security redhat com Schl ssels lautet CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E Inhaltsverzeichnis Einf hrung sseesesssnenenenensonensnenssnsnsnenenennonenenenennenensnensnenenenensnnenensnsnensenensnensnnnsnensnensnnsnsnsnennenensnene i 1 nderungen in diesem Handbuch sccssessssssessessesssssssesecsssssssssssscsusessesecsessncsueanecsecsccsseeseess i 2 Dokumentkonventionen 3 Das ist fiir die Zukunft geplant 2u2 usu 0t nenne esse mens v 3 1 Wif brauchen Ihr Feedback 1 22 2080 east v 4 Mel
362. n Sie auf Vor um fortzufahren 6 Geben Sie den Providername Anmeldename und Passwort ein Wenn Sie einen T Online Account haben klicken Sie anstelle von Anmeldename und Passwort im Standardfenster auf T Online Zugangsdatenformular und geben Sie die ben tigten Informationen ein Klicken Sie auf Vor 7 Klicken Sie auf der Seite DSL Verbindung erstellen auf Anwenden Nach der Konfiguration der DSL Verbindung wird diese in der Ger teliste wie in Abbildung 19 7 angezeigt 140 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE Q 9 X Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts to Sie k nnen hier Netzwerkger te konfigurieren die mit der 3a Hardware im Zusammenhang stehen Einem einzigen Teil der J Hardware k nnen mehrere logische Ger te zugeordnet sein Spitzname Typ Ethernet Aktives Profil Gemeinsam modifiziert Abbildung 19 9 xDSL Ger t Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen der xDSL Verbindung k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken Beispiel Das hinzugef gte Ger t ist so konfiguriert dass es zur Bootzeit standardm ig nicht startet Bearbeiten Sie die Konfiguration um diese Einstellung zu modifizieren Wenn das Ger t hinzugef gt wur
363. n aus freiem Speicherplatz oder zus tzliche Festplatten hin zuf gen Anhand des Dienstprogramms parted k nnen Sie diese Aufgaben durchf hren In diesem Kapitel wird die Verwendung von parted behandelt um nderungen an Dateisystemen durchzuf h ren M chten Sie die Speicherplatzverwendung des Systems anzeigen bzw berwachen erhalten Sie hier f r Hinweise unter Abschnitt 42 3 Das Paket parted muss zur Verwendung des Dienstprogramms parted installiert sein Starten Sie parted an einem Shell Prompt als root und geben Sie den Befehl parted dev hdb ein wobei dev hdb der Ger tename der zu konfigurierenden Festplatte ist Ein parted Prompt wird an gezeigt Geben Sie help ein um eine Liste der verf gbaren Befehle anzuzeigen Wenn Sie eine Partition erstellen l schen bzw deren Gr e ndern m chten darf das Ger t nicht in Gebrauch sein Partitionen k nnen nicht gemountet und Swap Space kann nicht aktiviert werden Die Partitionstabelle sollte nicht ge ndert werden w hrend diese benutzt wird da der Kernel even tuell die nderungen nicht erkennt Daten k nnen hierdurch berschrieben werden da diese auf eine falsche Partition geschrieben werden da Tabelle und gemountete Partition nicht bereinstimmen Dies erreichen Sie am einfachsten dadurch dass Sie Ihr System im Rescue Modus booten Hinweise zum Booten im Rescue Modus erhalten Sie unter Kapitel 11 Wenn Sie vom System aufgefordert werden das Dateisystem zu mounten
364. n deaktivieren und alles speichern sobald Sie fertig sind Nehmen wir beispielsweise an dass Sie rsync markieren um dieses im Runlevel 3 zu aktivieren und dann die Anderungen speichern Der rsync Dienst wird sofort aktiviert Wenn Sie dann das n chste Mal xinetd starten ist rsync weiterhin aktiviert AB wrarnung Wenn Sie nderungen an xineta Diensten speichern wird xinetd neu gestartet und die Ande rungen werden sofort wirksam Wenn Sie nderungen an anderen Diensten speichern wird der Runlevel neu konfiguriert die nderungen werden jedoch nicht sofort wirksam Um einen Nicht xinetd Dienst so zu konfigurieren dass dieser beim Booten des derzeitig ausge w hlten Runlevels startet markieren Sie das Kontrollk stchen neben dem Namen des Dienstes in der Liste Nachdem Sie den Runlevel konfiguriert haben aktivieren Sie die nderungen in dem Sie Datei gt nderungen speichern im Pull Down Men ausw hlen Die Konfiguration des Runlevels wird ge ndert der Runlevel selbst jedoch nicht neu gestartet Die nderungen werden daher nicht sofort wirksam Nehmen wir beispielsweise an dass Sie gerade Runlevel 3 konfigurieren Wenn Sie den Status f r den httpd Dienst von markiert zu nicht markiert ndern und dann nderungen speichern ausw hlen ndert sich die Konfiguration f r Runlevel 3 so dass httpd beim Booten nicht gestartet wird Run level 3 wird jedoch nicht neu initialisiert so dass httpd weiterhin ausgef hrt wird W h
365. n nicht bekannt ist Wenn Sie heraus finden m chten zu welchem Paket sie geh rt geben Sie Folgendes am Shell Prompt ein rpm qf usr X11R6 bin ghostview Es erscheint eine Ausgabe die etwa wie folgt aussieht gv 3 5 8 22 Diese beiden Beispiele k nnen wie im Folgenden beschrieben kombiniert werden Angenommen Sie haben Probleme mit usr bin paste Sie m chten das Paket pr fen zu dem die Datei geh rt wissen aber nicht zu welchem Paket paste geh rt Geben Sie hierzu den folgenden Befehl ein rpm Vf usr bin paste Auf diese Weise wird das entsprechende Paket gepriift M chten Sie mehr Informationen ber ein bestimmtes Programm Verwenden Sie den folgenden Befehl um die Dokumentation zu suchen die mit dem Paket geliefert wurde das das Programm enth lt rpm qdf usr bin free Es erscheint eine Ausgabe die etwa wie folgt aussieht usr share doc procps 2 0 11 BUGS usr share doc procps 2 0 11 NEWS usr share doc procps 2 0 11 TODO usr share man manl free 1 gz usr share man manl oldps 1 gz usr share man manl pgrep 1 gz usr share man manl pkill 1 gz usr share man manl ps 1 gz usr share man manl skill 1 gz usr share man manl snice 1 gz usr share man manl tload 1 gz usr share man manl top 1 gz usr share man manl uptime 1 gz usr share man manl w 1 gz usr share man manl watch 1 gz 118 Kapitel 16 Paketverwaltung mit RPM asr share man man5 sysctl conf 5 gz asr share man man8 sysct1 8 gz usr share man
366. n werden und es muss mindestens ein Nameserver Datensatz angegeben werden in dem Sie auf Hinzuf gen im Abschnitt Datens tze klicken Klicken Sie nach der Konfiguration der Forward Masterzone auf OK um in das in Abbildung 28 1 gezeigte Hauptfenster zur ckzukehren Klicken Sie auf Speichern um die Konfigurationsdatei etc named conf zu schreiben um alle Zonendateien in das Verzeichnis var named zu schreiben und den Daemon zu veranlassen die Konfigurationsdateien neu zu laden Die Konfiguration erstellt dann einen Eintrag hnlich dem folgenden in etc named conf zone forward example com type master file forward example com zone i Sie erstellt weiterhin die Datei var named forward example com zone mit folgenden Infor mationen STTL 86400 IN SOA ns example com root localhost 2 serial 28800 refresh 7200 retry 604800 expire 86400 ttl IN NS 192 168 1 1 236 Kapitel 28 BIND Konfiguration 28 2 Hinzuf gen einer Reverse Masterzone Um eine Reverse Masterzone hinzuzuf gen klicken Sie auf Neu und w hlen Sie Reverse Master Zone Geben Sie die ersten drei Achtergruppen des IP Adressenbereichs ein den Sie konfigurieren m chten Wenn Sie beispielsweise den Bereich 192 168 10 0 255 255 255 0 konfigurieren m chten geben Sie 192 168 10 in das Textfeld IP Adresse ersten 3 Achtergruppen ein Ein neues Fenster siehe Abbildung 28 3 mit den folgenden Optionen wird angezeigt 1 IP Adresse
367. n zu Hostnamen und umgekehrt verwendet werden sollen 19 10 Verwalten von Hosts Mit dem Tab Hosts k nnen Sie Hosts zur Datei etc hosts hinzuf gen bearbeiten oder entfernen Diese Datei enth lt IP Adressen und die jeweiligen Hostnamen Versucht Ihr System einen Hostnamen bei einer IP Adresse aufzul sen oder den Hostnamen f r eine IP Adresse festzulegen greift es auf die Datei etc hosts zu ehe es die Nameserver verwendet wenn Sie die Standardkonfiguration von Red Hat Enterprise Linux verwenden Wird die IP Adresse in der Datei etc hosts genannt werden die Nameserver nicht verwendet Befinden sich in Ihrem Netzwerk Computer deren IP Adressen nicht in DNS genannt werden ist es empfehlenswert sie zu etc hosts hinzuzuf gen Um einem Eintrag zur Datei etc hosts hinzuzuf gen gehen Sie zum Hosts Tab klicken Sie auf Neu geben Sie ben tigten Informationen ein und klicken auf OK W hlen Sie Datei gt Speichern oder dr cken Sie Strg S um die nderungen in der Datei etc hosts zu speichern Das Netz werk oder die Netzwerkservices m ssen nicht neu gestartet werden da jedes Mal wenn eine Adresse gel st wird auf die aktuelle Version der Datei verwiesen wird 148 Kapitel 19 Netzwerkkonfiguration T OTE Entfernen Sie nicht den Eintrag localhost Auch wenn das System keine Netzwerkverbindung oder keine Dauerverbindung ins Netzwerk hat m ssen sich einige Programme ber die localhost Loopback Schnittstelle mit dem Syste
368. n zu verschl sseln Dagegen werden die zwischen Browser und Web Server ausgetauschten Daten bei normaler HTTP bertragung unverschl sselt bertragen und k nnen theoretisch zwischen Browser und Server abge fangen und gelesen werden Dieses Kapitel ist nicht als vollst ndige und ausschlie liche Dokumentation f r irgendeines dieser Programme zu verstehen Wenn m glich wird in diesem Handbuch auf geeignete Quellen verwiesen in denen Sie detailliertere Informationen zu speziellen Themenbereichen finden k nnen In diesem Kapitel wird die Installation dieser Programme beschrieben Au erdem werden die Schritte erkl rt die notwendig sind um einen privaten Schl ssel und eine Zertifikatsanforderung sowie Ihr eigensigniertes Zertifikat zu erstellen wie auch die Installation eines Zertifikats das Sie f r Ihren Secure Server verwenden k nnen Die Konfigurationsdatei von mod_ss1 befindet sich im etc httpd conf d ssl conf Damit diese Datei geladen werden kann und somit mod_ss1 funktioniert muss die Anweisung Include conf d conf im etc httpd conf httpd conf vorhanden sein Dieses Statement ist stan dardm ig in der Apache HTTP Server Konfigurationsdatei enthalten 27 2 berblick ber die Sicherheitspakete F r den Secure Server m ssen mindestens folgende Pakete installiert sein httpd Das httpd Paket enth lt den httpd Daemon und zugeh rige Dienstprogramme Konfigura tionsdateien Symbole Apache HTTP Server Module man Se
369. n zum System anzuzeigen f hren Sie den Befehl smbstatus aus 24 3 Herstellen einer Verbindung mit einem Samba Share Um die Samba Shares in Ihrem Netzwerk anzuzeigen k nnen Sie auch Nautilus verwenden W hlen Sie Hauptmen im Panel gt Netzwerkserver um eine Liste der Samba Arbeitsgruppen in Ihrem Netzwerk anzuzeigen Sie k nnen auch den Befehl smb im Feld Position von Nautilus eingeben 194 Kapitel 24 Samba Wie in Abbildung 24 6 gezeigt wird f r jede verf gbare SMB Arbeitsgruppe in Ihrem Netzwerk ein Symbol angezeigt Datei Bearbeiten Ansicht Gehezu Lesezeichen Hilfe 2 40 A Zur ck Vor Rauf Stopp Aktualisieren Pers nlicher Ordner Ort smb 100 Symbolansicht 2 m OSS m MSHOME RHAP Abbildung 24 6 SMB Arbeitsgruppen in Nautilus Doppelklicken Sie auf ein Arbeitsgruppen Symbol um eine Liste der Computer innerhalb dieser Arbeitsgruppe anzuzeigen Datei Bearbeiten Ansicht Gehezu Lesezeichen Hilfe 4 5B 448 a Zur ck Vor Rauf Stopp Aktualisieren Pers nlicher Ordner Ort smb rhap 400 Symbolansicht 54 BURNER SERVERL RHAP ausgew hlt 0 Byte Abbildung 24 7 SMB Computer in Nautilus Kapitel 24 Samba 195 Wie in Abbildung 24 7 gezeigt gibt es ein Symbol f r jeden Computer innerhalb der Arbeitsgruppe Doppelklicken Sie auf ein Symbol um die Samba Shares dieses Computers anzuzeigen Wenn ein Benutzername und ein Passwort erforderlich
370. nach dem Booten zu aktivieren W hlen Sie zum Starten Hauptmen im Panel gt Systemtools gt Netzwerkger te Kontrolle oder geben Sie den Befehl redhat control network ein Kapitel 19 Netzwerkkonfiguration 149 a N Die folgenden Netzwerkschnittstellen sind im aktiven Profil konfiguriert Status Ger t Spitzname Aktivieren N 4 B Aktiviert m etho etho Deaktivieren Konfigurieren Info Schlie en Abbildung 19 18 Ger te aktivieren Aktivieren Sie ein Ger t indem Sie es aus der Liste ausw hlen und auf den Button Aktivieren klicken Stoppen Sie das Ger t indem Sie es aus der Liste ausw hlen und auf Deaktivieren klicken Ist mehr als ein Netzwerk Profil konfiguriert werden diese in der Schnittstelle aufgelistet und k nnen aktiviert werden Weitere Informationen finden Sie unter Abschnitt 19 12 19 12 Arbeiten mit Profilen F r jedes physische Hardware Ger t k nnen mehrere logische Netzwerkger te erstellt werden Be sitzt Ihr System zum Beispiel eine Ethernet Karte eth0 k nnen Sie logische Netzwerkger te mit unterschiedlichen Beinamen und Konfigurationsoptionen erstellen die alle mit ethO zusammenh n gen Logische Netzwerkger te unterscheiden sich von Ger te Aliasen Logische Netzwerkger te die mit dem gleichen physischen Ger t verbunden sind m ssen in unterschiedlichen Profilen vorhanden sein und k nnen nicht gleichzeitig aktiviert werden
371. nd u lt uid gt lt perms gt Setzt die Access ACL f r einen Benutzer Der Benutzername oder UID kann angegeben werden Der Benutzer kann ein beliebiger g ltiger Benutzer auf dem System sein g lt gid gt lt perms gt Setzt die Access ACL f r eine Gruppe Der Gruppenname oder GID kann angegeben werden Die Gruppe kann eine beliebige g ltige Gruppe auf dem System sein m lt perms gt Setzt die effektive Rechte Maske Die Maske ist die Zusammenstellung aller Berechtigungen der Gruppe und aller Benutzer und Gruppen Eintr ge o lt perms gt Setzt die Access ACL f r Benutzer die nicht in einer Gruppe f r die Datei sind Leerzeichen werden ignoniert Die Berechtigungen lt perms gt m ssen eine Kombination der Zei chen r w und x f r Lesen Schreiben und Ausf hren sein Hat eine Datei oder ein Verzeichnis bereits ein ACL und es wird der set facl Befehl verwendet werden die zus tzlichen Regeln zu den bestehenden ACL hinzugef gt oder die bestehenden Regeln ge ndert Um der Benutzerin tfox Lese und Schreibberechtigungen zu geben setfacl m u tfox rw project somefile Um alle Rechte f r einen Benutzer eine Gruppe oder Andere zu entfernen benutzen Sie die Option x ohne Angabe jeglicher Rechte setfacl x lt rules gt lt files gt Um alle Berechtigungen vom Benutzer mit der UID 500 zu entfernen setfacl x u 500 project somefile Kapitel 8 Zugriffskontroll Listen ACL 33 8 3 Einstellen von Default ACLs Um
372. nders hilfreich wenn Sie Informationen ber Benutzer und Gruppen ber Ihr Netzwerk mit Hilfe von NIS LDAP oder Hesiod verteilen m chten Boot loader obligatorisch Legt fest wie und welcher Bootloader installiert werden soll LILO oder GRUB Diese Option ist sowohl fiir Installationen als auch fiir Aktualisierungen erforderlich Sollte bei einer Aktu alisierungen useLILO nicht angegeben und LILO der aktuelle Bootloader sein so wird der Bootloader in GRUB umge ndert Soll LILO bei Aktualisierungen beibehalten werden verwen den Sie den Befehl boot loader upgrade append Legt Kernelparameter fest Um mehrere Parameter gleichzeitig festzulegen trennen Sie diese mit Leerzeichen Beispiel bootloader location mbr append hdd side scsi ide nodma driveorder Geben Sie an welche Festplatte die erste in der BIOS Bootabfolge ist Zum Beispiel bootloader driveorder sda hda location Legt fest wo der Boot Record geschrieben wird G ltige Werte sind mbr Standard par tition installiert den Bootloader im ersten Sektor der Partition die den Kernel enth lt oder none der Bootloader wird nicht installiert password Wenn GRUB verwendet wird wird das GRUB Bootloader Passwort auf das Angegebene gesetzt Dieses sollte verwendet werden um den Zugriff auf die GRUB Shell einzuschr nken ber die beliebig Kernel Optionen eingegeben werden k nnen md5pass Sollte GRUB hnlich wie password verwenden nur mi
373. nderungen am neu installierten Dateisystem der Post Installations Sektion auBerhalb der Chroot Umgebung vornehmen m chten m ssen Sie den Verzeichnisnamen mit mnt sysimage anf gen Wenn Sie das Kontrollk stchen Au erhalb der chroot Umgebung ausf hren markieren muss das Beispiel wie folgt ge ndert werden echo Hackers will be punished gt mnt sysimage etc motd 10 11 2 Verwenden eines Interpreters Wenn Sie eine Skript Sprache bestimmen m chten die Sie zum Ausf hren des Skripts verwenden aktivieren Sie das Kontrollk stchen Interpreter verwenden und geben Sie den Interpreter in das Feld neben dem K stchen ein Beispiel usr bin python2 2 kann f r ein Python Skript angegeben werden Diese Option ist gleichbedeutend mit post interpreter usr bin python2 2in der Kickstart Datei 10 12 Speichern von Dateien Wenn Sie nachdem Sie Ihre Kickstart Optionen gew hlt haben sich den Inhalt Ihrer Kickstart Datei ansehen m chten w hlen Sie Datei gt Vorschau aus dem Pull Down Men 84 Sie haben die folgende Konfiguration gew hlt Klicken Sie auf Datei speichern um die Kickstart Datei zu speichern Generated by Kickstart Configurator Eas System language lang de_DE Language modules to install langsupport default de_DE System keyboard keyboard de latinl nodeadkeys System mouse mouse generic3ps 2 Sytem timezone timezone Europe Berlin Root password rootpw iscrypted 1 EGnicRMO
374. nen Ihr eigensigniertes Zertifikat erstellen Beachten Sie dabei aber bitte dass eigensignierte Zertifikate nicht die gleiche Sicherheit wie ein ZS signiertes Zertifikat gew hrleisten Weitere Einzel heiten zu Zertifikaten finden Sie unter Abschnitt 27 5 Wenn Sie ein eigensigniertes Zertifikat erstellen wollen m ssen Sie zun chst einen willk rlichen Schl ssel erstellen und zwar nach den Anweisungen unter Abschnitt 27 6 Sobald Sie diesen Schl s sel erstellt haben stellen Sie sicher dass Sie sich im Verzeichnis usr share ssl certs befin den und geben Sie folgenden Befehl ein make testcert Sie erhalten sodann folgende Mitteilung und werden aufgefordert Ihr Passwort einzugeben es sei denn Sie haben einen Schl ssel ohne Passwort erstellt umask 77 usr bin openssl req new key etc httpd conf ssl key server key x509 days 365 out etc httpd conf ssl crt server crt Using configuration from usr share ssl openssl cnf Enter pass phrase Nachdem Sie Ihr Passwort eingegeben haben oder wenn Sie einen Schl ssel ohne Passwort erstellt haben werden Sie aufgefordert weitere Angaben zu machen Die Computerausgaben und eine Reihe von Eingaben sehen wie folgt aus Sie m ssen korrekte Angaben zu Ihrem Unternehmen und Ihrem Rechner machen You are about to be asked to enter information that will be incorporated into your certificate request What you are about to enter is what is called a Distinguished Name or a DN Th
375. nfragen wird nicht einge schr nkt Wenn Sie die Option St ndige Verbindungen zulassen deaktivieren wird die KeepAlive Direktive auf falsch false gesetzt Wenn Sie sie aktivieren wird die KeepAlive Direktive auf wahr true und die KeepAliveTimeout Direktive auf die Anzahl gesetzt die als der Wert Timeout f r n chste Verbindung ausgew hlt ist Diese Direktive legt die Anzahl der Sekunden fest die der Server nach dem Senden einer Anfrage auf eine nachfolgende Anfrage wartet ehe er die Verbindung beendet Wenn er eine Anfrage erh lt gilt stattdessen der Wert Timeout der Verbindung Wenn Sie St ndige Verbindungen auf einen hohen Wert einstellen kann die Serverleistung beein tr chtigt werden je nachdem wie viele Benutzer versuchen eine Verbindung herzustellen Je h her die Anzahl ist desto mehr Serverprozesse warten auf eine andere Verbindung vom letzten Client der eine Verbindung herstellte 26 6 Speichern der Einstellungen Wenn Sie die Apache HTTP Server Konfigurationseinstellungen nicht speichern m chten klicken Sie im Fenster HTTP Configuration Tool rechts unten auf die Schaltfl che Abbrechen Sie werden aufgefordert diese Entscheidung zu best tigen Wenn Sie zum Best tigen auf Ja klicken werden die Einstellungen nicht gespeichert Wenn Sie die Apache HTTP Server Konfigurationseinstellungen speichern m chten klicken Sie im Fenster HTTP Configuration Tool links unten auf die Schaltfl che OK Ein Dialogfenster wird
376. niert bevor Sie fortfahren Sie sollten die Diskette an einem sicheren Ort verwahren f r den Fall dass Sie diese ben tigen Um festzustellen welche Kernel Pakete installiert sind geben Sie den folgenden Befehl an einem Shell Prompt ein rpm qa grep kernel Die Ausgabe enth lt einige oder alle der folgenden Pakete abh ngig von der jeweiligen Architektur Versionsnummern und Pakete k nnen verschieden sein kernel 2 4 21 1 1931 2 399 ent kernel source 2 4 21 1 1931 2 399 ent kernel utils 2 4 21 1 1931 2 399 ent kernel pcmcia cs 3 1 31 13 kernel smp 2 4 21 1 1931 2 399 ent Kapitel 39 Aktualisieren des Kernels 307 Durch diese Angaben k nnen Sie feststellen welche Pakete Sie f r die Aktualisierung des Ker nels herunterladen m ssen F r ein aus einem einzelnen Prozessor bestehendes System wird nur das kernel Paket ben tigt Sehen Sie Abschnitt 39 1 f r Beschreibungen der anderen Pakete Die Architektur f r den das Kernel Paket erstellt wurde ist Teil des Dateinamens Das Format ist kernel lt variant gt lt version gt lt arch gt rpm wobei lt variant gt smp utils usw ist lt arch gt ist eine der Folgenden 1 x86_64 f r die AMD64 Architektur 1a64 f r die Intel Itanium Architektur ppc64pseries f r die IBM eServer pSeries Architektur ppc64iseries f r die IBM eServer iSeries Architektur 390 f r die IBM S 390 Architektur s390x f r die IBM eServer zSeries
377. nis zu z hlen wie in Abschnitt 43 2 3 besprochen Dies en 342 Kapitel 43 OProfile sprichtdem opcontrol ctrN kernel 1 Befehl wobei N die Z hlernummer ist Wenn diese Option nicht gew hlt ist entspricht es dem opcontrol ctrN kernel 0 Befehl W hlen Sie die Profil Benutzer Bin rdateien Option um Ereignisse im Benutzer Modus f r das gerade gew hlte Ereignis anzuzeigen wie in Abschnitt 43 2 3 besprochen Dies entspricht dem op control ctrN user 1 Befehl wobei N die Z hlernummer ist Wenn diese Option nicht gew hlt wird enspricht es dem opcontrol ctrN user 0 Befehl Verwenden Sie das Count Textfeld um die Proberate f r das gerade gew hlte Ereignis einzustellen wie in Abschnitt 43 2 2 1 besprochen Sollten f r das gerade gew hlte Ereignis Unit Masken verf gbar sein wie in Abschnitt 43 2 2 2 be sprochen werden sie im Unit Masks Bereich auf der rechten Seite des Setup Tabulators angezeigt Kennzeichnen Sie das K stchen neben der Unit Maske um sie f r das Ereignis zu aktivieren Um ein Profil f r den Kernel zu erstellen geben Sie bei dem Configuration Tabulator im Kernel image file Textfeld den Namen und den Ort der vmlinux Datei des Kernels sein der beobachtet werden soll Damit OProfile den Kernel nicht beobachtet w hlen Sie die Konfiguration No kernel image Setup Configuration Kernel image file boot vmlinux 2 4 21 1 1931 2 349 2 2 entsmp C No kernel image C verbose C Per application
378. nn Add Ein Hilfsprogramm Wizard startet das Sie Schritt f r Schritt durch den Installationsprozess f hrt Kapitel 15 Plattenlose Umgebungen 105 a Klicken Sie Forward auf der erste Seite 2 Geben Sie einen Namen Name und eine Beschreibung Descriptionauf der Diskless Identifier Seite ein Klicken Sie Forward 3 Geben Sie die IP Adresse oder den Domain Namen des NFS Servers ein der in Abschnitt 15 3 konfiguriert ist sowie das Verzeichnis das als plattenlose Umgebung exportiert wurde Klicken Sie Forward 4 Die in der plattenlosen Umgebung installierten Kernel Versionen werden aufgelistet Wahlen Sie die Kernelversion aus die Sie am plattenlosen System hochfahren wollen 5 Klicken Sie Apply um die Konfiguration abzuschlie en Nachdem Sie Apply geklickt haben werden der plattenlose Kernel und die Image Datei auf Grund lage des gew hlten Kernels erstellt Sie werden in das PXE Boot Verzeichnis t ftpboot linux install lt os identifier gt kopiert Das Verzeichnis snapshot wird in dem gleichen Ver zeichnis erstellt wie das root Verzeichnis z B diskless i386 RHEL3 AS snapshot mit einer Datei namens files darin Diese Datei enth lt eine Liste von Dateien und Verzeichnissen die f r jedes plattenloses System beschreibbar Read Write sein m ssen ndern Sie diese Da tei nicht Wenn bei der Liste zus tzliche Eintragungen gemacht werden m ssen erstellen Sie ei nefiles custom Datei in dem gleichen Verzeichn
379. nonymous Benutzer behandeln gew hlt k nnen Sie anhand dieser Option eine Benutzer ID f r den anonymen Benutzer angeben Diese Option entspricht anonuid 184 Kapitel 23 Network File System NFS Lokale Gruppen ID f r Anonymous Benutzer angeben wurde Alle Client Benutzer wie Anonymous Benutzer behandeln gew hlt k nnen Sie anhand dieser Option eine Gruppen ID f r den anonymen Benutzer angeben Dieser Option entspricht anongid W hlen Sie zur Bearbeitung einer vorhandenen NFS Share diese Share aus der Liste und klicken Sie auf den Button Eigenschaften Um eine bestehende NFS Share zu l schen w hlen Sie diese aus der Liste und klicken Sie den Button L schen Nach dem Sie nach dem Hinzuf gen Bearbeiten oder L schen eines NFS Shares auf OK geklickt haben werden die nderungen sofort wirksam der Server Daemon wird neu gestartet und die alte Konfigurationsdatei unter etc exports bak gespeichert Die neue Konfigurationsdatei wird in die Datei etc exports geschrieben Das NFS Server Configuration Tool liest und schreibt direkt auf die etc exports Konfigurati onsdatei Das hei t die Datei kann nach Verwendung des Tools manuell ge ndert werden und das Tool kann verwendet werden nachdem die Datei manuell modifiziert wurde vorausgesetzt die Datei wurde mit korrekter Syntax modifiziert 23 3 1 Befehlszeilenkonfiguration Wenn Sie es vorziehen Konfigurationsdateien mit einem Text Editor zu bearbeiten oder wenn Sie das X
380. nschlie lich des Rechnernamens und des Verzeichnisses Anmerkung Das Verzeichnis misc muss im lokalen Dateisystem vorhanden sein Hier sollten jedoch keine Un terverzeichnisse im misc bestehen Autofs ist ein Dienst Um diesen Dienst zu starten geben Sie die folgenden Befehle am Shell Prompt ein sbin service autofs restart Um die aktivierten Mount Punkte zu sehen geben Sie am Shell Prompt folgenden Befehl ein sbin service autofs status Wenn Sie die etc auto master Konfigurationsdatei ndern w hrend autofs ausgef hrt wird m ssen Sie den automount Daemon zum Neuladen anweisen Geben Sie hierzu den folgenden Befehl am Shell Prompt ein sbin service autofs reload Kapitel 23 Network File System NFS 181 Informationen dar ber wie Sie autofs konfigurieren m ssen um diesen beim Booten zu starten finden Sie in Kapitel 21 23 2 3 TCP verwenden The default transport protocol for NFS is UDP however the Red Hat Enterprise Linux 3 kernel includes support for NFS over TCP To use NFS over TCP include the o tcp option to mount when mounting the NFS exported file system on the client system For example mount o tcp shadowman example com misc export misc local Wenn der NFS Mount in etc fstab angegeben ist server usr local pub pub nfs rsize 8192 wsize 8192 timeo 14 intr tcp Wenn es in einer autofs Konfigurationsdatei angegeben myproject rw soft intr rsize 8192 wsize 8192 tcp penguin example net proj52
381. nsnnsnennnssnnssnsnssnsnnensnnsnnsnn 165 22 OPenSS s E E E AE A EE savas svsbsoasssussescssusbissoiesacs 171 23 Network File System NES uss00s0ssnsonsnssssnssnenssnsnnsnsnnsnssnsnennsnnnnennensnnenssnsnssnssnsnssnsnnsnennsnnene 179 24 Samba eersesssnenenensneonen 187 25 Dynamic Host Configuration Protocol DHCP zsesssnesesessenenenenesnonsnsnenenennonenenenennensnenenenne 197 26 Apache HTTP Server Konfiguration usssseseononensnssnsnonensnenennenensnenennenensnsnssnonensnssennenensnenen 205 27 Konfiguration von Apache HTTP Secure Server susesnesesessenensnenesnenensnensnennonenenensnensnenennene 221 28 BIND Konfiguration s0sseseonensnenssnsnenenenensenenenenennensnensnensnnsnsnsnensenensnensnsensnenensnnenensnsnennenenee 233 29 Konfiguration der Authentifizierung redhat Kapitel 19 Netzwerkkonfiguration Computer ben tigen eine Netzwerkverbindung um mit anderen Computern kommunizieren zu k nnen Dies wird dadurch erreicht dass das Betriebssystem eine Schnittstellenkarte wie Ethernet ISDN Modem oder Token Ring erkennt und die Schnittstelle f r die Verbindung mit dem Netzwerk konfiguriert Das Network Administration Tool kann f r das Konfigurieren folgender Typen von Netzwerk schnittstellen verwendet werden Ethernet ISDN Modem xDSL Token Ring CIPE Wireless Ger te Es kann auch dazu verwendet werden IPsec Verbindungen zu konfigurieren DNS Einstel
382. nten Sie dann die Partition erneut als ext2 Dateisystem durch Eingabe von mount t ext2 dev habl mount point Ersetzen Sie im obengenannten Befehl mount point durch den Mount Punkt der Partition L schen Sie dann die Datei journal im root Verzeichnis dieser Partition indem Sie zum Verzeich nis berwechseln in dem sie gemountet ist und Folgendes eingeben rm f journal Sie verf gen jetzt ber eine ext2 Partition Wenn Sie die Partition dauerhaft als ext2 belassen wollen vergessen Sie nicht die Datei etc fstab zu aktualisieren Kapitel 1 Das ext3 Dateisystem redhat Kapitel 2 Swap Space 2 1 Was ist Swap Space Swap Space wird in Linux verwendet wenn der physische Speicher RAM knapp ist Ben tigt das System weiteren Arbeitsspeicher und der physische Speicher ist voll werden Speicherseiten die nicht aktiv sind in den Swap Space verlagert W hrend Swap Space bei Rechnern mit kleinem RAM Speicher n tzlich sein kann sollte es nicht als Ersatz f r mehr RAM Speicher angesehen werden Swap Space befindet sich auf Festplatten die eine langsamere Zugriffszeit als physischer Speicher haben Swap Space kann eine eigens erstellte Swap Partition sein empfehlenswert eine Swap Datei oder eine Kombination aus Swap Partitionen und Swap Dateien Die Gr e des Swap Space sollte doppelt so gro sein wie der RAM Speicher Ihres Rechners bzw 32 MB je nachdem welcher Wert gr er ist Jeder einzelne der Swap B
383. ntifizieren Klicken Sie auf SMB konfigurieren um folgendes anzugeben Arbeitsgruppe Gibt die SMB Arbeitsgruppe an Domain Controller Gibt die SMB Domain Controller an 29 3 Befehlszeilen Version Das Authentication Configuration Tool kann auch als Befehlszeilentool ohne grafische Schnittstel le ausgef hrt werden Die Befehlszeilen Version kann in einem Konfigurationsskript oder in einem Kickstartskript verwendet werden Die Optionen zur Authentifizierung werden unter Tabelle 29 1 beschrieben enableshadow Shadow Passw rter aktivieren Option Beschreibung disableshadow Shadow Passw rter deaktivieren enablemd5 MDS5 Passw rter aktivieren disablemd5 MDS5 Passw rter deaktivieren NIS aktivieren Kapitel 29 Konfiguration der Authentifizierung 245 Option Beschreibung enablekrb5 Kerberos aktivieren disablekrb5 Kerberos deaktivieren krb5kde lt kdc gt Kerberos KDC angeben Die Services portmap ypbind oder nscd nicht starten oder stoppen auch wenn sie konfiguriert sind Netzwerk Standards testen und anzeigen Tabelle 29 1 Befehlszeilen Optionen Ir Diese Optionen finden Sie auch auf der authconfig man Seite oder indem Sie authconfig help an einem Shell Prompt eingeben 246 Kapitel 29 Konfiguration der Authentifizierung V System Konfiguration Teil der Aufgaben eines System Administrators ist die Konfiguration des Systems f r verschiede ne Aufgaben Typen von Benutze
384. ntlichkeit Zugriff auf den Secure Server hat ben tigt der Secure Server ein ZS signiertes Zertifikat damit die Personen die sich Ihre Webseite anschauen auch darauf vertrauen k nnen dass diese Webseite tats chlich Eigentum des Unternehmens ist die dies behauptet Die meisten Web Browser die SSL unterst tzen haben eine Liste von ZS deren Zertifikate sie auto matisch akzeptieren Wenn der Browser auf ein Zertifikat st t das nicht in der Liste der autorisieren den ZS enthalten ist wird der Benutzer vom Browser aufgefordert die Verbindung anzunehmen oder abzulehnen Sie k nnen ein eigensigniertes Zertifikat f r Ihren Secure Server erstellen aber Sie sollten dabei bedenken dass ein eigensigniertes Zertifikat nicht die gleiche Funktionalit t wie ein ZS signiertes Zertifikat bietet Ein eigensigniertes Zertifikat wird nicht automatisch vom Browser des Benutzers anerkannt und kann auch keine Garantie f r die Identit t des Unternehmens geben das die Website zur Verf gung stellt Ein ZS signiertes Zertifikat hingegen liefert die beiden vorgenannten Vorteile eines sicheren Servers Und wenn Ihr Secure Server in einer Produktionsumgebung eingesetzt wird ben tigen Sie wahrscheinlich ein ZS signiertes Zertifikat Die Beantragung eines Zertifikats bei einer ZS ist denkbar einfach wie der nachfolgende kurze ber blick zeigt Erstellen eines privaten und eines ffentlichen Schl ssels 2 Erstellen eines Zertifikatsantrags
385. nused input 6208 0 keybdev mousedev hid usb uhci 27468 0 unused usbcore 82752 hid usb uhci ext3 91464 2 jbd 56336 2 ext3 In jeder Zeile gibt die erste Spalte den Namen des Moduls die zweite Spalte die Gr e des Moduls und die dritte Spalte die Verwendungsh ufigkeit des Moduls an Die Informationen hinter der Verwendungsh ufigkeit variieren leicht von Modul zu Modul Wenn unused in der Modul Zeile aufgelistet wird wird das jeweilige Modul zur Zeit nicht verwendet Wird autoclean in einer Zeile angezeigt kann dieses Modul mit dem Befehl rmmod a automa tisch bereinigt werden Wenn dieser Befehl ausgef hrt wird werden alle Module die als autoclean markiert sind und seit dem letzten autoclean nicht verwendet wurden entfernt Red Hat Enterprise Linux f hrt diesen autoclean Vorgang nicht standardm ig aus Wird ein Modulname am Ende der Zeile in Klammern angegeben ist das Modul in Klammern anh n gig vom in der ersten Spalte der Zeile angegebenen Modul Zum Beispiel in der Zeile usbcore 82752 1 hid usb uhci die hidund usb uhci Kernelmodule h ngen vom usbcore Modul ab Die sbin 1smod Ausgabe ist die gleiche wie proc modules Um ein Kernelmodul zu laden verwenden Sie de Befehl sbin modprobe gefolgt vom Namen des Kernelmoduls Standardm ig versucht modprobe das Modul aus den Unterverzeichnissen lib modules lt kernel version gt kernel drivers zu laden Es gibt ein Unterverzeichnis f r jeden Modultyp zum
386. nzelbenutzer wie auch f r Benutzergruppen konfiguriert werden Diese Flexibilit t erm glicht es jedem Benutzer f r pers nliche Dateien wie z B E Mails oder Berichte eine kleine Quote neben einer gr eren Quote f r Projekte zuzuteilen vorausgesetzt dass die Projekte eigenen Gruppen zugewiesen wurden Zus tzlich dazu k nnen Quoten nicht nur zur Kontrolle der Anzahl verwendeter Bl cke sondern auch zur Kontrolle der Anzahl von Inodes eingestellt werden Da Inodes dateibezogene Informationen ent halten gibt Ihnen dies Kontrolle ber die Anzahl der Dateien die erstellt werden k nnen Die quota RPMs m ssen installiert sein um Festplatten Quoten implementieren zu k nnen Weitere Informationen zum Installieren von RPM Paketen finden Sie unter Teil III 6 1 Festplatten Quoten konfigurieren Um Festplatten Quoten zu implementieren folgen Sie den nachfolgenden Schritten 1 Aktivieren Sie die Quoten pro Dateisystem indem Sie die Datei etc fstab ndern 2 Mounten Sie das die Dateisystem e neu 3 Erstellen Sie die Quoten Dateien und erzeugen Sie eine Tabelle zur Festplattennutzung 4 Weisen Sie Quoten zu Jeder dieser Schritte wird in den folgenden Abschnitten genauer erkl rt 6 1 1 Quoten aktivieren Melden Sie sich als root an und f gen Sie in einem Texteditor Ihrer Wahl der Datei etc fstab den Befehl usrquota und oder grpquota zum Dateisystem das die Quoten ben tigt hinzu LABEL ext3 defaults 11 LABEL boo
387. o en Netzwerken verwendet C LDAP Support aktivieren LDAP konfigurieren Hesiod Mit Hesiod k nnen System Administratoren Informationen ber Gruppen und Benutzer im DNS ver ffentlichen Es wird gelegentlich in sehr gro en Netzwerken verwendet Hesiod Support aktivieren Hesiod konfigurieren Abbrechen OK Abbildung 29 1 Benutzer Informationen In der folgenden Liste wird erkl rt was welche Option konfiguriert Cache Benutzer Informationen W hlen Sie diese Option um den Name Service Cache Dae mon zu aktivieren nscd und diesen zum Starten beim Booten zu konfigurieren Das nsca Paket muss f r diese Option installiert sein NIS Support aktivieren W hlen Sie diese Option zum Konfigurieren des Systems als NIS Client der sich mit einem NIS Server f r Benutzer und Passwort Authentifizierung verbindet Klicken Sie auf den Button NIS konfigurieren um die NIS Domain und den NIS Server anzugeben Wird kein NIS Server angegeben versucht der Daemon diesen ber Broadcast zu finden Das ypbind Paket muss f r diese Option installiert sein Ist der NIS Support aktiviert werden die Services portmap und ypbind gestartet und werden au erdem beim Booten gestartet LDAP Support aktivieren W hlen Sie diese Option um das System f r das Abrufen von Benutzer Informationen ber LDAP zu konfigurieren Klicken Sie auf LDAP konfigurieren um LDAP S
388. oader Optionen Beginn weg Partitionsinformationen Netzwerk Konfiguration Authentifizierung Einen Interpreter verwenden Installationsmethode Au erhalb der chroot Umgebung ausf hren Firewall Konfiguration x Geben Sie Ihr post Skript unten ein X Konfiguration Paketauswahl Skript vor der Installation Post Installations Skript Abbildung 10 16 Post Installations Skript Sie k nnen auch Befehle hinzuf gen die auf dem System ausgef hrt werden nachdem die Installa tion abgeschlossen ist Wenn Sie das Netzwerk in der Kickstart Datei richtig konfiguriert haben ist das Netzwerk aktiviert Wenn ein Post Installations Skript enthalten sein soll geben Sie es in den Textbereich ein OD acrtun F gen Sie den Befehl post nicht ein Er wird automatisch hinzugef gt Wenn Sie zum Beispiel die Mitteilung des Tages f r das neu installierte System ndern m chten f gen Sie den folgenden Befehl zu der post Sektion hinzu echo Hackers will be punished gt etc motd Kapitel 10 Kickstart Configurator 83 o Weitere Beispiele finden Sie in Abschnitt 9 7 1 10 11 1 Chroot Umgebung Wenn Sie m chten dass Ihr Nach Installations Skript au erhalb der Chroot Umgebung ausgef hrt wird markieren Sie das Kontrollk stchen neben dieser Option im oberen Teil des Fensters Post Installation Dies ist gleichbedeutend mit der Verwendung der Option nochroot in der Sektion spost Wenn Sie A
389. oben f r Inline Funktionen nicht richtig zu oprofpp verwendet einen einfachen Adressbereich Mechanismus um zu bestimmen in welcher Funktion eine Adresse sich befindet Proben f r Inline Funktion sind nicht mit der Inline Funktion verbunden sondern eher mit der Funktion in die die Inline Funktion eingesetzt wurde OProfile sammelt Daten von mehreren Durchl ufen an OProfile ist eine systemweite Profilein richtung und erwartet dass Prozessoren mehrfach hoch und heruntergefahren werden Deswegen sammeln sich Daten von mehreren Durchl ufen an Verwenden Sie den Befehl opcontrol reset um die Proben von vorherigen Durchl ufen zu l schen 330 Kapitel 43 OProfile Leistungsprobleme die nicht CPU limitiert sind OProfile ist darauf ausgerichtet Probleme bei CPU limitierten Prozessen zu finden OProfile kann keine schlafenden Prozesse identifizieren weil diese an Sperrungen in Warteposition sind oder auf andere Ereignisse warten z B dass ein I O Ger t einen Vorgang beendet In Red Hat Enterprise Linux haben nur die Multi Prozessor SMP Kernels OProfile Unterst tzung Um festzustellen welcher Kernel gerade l uft geben Sie folgenden Befehl ein uname r Wenn die angezeigte Kernel Version mit entsmp endet dann l uft der Multi Prozessor Kernel Wenn nicht installieren Sie ihn ber Red Hat Network oder von den mitgelieferten CDs auch wenn das System kein Multi Prozessor System ist Der Multi Prozessor Kernel k
390. ode Partitionsinformationen Einen Interpreter verwenden Netzwerk K onfiguration Authentifizierun 9 Geben Sie thr pre Skript unten ein Firewall Konfiguration X Konfiguration Paketauswahl Skript vor der Installation Post Installations Skript Abbildung 10 15 Pre Installations Skript Sie k nnen Befehle hinzuf gen die auf dem System ausgef hrt werden sofort nachdem die Kickstart Datei analysiert wurde und bevor die Installation startet Wenn Sie das Netzwerk in der Kickstart Datei konfiguriert haben wird das Netzwerk aktiviert bevor diese Sektion ausgef hrt wird Wenn ein Pre Installations Skript enthalten sein soll geben Sie es in den Textbereich ein Wenn Sie eine Skript Sprache bestimmen m chten die Sie zum Ausf hren des Skripts verwenden klicken Sie auf den Button Interpreter verwenden und geben Sie den Interpreter in das Feld neben dem K stchen ein Beispiel usr bin python2 2 kann f r ein Python Skript angegeben wer den Diese Option ist gleichbedeutend mit pre interpreter usr bin python2 2in der Kickstart Datei scrtung F gen Sie den Befehl spre nicht ein Er wird automatisch hinzugef gt 82 Kapitel 10 Kickstart Configurator 10 11 Post Installations Skript Datei Hilfe Basiskonfiguration Post Installations Skript Wamung ein Fehler in diesem Skript k nnte dazu f hren dass Ihre Kickstart Installation fehlschl gt Lassen Sie den Befehl post zu Bootl
391. on CONFIG_MODVERSIONS support W hrend der Konfiguration antworten 5 Nachdem Sie eine usr src linux 2 4 config Datei erstellt haben w hlen Sie den Be fehl make dep um alle Abh ngigkeiten korrekt einzustellen Anhang A Erstellen eines benutzerdefinierten Kernels 349 6 W hlen Sie den Befehl make clean um den Quellcodebaum f r das Bauen des Kernels vorzu bereiten 7 Es wird empfohlen dem benutzerdefinierten Kernel den Sie erstellen eine ge nderte Versionsnummer zu geben damit Sie den vorhandenen Kernel nicht berschreiben Die hier beschriebene Methode ist die einfachste im Falle eines Ausrutschers Wenn Sie an anderen M glichkeiten interessiert sind finden Sie Details unter http www redhat com mirrors LDP HOWTO Kernel HOWTO html oder in der Datei Makefile in usr src linux 2 4 Standardm ig enth lt usr src linux 2 4 Makefile das Wort custom benutzerdefiniert am Ende der Zeile die mit EXTRAVERSION anf ngt Durch das Anf gen der Zeichenfolge k nnen Sie gleichzeitig den alten und den neuen Kernel Version 2 4 21 1 1931 2 399 entcustom auf Ihrem System behalten Sie k nnen auch das Datum an das Ende der Zeichenfolge anh ngen um dem Kernel einen eindeutigen Namen zu verleihen o0 F r x86 und AMD64 Architekturen kompilieren und linken Sie den Kernel mit make bz Image F r die Itanium Architektur kompilieren und linken Sie den Kernel mit make com pressed F r S 390 und zSeries Architekturen
392. on W hlen Sie einen der folgen den Authentifizierungstypen ADS Der Samba Server agiert als Domain Member im Realm einer Active Directory Do main ADS F r diese Option muss Kerberos auf dem Server installiert und konfiguriert sein und Samba muss ein Member des ADS Realm werden unter Verwendung des net Utility das Teil des Pakets samba client ist Sehen Sie die net man Seiten f r Weiteres Diese Option konfiguriert Samba nicht als ADS Controller Domain Der Samba Server verl sst sich auf einen Windows NT Primary oder Backup Do main Controller um den Benutzer zu authentifizieren Der Server gibt den Benutzernamen und das Passwort an den Controller weiter und wartet auf die R ckgabe Geben Sie den NetBIOS Namen des Primary oder Backup Domain Controller im Feld Authentifizierungsserver an Die Option Verschl sselte Passw rter muss auf Ja gesetzt sein wenn dies ausgew hlt ist Server Der Samba Server versucht den Benutzernamen und das Passwort durch Weitergabe an einen anderen Samba Server zu authentifizieren Wird dies nicht erkannt versucht der Server die Authentifikation durch den Benutzer Authentifizierungsmodus Geben Sie den NetBIOS Na men des anderen Samba Server im Feld Authentifizierungsserver ein Share Samba Benutzer m ssen ihren Benutzernamen und ihr Passwort nicht f r jeden Server eingeben Sie werden nicht zur Eingabe eines Benutzernamens und eines Passworts aufgefordert bis Sie versuchen auf ein b
393. on iptables Firewallregeln Red Hat Enterprise Linux Sicherheitshandbuch Red Hat Inc Dieses Handbuch beschreibt die Sicherung von Services mit TCP Wrappers und xinetd wie das Loggen von abgelehnten Verbindungsversuchen O redhat Kapitel 22 OpenSSH OpenSSH ist eine frei verf gbare Open Source Implementierung des SSH Secure SHell Protokolls Es ersetzt telnet ftp rlogin rsh und rcp durch Tools mit sicherer und verschl sselter Netz werkverbindung OpenSSh unterst tzt die Versionen 1 3 1 5 und 2 des SSH Protokolls Ab der Ver sion 2 9 von OpenSSH ist die Version 2 das Standard Protokoll das standardm ig RSA Schl ssel verwendet 22 1 Warum sollte OpenSSH verwendet werden Durch die Verwendung des OpenSSH Tools erh hen Sie die Sicherheit Ihres Computers Alle Verbin dungen die die OpenSSH Tools verwenden einschlie lich Passw rter sind verschl sselt Telnet und ftp verwenden Passw rter im einfachen Textformat und versenden alle Informationen unver schl sselt Somit k nnen Informationen abgefangen und Passw rter abgerufen werden wodurch sich unbefugte Personen mit diesen abgefangenen Passw rtern sich in Ihrem System anmelden k nnen OpenSSH sollte wann immer m glich verwendet werden um diese Sicherheitsprobleme zu vermei den Ein anderer Grund f r die Verwendung von OpenSSH ist dass die DISPLAY Variable automatisch zum Client Rechner weitervermittelt wird Anders ausgedr ckt wenn Sie das X Window Syste
394. onen Partitionsinformationen und Paketauswahl deaktiviert Diese werden f r Kickstart Aktualisierungen nicht unterst tzt W hlen Sie auf diesem Schirm auch den Typ der Kickstart Installation oder das Upgrade dasSie durchf hren m chten Sie k nnen aus folgenden Optionen w hlen CD ROM W hlen Sie diese Option wenn Sie von den Red Hat Enterprise Linux CD ROMs installieren m chten e NFS W hlen Sie diese Option wenn Sie von einem NFS Share Verzeichnis installieren oder aktualisieren m chten Geben Sie in das Textfeld f r den NFS Server einen vollst ndigen Domain Namen oder eine IP Adresse ein Geben Sie f r das NFS Verzeichnis den Namen des NFS Verzeichnisses an das das RedHat Verzeichnis des Installaitonsbaums enth lt Wenn z B der NFS Server das Verzeichnis mirrors redhat i386 RedHat enth lt geben Sie mirrors redhat i386 f r das NFS Verzeichnis an FTP W hlen Sie diese Option wenn Sie von einem FTP Server installieren oder aktualisieren m chten Geben Sie im Textfeld f r den FTP Server einen Domain Namen oder IP Adresse an Geben Sie f r das FTP Verzeichnis den Namen des FTP Verzeichnisses ein das das RedHat Verzeichnis enth lt Wenn Ihr FTP Server zum Beispiel das Verzeichnis 68 Kapitel 10 Kickstart Configurator mirrors redhat i386 RedHat enth lt geben Sie mirrors redhat i386 f r das FTP Verzeichnis ein Wenn der FTP Server einen Benutzernamen und ein Passwort ben tigt geben Sie diese eb
395. oprofile 0 5 4 oprofile html OProfile Manual e oprofile man Seite Bespricht opcont rol oprofpp op_to_source op_time op_merge und op_help 43 9 2 Hilfreiche Websites http oprofile sourceforge net enth lt die neuesten Dokumentationen Mailing Listen IRC Kan le und mehr 344 Kapitel 43 OProfile Vil Anh nge Dieser Abschnitt enth lt Anleitungen zum Kompilieren eines benutzerdefinierten Kernel aus den von Red Hat Inc zur Verf gung gestellten Quelldateien Inhaltsverzeichnis A Erstellen eines benutzerdefinierten Kernels 0 0s00s00000020000000n200000n000000n000n000n0nnonnnnnsnnnnee 347 redhat Anhang A Erstellen eines benutzerdefinierten Kernels Viele Linux Einsteiger fragen sich oft weshalb sie ihren eigenen Kernel erstellen sollten Aufgrund der Fortschritte die beim Einsatz der Kernel Module gemacht wurden ist die passende Antwort auf diese Frage Wenn Sie noch nicht wissen weshalb Sie Ihren eigenen Kernel erstellen sollten brauchen Sie es nicht zu tun Der mit Red Hat Enterprise Linux und ber das Red Hat Enterprise Linux Errata System zur Ver f gung gestellteKernel bietet Support f r die meiste moderne Hardware und Kernelfeatures F r die meisten Benutzer muss dieser auch nicht neu kompiliert werden Dieser Anhang bietet einen Leitfa den f r Benutzer die Ihren Kernel neu kompilieren m chten um mehr ber diesen zu erfahren f r Benutzer die experimentelle Feature
396. or des Systems kompa tibel sind Datei Hilfe Basiskonfiguration X Konfiguration Installationsmethode X Window System konfigurieren Bootloader Optionen Allgemein Grafikkarte Monitor Partitionsinformationen z 2 Farbtiefe Aufl sung Netzwerk Konfiguration i ee 8 640x480 Authentifizierung Firewall Konfiguration X Konfiguration Paketauswahl Beim Booten das X Window System starten Skript vor der Installation Standard Desktop GNOME O KDE Post Installations Skript Abbildung 10 11 X Konfiguration Allgemein Wenn Sie sowohl den GNOME als auch den KDE Desktop installieren m ssen Sie festlegen wel chen Desktop Sie standardm ig verwenden m chten Wenn Sie nur einen Desktop installieren stel Kapitel 10 Kickstart Configurator 77 len Sie sicher dass Sie diesen auch ausw hlen Nachdem das System installiert ist k nnen die Benut zer w hlen welchen Desktop sie standardm ig verwenden m chten W hlen Sie anschlie end ob das X Window System beim Systemstart gestartet werden soll Die se Option startet das System mit einem grafischen Anmeldebildschirm im Runlevel 5 Nachdem das System installiert ist kann dies ge ndert werden indem die Konfigurationsdatei etc inittab mo difiziert wird Sie k nnen auch w hlen ob Sie den Setup Agent beim Booten des Systems starten m chten Diese Funktion ist standardm ig deaktiviert kann aber a
397. ounds extra Desktop Hintergrundbilder firstboot Initiales Dienstprogramm zur Systemkonfiguration gdm Der GNOME Displaymanager openssh askpass Passphrase Dialog f r OpenSSH und X openssh askpass gnome Ein Passphrase Dialog f r OpenSSH X und GNOME redhat config date Ein grafisches Interface zur nderung von Systemdatum und i redhat config network Eine grafische Benutzeroberfl che f r das Tool zur Netzwer gt AAA AA A A amp gi BD Paketinformation Voller Name None Gr e None X Schlie en Abbildung 17 2 Auswahl einzelner Pakete Wenn Sie die zu installierenden Paketgruppen und einzelnen Pakete ausgew hlt haben klicken Sie im Hauptfenster auf die Schaltfl che Aktualisieren Die Anwendung berechnet daraufhin den f r die zu installierenden Pakete erforderlichen Plattenplatz wie auch alle Paketabh ngigkeiten und zeigt ein bersichtsfenster an Wenn Paketabh ngigkeiten bestehen werden sie automatisch zu der Liste mit den zu installierenden Paketen hinzugef gt Klicken Sie auf die Schaltfl che Details zeigen um die vollst ndige Liste der Pakete anzuzeigen die installiert werden sollen Kapitel 17 Package Management Tool 123 Vorbereitung des Systems abgeschlossen 3 Pakete befinden sich in der Warteschlange f r die Installation Dies erfordert 5 060 Kilobytes Festplattenplatz
398. ourcen und das D Channel Protokoll f r den Adapter Klicken Sie auf Vor um fortzu fahren Kapitel 19 Netzwerkkonfiguration 135 ISDN Adapter w hlen ISDN Adapter ACER P10 g x Ressource D Kanal Protokoll IRQ 5 Euro ISDN EDSS1 MEM O TR6 10 0x300 101 102 Abbrechen lt Zur ck Abbildung 19 4 ISDN Einstellungen 5 Wenn Ihr Internet Service Provider ISP in der vorkonfigurierten Liste genannt wird w hlen Sie diesen aus Geben Sie andernfalls die erforderlichen Informationen ber Ihren ISP Account ein Wenn Sie die Werte nicht kennen wenden Sie sich bitte an Ihren ISP Klicken Sie auf Vor 6 W hlen Sie im Fenster IP Einstellungen den Kapselungsmodus und ob Sie eine IP Adresse ber DHCP erhalten oder eine statisch einstellen wollen Klicken Sie wenn Sie fertig sind auf Vor 7 Klicken Sie auf der Seite Dialup Verbindung erstellen auf Anwenden Nachdem Sie das ISDN Ger t konfiguriert haben erscheint es in der Ger teliste als Ger tetyp ISDN wie in Abbildung 19 5 abgebildet Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nachdem Sie das ISDN Ger t hinzugef gt haben k nnen Sie dessen Konfiguration ndern in dem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken Wenn zum Beispiel das Ger t hinzugef gt wurde ist es automatisch so konfiguriert dass es standardm ig nicht be
399. p oder enableldapauth angegeben haben Diese Option wird in der Datei etc ldap conf gespeichert ldapbasedn Wenn Sie entweder enableldap oder enableldapauth angegeben haben ist dies der eindeutige Name Distinguished Name DN im LDAP Verzeichnisbaum unter dem die Benutzerinformationen gespeichert sind Diese Option wird in der Datei etc ldap conf gespeichert enableldaptls Verwendet TLS Transport Layer Security Lookups Mit dieser Option kann das LDAP vor der Authentifizierung verschl sselte Benutzernamen und Passw rter an einen LDAP Server senden Kapitel 9 Kickstart Installation enablekrb5 Verwendet Kerberos 5 zur Authentifizierung von Benutzern Kerberos selbst kann keine Home Verzeichnisse UIDs oder Shells abrufen Wenn Sie Kerberos aktivieren m ssen Sie auch weiterhin LDAP NIS oder Hesiod aktivieren bzw den Befehl usr sbin useradd verwenden um der Workstation Informationen zu Accounts zu tibergeben Um diese Option verwenden zu k nnen muss das Paket pam_krb5 installiert sein krb5realm Der Kerberos 5 Realm zu dem Ihre Workstation geh rt krb5kdc KDC Key Distribution Center oder KDCs die Anfragen f r den Realm bearbeiten Falls sich mehrere KDCs im Realm befinden m ssen Sie die Namen durch Kommata trennen krb5adminserver Das KDC in Ihrem Realm das ebenfalls kadmind ausf hrt Dieser Server bearbeitet Pass wort nderungen und andere Verwaltungsanfragen Dieser Server m
400. packages fix security vulnerabilities Abbildung 18 2 Wichtige Errata el Help No systems selected Manage Clear 1 17 of 17 Systems Updated 2 2002 12 17 1 2002 12 17 0 2002 12 11 0 2002 12 04 1 2002 12 04 2 2002 12 04 1 2002 12 02 1 2002 11 25 1 2002 11 21 3 2002 11 16 0 2002 11 11 0 2002 11 06 0 2002 11 06 0 2002 11 04 0 2002 10 24 0 2002 10 15 0 2002 10 09 1 17 of 17 Automatische E Mail Benachrichtigung Sie erhalten eine E Mail sobald eine Errata Warnung f r Ihr System herausgegeben wird Geplante Errata Aktualisierungen Planen Sie das Erhalten von Errata Aktualisierungen Paket Installation Planen Sie das Installieren von Paketen f r ein oder mehrerer Systeme mit einem Klick Red Hat Update Agent Verwenden Sie die Applikation Red Hat Update Agent zum Herun terladen der neuesten Softwarepakete f r Ihr System Paket Installation optional Red Hat Network Webseite Verwalten Sie mehrere Systeme heruntergeladene Einzelpakete und planen Sie Aktionen wie Errata Aktualisierungen ber eine sichere Webbrowser Verbindung von jedem Computer aus Kapitel 18 Red Hat Network scrtung Sie m ssen Ihr Red Hat Enterprise Linux Produkt aktivieren bevor Sie sich beimRed Hat Network registrieren damit Ihnen die richtigen Services zugewiesen werden k nnen Um Ihr Produkt zu akti vieren gehen Sie zu http www redhat com apps activate Nach der Ak
401. pe 9 1 GB x 3 75 MB Logisches Volumen Logisches Volumen Freier Platz fhome I 20 GB 2 GB 5GB Abbildung 4 2 Logische Volumen Wenn ein System mit dem ext3 Dateisystem partitioniert wurde wird die Festplatte in Partitionen dagegen mit einer ganz bestimmten Gr e aufgeteilt Ist eine Partition voll ist es nicht so einfach die Gr e der Partition zu erweitern Wenn die Partition auf eine andere Festplatte verschoben wird muss der urspr ngliche Festplattenplatz als andere Partition oder als nicht verwendet zugeordnet werden LVM Support muss in den Kernel kompiliert werden Der standardm ige Red Hat Kernel wird mit LVM Support kompiliert Informationen ber die Konfiguration von LVM w hrend des Installationsprozesses finden Sie im Kapitel 13 4 2 Zus tzliche Ressourcen Benutzen Sie diese Quellen um mehr zu LVM zu lernen 4 2 1 Installierte Dokumentation rpm qd lvm Dieser Befehl zeigt alle verf gbare Dokumentation des lvm Pakets einschlie lich man Seiten 4 2 2 N tzliche Websites http www sistina com products_lvm htm LVM Webseite die einen berblick Links zu Mailing Listen und mehr enth lt http tldp org HOWTO LVM HOWTO LVM HOWTO vom Linux Documentation Project redhat Kapitel 5 Verwalten des Festplattenspeichers Viele Benutzer m chten eventuell existierende Partitionstabellen anzeigen die Gr e der Partitionen ndern Partitionen l schen oder Partitione
402. ple com rw sync Kapitel 23 Network File System NFS 185 Mit der ersten Zeile erhalten die Benutzer von speedy example com Lese Schreibzugriff w h rend allen anderen Benutzern der Zugriff verwehrt ist Mit der zweiten Zeile erhalten die Benut zer von speedy example com schreibgeschitzten Zugriff der Standard und alle anderen Lese Schreibzugriff Jedes Mal wenn Sie etc exports ndern m ssen Sie den NFS Daemon ber die nderung infor mieren oder die Konfigurationsdatei mit folgendem Befehl neu laden sbin service nfs reload 23 3 2 Hostnamen Formate Der die Host s k nnen folgende Formen annehmen Einzelrechner ein vollberechtigter Domain Name der vom Server entschieden werden kann Hostname der vom Server entschieden werden kann oder eine IP Adresse Reihen von Maschinen die ber Wildcards angegeben werden Verwenden Sie oder um eine Zeichenkette anzugeben Wildcards d rfen nicht mit IP Adressen verwender werden diese k nnen jedoch funktionieren wenn ein Reverse DNS Lookup fehlschl gt Wenn Sie Wildcards in Domainnamen angeben werden Punkte nicht mit angegeben Beipsiel example com enth lt one example com jedoch nicht one two example com IP Netzwerke Verwenden Sie a b c d z wobei a b c d das Netzwerk ist und z die An zahl von Bits in der Netmask zum Beispiel 192 168 0 0 24 Ein weiteres akzeptables Format ist a b c d netmask wobei a b c d das Netzwerk ist und netmas
403. port Agent MTA sesssssnensnsnesesnenenenenennenonenenennenensnenensennee 317 redhat Kapitel 30 Konsolenzugriff Wenn sich normale Benutzer keine root Accounts an einem Computer lokal anmelden verf gen sie ber zwei Arten von Sonderberechtigungen 1 Sie k nnen bestimmte Programme ausf hren die sie andernfalls nicht ausf hren k nnten 2 Sie k nnen auf bestimmte Dateien zugreifen in der Regel besondere Ger tedateien die zum Zugreifen auf Disketten CD ROMs usw verwendet werden auf die sie andernfalls nicht zu greifen k nnten Da auf einem einzelnen Computer mehrere Konsolen vorhanden sind und sich mehrere Benutzer gleichzeitig lokal am Computer anmelden k nnen muss einer der Benutzer das Rennen um den Da teuzugang gewinnen Der Benutzer der sich zuerst an der Konsole anmeldet besitzt diese Dateien Meldet sich der erste Benutzer ab wird der n chste Benutzer der sich anmeldet zum Besitzer der Dateien Allerdings kann jeder an der Konsole angemeldete Benutzer Programme ausf hren die in der Regel nur von unter einem root Account angemeldeten Benutzern ausgef hrt werden d rfen Wird X ausge f hrt k nnen diese Aktionen als Men elemente in eine grafische Benutzerschnittstelle aufgenommen werden Bei Lieferung enthalten die Programme mit Konsolenzugriff halt poweroff und reboot 30 1 Shutdown deaktivieren ber Strg Alt Ent Standardm ig gibt etc inittab an dass das System als Antwor
404. prise Linux Referenzhandbuch M chten Sie den Konsolenzugriff generell einschlie lich Programm und Dateizugriff verweigern m ssen Sie alle Zeilen auskommentieren die im Verzeichnis etc pam dauf pam_console so verweisen Melden Sie sich hierf r unter einem root Account an und f hren Sie folgendes Skript aus cd etc pam d for iin 7 do sed pam_console so s lt i gt foo amp amp mv foo i done 30 4 Definieren des Konsolenzugriffs Das Modul pam_console so verwendet die Datei etc security console perms zum Festle gen der Benutzerberechtigungen fiir die Systemkonsole Die Dateisyntax ist sehr flexibel Sie k nnen die Datei so bearbeiten dass diese Anweisungen nicht mehr angewendet werden Die Standarddatei verf gt ber folgende Zeile lt console gt tty 0 9 0 9 0 9 0 9 0 9 Wenn sich ein Benutzer anmeldet wird er zu einem Terminal hinzugef gt Dabei handelt es sich ent weder um einen X Server mit einem Namen wie 0 oder mymachine example com 1 0 oder um ein Ger t wie dev ttyS0 oder dev pts 2 Standardm ig sollten die lokalen virtuellen Konso len und lokalen X Server als lokal definiert werden Wenn Sie allerdings das serielle Terminal an Port dev ttyS1 ebenfalls als lokal festlegen m chten k nnen Sie die Zeile folgenderma en ndern lt console gt tty 0 9 0 9 0 9 0 9 0 9 dev ttyS1 Kapitel 30 Konsolenzugriff 251 30 5 Dateizugriff von der Konsole In etc s
405. r nken sind wie folgt 338 Kapitel 43 OProfile f lt file name gt Verwenden Sie die spezifizierte Probedatei lt file name gt Standardm ig wird die Probe datei in var lib oprofile samples verwendet Verwenden Sie diese Option um eine Probedatei von einem fr heren Durchlauf festzulegen i lt file name gt Verwenden Sie lt file name gt als Namen f r die ausf hrbare Datei f r die Daten eingeholt werden sollen Demangle C Symbol Namen Demangle C Symbol Namen und Vereinfachung der demangled Namen der STL Bibliotheken counter lt number gt Informationen von einem festgelegten Z hler einholen Der standardm ige Z hler ist 0 wenn nicht anders festgelegt Die Zeilennummer im Quellcode f r jede Probe anzeigen Beim Erstellen der ausf hrbaren Datei h tte die GCC s g Option verwendet werden sollen Andernfalls kann diese Option die Zeilen nummern nicht anzeigen Keine der Red Hat Enterprise Linux ausf hrbaren Dateien k nnen standardm ig mit dieser Option erstellt werden vma samples symbol name linear info 0806cbb0 0 0 _start sysdeps i386 elf start S 47 e lt symbol name gt Schlie en Sie die Liste der Komma getrennten Symbole von der Ausgabe aus k Eine zus tzliche Spalte anzeigen die die gemeinsame Bibliothek enth lt Diese Option bringt nur Resultate wenn der separate library option to opcontrol Befehl beim Konfigurieren von OProfile festgelegt wird und wenn die
406. r t existiert ein Ger t mit der gleichen UUID gefunden wird updfstab ist ein Programm das die IDE und SCSI Busse auf neue Ger te hin scannt und Eintr ge f r diese in etc fstab hinzuf gt falls es noch keine Eintr ge gibt Es f gt au erdem Eintr ge f r USB Ger te hinzu da diese als SCSI Ger te angezeigt werden Weitere Informationen hierzu finden Sie auf den updfstab man Seiten Wenn ein USB Ger t angeschlossen wird f hrt hotplug das Programm updfstab aus welches wiederum einen Eintrag in die Datei etc fstab f r das Speicherger t z B eine Medienkarte hinzuf gt wenn diese existiert Wird ein Kartenleser ohne Karte installiert wird kein Eintrag hin zugef gt Die hinzugef gte Zeile enth lt den tats chlichen Ger tenamen z B dev sdal und die Option kudzu Die Option kudzu sagt Kudzu dass es die Zeile entfernen kann wenn das Ger t nicht existiert Da die Zeile von devlabel ben tigt wird muss die Option kudzu entfernt werden damit die Zeile in der Datei bleibt ndern Sie auch den Ger tenamen in devlabe1 Ger tenamen z B dev usbcard und erstellen Sie den Mountpunkt z B mnt usbcard Nach den nderungen sollten die Zeile wie folgt aussehen dev usbcard mnt usbcard auto noauto owner 0 0 Durch automount wird nachdem devlabel neu gestartet und das USB Ger t an den Computer angeschlossen wurde das Speichermedium im USB Kartenleser unter mnt usbcard gemountet Der Trick dabei ist dass beim An
407. r Standardkonfiguration den Fehlercode aus und klicken Sie auf die Schaltfl che Bearbeiten W hlen Sie Standard um die kurze Standardfehlermeldung anzuzeigen W hlen Sie URL aus um den Client an einen externen URL umzuleiten und geben Sie einen vollst ndigen URL einschlie lich http in das Feld Speicherplatz ein W hlen Sie Datei aus um den Client an einen internen URL umzuleiten und geben Sie einen Dateispeicherplatz unter dem Dokumentroot f r den Web Server ein Der Speicherplatz muss mit einem Schr gstrich beginnen und ist relativ zum Document Root Um zum Beispiel einen 404 Not Found Fehlercode an eine Webseite umzuleiten die Sie in der Datei 404 html erstellt haben kopieren Sie 404 html nach DocumentRoot error 404 html In diesem Fall ist Document Root das von Ihnen definierte Dokument Root Verzeichnis das Standard verzeichnis ist var www htm1 Wird das Dokument Root Verzeichnis an seiner Standard Stelle belassem sollte die Datei nach var www error 404 html kopiert werden W hlen Sie dann Da tei als Verhalten f r den 404 Not Found Fehlercode und geben Sie error 404 html als Spei cherplatz an Im Men Fu zeile Standardfehlerseite k nnen Sie eine der folgenden Optionen ausw hlen Fu zeile mit E Mail Adresse anzeigen Zeigt auf allen Fehlerseiten unten die Standardfu zeile zusammen mit der E Mail Adresse des Website Administrators an die in Kapitel 26 Apache HTTP Server Konfiguration 209 der Serve
408. r Verkn pfung geh rt Klicken Sie zur Angabe von Optionen f r bestimmte Verzeichnisse auf die Schaltfl che Hinzuf gen neben dem Listenfeld Verzeichnis Das in Abbildung 26 7 abgebildete Fenster wird angezeigt Geben Sie das zu konfigurierende Verzeichnis in das Textfeld Verzeichnis unten im Fenster ein W hlen Sie die Optionen in der Liste rechts und konfigurieren Sie die Order Direktive mit den Optionen auf der linken Seite Die Order Direktive steuert die Reihenfolge in der Erlaubnis bzw Ablehnungsdirek tiven bewertet werden In den Textfeldern Zulassen der Hosts von und Verweigern der Hosts von k nnen Sie Folgendes festlegen Alle Hosts zulassen Geben Sie Alle ein um den Zugriff auf alle Hosts zu erlauben Teil des Domainnamens L sst alle Hosts zu deren Name mit der angegebenen Zeichenfolge bereinstimmt bzw auf sie endet Volle IP Adresse Erm glicht den Zugriff auf eine bestimmte IP Adresse Ein Sub Netz Zum Beispiel 192 168 1 0 255 255 255 0 Eine Netzwerk CIDR Spezifikation Zum Beispiel 10 3 0 0 16 Kapitel 26 Apache HTTP Server Konfiguration 213 Befehl Optionen Allen Hosts auf dieses Verzeichnis Zugriff gew hren optionen O Deny List vor Allow List verarbeiten ExecCGl FollowSymLinks M Includes V IncludesNOEXEC Indexes MultiViews O Deny Hosts von MY SymLinksifOwnerMatch O Allow List vor Deny List verarbeiten
409. r aber ohnehin nicht allzuoft neu gebootet werden sollte lohnt es sich dennoch in den meisten F llen Ihr Passwort zu verwenden das Ihnen extrem hohe Sicherheit gew hrleistet Die server key Datei sollte Eigentum des root Accounts Ihres Systems und f r andere Benutzer nicht zug nglich sein Erstellen Sie eine Sicherungskopie dieser Datei und bewahren Sie die Siche rungskopie an einem sicheren und geheimen Ort auf Die Sicherungskopie ist wichtig f r den Fall dass die server key Datei nach der Erstellung des Zertifikatsantrags verloren gehen sollte In die sem Fall wird Ihr Zertifikat ung ltig und die ZS wird Ihnen in diesem Fall nicht weiterhelfen k nnen Die einzige L sung w re dann ein neuer Antrag eines Zertifikats und dessen Bezahlung Wenn Sie ein Zertifikat von einer ZS erwerben fahren Sie unter Abschnitt 27 7 fort Wenn Sie Ihr eigensigniertes Zertifikat erstellen m chten fahren Sie unter Abschnitt 27 8 fort 27 7 Erstellen eines Zertifikatsantrags f r eine ZS Sobald Sie einen Schl ssel erstellt haben ist der n chste Schritt f r Sie die Erstellung eines Zertifikatsantrags den Sie an die ZS Ihrer Wahl schicken Stellen Sie sicher dass Sie sich im usr share ssl certs Verzeichnis befinden und geben Sie folgenden Befehl ein make certreq Ihr System zeigt folgende Ausgabe an und fordert Sie auf Ihr Passwort einzugeben es sei denn Sie haben die Passwort Option deaktiviert umask 77 usr bin openssl req
410. r eine bestimmte ausf hrbare Datei zu erhalten verwenden Sie oprofpp oprofpp lt mode gt lt executable gt lt executable gt muss den vollen Pfad zu der ausf hrbaren Datei erhalten die analysiert werden soll lt mode gt muss eines der folgenden sein a Probedaten anhand von Symbolen auflisten Dies ist z B Teil der Ausgabe wenn der Befehl oprofpp 1l usr X11R6 bin XFree86 ausgef hrt wird vma samples symbol name 08195d10 4 3 0303 miComputeCompositeClip 080b9180 5 3 78788 Dispatch 080cdce0 5 3 78788 FreeResource 080ce4a0 5 3 78788 LegalNewID 080ce640 5 3 78788 SecurityLookupIDByClass 080dd470 9 6 81818 WaitForSomething Kapitel 43 OProfile 337 08081360 12 9 09091 StandardReadRequestFromClient Die erste Spalte zeigt die virtuelle Speicheradresse vma zu Beginn Die zweite Spalte zeigt die Anzahl der Proben f r das Symbol Die dritte Spalte zeigt den Prozentsatz der Proben f r dieses Symbol in Relation zu den gesamten Proben f r die ausf hrbare Datei und die vierte Spalte ist der Name des Symbols Um die Ausgabe von der gr ten Anzahl der Proben zu der kleinsten zu sortieren verkehrte Reihenfolge verwenden Sie r in Verbindung mit der 1 Option s lt symbol name gt Probedaten spezifisch zu einem Symbolnamen auflisten Diese Ausgabe ist zum Beispiel von dem Befehl oprofpp s StandardReadRequestFromClient usr X11R6 bin XFree86 vma samples symbol name 080e1360 12 100 StandardReadRequestFromCli
411. r warten Red Hat Enterprise Linux 3 verwendet das CUPS Drucksystem Wenn ein System von einer vor herigen Version von Red Hat Enterprise Linux das CUPS verwendet aktualisiert wurde erh lt die Aktualisierung die Konfiguration der Warteschlangen Um das Printer Configuration Tool verwenden zu k nnen m ssen Sie ber root Berechtigungen verf gen W hlen Sie zum Starten der Anwendung Hauptmen auf dem Panel gt Systemeinstel lungen gt Printing oder geben Sie den Befehl redhat config printer ein Dieser Befehl legt automatisch fest ob die Grafikversion oder die text basierte Version gestartet werden soll abh ngig davon ob der Befehl in der grafischen X Window Systemumgebung oder von einer text basierten Konsole aus eingegeben wird Sie k nnen das Printer Configuration Tool auch als text basierte Version ausf hren indem Sie den Befehl redhat config printer tui von einem Shell Prompt aus ausf hren EB wicntic Andern Sie nicht die Datei etc printcap oder die Dateien im etc cups Verzeichnis Jedes Mal wenn der Drucker Daemon cups gestartet oder neu gestartet wird werden neue Konfigurations dateien dynamisch erstellt Diese Dateien werden auch dynamisch erstellt wenn Anderungen Uber das Printer Configuration Tool durchgef hrt werden Aktion Test amp Ep N Neu Bearbeiten L schen Standard bernehmen Warteschlangenname v Standard Beschreibung droid y Abbildung 36 1 Printer Confi
412. rAdmin Direktive angegeben ist Unter Abschnitt 26 3 1 1 finden Sie weitere Informationen zum Konfigurieren der ServerAdmin Direktive Fu zeile anzeigen Zeigt nur die Standardfu zeile unten auf den Fehlerseiten an Keine Fu zeile Zeigt unten auf den Fehlerseiten keine Fu zeile an 26 2 2 Protokollierung Der Server schreibt das bertragungsprotokoll standardm ig in die Datei var log httpd access_log und das Fehlerprotokoll in die Datei var log httpd error_log Das bertragungsprotokoll enth lt eine Liste mit allen Versuchen auf den Web Server zuzugreifen Es wird die IP Adresse des Clients Datum und Uhrzeit der Verbindung sowie die Datei die auf dem Web Server abgerufen wird aufgezeichnet Geben Sie den Namen des Pfads sowie der Datei ein in der diese Informationen gespeichert werden sollen Wenn der Pfad und Dateiname nicht mit einem Schr gstrich beginnen so ist er relativ zum konfigurierten ServerRoot Verzeichnis Diese Option entspricht der TransferLog Direktive Site Konfiguration Transferprotokoll Log zur Datei logs access_log Umgebungsvariablen Verzeichnisse Log zum Programm Verwenden Sie System Log Benutzung der M glichkeiten zum Custom Logging Benutzerdefinierter Log String Fehlerprotokoll Log zur Datei logs error_log Log zum Programm Verwenden Sie System Log Log Level Fehler x Reverse DNS Lookup Reverse Lookup
413. rache Sprach Support Installationsart Ger teangabe wenn das Ger t zum Durchf hren der Installation erforderlich ist Tastaturkonfiguration Das Schl sselwort upgrade Bootloaderkonfiguration Andere eingetragene Informationen werden bei einer Aktualisierung ignoriert dies gilt auch fiir ausgew hlte Pakete 9 4 Kickstart Optionen Die folgenden Optionen k nnen in einer Kickstartdatei verwendet werden Wenn Sie lieber ein gra fisches Interface zum Erstellen der Kickstartdatei verwenden k nnen Sie die Applikation Kickstart Configurator verwenden Weitere Details finden Sie im Kapitel 10 Anmerkung Folgt der Option ein Gleich Zeichen muss danach ein Wert angegeben werden In den Beispiel befehlen sind die Optionen in Klammern optionale Argumente f r den Befehl autopart optional Erstellt automatisch Partitionen eine 1 GB oder mehr root Partition eine Swap Partition und eine angemessene Boot Partition f r die Architektur Es k nnen eine oder mehr Standard Partitionsgr en mit der part Direktive definiert werden autostep optional hnelt interactive mit dem Unterschied dass es f r Sie zum n chsten Bildschirm wechselt Wird meistens zum Debuggen verwendet Kapitel 9 Kickstart Installation 41 auth oder authconfig obligatorisch Richtet die Authentifizierungsoptionen f r das System ein Dieser Befehl hnelt dem Befehl au thconfig der nach der Installation ausgef hrt werd
414. ration GRUB fiir Bootloader verwenden Authentifizierung LILO f r Bootloader verwenden Firewall K onfiguration GRUB Optionen X Konfiguration GRUB Passwort verwenden Paketauswahl GRUB Passwort verschl sseln Skript vor der Installation Bootloader auf Master Boot Record MBR installieren Bootloader im ersten Sektor der Bootpartition installieren Post Installations Skript Kermelparameter Abbildung 10 3 Bootloaderoptionen Kapitel 10 Kickstart Configurator 69 Sie k nnen entweder GRUB oder LILO als Bootloader installieren Wenn Sie keinen Bootloader in stallieren m chten w hlen Sie Keinen Bootloader installieren Wenn Sie keinen Bootloader instal lieren stellen Sie sicher dass Sie eine Bootdiskette erstellen oder Ihr System auf eine andere Weise booten k nnen z B mit einem fremden Bootloader Wenn Sie einen Bootloader installieren m chten m ssen Sie sich f r einen der beiden GRUB oder LILO entscheiden und festlegen wo dieser Bootloader installiert werden soll im Master Boot Re cord oder im ersten Sektor der boot Partition Installieren Sie den Bootloader im MBR wenn Sie ihn als Bootloader verwenden m chten Wenn Sie einen anderen Bootloader verwenden installie ren Sie LILO oder GRUB im ersten Sektor der boot Partition und konfigurieren Sie den anderen Bootloader um Red Hat Enterprise Linux zu booten Wenn Sie einige spezielle Parameter an den Kernel bergeben m ssen d
415. rbindung aus der Liste Ger tetyp aus und klicken Sie auf Vor 4 Ist die Netzwerkschnittstellenkarte bereits zur Hardwareliste hinzugef gt w hlen Sie sie aus der Liste Ethernet Karte aus W hlen Sie andernfalls Andere Ethernet Karte um das Hardware Ger t hinzuzuf gen Anmerkung Das Installationsprogramm erkennt in der Regel die unterst tzten Ethernet Ger te und fordert Sie auf diese zu konfigurieren Haben Sie w hrend der Installation Ethernet Ger te konfiguri ert werden diese in der Hardwareliste auf dem Tab Hardware angezeigt 5 Wenn Sie Andere Ethernet Karte ausgew hlt haben wird das FensterEthernet Adapter w hlen angezeigt W hlen Sie den Hersteller und das Modell der Ethernet Karte aus W hlen Sie den Ger tenamen aus Ist dies die erste Ethernet Karte des Systems w hlen Sie eth0 als Ger tenamen aus ist es die zweite Ethernet Karte w hlen Sie ethl aus usw Das Network Administration Tool erm glicht Ihnen auch das Konfigurieren der Ressourcen f r die NIC Klicken Sie auf Vor um fortzufahren 6 Im Fenster Netzwerkeinstellungen konfigurieren wie in Abbildung 19 2 abgebildet k nnen Sie zwischen DHCP und statischer IP Adresse w hlen Wenn das Ger t bei jedem Netzwerk start eine andere IP Adresse erh lt geben Sie keinen Hostnamen an Klicken Sie auf Vor um fortzufahren 7 Klicken Sie auf Anwenden auf der Seite Ethernet Ger t erstellen Netzwerkeinstellungen konfigurieren Automatisch IP Ad
416. rchitekturen Johnray Fuller Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Referenzhand buch Co Autor Co Bearbeiter des Red Hat Enterprise Linux Sicherheitshandbuch Co Autor des Red Hat Enterprise Linux Introduction to System Administration John Ha Verantwortlicher Autor Bearbeiter des Red Hat Cluster Suite Configuring and Managing a Cluster Verantwortlicher Autor Bearbeiter des Red Hat Glossary Verantwortlicher Autor Bearbeiter des Red Hat Enterprise Linux Installationshandbuch f r IBM S 390 und IBM eServer zSe ries Architekturen Co Autor Co Bearbeiter des Red Hat Enterprise Linux Sicherheitshandbuch Co Autor des Red Hat Enterprise Linux Introduction to System Administration Co Autor des Red Hat Enterprise Linux Schrittweise Einf hrung Das Red Hat Team verantwortlich f r bersetzungen besteht aus Jean Paul Aubry Franz sisch David Barzilay Portugisisch Brasilien Bernd Groh Deutsch James Hashida Japanisch Michelle Ji yeen Kim Koreanisch Yelitza Louze Spanisch Noriko Mizumoto Japanisch Nadine Richter Deutsch Audrey Simons Franz sisch Francesco Valente Italienisch Sarah Saiying Wang Einfaches Chinesisch Ben Hung Pin Wu Traditionelles Chinesisch 364
417. rden mit rpm q durchgef hrt Der Befehl rpm q foo gibt den Namen sowie Versions und Release Nummern des installierten Pakets foo aus foo 2 0 1 Anmerkung Hier wurde der Paketname foo verwendet Um ein Paket anzufragen m ssen Sie foo mit dem tats chlichen Namen des Pakets ersetzen Statt einen Paketnamen festzulegen k nnen Sie auch folgende Optionen mit q verwenden um an zugeben welche Pakete Sie abfragen m chten Diese Optionen hei en Paketspezifizierungsoptionen a Anfrage zu allen derzeit installierten Paketen e f lt Datei gt Anfrage zu welchem Paket lt Datei gt geh rt Bei der Angabe einer Datei m ssen Sie den vollst ndigen Pfad angeben zum Beispiel usr bin 1s e p lt packagefile gt Anfrage an die nicht installierte Paketdatei lt packagefile gt Es gibt eine Reihe von M glichkeiten um festzulegen welche Informationen ber angefragte Pakete angezeigt werden Mit den folgenden Optionen k nnen Sie die gew nschten Informationen ausw h len Diese Optionen hei en Optionen zur Informationsauswahl Kapitel 16 Paketverwaltung mit RPM 115 e i zeigt Paketinformationen zum Beispiel Name Beschreibung Release Nummer Gr e Erstel lungsdatum Installationsdatum H ndler und verschiedene andere Informationen e 1 zeigt eine Liste der Dateien an die im Paket enthalten sind e s zeigt den Status aller Dateien des Pakets an e q zeigt eine Liste der als Dokumentationen gekennzeichneten Dat
418. rdert w hlen Sie ber springen Sind dagegen keine Partitionen auf der Festplatte in Gebrauch k nnen Sie diese unmounten und s mtlichen Swap Space auf der Festplatte mit dem Befehl swapof f deaktivieren 2 Erstellen Sie die Partition anhand von parted e Geben Sie als root im Shell Prompt folgenden Befehl ein parted dev hdb wobei dev hdb er Ger tename f r die Festplatte mit freiem Speicherplatz ist e Geben Sie am Prompt parted print ein um die bestehenden Partitionen und den vorhandenen Speicherplatz anzuzeigen Die Anfangs und Endwerte sind in Megabyte 6 Kapitel 2 Swap Space angegeben Bestimmen Sie wie viel freier Platz sich auf der Festplatte befindet und wie viel Sie einer neuen Swap Partition zuordnen m chten Geben Sie am Prompt parted mkpartfs Partitionstyp linux swap Start Ende ein wobei Partitionstyp entweder prim r erweitert oder logisch ist Start der Startpunkt der Partition und Ende der Endpunkt der Partition ist AB Warnung nderungen werden sofort wirksam seien Sie daher vorsichtig bei der Eingabe e Verlassen Sie parted durch Eingabe von quit 3 Jetzt wo Sie ber die Swap Partition verf gen verwenden Sie den Befehl mkswap zur Einrich tung der Swap Partition Geben Sie als root an einem Shell Prompt Folgendes ein mkswap dev hdb2 4 Geben Sie zur sofortigen Aktivierung der Swap Partition folgenden Befehl ein swapon dev hdb2 5 Bearbeiten Sie zur Aktivierung beim Booten die Dat
419. rdings in diesem Handbuch beschrieben Dieser Teil gibt Anleitungen zukickstart einer Methode zur automatischen Installation System Recovery Modi wie Sie Ihr System booten k n nen wenn dies nicht in den normalen Runlevel startet das Konfigurieren eines RAID und eines LVM w hrend der Installation Benutzen Sie diesen Teil in Verbindung mit dem Red Hat Enterprise Linux Installationshandbuch um diese fortgeschrittenen Installations Tasks durchzuf hren Inhaltsverzeichnis 9 Kickstart Installation 10 Kickstart Configurator 11 Systemwiederherstellung 12 Software RAID Konfiguration 13 LVM Konfiguration 14 PXE Netzwerk Installationen 15 Plattenlose Umgebungen 103 redhat Kapitel 9 Kickstart Installation 9 1 Was ist eine Kickstart Installation Viele Systemadministratoren w rden Red Hat Enterprise Linux auf den Rechnern lieber mit auto matisierten Methoden installieren Als Antwort auf diese Nachfrage hat Red Hat die Installationsart Kickstart entwickelt Der Systemadministrator kann dabei alle Informationen die w hrend einer ty pischen Installation abgefragt werden in einer einzigen Datei zusammenstellen Die Kickstart Dateien werden auf einem einzelnen Server System bereitgestellt und k nnen von dort w hrend der Installation von den einzelnen Computern gelesen werden Diese Methode ist so lei stungsf hig dass oft eine einzige Kickstart Datei gen gt um Red Hat Enterprise Linux auf meh
420. re cron Tasks zur je weils besten Zeit ausf hren Unter Kapitel 37 finden Sie weitere Informationen zur Konfiguration von cron 6 2 3 Aktivieren und Deaktivieren Sie k nnen Quoten auch deaktivieren ohne diese auf 0 setzen zu m ssen Um alle Benutzer und Gruppen Quoten zu deaktivieren verwenden Sie den folgenden Befehl quotaoff vaug Wenn weder die Option u noch die Option g angegeben wird werden nur die Benutzer Quoten deaktiviert Wenn nur g angegeben wird werden nur die Gruppen Quoten deaktiviert Um die Quoten wieder zu aktivieren verwenden Sie den Befehl quot aon mit den gleichen Optionen Wenn Sie zum Beispiel Benutzer und Gruppen Quoten f r alle Dateisysteme aktivieren m chten quotaon vaug Um Quoten f r ein bestimmtes Dateisystem wie zum Beispiel home aktivieren m chten quotaon vug home Wenn weder die Option u noch die Option g angegeben wird werden nur die Benutzer Quoten deaktiviert Wenn nur g angegeben wird werden nur die Gruppen Quoten deaktiviert 26 Kapitel 6 Festplatten Quoten implementieren 6 3 Zus tzliche Ressourcen In den folgenden Ressourcen finden Sie weitere Informationen zu Festplatten Quoten 6 3 1 Installierte Dokumentation Sie man Seiten zu quotacheck edquota repquota quota quotaon und quotaoff 6 3 2 Bucher zum Thema Red Hat Enterprise Linux Introduction to System Administration Red Hat Inc Erh ltlich unter http www redhat com docs und auf der Do
421. reitstellt und den Ort der Dateien auf dem t ftp Server Erm glicht wird dies durch PKELINUX das Teil des syslinux Paketes ist Zur Vorbereitung auf die PXE Installation m ssen folgende Schritte ausgef hrt werden 1 Konfigurieren Sie den Netzwerk Server NFS FTP HTTP damit er den Installationsbaum exportiert 2 Konfigurieren Sie die Dateien auf dem t ftp Server die f r das Hochfahren mit PXE n tig sind 3 Konfigurieren Sie welche Hosts von der PXE Konfiguration aus hochfahren d rfen 4 Starten Sie den t ftp Dienst 5 Konfigurieren Sie DHCP 6 Fahren Sie den Client hoch und starten Sie die Installation 14 1 Einrichtung des Netzwerk Servers Richten Sie zuerst einen NFS FTP oder HTTP Server so ein dass er den gesamten Installations baum f r die Version und Variante von Red Hat Enterprise Linux die installiert werden soll ex portiert Siehe Abschnitt Vorbereitung f r die Netzwerk Installation im Red Hat Enterprise Linux Installationshandbuch for genauere Informationen 14 2 PXE Konfiguration zum Hochfahren Der n chste Schritt ist die f r den Installationsstart notwendigen Dateien auf den tftp Server zu kopieren damit sie gefunden werden wenn sie der Client braucht Der t ftp Server ist normalerweise der gleiche Server wie der Netzwerk Server der den Installationsbaum exportiert Um diese Dateien zu kopieren starten Sie Network Booting Tool auf dem NFS FTP oder HTTP Server Ein eigener PXE Server
422. ren des Zugriffs auf das Konsolenprogramm ia 30 3 Deaktivieren aller Konsolenzugriffe enesenesenesesnenennnenennenennnennennnennn 30 4 Definieren des Konsolenzugriffs ueeeessesssnenenenesnenenenennnnenennnenennnnennn 30 5 Dateizugriff von der Konsole 30 6 Aktivieren des Konsolenzugriffs f r andere Anwendungen 30 7 Die floppy Gruppe 31 Datums und Zeitkonfiguration 31 1 Zeit und Datumseigenschaften 31 2 Konfiguration der Zeitzone 32 Konfiguration der Tastatur 33 Konfigurieren der Maus 34 X Window System Konfiguration eeeesssesnenenenenennenennnnnnenenenennnnnnenentnennnnenennnnnnnnn 34 1 Anzeige Einstellungen eresi eii n i E RE iin 34 2 Erweiterte Einstellungen 35 Benutzer und Gruppenkonfiguration usssesesesesesnenenenunnenenenennnnnnenenenennnnenennnnnnnnn 263 35 1 Hinzuf gen eines neuen Benutzers ueeesssnsnsnenenesnsnenensnnnnnnenennnnnennnnenen 263 35 2 ndern der Benutzereigenschaften 35 3 Hinzuf gen einer neuen Gruppe 35 4 ndern der Gruppeneigenschaften 35 5 Befehlszeilen Konfiguration 35 6 Beschreibung des Vorgangs nenssesesnsenenesenennenenenenenenennnnnennennnnnnnnnnenn 270 33 7 Zus tzliche Informationen seors ori e EE ER 271 36 Druckerk nfisurati n u a Asa a a i a aa 273 36 1 Hinzuf gen eines lokalen Druckers esessseseseesesnesennesnnsennenennn 274 36 2
423. reren Maschinen zu installieren Dadurch ist sie ideal f r Netzwerk und Systemadministratoren Kickstart erm glicht die Automatisierung der Red Hat Enterprise Linux Installation 9 2 So f hren Sie eine Kickstart Installation durch Kickstart Installationen k nnen mit Hilfe einer lokalen CD ROM einer lokalen Festplatte oder mit Hilfe von Installationsarten wie NFS FTP oder HTTP durchgef hrt werden Damit Sie Kickstart verwenden k nnen m ssen Sie 1 Eine Kickstart Datei erstellen 2 Eine Bootdisk mit der Kickstart Datei erstellen oder die Kickstart Datei auf dem Netzwerk zur Verf gung stellen 3 Das Installationsverzeichnis zur Verf gung stellen 4 Die Kickstart Installation starten In diesem Kapitel werden diese Schritte detailliert vorgestellt 9 3 Erstellen einer Kickstart Datei Bei der Kickstart Datei handelt es sich um eine einfache Textdatei die mehrere jeweils durch Schl s selw rter gekennzeichnete Eintr ge enth lt Sie k nnen diese Datei erstellen indem Sie eine Kopie der Datei sample ks aus dem RH DOCS Verzeichnis der Red Hat Enterprise Linux Dokumentations CD ROM bearbeiten die Applikation Kickstart Configurator benutzen oder die Datei ganz neu anlegen Das Red Hat Enterprise Linux Installationsprogramm erstellt auch auf Grundlage der w h rend der Installation ausgew hlten Optionen eine Beispiels Kickstart Datei Sie wird in die Datei root anaconda ks cfg geschrieben Sie sollten sie mit jedem T
424. res mounten mit 31 setfacl 32 Zus tzliche Ressourcen 35 Anzeige Einstellungen f r X 261 Apache HTTP Server Siehe HTTP Configuration Tool B cher zum Thema 220 sichern 223 zus tzliche Ressourcen 219 APXS 222 at 295 zus tzliche Ressourcen 297 Aufl sung 261 authconfig Siehe Authentication Configuration Tool authconfig gtk Siehe Authentication Configuration Tool Authentication Configuration Tool 241 Authentifizierung 243 Kerberos Support 244 LDAP Support 244 MDS5 Passw rter 244 Shadow Passw rter 243 SMB Support 244 Befehlszeilen Version 244 Benutzer Informationen 241 Cache 242 Hesiod 242 LDAP 242 NIS 242 Authentifizierung 241 autofs 180 etc auto master 180 Automatisierte Tasks 293 B batch 295 zus tzliche Ressourcen 297 Befehlszeilenoptionen drucken von 289 Benutzer Siehe Benutzerkonfiguration Benutzerkonfiguration Ablauf des Passworts 265 Anmelde Shell ndern 265 Befehlszeilen Konfiguration 266 passwd 267 useradd 266 Benutzer hinzuf gen 263 Benutzer modifizieren 265 Benutzer zu einer Gruppe hinzuf gen 265 Benutzer Accounts sperren 265 Benutzerliste filtern 263 Gruppen f r einen Benutzer modifizieren 264 G ltigkeitsdauer des Accounts einstellen 265 Home Verzeichnis ndern 265 Liste von Benutzern anzeigen 263 Passwort Ablauf erzwingen 268 Passwort ndern 265 vollst ndigen Namen ndern 265 Zus tzliche Informationen 271 BIND Konfiguration 23
425. ressen Einstellungen erhalten mit dhcp DHCP Einstellungen Hostname optional Automatisch DNS Informationen vom Provider erhalten Statische Einstellung der IP Adressen Manuelle IP Adressen Einstellungen Adr Subnet Maske Standard Gateway Adresse Abbrechen lt Zur ck I D vor Abbildung 19 2 Etherneteinstellungen Nach der Konfiguration wird das Ethernet Ger t in der Ger teliste wie in Abbildung 19 3 angezeigt 134 Kapitel 19 Netzwerkkonfiguration Datei Profil Hilfe GIG BE 9 x Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts tco Sie k nnen hier Netzwerkger te konfigurieren die mit der Hardware im Zusammenhang stehen Einem einzigen Teil der I Hardware k nnen mehrere logische Ger te zugeordnet sein Profil Typ N Aktiviert f amp ethO etho Ethernet Status Spitzname Aktives Profil Gemeinsam modifiziert Abbildung 19 3 Ethernet Ger t Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen des Ethernet Ger ts k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken Beispiel Das hinzugef gte Ger t ist so konfiguriert dass es zur Bootzeit standardm ig startet Sie k nnen den Wert
426. rhalten des Benutzer und wieviel Festplattenplatz dieser f r seine Arbeit ben tigt treffen Der Administrator kann dann zum Beispiel dem Benutzer zeigen wie dieser weniger Festplattenplatz braucht oder die Quote dieses Benutzers erh hen 6 2 1 Berichte ber Festplatten Quoten erstellen Um einen Bericht ber die Festplattennutzung zu erstellen m ssen Sie das Dienstprogramm repquo ta ausf hren Der Befehl repquota home gibt zum Beispiel folgendes aus Report for user quotas on device dev hda3 Block grace time 7days Inode grace time 7days Block limits File limits User used soft hard grace used soft hard grace root hen 36 0 0 4 0 0 tfox ee 540 0 0 125 0 0 testuser 440400 500000 550000 37418 0 0 Um einen Bericht ber die Festplattennutzung aller quoten aktivierten Dateisysteme anzeigen zu las sen geben Sie den folgenden Befehl repquota a Auch wenn dieser Bericht relativ einfach zu verstehen ist sollen doch einige Punkte erkl rt werden Durch hinter jedem Benutzer k nnen Sie schnell feststellen ob die Block oder Inodegrenzen berschritten wurden Wenn die weichen Grenzen f r Block oder Inodegrenze berschritten w rde wird ein anstelle von dem entsprechenden angezeigt das erste steht f r die Blockgrenze und das zweite Zeichen steht f r die Inodegrenze Kapitel 6 Festplatten Quoten implementieren 25 Die Spalten grace sind normalerweise leer Wenn eine weiche Grenze berschritten wurde en
427. ribut ext_attr Dieses Attribut kann ber den folgenden Befehl angezeigt werden tune2fs 1 lt filesystem device gt Ein Dateisystem das das Attribut ext_attr besitzt kann mit lteren Kerneln gemountet werden diese erzwingen jedoch keine gesetzten ACLs Versionen der e2fsck Utility die ab Version 1 22 des e2 fsprogs Pakets enthalten sind inklusive der Versionen in Red Hat Enterprise Linux 2 1 und 3 k nnen eine Dateisystem mit dem ext_attr Attribut pr fen Altere Versionen verweigern dieses Kapitel 8 Zugriffskontroll Listen ACL 8 7 Zus tzliche Ressourcen In den folgenden Ressourcen finden Sie weitere Informationen 8 7 1 Installierte Dokumentation acl man Seite Beschreibung von ACLs getfacl man Seite Beschreibt Datei Zugriffskontroll Listen e setfacl man Seite Beschreibt das Setzen von Datei Zugriffskontroll Listen e star man Seite N here Beschreibung der st ar Utility und deren vieler Optionen 8 7 2 N tzliche Webseiten http acl bestbits at Webseite f r ACLs http www fokus gmd de research cc glone employees joerg schilling private star html Webseite fiir diest ar Utility 35 36 Kapitel 8 Zugriffskontroll Listen ACL ll Installations bezogene Informationen Das Red Hat Enterprise Linux Installationshandbuch beschreibt den Installationsvorgang in Red Hat Enterprise Linux und einige grundlegende Punkte zum Troubleshooting Erweiterte Installationsoptio nen sind alle
428. rise Linux Installationshandbuch Viel Gl ck und vielen Dank dass Sie sich f r Red Hat Enterprise Linux entschieden haben Das Red Hat Dokumentationsteam I Dateisysteme Dateisystem bezeichnet die Dateien und Verzeichnisse auf einem Computer Ein Dateisystem kann verschiedene Formate haben Dateisystemtypen genannt Diese Formate bestimmen wie die Informa tion als Dateien und Verzeichnisse gespeichert wird Einige Dateisystemtypen speichern redundante Kopien der Daten w hrend andere den Zugriff auf Festplatten beschleunigen Dieser Abschnitt be schreibt die Dateisystemtypen ext3 swap RAID und LVM Auch wird parted behandelt ein Uti lity zum Verwalten von Partitionen sowie devlabel ein Utility zum Erzeugen benutzerdefinierter Ger tenamen und Zugriffskontrolllisten ACLs die benutzerspezifische Zugriffsrechte auf Dateien erlauben Inhaltsverzeichnis Das ext3 Dateisystem e Swap Space 00 Redundant Array of Independent Disks RAID Logischer Volumenmanager LVM Verwalten des Festplattenspeichers Festplatten Quoten implementieren Benutzerdefinierte Ger tenamen Zugriffskontroll Listen ACL 7APNNAKH KR WN redhat Kapitel 1 Das ext3 Dateisystem Das standardm ige Dateisystem istext3 des Typs Journaling 1 1 Eigenschaften von ext3 Das ext3 Dateisystem ist im Wesentlichen eine erweiterte Version des ext2 Dateisystems Diese Ver besserungen bringen folgende Vorteile m
429. rm vom X Window System Desktop heraus ein W hlen Sie anschlie end das Tab Prozesse anzeigen Der GNOME System Monitor erm glicht Ihnen die Suche nach Prozessen in der Liste der laufenden Prozesse sowie die Anzeige aller Prozesse Ihrer Prozesse oder der aktiven Prozesse Wenn Sie mehr Informationen ber einen Prozess ben tigen klicken Sie die Schaltfl che Weitere Infos an Die entsprechenden Details werden anschlie end im unteren Teil des Fensters angezeigt Wenn Sie einen Prozess unterbrechen m chten klicken Sie ihn an und klicken Sie auf die Schaltfl che Prozess beenden Diese Funktion ist insbesondere bei den Prozessen n tzlich die nicht mehr auf die Eingaben des Benutzers antworten Um nach den Informationen einer bestimmten Spalte zu sortieren klicken Sie auf den Namen der Spalte Die entsprechende Spalte wird in einem dunkleren Grauton angezeigt Standardm ig zeigt der GNOME System Monitor keine Threads an Wenn Sie diese Einstellung ndern m chten w hlen Sie Bearbeiten gt Pr ferenzen klicken Sie auf das Tab Prozesse anzeigen Kapitel 42 Informationen ber das System 323 und w hlen Sie Ketten anzeigen In den Pr ferenzen k nnen Sie auch das Aktualisierungsintervall die Art der ber jeden Prozess angezeigten Informationen und die Farben des Systemmonitors konfi gurieren Datei Bearbeiten Ansicht Hilfe Prozessliste System Monitor Suchen Ansicht
430. rma tionen ber ein Kernelmodul anzeigen Die allgemeine Syntax ist folgende sbin modinfo options lt module gt Optionen sind unter anderem d zur Anzeige einer Kurzbeschreibung des Moduls sowie p zur Aufli stung der vom Modul unterst tzten Parameter Die vollst ndige Liste der Optionen finden Sie auf der modinfo man Seite man modinfo 40 2 Zus tzliche Ressourcen Weitere Informationen ber Kernelmodule und die Utilities finden Sie in folgenden Ressourcen 40 2 1 Installierte Dokumentation 1smod man Seite Beschreibung und Erkl rung der Ausgabe e insmod man Seite Beschreibung und Liste der Befehlszeilenoptionen modprobe man Seite Beschreibung und Liste der Befehlszeilenoptionen e rmmod man Seite Beschreibung und Liste von Befehlszeilenoptionen modinfo man Seite Beschreibung und Liste von Befehlszeilenoptionen e usr sre linux 2 4 Documentation modules txt Informationen zum Kompilieren und Verwenden der Kernelmodule Diese Datei ist Teil des kernel source Pakets 40 2 2 Hilfreiche Webseiten http www redhat com mirrors LDP HOWTO Module HOWTO index html Linux Loadable Kernel Module HOWTO vom Linux Dokumentation Projekt 316 Kapitel 40 Kernelmodule redhat Kapitel 41 Konfiguration von Mail Transport Agent MTA Ein Mail Transport Agent MTA ist notwendig f r das Versenden von E Mail Ein Mail User Agent MUA wie zum Beispiel Evolution Mozilla Mail und Mutt wird
431. rn und Hardware Konfigurationen Dieser Abschnitt beschreibt die Konfiguration eines Red Hat Enterprise Linux Systems Inhaltsverzeichnis 30 31 32 33 34 35 36 37 38 39 40 41 KOnsolen Zu riff c cisciscssssecssnsst sscsceetecnsenssseasascasusevevsincsdiussesencsssashsecesossedscecdsenoesssssactseesenevustorsses Datums und Zeitkonfi guration ussssnssssnsonsossnensonsnssnsnnsnnsnsnnonsnnsnssnsnssnsnnsnsnnsnsnnsnnsnsnnsnsnnennee Konfiguration der Tastatur ssesusosssssessenenenenensensnenenennensnenenensnenenenensenenenenennenensnenensnnensnenene Konfigurieren der Maus ussssesesssnenensnenesnenenenensononensnsnsnnsnenenensonensnsnensnenensnensnnensnsnenssnensannene X Window System Konfiguration s ssenessesesnonensnssennonenenenennenenenenennenensnsssnennensnssennenensnssennne Benutzer und Gruppenkonfiguration Druckerkonfiguration eesessessnsesesesnsneneneneonenensnenssnenensnensnnsnenenensnnensnsnensnnensnensnssnnnsnsnenennensnsnene Automatisierte Tasks usessscsnsnenenesnsnenenenennenenensnennsnenenensnnenensnenennensnsnensnnsnensnsnsnsnnensnsnennensnsnene LO G Date lege caciscsccsdssessoscesessacisenseacesestnsdvsnsossedscnesdesesseadosesoisoccoseesasevessentedensensentbcesdiocsdessecesessded Aktualisieren des Kernels oesesesssnenenssessonenenenensenonenenennensnensnensnnensnenensenenensnensnnensnsnensenensannene Kernelmodule 5 Konfiguration von Mail Trans
432. rofil Status Ger t Spitzname Typ Iv N Aktiviet eth0 eth0 Ethernet Deaktivier tro tro Token Ring Aktives Profil Gemeinsam modifiziert Abbildung 19 11 Token Ring Ger t Stellen Sie sicher dass Sie Datei gt Speichern gew hlt haben um nderungen zu speichern Nach dem Hinzuf gen des Ger ts k nnen Sie die Konfiguration bearbeiten indem Sie das Ger t aus der Ger teliste ausw hlen und auf Bearbeiten klicken So k nnen Sie zum Beispiel konfigurieren ob das Ger t zur Bootzeit gestartet wird Wenn das Ger t hinzugef gt wurde wird es nicht sofort aktiviert wie Sie am Inaktiv Status erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden 19 7 Herstellen einer CIPE Verbindung CIPE steht f r Crypto IP Encapsulation IP Verschl sselung Es wird zum Konfigurieren eines IP Tunneling Ger ts verwendet CIPE kann zum Beispiel zum Gew hren von externem Zugriff auf ein VPN Virtual Private Network virtuelles privates Netzwerk verwendet werden Wenn Sie ein CIPE Ger t einrichten m ssen wenden Sie sich wegen der korrekten Werte bitte an Ihren Systemadmini strator F hren Sie diese Schritte aus um eine CIPE Verbindung zu konfigurieren 1 Klicken Sie auf das Tab
433. rscheint ein Dialogfeld und Sie werden aufge fordert Ihr Passwort einzugeben Wenn Sie DSA und RSA Schl sselpaare konfiguriert haben m ssen Sie f r beide Schl sselpaare das Passwort eingeben Ab diesem Zeitpunkt sollten Sie von ssh scp or sftp nicht mehr aufgefordert werden ein Passwort einzugeben 22 3 4 5 Konfigurieren von ssh agent Der ssh agent kann zum Speichern Ihres Passwortes verwendet werden Somit m ssen Sie das Passwort nicht jedesmal eingeben wenn Sie eine ssh oder scp Verbindung starten Wenn Sie das X Window System nicht ausf hren f hren Sie die folgenden Schritte vom Shell Prompt aus durch Wenn Sie GNOME ausf hren aber nicht so konfigurieren m chten das Sie beim Anmelden auf gefordert werden das Passwort einzugeben siehe Abschnitt 22 3 4 4 wird die Prozedur in einem Terminalfenster wie zum Beispiel einem XTerm ausgef hrt Wenn Sie X jedoch nicht GNOME aus f hren wird dieses Verfahren in einem Terminalfenster ausgef hrt Ihr Passwort wird dann jedoch nur f r dieses Terminalfenster wiedererkannt Es handelt sich also nicht um eine globale Einstellung 1 Geben Sie am Shell Prompt folgenden Befehl ein exec usr bin ssh agent SHELL 2 Und anschlie end den Befehl ssh add Geben Sie nun Ihr Passwort Passw rter ein Wenn Sie mehr als ein Schl sselpaar konfiguriert haben m ssen Sie die Passw rter entsprechend f r jedes Paar eingeben 3 Wenn Sie sich abmelden geht Ihr Passwort verloren Sie m s
434. rt sieht wie folgt aus LE Ein USB Maus Port sieht wie folgt aus Wenn Ihr Mausmodell nicht aufgef hrt ist w hlen Sie einen der generischen Eintr ge St tzen Sie Ihre Auswahl hierbei auf die Anzahl der Maustasten und die Mausschnittstelle 260 Kapitel 33 Konfigurieren der Maus Sr Wenn Sie eine Scroll Maus haben w hlen Sie den Eintrag Generisch Rad Maus mit dem entsprechenden Maus Port Die Scroll Taste auf einer Rad Maus kann als mittlere Maustaste f r das Einf gen und Ausschneiden von text und andere Funktionen dieser Taste verwendet werden Hat Ihre Maus nur zwei Tasten w h len Sie 3 Tasten emulieren um diese als 3 Tasten Maus einzurichten Wird diese Option aktiviert wird durch das Dr cken beider Maustasten gleichzeitig eine dritte Maustaste emuliert Wird eine serielle Maus ausgew hlt klicken Sie auf Serielle Ger te um die richtige Nummer des seriellen Ger ts wie z B dev ttyS0 f r die Maus zu konfigurieren Klicken Sie auf OK um den neuen Maustyp zu speichern Die Auswahl wird in die Datei etc sysconfig mouse geschrieben und der Konsolen Mausservice gpm neu gestartet Die nderungen werden auch in die X Window System Konfigurationsdatei etc X11 XF86Config geschrieben die nderung des Maustyps wird jedoch nicht automatisch auf die aktuelle X Sitzung angewendet Um den neuen Maustyp zu aktivieren melden Sie sich am grafischen Desktop ab und wieder an Sr Um die Anordnung der Tasten f r Linksh nd
435. rucker nicht in dieser Liste aufgef hrt wird klicken Sie auf Festlegen auf der rechten Seite Es werden Textfelder f r folgende Optionen angezeigt Arbeitsgruppe Der Name der Samba Arbeitsgruppe f r den Drucker Server Der Name des Server der den geteilten Drucker verwendet Share Der Name des freigegebenen Druckers auf dem Sie drucken m chten Dieser Name muss mit dem Namen bereinstimmen unter dem der Samba Drucker auf dem Remote Windows Rechner definiert ist Kapitel 36 Druckerkonfiguration 279 Benutzername Der Name des Benutzers unter dem Sie sich anmelden m ssen um auf den Drucker zugreifen zu k nnen Dieser Benutzer muss auf dem Windows Rechner vorhanden sein und der Benutzer muss Zugriffsberechtigung f r den Drucker haben Der Benutzername lautet in der Regel guest f r Windows Server oder nobody f r Samba Server Passwort Das Passwort falls erforderlich f r den im Feld Benutzer angegebenen Benutzer Klicken Sie zum Fortfahren auf Weiter Printer Configuration Tool versucht dann eine Verbindung zum geteilten Drucker herzustellen Wenn f r diesen Drucker ein Benutzername und ein Passwort verlangt wird erscheint ein Fenster in dem Sie zur Eingabe eines g ltigen Benutzernamens und eines Passworts aufgefordert werden Wenn Sie einen inkorrekten Share Namen angegeben haben k nnen Sie diesen hier ndern Wird ein Arbeitsgruppen Name verlangt kann dieser hier festgelegt werden Dieser
436. rver crt Starten Sie anschlie end Ihren Secure Server mit folgendem Befehl sbin service httpd start Kapitel 27 Konfiguration von Apache HTTP Secure Server 225 Um die Sicherheit des Secure Server zu gew hrleisten werden Sie aufgefordert Ihr Passwort einzu geben Nach der Eingabe Ihres Passworts dr cken Sie die Enter Taste und der Server wird gestartet 27 5 Zertifikatstypen Wenn Sie den Secure Server mit dem von Red Hat bereitgestellten RPM Paket installiert haben wird ein zuf llig generierter Schl ssel und ein Testzertifikat erstellt und in die hierf r geeigneten Verzeich nisse abgelegt Vor der Verwendung des Secure Server m ssen Sie jedoch Ihren eigenen Schl ssel erstellen und ben tigen ein Zertifikat das Ihren Server korrekt identifiziert Um mit dem Secure Server ben tigen Sie einen Schl ssel und ein Zertifikat das hei t Sie m ssen entweder ein eigensigniertes Zertifikat erstellen oder ein ZS signiertes Zertifikat bei einer ZS bestel len Worin unterscheiden sich diese zwei Zertifikatstypen Mit einem ZS signierten Zertifikat verf gt Ihr Server ber zwei wichtige Funktionen e Browser erkennen das Zertifikat in der Regel automatisch und erlauben sodann ohne zus tzliche Nachfrage beim Benutzer die Herstellung einer sicheren Verbindung Mit einem ZS signierten Zertifikat wird die Identit t des Unternehmens garantiert das dem Browser die Webseiten zur Verf gung stellt Wenn eine breitere ffe
437. rwendung des Befehls at kann eingeschr nkt werden Im Abschnitt 37 2 5 finden Sie weitere Einzelheiten 37 2 2 Konfigurieren von Batch Jobs Um einmalige Tasks auszuf hren wenn die durchschnittliche Belastung des Systems unter 0 8 liegt verwenden Sie den Befehl batch command Nach der Eingabe des Befehls bat ch erscheint der at gt Prompt Geben Sie den Befehl zum Ausf h ren ein dr cken Sie die Enter Taste und geben Sie Strg D ein Es k nnen mehrere Befehle festgelegt werden indem Sie nach jedem eingegebenen Befehl die Enter Taste dr cken Nachdem Sie alle Be fehle eingegeben haben und die Enter Taste gedr ckt haben geben Sie in einer leeren Zeile Strg D ein Alternativ kann ein Shell Skript am Prompt eingegeben werden indem nach jeder Zeile im Skript die Enter Taste gedr ckt und zum Beenden Strg D in eine leere Zeile eingegeben wird Ist ein Skript eingegeben ist die verwendete Shell die Shell die in der SHELL Umgebung des Benutzers eingestellt ist die Anmeldeshell des Benutzers oder bin sh je nachdem was zuerst gefunden wird Sobald die durchschnittliche Belastung des Systems unter 0 8 liegt wird der Satz von Befehlen und Skripten ausgef hrt Ausgaben der Befehle oder Skripten werden an den Benutzer gemailt Mit dem Befehl atq k nnen Sie anstehende Jobs anzeigen Im Abschnitt 37 2 3 finden Sie weitere Informationen Die Verwendung des Befehls bat ch kann eingeschr nkt werden Im Abschnitt 37 2 5 finden Sie we
438. s Modul mod_env zum Konfigurieren der Umgebungsvariablen verwenden die an CGI Skripte und SSI Seiten weitergeleitet werden Verwen den Sie die Seite Umgebungsvariablen um die Richtlinien f r dieses Modul zu konfigurieren Site Konfiguration Set f r CGI Scripts Anmelden z Umgebungsvariable Wert Hinzuf gen Umgebungsvariablen a amp Verzeichnisse Bearbeiten Loschen Weitergabe an CGI Scripts Hinzuf gen Bearbeiten L schen Unset f r CGI Scripts Hinzuf gen Bearbeiten L schen Hilfe OK Abbrechen Abbildung 26 5 Umgebungsvariablen Kapitel 26 Apache HTTP Server Konfiguration 211 Verwenden Sie den Bereich Weitergabe an CGI Skripte zum Festlegen einer Umgebungsvariable die an CGI Skripte und SSI Seiten weitergeleitet wird Beispiel zum Festlegen der Umgebungsva riable MAXNUM auf 50 klicken Sie auf Hinzuf gen im Bereich F r CGI Skripte festlegen wie in Abbildung 26 5 gezeigt und geben Sie MAXNUM in das Textfeld Umgebungsvariable sowie 50 in das Textfeld Festzulegender Wert ein Klicken Sie auf OK um diesen zur Liste hinzuzuf gen Der Abschnitt F r CGI Skripte festlegen konfiguriert die Set Env Direktive Verwenden Sie den Bereich An CGI Skripte weiterleiten um den Wert einer Umgebungsvariablen den sie beim Start des Servers hatte an CGI Skripte weiterzuleiten Geben Sie den Befehl env an einem Shell Prompt ein
439. s Schl ssels usr bin openssl genrsa 1024 gt etc httpd conf ssl key server key Verwenden Sie dann folgenden Befehl zum Sicherstellen dass die Berechtigungen f r den Schl ssel korrekt festgelegt sind chmod go rwx etc httpd conf ssl key server key Kapitel 27 Konfiguration von Apache HTTP Secure Server 227 Nach Verwendung der o g Befehle zur Erstellung Ihres Schl ssels brauchen Sie nicht mehr Ihr Passwort einzugeben um den Secure Server zu starten kenne Die Deaktivierung der Passwort Funktion f r Ihren Secure Server is a stellt ein Sicherheitsrisiko dar Aus diesem Grund empfehlen wir Ihnen die Passwort Funktion f r Ihren Secure Server NICHT zu deaktivieren Die Probleme die auftreten wenn kein Passwort benutzt wird haben direkten Einfluss auf die Sicher heit des Rechners Wenn z B jemand die regul re UNIX Sicherheit eines Rechners berwindet kann diese Person Ihren privaten Schl ssel die Inhalte Ihrer server key Datei abrufen Der Schl ssel kann dann benutzt werden um Webseiten zu erstellen die scheinbar von Ihrem Secure Server stam men Wenn die UNIX Sicherheitsregeln auf dem Rechner strikt eingehalten werden d h alle Betriebssystem Patches und Aktualisierungen werden bei Verf gbarkeit sofort installiert es werden keine unn tigen oder riskanten Dienste in Anspruch genommen 0 4 mag Ihnen die Verwendung Ihres Passworts f r den Secure Server berfl ssig und unn tig erscheinen Da Ihr Secure Serve
440. s anlegen Im Text Installationsmodus k nnen existierenden logischen Volumen Mount Punkte zugewiesen werden Wenn Sie eine logisches Volumengruppe mit logischen Volumen erstellen m chten 1 W hlen Sie im Bildschirm Festplattenpartitionierung einstellen den Button Manuell mit Disk Druid einstellen 2 W hlen Sie anschlie end Neu 3 W hlen Sie Physisches Volumen LVM aus dem Pull Down Men Dateisystemtyp wie in Abbildung 13 1 beschrieben aus RAID Ger t erstellen Mountpunkt lt Nicht Anwendbar gt x Dateisystemtyp physical volume LVM z RAID Ger t mdo z RAID Level RAIDO z v hda5 8001 MB RAID Members v hda6 8001 MB Anzahl der Spare Ger te Io X Abbrechen Qox Abbildung 13 1 Anlage eines physischen Volumens 94 Kapitel 13 LVM Konfiguration 4 Sie k nnen keinen Mount Punkt eingeben dies ist erst nach Anlage der Volumengruppe m glich 5 Ein physisches Volumen muss auf eine Festplatte beschr nkt sein Rufen Sie die Zul ssigen Festplatten ab und w hlen Sie die Festplatte auf der das physische Volumen angelegt werden soll Wenn Sie mehrere Festplatten besitzen werden hier alle Festplatten ausgew hlt entfernen Sie die Auswahl all dieser Festplatten und lassen Sie nur die gew nschte Festplatte ausgew hlt 6 Geben Sie die Gr e f r das physischen Volumens ein 7 W hlen Sie Feste Gr e und anschlie end Platz ausf l
441. s erken nen k nnen Um das Ger t zu aktivieren w hlen Sie dieses aus der Liste aus und klicken Sie auf den Button Aktivieren Wenn das System zum Aktivieren des Ger tes beim Starten des Computers konfiguriert wurde Standard muss dieser Schritt nicht nocheinmal ausgef hrt werden 19 9 Verwalten von DNS Einstellungen Mit dem Tab DNS k nnen Sie den Hostnamen Dom ne Namenserver und Suchdom nen des Systems konfigurieren Nameserver werden zum Suchen anderer Hosts auf dem Netzwerk verwendet Wenn die DNS Servernamen von DHCP oder PPPoE abgerufen oder von einem ISP d rfen Sie keine prim ren sekund ren oder terti ren DNS Server hinzuf gen Wurde der Hostname dynamisch von DHCP oder PPPoE oder vom ISP abgerufen ndern Sie diesen nicht Kapitel 19 Netzwerkkonfiguration 147 Datei Profil Hilfe Bf Bb 8 Neu Bearbeiten Kopieren L schen Ger te Hardware IPsec DNS Hosts Sie k nnen jetzt den Hostnamen die Domain den Name Server und die Search Domain konfigurieren Name Server werden verwendet um andere Hosts auf dem Netzwerk zu finden Hostname localhost localdomai Erster DNS 172 16 5 3 Zweiter DNS Dritter DNS DNS Suchpfad brisbane redhat com Abbildung 19 16 DNS Konfiguration Anmerkung Der Abschnitt Nameserver konfiguriert nicht das das gesamte System als Nameserver Es wird stattdessen konfiguriert welche Nameserver zum L sen von IP Adresse
442. s werden Sie feststellen dass bestimmte W rter in verschiedenen Fonts Schriftbildern Gr en usw dargestellt sind Diese Unterscheidung folgt einer bestimmten Ordnung bestimmte W rter werden auf die gleiche Weise dargestellt um darauf hinzuweisen dass sie zu einer Einf hrung iii bestimmten Kategorie geh ren Typen von W rtern die so dargestellt werden schlie en Folgende ein Befehl Linux Befehle sowie Befehle anderer Betriebssysteme sofern verwendet werden auf diese Weise dargestellt Diese Darstellungsart weist darauf hin dass Sie das Wort oder den Satz in die Befehlszeile eingeben und die Enter Taste dr cken k nnen um den entsprechenden Be fehl auszuf hren Gelegentlich enth lt ein Befehl W rter die eigentlich auf eine andere Weise dargestellt werden w rden beispielsweise Dateinamen In einem solchen Fall werden sie als Teil des Befehls betrachtet und der gesamte Satz wird als Befehl dargestellt Beispiel Verwenden Sie den Befehl cat testfile um den Inhalt einer Datei mit dem Namen test file in einem aktuellen Verzeichnis anzeigen zu lassen Dateiname Datei und Verzeichnisnamen sowie die Namen von Pfaden und RPM Paketen werden auf diese Weise dargestellt was bedeutet dass eine bestimmte Datei oder ein bestimmtes Verzeichnis mit diesem Namen in Ihrem System vorhanden ist Beispiele Die Datei bashrc in Ihrem Home Verzeichnis enth lt Bash Shell Definitionen und Aliase f r Ihren Gebrauch Die Datei
443. samba toc html Eine Online Version des Using Samba 2nd Edition von Jay Ts Robert Eckstein und David Collier Brown O Reilly amp Associates redhat Kapitel 25 Dynamic Host Configuration Protocol DHCP Das Dynamic Host Configuration Protocol DHCP ist ein Netzwerkprotokoll f r die automatische Zuordnung von TCP IP Daten auf Client Rechnern Jeder DHCP Client steht mit dem zentralen DHCP Server in Verbindung der die Netzwerk Konfiguration des Client zur cksendet u a IP Adresse Gateway und DNS Server 25 1 Warum sollte man DHCP verwenden DHCP eignet sich zur schnellen bertragung der Netzwerkkonfiguration eines Client Rechners Bei der Konfiguration des Client Systems kann der Administrator einfach DHCP w hlen und muss weder die IP Adresse Netzmaske Gateway noch DNS Server eingeben Der Client ruft diese Daten vom DHCP Server ab DHCP ist auch n tzlich wenn ein Administrator die IP Adressen einer gro en Zahl von Systemen ndern m chte Anstatt alle Systeme neu zu konfigurieren braucht er f r die Neueinstellung der IP Adressen nur eine DHCP Konfigurationsdatei auf dem Server zu bearbeiten Wenn sich der DNS Server einer Organisation ndert werden diese nderungen auf dem DHCP Server und nicht auf den DHCP Clients vorgenommen Sobald das Netzwerk f r die Clients erneut gestartet wird oder wenn die Clients neu gebootet werden werden die nderungen wirksam Auch f r Laptops oder mobile Computer jeder Art bring
444. schlie en des USB Kartenlesers an den Computer sich die Karte bereits im Leser befinden muss Sonst kann devlabel das Speicherger t nicht finden und daher auch nicht automatisch mounten Ist der USB Kartenleser bereits angeschlossen aber ohne Karte m ssen Sie als root den Befehl dev label restart eingeben wenn die Karte eingelegt wurde um diese zu mounten 7 2 Funktionsweise Der Befehl devlabel restart wird vom etc rc sysinit Skript aufgerufen wenn das System gebootet wird sowie auch durch die jeweiligen Skripte im Verzeichnis etc hotplug Die Option restart f r devlabel liest die Ger teliste in der Konfigurationsdatei etc sysconfig devlabel und folgt den symbolischen Links um festzulegen ob das Ger t am bisherigen Platz z B dev hdb1 existiert Ist der symbolische Link ung ltig wird versucht den neuen Ort der Festplatte basierend auf der UUID festzustellen Wird eine Festplatte mit der selben UUID gefunden wird der symbolische Link aktualisiert und weist auf den neuen Ort der Festplatte die Konfigurationsdatei wird aktualisiert und eine Nachricht hnlich wie folgende wird angezeigt 1 Kudzu ist ein Hardware Test Tool das zum System Bootzeitpunkt ausgef hrt wird was festlegt welche Hardware vom System entfernt oder zum System hinzugef gt wurde 30 Kapitel 7 Benutzerdefinierte Ger tenamen Device name incorrectly detected for symlink dev work The device dev hdbl is now dev hadl The symlink dev work
445. schoner passwort gesch tzt sein soll iv Einf hrung Erste Men stufe auf einem GUI Bildschirm oder in einem Fenster Wenn ein Wort auf diese Art und Weise dargestellt ist zeigt dies an dass es sich hierbei um den Anfang eines Pulldown Men s handelt Beim Klicken auf das Wort auf dem GUI Bildschirm erscheint der Rest des Men s Zum Beispiel Unter Datei auf dem GNOME Terminal sehen Sie die Option Neuer Tab mit dem Sie mehrere Shell Prompts im gleichen Fenster ffnen k nnen Wenn Sie eine Befehlsreihe aus einem GUI Men eingeben wollen wird diese entsprechend dem folgenden Beispiel angezeigt Indem Sie Hauptmen im Panel gt Programmieren gt Emacs w hlen starten Sie den Tex teditor Emacs Schaltfl che auf einem GUI Bildschirm oder in einem Fenster Diese Darstellungsweise zeigt an dass man den betreffenden Text auf der Schaltfl che eines GUI Bildschirms finden kann Zum Beispiel Indem Sie auf die Schaltfl che Zur ck klicken kehren Sie auf die Website zur ck die Sie zuletzt angesehen haben Computerausgabe Text der in diesem Stil dargestellt wird ist Text der in einem Shell Prompt ausgegeben wird wie Fehlermeldungen und Antworten auf bestimmte Befehle Zum Beispiel Durch Eingabe von 1s erscheint der Inhalt eines Verzeichnisses Zum Beispiel Desktop about html logs paulwesterberg png Mail backupfiles mail reports Die Ausgabe die als Antwort auf den Befehl erscheint in diesem Fall der Inhalt des
446. sda dev sdb dev sdc dev sda dev sdb Abbildung 7 1 Entfernen einer Festplatte Jede Festplatte hat eine eindeutige und einzigartige Identifikation die mit UUID bezeichnet wird Um das Problem wechselnder Ger tenamen zu l sen erm glicht devlabel benutzerdefinierte Ger ten amen die mit diesem UUIDs in Verbindung stehen Ein symbolischer Link wird vom benutzerdefi nierten Ger tenamen zum tats chlichen Ger tenamen hergestellt ndert sich der tats chliche Ger tename wird der symbolische Link aktualisiert so dass dieser wieder auf die gleiche Festplatte mit der gleichen UUID weist Es kann so auf IDE und SCSI Speicherger te ber die benutzerdefinierten Namen verwiesen werden Devlabel erm glicht desweiteren das automatische Mounten von Hotplug Ger ten wie externe Fest platten und USB Ger te wie die Speicherkarten f r Digitalkameras Wird das automatische Mounten konfiguriert wird das Ger t nach dem Anschlie en mit dem benutzerdefinierten Namen gemountet 7 1 Konfiguration von Devlabel Benutzerdefinierte Ger tenamen k nnen basierend auf dem Ger tenamen Partitionsnamen oder der UUID der Festplatte hinzugef gt werden 28 Kapitel 7 Benutzerdefinierte Ger tenamen Verwenden Sie die folgende Syntax um einen benutzerdefinierten Ger tenamen f r ein Speicherge r t hinzuzuf gen Das angegebene Ger t kann entweder das gesamte Ger t sein oder eine einzelne Partition auf einem Ger t devlabel add d lt device
447. sen diese beiden Befehle immer wieder ausf hren wenn Sie sich in einer virtuellen Konsole anmelden oder ein Terminalfenster ffnen 22 4 Zus tzliche Ressourcen Die Projekte OpenSSh und OpenSSL werden st ndig weiterentwickelt Sie finden daher die aktuell sten Informationen in den entsprechenden Websites Eine weitere Quelle f r detaillierte Informationen sind die man Seiten von OpenSSH und OpenSSL Kapitel 22 OpenSSH 177 22 4 1 Installierte Dokumentation e Die man Seiten ssh scp sftp sshd und ssh keygen Diese man Seiten enthalten Informa tionen ber die Verwendung dieser Befehle sowie alle Parameter die f r diese Befehle verwendet werden k nnen 22 4 2 Hilfreiche Websites http www openssh com Die OpenSSH FAQ Seite Bug Berichte Mailinglisten Projektziele und eine eher technische Beschreibung der Sicherheitsmerkmale http www openssl org Die OpenSSL FAQ Seite Mailing Lists und Beschreibungen der Pro jektziele http www freessh org SSH Client Software f r andere Plattformen 22 4 3 B cher zum Thema Red Hat Enterprise Linux Referenzhandbuch Erfahren Sie mehr ber den Event Ablauf einer SSH Verbindung sehen Sie eine Liste der Konfigurationsdateien und entdecken Sie wie SSH f r das X Forwarding eingesetzt werden kann 178 Kapitel 22 OpenSSH redhat Kapitel 23 Network File System NFS Das Network File System NFS bietet die M glichkeit Dateien zwischen den Rec
448. ses Handbuch setzt voraus dass Sie ber Grundkenntnisse Ihres Red Hat Enterprise Linux Systems verf gen Sollten Sie Hilfe bei der Installation ben tigen sehen Sie das Red Hat Enterprise Linux Installationshandbuch F r allgemeine Informationen zur System Administration sehen Sie das Red Hat Enterprise Linux Introduction to System Administration F r weiterf hrende Informationen wie zum Beispiel einen berblick ber das Red Hat Enterprise Linux Dateisystem steht das Red Hat Enterprise Linux Referenzhandbuch zur Verf gung Informationen zur Sicherheit stehen im Red Hat Enterprise Linux Sicherheitshandbuch bereit HTML PDF und RPM Versionen der Handb cher sind auf der Red Hat Enterprise Linux Dokumentations CD und Online unter http www redhat com docs erh ltlich f Anmerkung Obwohl dieses Handbuch die neuesten Informationen enth lt lesen Sie die Red Hat Enterprise Linux Release Notes f r weitere Information die zum Druck dieses Handbuchs noch nicht vorlagen Diese k nnen auf der Red Hat Enterprise Linux CD 1 und Online unter http www redhat com docs gefunden werden 1 nderungen in diesem Handbuch Die vorhergehende Version dieses Handbuchs war das Red Hat Linux Handbuch benutzerdefinierter Konfiguration Es wurde zu Red Hat Enterprise Linux Handbuch zur System Administration umbe nannt um die angesprochenen Themen besser zu umschreiben und seinen Stand in der Red Hat Dokumentation besser klar zu stellen
449. sich aus GNOME abmelden Sie m ssen Ihr Passwort w hrend einer GNOME Sitzung nicht jedesmal eingeben wenn Sie eine ssh oder scp Verbindung w hrend einer GNOME Sitzung ausf hren Wenn Sie GNOME nicht verwenden gehen Sie zu Abschnitt 22 3 4 5 176 Kapitel 22 OpenSSH Um Ihr Passwort w hrend Ihrer GNOME Sitzung zu sichern f hren Sie folgende Schritte aus 1 Das Paket openssh askpass gnome muss installiert sein Um dies festzustellen verwenden Sie den Befehl rpm q openssh askpass gnone Installieren Sie das Paket von Ihrem Red Hat Enterprise Linux CD ROM Set von einer Red Hat FTP Mirror Site oder vom Red Hat Network f r den Fall dass es nicht vorhanden ist 2 W hlen Sie den Hauptmen Button auf dem Panel gt Extras gt Pr ferenzen gt Sitzun gen und klicken Sie auf Startup Programme Klicken Sie auf Hinzuf gen und geben Sie usr bin ssh add in den Textbereich Start Befehl ein Die Priorit tzahl f r diesen Be fehls muss h her sein als f r alle anderen Befehle damit sichergestellt wird dass dieser Befehl zuletzt ausgef hrt wird Eine gute Priorit tszahl f r ssh add ist 70 oder h her Je h her diese Zahl ist umso niedriger ist die Priorit t Sollten noch andere Programme aufgelistet sein sollte dies die niedrigste Priorit t haben Klicken Sie auf Schlie en um das Programm zu beenden 3 Melden Sie sich aus GNOME ab und wieder an Mit anderen Worten starten Sie X erneut Nachdem GNOME wieder gestartet wurde e
450. sicherzustellen dass der Dienst beim Booten des Systems gestartet wird sbin chkconfig level 345 iptables on Der ipchains Service ist nicht in Red Hat Enterprise Linux enthalten Wenn ipchains jedoch installiert ist wenn zum Beispiel ein Upgrade ausgef hrt wurde und ipchains war vorher auf dem System installiert sollten Sie den ipchains Service nicht gleichzeitig mit dem iptables Service ausf hren Um sicherzustellen dass der ipchains Service deaktiviert ist f hren Sie folgende zwei Befehle aus 164 Kapitel 20 Basiskonfiguration der Firewall sbin service ipchains stop sbin chkconfig level 345 ipchains off Das Services Configuration Tool kann zum Konfigurieren der Dienste iptables und ipchains verwendet werden redhat Kapitel 21 Zugriffskontrolle f r Dienste Die Sicherheit in Ihrem System ist sehr wichtig Eine M glichkeit die Sicherheit in Ihrem System zu verwalten ist das umsichtige Zugriffsmanagement Ihrer Systemdienste Auch wenn Ihr System f r bestimmte Dienste z B httpd f r einen Webserver freien Zugriff erm glichen muss sollten Sie Dienste die Sie nicht ben tigen abschalten Hierdurch verringern Sie das Risiko eines unbefugten Zugriffs Es gibt verschiedene M glichkeiten den Zugriff zu Systemdiensten zu verwalten Je nach Dienst Systemkonfiguration und eigener Erfahrung mit Linux sollten Sie die Option w hlen die f r Sie die geeignetste ist Der einfachste Weg den Zugriff ber eine
451. siod 242 hinzufiigen Benutzer 266 Gruppen 267 hotplug 28 HTTP Configuration Tool Fehlerprotokoll 209 Module 205 Richtlinien Siehe HTTP Direktiven Ubertragungsprotokoll 209 HTTP Direktiven DirectoryIndex 208 ErrorDocument 208 ErrorLog 209 Group 218 354 HostnameLookups 210 KeepAlive 219 KeepAliveTimeout 219 Listen 206 LogFormat 209 LogLevel 209 MaxClients 218 MaxKeepAliveRequests 218 Options 208 ServerAdmin 206 ServerName 206 TimeOut 218 TransferLog 209 User 217 httpd 205 hwbrowser 325 Informationen ber Ihr System 321 Informationen ber das System Dateisysteme 324 dev shm 325 Hardware 325 Prozesse 321 derzeit laufende 321 Speichernutzung 323 suchen 321 insmod 315 Installation Kickstart Siehe Kickstart Installationen LVM 93 PXE Siehe PXE Installationen Software RAID 89 Internetverbindung Siehe Netzwerkkonfiguration IPsec Host zu Host 153 Netzwerk zu Netzwerk 155 ipsec tools 153 156 iptables 163 ISDN Verbindung Siehe Netzwerkkonfiguration K Kerberos 244 Kernel aktualisieren 305 benutzerdefiniert 347 Erstellen 347 herunterladen 307 modular 347 Module 313 Support f r gro en Speicher 305 Support f r mehrere Prozessoren 305 Kernelmodule auflisten 313 entfernen 315 laden 314 Keyboard Configuration Tool 257 Kickstart Datei suchen 61 Kickstart Configurator 65 opostscript 82 prescript 81 Auswahl Installationsmethode 6
452. speichern und den Drucker Daemon neu zu starten 36 9 2 Warteschlangentyp Warteschlangentyp zeigt den Warteschlangentyp der beim Hinzuf gen des Druckers ausgew hlt wurde und dessen Einstellungen Sie k nnen den Warteschlangentyp des Druckers oder nur die Ein stellungen ndern Nachdem Sie die nderungen vorgenommen haben klicken Sie auf OK um zum Hauptfenster zur ckzukehren Klicken Sie auf bernehmen um die nderungen zu speichern und den Drucker Daemon neu zu starten Je nach ausgew hltem Warteschlangentyp werden verschiedene Optionen angezeigt Im entsprechen den Abschnitt zum Hinzuf gen eines Druckers finden Sie eine Beschreibung der Optionen 36 9 3 Druckertreiber Druckertreiber zeigt an welcher Druckertreiber gerade verwendet wird Wird dieser ge ndert klicken Sie auf OK um zum Hauptfenster zur ckzukehren Klicken Sie auf bernehmen um die Anderung zu speichern und den Drucker Daemon zu neu zu starten Kapitel 36 Druckerkonfiguration 285 36 9 4 Treiberoptionen Treiberoptionen zeigt erweiterte Druckeroptionen an Die Optionen variieren je nach Druckertreiber Die am h ufigsten verwendeten Optionen sind folgende Prerender Postscript sollte ausgew hlt werden wenn Sie andere als im Basis ASCII Satz vorhan dene Zeichen drucken diese aber nicht korrekt gedruckt werden wie zum Beispiel japanische Zeichen Diese Option passt die nicht standardm igen PostScript Fonts an so dass diese richtig gedruckt w
453. sprechenden Festplatte ausgef hrt werden kann Wenn Sie Ihr System im Rettungsmodus starten wollen m ssen Sie Ihr System mit einer der folgen den Methoden booten k nnen Booten Sie Ihr System von der Installationsboot CD ROM In dem Sie das System von einer Installations CD ROM booten Indem Sie Ihr System von der Red Hat Enterprise Linux CD ROM 1 booten Sobald Sie mit einer dieser Methoden gebootet haben geben Sie das Schl sselwort rescue als Kernelparameter an F r beispielsweise ein x86 System geben Sie den folgenden Befehl am Installationsboot Prompt ein linux rescue Sie m ssen hier ein paar grundlegende Fragen wie zum Beispiel nach der zu verwendenden Spra che beantworten Sie werden au erdem danach gefragt wo sich ein g ltiges Rescue Image befindet W hlen Sie Lokale CD ROM Festplatte NFS Image FTP oder HTTP Der ausgew hlte Ort muss einen g ltigen Installationsbaum enthalten und diese muss f r die gleiche Version von Red Hat En terprise Linux sein wie der von der Red Hat Enterprise Linux CD ROM 1 Wenn Sie eine Boot CD ROM oder Diskette zum Starten des Rettungsmodus verwendet haben muss der Installationsbaum vom gleichem Baum wie das davon erstellte Medium sein Weitere Informationen zum Erstellen eines Installationsbaums auf einer Festplatte NFS Server FTP Server oder HTTP Server finden Sie im Red Hat Enterprise Linux Installationshandbuch Wenn Sie ein Rescue Image ausgew hlt haben das kein
454. st plattennutzung im Betriebssystem und au erdem die Quoten Dateien des Dateisystems aktualisiert Zum Erstellen der Quoten Dateien aquota user und aquota group im Dateisystem geben Sie die Option c des Befehls quotacheck ein Wenn Sie zum Beispiel Benutzer und Gruppen Quoten f r die Partition home aktivieren m chten erstellen Sie Dateien im Verzeichnis home quotacheck acug home Die Option a bedeutet dass alle gemounteten nicht NFS Dateisysteme in etc mtab auf eine Ak tivierung der Quoten berpr ft werden Die Option c legt fest dass die Quoten Dateien f r alle Quoten aktivierten Dateisysteme erstellt werden sollen die Option u berpr ft auf Benutzer Quoten und die Option g berpr ft auf Gruppen Quoten Wenn weder u noch g angegeben werden wird nur die Datei f r die Benutzer Quoten erstellt Wenn nur g angegeben wird wird nur die Datei f r Gruppen Quoten erstellt Nachdem die Dateien erstellt wurden f hren Sie den folgenden Befehl aus um die Tabelle f r die aktuelle Festplattennutzung pro Dateisystem mit aktivierten Quoten zu erstellen quotacheck avug Die Optionen sind wie folgt a berpr fen aller quoten aktivierten lokal gemounteten Dateisysteme v Anzeigen detaillierter Statusinformationen w hrend der Quoten berpr fung u berpr fen der Informationen zu Benutzer Quoten g berpr fen der Informationen zu Gruppen Quoten Nachdem quotacheck beendet wurde werden
455. st hierbei mit dem vorher konfigurierten Namen wie ipsec0 zu ersetzen sbin ifdown lt ipsec nick gt 19 15 Sichern und Wiederherstellen der Netzwerkkonfiguration Die Befehlszeilen Version von Network Administration Tool kann verwendet werden um die Netz werkkonfiguration des Systems in einer Datei zu sichern Diese Datei kann sp ter verwendet werden um die Netzwerk Einstellungen eines Red Hat Enterprise Linux Systems wiederherzustellen Dieses Feature kann als Teil eines automatisierten Backup Skripts verwendet werden um die Konfi guration vor einem Upgrade oder einer Neuinstallation zu sichern oder die Konfiguration zu einem anderen Red Hat Enterprise Linux System zu kopieren Um die Netzwerkkonfiguration des Systems zur Datei tmp network config zu speichern oder zu exportieren f hren Sie folgenden Befehl als root aus redhat config network cmd e gt tmp network config Um die Netzwerkkonfiguration des Systems aus der im vorhergehenden Schritt erzeugten Datei wie derherzustellen oder zu importieren f hren Sie folgenden Befehl als root aus redhat config network cmd i c f tmp network config Die Option i ist f r das Importieren von Daten die Option c ist f r das L schen der bestehenden Konfiguration vor dem Importieren und die Option f gibt die zu importierende Datei an 160 Kapitel 19 Netzwerkkonfiguration amp redhat Kapitel 20 Basiskonfiguration der Firewall Ebenso wie eine Feuerwand in einem
456. stalliert werden Klicken Sie auf Vor um fortzufahren 7 Geben Sie die IP Adresse des anderen Host an Wenn Ihnen die IP Adresse des anderen Systems nicht bekannt ist f hren Sie den Befehl sbin ifconfig lt device gt auf dem anderen System aus wobei lt device gt das Ethernet Ger t ist mit dem Sie zum anderen Host verbinden Wenn lediglich eine Ethernet Karte auf dem System ist ist der Ger tename eth0 Die IP Adresse ist die Nummer hinter der Bezeichnung inet addr Klicken Sie auf Vor um fortzufahren 8 Wenn manuelle Verschl sselung in Schritt 6 gew hlt wurde geben Sie den Verschl sselungss chl ssel an oder Erstellen Sie einen neuen Geben Sie den Authentifizierungsschl ssel an oder Erstellen Sie einen neuen Dieser kann jegliche Kombination von Zahlen und Buchstaben sein Klicken Sie auf Vor um fortzufahren 9 Pr fen Sie die Informationen auf der Seite IPsec Zusammenfassung und klicken Sie An wenden 10 W hlen Sie Datei gt Speichern um die Konfiguration zu sichern 11 W hlen Sie die IPsec Verbindung aus der Liste und klicken Sie auf Aktivieren 12 Wiederholen Sie dies f r die anderen Hosts Es ist sehr wichtig dass der selbe Schl ssel wie in Schritt 8 verwendet wird ansonsten wird IPsec nicht funktionieren Nach der Konfiguration der IPsec Verbindung wird diese in der IPsec Liste erscheinen wie in Abbil dung 19 7 gezeigt Kapitel 19 Netzwerkkonfiguration 155 Datei Profil Hilfe
457. start Installation echo part fstype ext3 size 2048 gt gt tmp part include echo part home fstype ext3 size 2048 grow gt gt tmp part include fr Dieses Skript bestimmt die Anzahl der Laufwerke im System und schreibt eine Textdatei mit einem unterschiedlichen Partitionsschema je nachdem ob es ein oder zwei Laufwerke besitzt Statt eine Reihe von Partitionsbefehlen in der Kickstart Datei zu haben nehmen Sie folgende Zeile mit auf include tmp part include Die im Skript gew hlten Partitionsbefehle werden verwendet 9 7 Post Installations Skript Sie k nnen Befehle hinzuf gen die nach der abgeschlossenen Installation auf dem System ausge f hrt werden Dieser Abschnitt muss sich am Ende der Kickstart Datei befinden und mit dem Befehl post beginnen Der Abschnitt ist f r Funktionen wie das Installieren zus tzlicher Software oder das Konfigurieren eines weiteren Name Servers hilfreich f Anmerkung Wenn Sie das Netzwerk einschlie lich eines Name Servers mit statischen IP Informationen konfig urieren k nnen Sie auf das Netzwerk zugreifen und IP Adressen in der post Sektion aufl sen Wenn Sie das Netzwerk f r DHCP konfigurieren ist die Datei etc resolv conf nicht komplett wenn die Installation die spost Sektion ausf hrt Sie haben Zugriff auf das Netzwerk k nnen aber keine IP Adressen aufl sen Deshalb m ssen Sie IP Adressen in der 3post Sektion benutzen wenn Sie DHCP verwenden e Anmerkung D
458. ste oder klicken Sie auf den Button Filter anwenden Daraufhin wird die gefilterte Liste angezeigt Zum Sortieren der Benutzer oder Gruppen klicken Sie auf den Namen der Spalte Die Benutzer oder Gruppen werden auf diese Weise nach dem Wert der Spalte sortiert Red Hat Enterprise Linux reserviert die ersten 500 IDs fiir Systembenutzer Standardm ig zeigt das User Manager keine Systembenutzer an Um alle Benutzer einschlie lich der Systembenutzer anzuzeigen w hlen Sie im Men Pr ferenzen gt Filter Systembenutzer und Gruppen ab 35 1 Hinzuf gen eines neuen Benutzers Um einen neuen Benutzer hinzuzuf gen klicken Sie auf den Button Benutzer hinzuf gen Es er scheint ein Fenster wie in Abbildung 35 2 gezeigt wird Geben Sie den Benutzernamen sowie den vollst ndigen Namen des neuen Benutzers in das entsprechende Feld und das Benutzerpasswort in das Feld Passwort ein und best tigen Sie es im Feld Passwort best tigen Das Passwort muss aus mindestens sechs Zeichen bestehen 264 Kapitel 35 Benutzer und Gruppenkonfiguration Or Je l nger das Benutzerpasswort ist desto schwieriger ist es von anderen zu erraten und sich uner laubt in einen Benutzeraccount anzumelden Das Passwort sollte kein Wort sein sondern aus einer Kombination von Buchstaben Zahlen und Sonderzeichen bestehen W hlen Sie eine Login Shell Wenn Sie sich nicht sicher sind welche Shell Sie w hlen sollen bernehmen Sie den Standardwert bin bash Das Stand
459. stenz im Hinblick auf den Dateisystemstatus beizubehalten Geschwindigkeit Obwohl es einige Daten mehr als nur einmal schreibt hat das ext3 Dateisystem in den meisten F llen einen h heren Durchsatz als ext2 da das Journal des ext3 die Steuerbewegung des Fest plattenlaufwerks optimiert Sie k nnen aus drei verschiedenen Journal Arten w hlen um die Geschwindigkeit zu optimieren dies hat jedoch Einschr nkungen der Datenintegrit t zur Folge Einfacher Umstieg Es ist einfach von ext2 zu ext3 zu wechseln und von den Vorteilen eines starken Journal Dateisystems ohne Neuformatierung zu profitieren Wie Sie diese Aufgabe ausf hren k nnen wird in Abschnitt 1 3 beschrieben Bei einer Neuinstallation wird den Linux Partitionen des Systems standardm ig das ext3 Dateisystem zugeordnet Aktualisieren Sieeine Version mit ext2 Partitionen erm glicht es Ihnen das Installationsprogramm diese Partitionen in ext3 Partitionen umzuwandeln ohne Daten zu verlieren Details hierzu finden Sie im Anhang mit dem Titel Upgrade Ihres aktuellen Systems im Red Hat Enterprise Linux Installationshandbuch Die nachfolgenden Abschnitte zeigen Ihnen schrittweise wie Sie ext3 Partitionen erstellen und an passen k nnen Wenn Sie ext2 Partitionen haben k nnen Sie die Abschnitte in Bezug auf das Parti tionieren und Formatieren berspringen und direkt zu Abschnitt 1 3 bergehen 2 Kapitel 1 Das ext3 Dateisystem 1 2 Erstellen eines ext3 Dateisystems
460. sw 74 Kapitel 10 Kickstart Configurator 10 6 Authentifizierung Datei Hilfe Basiskonfiguration Konfiguration der Authentifizierung tnstallationsmethode Authentifizierung V Shadow Passw rter verwenden 4 MDS verwende Bootloader Optionen NIS LDAP Kerberos 5 Hesiod SMB Name Switch Cache Partitionsinformationen NIS Authentifizierung Netzwerk Konfiguration Authentifizierung Firewall Konfiguration HEESSHER NIS aktivieren X Konfiguration Broadcast fiir die Suche des Paketauswahl NIS Servers verwenden Skript vor der Installation Post Installations Skript Abbildung 10 9 Authentifizierung Im Abschnitt Authentifizierung w hlen Sie ob Sie Shadow Passw rter und die md5 Verschliisselung f r Benutzer Passw rter verwenden Diese Optionen werden standardm ig gew hlt und sind sehr zu empfehlen Mit den Optionen des Bereichs Konfiguration der Authentifizierung k nnen Sie folgende Authen tifizierungsmethoden konfigurieren NIS LDAP Kerberos 5 Hesiod SMB Name Switch Cache Diese Methoden sind standardm ig nicht aktiviert Um eine oder mehrere dieser Methoden zu akti vieren klicken Sie auf das entsprechende Tab markieren das Kontrollk stchen neben Aktivieren und geben je nach Authentifizierungsmethode die entsprechenden Informationen ein Weitere Informatio nen finden Sie unter Kapi
461. swd 3 Das Skript kopiert die Benutzerpassw rter nicht in die neue Datei und der Samba Benutzeraccount wird erst aktiv wenn ein Samba Passwort f r ihn festgelegt ist Aus Gr nden der Sicherheit sollte das Samba Passwort sich von dem Passwort f r das System unterscheiden Um f r jeden Samba Benutzer das Passwort festzulegen verwenden Sie folgenden Befehl ersetzen Sie username mit dem jeweiligen Benutzernamen smbpasswd username 4 Verschl sselte Passw rter m ssen aktiviert sein Da diese als Standard aktiviert sein m ssen ist es nicht n tig diese in der Konfigurationsdatei zu aktivieren Diese k nnen allerdings auch nicht in der Konfigurationsdatei deaktiviert werden Pr fen Sie in der Datei etc samba smb conf dass die folgenden Zeilen nicht enthalten sind encrypt passwords no Wenn diese enthalten ist aber mit einem Semikolon am Anfang der Zeile auskommentiert ist wird diese Zeile ignoriert und verschl sselte Passw rter sind aktiviert Ist die Zeile enthalten aber nicht auskommentiert tun Sie dies oder l schen Sie diese Um verschl sselte Passw rter in der Konfigurationsdatei zu aktivieren f gen Sie folgende Zei len zu etc samba smb conf hinzu encrypt passwords yes smb passwd file etc samba smbpasswd Kapitel 24 Samba 193 5 Stellen Sie sicher dass der Dienst smb gestartet ist geben Sie hierf r den Befehl service smb restart am Shell Prompt ein 6 Soll der smb Service automatisch gestartet w
462. szeilen Optionen redhat Kapitel 38 Log Dateien Log Dateien sind Dateien die Systemnachrichten enthalten einschlie lich Kernel Dienste und An wendungen Unterschiedliche Informationen haben unterschiedliche Log Dateien Es gibt zum Bei spiel eine Standard Systemlogdatei eine Log Datei nur f r Sicherheitsnachrichten und eine Log Datei f r Cron Tasks Log Dateien sind sehr n tzlich wenn Sie Probleme mit dem System l sen m chten wie das Laden eines Kernel Treibers oder wenn Sie nach nicht authorisierten Anmeldeversuchen im System suchen Dieses Kapitel beschreibt wie man Log Dateien findet wie diese angezeigt werden und nach was in Log Dateien zu suchen ist Einige Log Dateien werden von einem Daemon mit dem Namen syslogd kontrolliert Eine Liste der Log Nachrichten die von syslogd gepflegt werden finden Sie in der etc syslog conf Konfi gurationsdatei 38 1 Lokalisieren von Log Dateien Die meisten Log Dateien befinden sich im Verzeichnis var 1og Einige Anwendungen wie httpd und samba verf gen ber ein Verzeichnis in var 1log f r ihre Log Dateien Hinter vielen Dateien im Log Dateien Verzeichnis stehen Nummern Diese entstehen bei der Rota tion der Log Dateien Log Dateien rotieren damit sie nicht zu gro werden Das Paket logrotate enth lt einen Cron Task der Log Dateien automatisch je nach etc logrotate conf Konfigurati onsdatei und den Konfigurationsdateien im Verzeichnis etc logrotate d rotiert
463. t Drucker der auf Druckerjobs achtet Der Standardport ist 9100 Im n chsten Schritt w hlen Sie den Druckertyp aus Gehen Sie zum Fortfahren zu Abschnitt 36 7 36 7 Auswahl des Druckermodells und Fertigstellung Nachdem Sie den Warteschlangentyp des Druckers ausgew hlt haben m ssen Sie nun das Drucker modell ausw hlen Ein Fenster wie Abbildung 36 10 wird angezeigt Wurde Ihr Drucker nicht automatisch erkannt w h len Sie das Modell aus der Liste aus Die Drucker werden nach Hersteller unterteilt W hlen Sie den Namen des Druckerherstellers aus dem Pull Down Men Die Druckermodelle werden immer dann aktualisiert wenn ein andere Hersteller ausgew hlt wird W hlen Sie das Druckermodell aus der Liste aus 282 Kapitel 36 Druckerkonfiguration Druckermodell W hlen Sie Hersteller und Modell des Druckers Anmerkungen HP v A LaserJet 4050 ei Laser Jet 4100 Laserjet 4L Laserjet 4L Pro J Laserjet 4M T Hilfe Abbrechen lt Zur ck D vor Abbildung 36 10 Auswahl des Druckermodells Der empfohlene Druckertreiber wird je nach ausgew hltem Drucker ausgew hlt Der Druckertreiber verarbeitet die Daten die Sie drucken m chten in ein Format dass der Drucker versteht Da ein lokaler Drucker direkt an Ihren Computer angeschlossen ist ben tigen Sie einen Druckertreiber zum Verarbeiten der Daten die an den Drucker gesendet werden Wenn S
464. t Hardware Browser w hlen oder in dem Sie an einem Shell Prompt hwbrowser eingeben Wie unter Abbildung 42 3 erkl rt zeigt es Ihre CD ROM Laufwerke Floppy Laufwerke Festplatten und deren Partitionen Netzwerkger te M use Systemger te und Grafikkarten an Wenn Sie auf den Kategorienamen im linken Men klicken er scheinen die erw nschten Informationen 326 Kapitel 42 Informationen ber das System laste RE atta Ausgew hltes Device Diskettenlaufwerke HL DT STDVD ROM GDR8081N Festplattenlaufwerke Grafikkarten Netzwerkgerate PCMCIA PC Card Ge Soundkarten System Gerate Ger te Information Hersteller HL DT STDVD ROM Treiber none or built in Device dev hde USB Ger te Abbildung 42 3 Hardware Browser Sie k nnen auch mit dem Befehl 1spci alle PCI Ger te auflisten Mit dem Befehl lspci v erhalten Sie n here Informationen und mit lspci vv eine sehr detaillierte Ausgabe Mit 1spci k nnen Sie z B den Hersteller Modell und Speicherkapazit t der Grafikkarte eines Sy stems in Erfahrung bringen 01 00 0 VGA compatible controller Matrox Graphics Inc MGA G400 AGP rev 04 prog if 00 VGA Subsystem Matrox Graphics Inc Millennium G400 Dual Head Max Flags medium devsel IRQ 16 Memory at 4000000 32 bit prefetchable size 32M Memory at fcffc000 32 bit non prefetchable size 16K Memory at fc000000 32 bit non prefetchable size 8M Expansion ROM at 80000000 disabled
465. t boot linux image boot vmlinuz 2 4 21 1 1931 2 399 ent ramdisk boot initrd 2 4 21 1 1931 2 399 ent img parameters root LABEL old image boot vmlinuz 2 4 20 2 30 ent ramdisk boot initrd 2 4 20 2 30 ent img parameters root LABEL Bitte beachten Sie dass der Standard noch nicht auf den neuen Kernel gesetzt wurde Um Z IPL zum standardm igen Booten des neuen Kernels zu konfigurieren m ssen Sie den Wert der default Variable auf den Namen des Abschnitts setzen der den neuen Kernel enth lt Die erste Zeile jeden Abschnitts enth lt den Namen in Klammern Nach ndern der Konfigurationsdatei f hren Sie folgenden Befehl als root aus damit die nderungen wirksam werden sbin zipl Testen Sie den neuen Kernel indem Sie den Computer neu booten und die Systemmitteilungen ber pr fen um sicherzustellen dass die Hardware richtig erkannt wurde 39 6 4 IBM eServer iSeries Systeme Die Datei boot vmlinitrd lt kernel version gt wird mit einem Upgrade des Kernels instal liert Sie m ssen jedoch den Befehl da verwenden um das System zum Booten des neuen Kernels zu konfigurieren 1 F hren Sie den Befehl cat proc iSeries mf side als root aus um die Standard Seite zu bestimmen entweder A B oder C 2 F hren Sie den folgenden Befehl als root aus wobei lt kernel version gt die Version des neuen Kernel ist und lt side gt die im vorigen Beispiel erhaltene Seite dd if boot vmlinitrd lt kernel version gt
466. t boot ext3 defaults 12 none dev pts devpts gid 5 mode 620 0 0 LABEL home home ext3 defaults usrquota grpquota 1 2 none proc proc defaults 00 none dev shm tmpfs defaults 00 dev hda2 swap swap defaults 00 dev cdrom mnt cdrom udf iso9660 noauto owner kudzu ro 0 0 dev d0 mnt floppy auto noauto owner kudzu 0 0 In diesem Beispiel hat das Dateisystem home Benutzer und Gruppen Quoten aktiviert 6 1 2 Erneutes Mounten des Dateisystems Nachdem Sie die Optionen userquota und grpquota hinzugef gt haben mounten Sie alle Dateisy steme in denen der Eintrag fst ab ge ndert wurde neu Wenn das Dateisystem von keinem anderen Prozess genutzt wird konnen Sie den Befehl umount gefolgt von mount zum erneuten Mounten des 22 Kapitel 6 Festplatten Quoten implementieren Dateisystems verwenden Wird das Dateisystem gerade verwendet ist die einfachste Methode zum erneuten Mounten des Dateisystems ein Neustart des Systems 6 1 3 Erstellen von Quoten Dateien Nachdem jedes f r Quoten aktiviertes Dateisystem neu gemountet wurde kann das System jetzt vom Festplatten Quoten arbeiten Das Dateisystem selbst ist jedoch noch nicht zur Unterst tzung von Festplatten Quoten bereit Dazu m ssen Sie im n chsten Schritt den Befehl quotacheck ausf hren Der Befehl quotacheck untersucht quoten aktivierte Dateisysteme und erstellt eine Tabelle der ak tuellen Festplattenverwendung pro pro Dateisystem Mit dieser Tabelle wird dann die Kopie der Fe
467. t wenn sich die Kickstart Datei bereits im initrd Image befindet cdrom lt Pfad gt Das Installationsprogramm sucht nach der Kickstart Datei auf der CD ROM als Datei lt Pfad gt Wenn nur ks verwendet wird konfiguriert das Installationsprogramm die Ethernetkarte im Sys tem mit Hilfe von DHCP Das System verwendet den bootServer aus der DHCP Antwort als NFS Server um die Kickstart Datei zu lesen Standardm ig stimmt er mit dem DHCP Server berein Der Name der Kickstart Datei lautet unter anderem folgenderma en Wenn DHCP angegeben wurde und die Bootdatei mit einem beginnt wird die von DHCP bereitgestellte Bootdatei auf dem NFS Server gesucht Wenn DHCP angegeben wurde und die Bootdatei nicht mit einem beginnt wird nach der von DHCP bereitgestellten Bootdatei im Verzeichnis kickstart auf dem NFS Server gesucht Wenn DHCP keine Bootdatei angegeben hat versucht das Installationsprogramm die Datei kickstart 1 2 3 4 kickstart zu lesen wobei 1 2 3 4 die numerische IP Adresse des Rechners ist auf dem die Installation ausgef hrt werden soll Kapitel 9 Kickstart Installation 63 ksdevice lt Ger t gt Das Installationsprogramm verwendet dieses Netzwerkger t um eine Verbindung mit dem Net zwerk herzustellen Um zum Beispiel eine Kickstart Installation mit der Kickstart Datei auf einem NFS Server zu starten der mit dem System ber das ethl Gerat verbunden ist m ssen Sie den Befehl ks nfs lt Server gt lt P
468. t DHCP Vorteile wenn sie auf DHCP konfi guriert sind kann man sie an jedem beliebigen Arbeitsplatz benutzen ohne sie jeweils neu konfigu rieren zu m ssen vorausgesetzt nat rlich der betreffende Arbeitsplatz hat einen DHCP Server mit dem das Laptop oder der mobile Computer an das Netzwerk angeschlossen werden kann 25 2 Konfigurieren eines DHCP Servers Um einen DHCP Server zu konfigurieren bearbeiten Sie die Datei etc dhcpd conf DHCP verwendet auch die Datei var lib dhcp dhcpd leases um die Lease Datenbank des Clients zu speichern N here Informationen finden Sie im Abschnitt 25 2 2 25 2 1 Konfigurationsdatei Der erste Schritt zur Konfiguration eines DHCP Servers ist die Erstellung einer Konfigurationsdatei die die Netzwerk Daten f r die Clients speichert Man kann globale Optionen f r alle Clients einstel len oder f r jedes Client System individuelle Optionen w hlen Die Konfigurationsdatei kann beliebige Leerzeichen oder Tabs sowie leere Zeilen f r eine einfachere Formatierung enthalten Die Schl sselw rter beachten keine Gro und Kleinschreibung und Zeilen die mit einer Raute beginnen gelten als Kommentare Derzeit sind zwei Modi der DNS Aktualisierungen implementiert der Ad Hoc DNS und Interim DHCP DNS Interaktionsentwurf Wenn diese beiden Schemata als Teil des IETF Standardprozess an genommen werden erscheint ein dritter Modus die standardm ige DNS Aktualisierungsmethode Der DHCP Server muss
469. t Passwort Sprachunterst tzung Chinese Mainland gt Chinese Taiwan Czech Danish Dutch English French German Tiealandie LIE a System nach der Installation neu starten Installation im Textmodus ausf hren Standard ist der Grafikmodus Installation im interaktiven Modus ausf hren Abbildung 10 1 Basiskonfiguration W hlen Sie aus dem Men Sprache die Sprache aus die w hrend der Installation und als Standard sprache nach der Installation verwendet werden soll 66 Kapitel 10 Kickstart Configurator W hlen Sie im Men Tastatur den Tastaturtyp des Systems aus W hlen Sie im Men Maus die Maus f r Ihr System aus Wenn Sie Keine Maus ausw hlen wird keine Maus konfiguriert Wenn Sie Maus erkennen ausw hlen versucht das Installationsprogramm die Maus automatisch zu erkennen Dies funktioniert f r die meisten neueren M use Wenn Sie eine Zwei Tasten Maus haben k nnen Sie eine Drei Tasten Maus emulieren indem Sie 3 Tasten emulieren ausw hlen Wenn diese Option ausgew hlt ist k nnen Sie durch gleichzeitiges Dr cken beider Maustasten die mittlere Maustaste ersetzen Im Men Zeitzone w hlen Sie die Zeitzone f r Ihr System aus Um das System auf UTC zu konfigu rieren w hlen Sie UTC Zeit verwenden Geben Sie ein Root Passwort f r das System in das Textfeld Root Passwort ein Geben Sie das gleiche
470. t an ein System vergibt ndern Sie Beispiel 25 4 entsprechend Ihren Werten Es bezeichnet die Standard Vergabe Dauer die maximale Vergabe Dauer und Netzwerk Konfigurationswerte f r die Clients In diesem Beispiel wird die IP Adresse in der range 192 168 1 10 und 192 168 1 100 Client Systemen zugeordnet 200 Kapitel 25 Dynamic Host Configuration Protocol DHCP default lease time 600 max lease time 7200 option subnet mask 255 255 255 0 option broadcast address 192 168 1 255 option routers 192 168 1 254 option domain name servers 192 168 1 1 192 168 1 2 option domain name example com subnet 192 168 1 0 netmask 255 255 255 0 range 192 168 1 10 192 168 1 100 Beispiel 25 4 Range Parameter Um einem Client anhand der MAC Adresse der Netzwerkkarte eine IP Adresse zuzuordnen ver wenden Sie den Parameter hardware ethernet der in der host Deklaration enthalten ist Wie in Beispiel 25 5 gezeigt legt die host apex Deklaration fest dass die Netzwerkkarte mit der MAC Adresse 00 A0 78 8E 9E AA immer die IP Adresse 192 168 1 4 zugewiesen bekommt Beachten Sie dass Sie auch den optionalen Parameter host name benutzen k nnen um einem Client einen Hostnamen zuzuordnen host apex option host name apex example com hardware ethernet 00 A0 78 8E 9E AA fixed address 192 168 1 4 Beispiel 25 5 Statische IP Adresse die DHCP verwendet Qrop Sie k nnen zun chst die Musterkonfigurationsdatei benutzen und dann
471. t auf die Tastenkombination Strg Alt Ent an der Konsole heruntergefahren und erneut gestartet wird Wenn Sie diese Funkti on vollst ndig deaktivieren m chten m ssen Sie in etc inittab folgende Zeile auskommentieren indem Sie ein Nummernzeichen vor die Zeile setzen ca ctrlaltdel sbin shutdown t3 r now M glicherweise m chten Sie zulassen dass bestimmte Benutzer die nicht unter einem root Account angemeldet sind das System von der Konsole mit Hilfe von Strg Alt Ent herunterfahren k nnen Mithilfe folgender Schritte k nnen Sie dieses Recht auf bestimmte Benutzer einschr nken 1 F gen Sie die Option a zur oben genannten Zeile etc inittab hinzu so dass Folgendes gelesen wird ca ctrlaltdel sbin shutdown a t3 r now Das Flag a weist shutdown an die Datei etc shutdown allow zu suchen die Sie im n chsten Schritt erstellen 2 Erstellen Sie in etc eine Datei shutdown allow Die Datei shutdown allow f hrt die Benutzernamen aller Benutzer auf die zum Herunterfahren des Systems mit Hilfe von Strg Alt Ent berechtigt sind Das Format der Datei etc shutdown allow ist eine Liste mit Benutzernamen wobei ein Name pro Zeile genannt wird Es folgt ein Beispiel stephen jack sophie In dieser Beispieldatei shutdown allow sind Stephen Jack und Sophie dazu berechtigt das System von der Konsole mit Hilfe von Strg Alt Ent herunterzufahren Wird diese Tastenkombination verwendet berpr ft shutdown
472. t dem Unterschied dass das Passwort bereits verschl sselt sein sollte 44 Kapitel 9 Kickstart Installation useLilo Verwendet LILO statt GRUB als Bootloader linear Wenn Sie LILO verwenden benutzen Sie die LILO Option linear Nur f r die R ckw rt skompatibilit t wird jetzt standardm ig verwendet nolinear Wenn Sie LILO verwenden benutzen Sie die LILO Option nolinear standardm ig wird linear verwendet 1ba32 Bei Verwendung von LILO wird der 1ba32 Modus anstelle von auto detecting erzwungen upgrade Aktualisiert die vorhandene Bootloader Konfiguration und beh lt dabei die alten Eingaben bei Diese Option ist nur bei Aktualisierungen verf gbar clearpart optional Entfernt Partitionen aus dem System bevor neue Partitionen erstellt werden Standardm ig wer den keine Partitionen entfernt 8 Anmerkung Wenn der Befehl clearpart verwendet wird kann der Befehl onpart auf einer logischen Partition nicht verwendet werden all L scht alle Partitionen vom System drives Legt fest von welchen Laufwerken Partitionen gel scht werden So l scht folgendes zum Beispiel die Partitionen auf den ersten beiden Festplatten des prim ren IDE Controllers clearpart drives hda hdb initlabel Initialisiert die Plattenkennung mit dem Standard f r Ihre Architektur z B msdos f r x86 und gpt f r Itanium Sehr n tzlich da das Installationsprogramm nicht nachfragen muss ob es die Plattenk
473. t werden soll 14 4 Starten des tftp Servers berpr fen Sie auf dem DHCP Server ob das Paket t ftp server installiert ist Verwenden Sie hierzu den Befehl rpm q tftp server Sollte dies nicht der Fall sein installieren Sie es ber Red Hat Network oder von den Red Hat Enterprise Linux CD ROMs Weitere Informationen zum Installieren von RPM Paketen finden Sie unter Teil II tftp ist ein xinetd basierter Service Starten Sie diesen mit den folgenden Befehlen sbin chkconfig level 345 xinetd on sbin chkconfig level 345 tftp on Kapitel 14 PXE Netzwerk Installationen 101 Dieser Befehl konfiguriert die t ftp und xinetd Services zum augenblicklichen Start und auch zum Starten zur Bootzeit in den Runlevels 3 4 und 5 14 5 Konfigurierung des DHCP Servers Sollte noch kein DHCP Server auf dem Netzwerk bestehen konfigurieren Sie einen Sehen Sie Kapi tel 25 f r genauere Informationen Stellen Sie sicher dass die Konfigurationsdatei Folgendes enth lt so dass PXE Booting f r Systeme die dies unterst tzen aktiviert ist allow booting allow bootp class pxeclients match if substring option vendor class identifier 0 9 PXEClient next server lt server ip gt filename linux install pxelinux 0 Die IP Adresse hinter der Option next server sollte die des t tp Servers sein 14 6 Hinzuf gung einer angepassten Boot Nachricht Sie k nnen t ftpboot linux install msgs boot msg ver ndern um eine angep
474. tallation mit dem PXE Server verbinden d rfen Operating System W hlen sie den Operationssystem Identifizierer zur Installation auf diesem Client aus Die Liste setzt sich aus den Netzwerk Installiervorg ngen zusammen die von dem Network Installation Dialog erzeugt werden Serial Console W hlen Sie diese M glichkeit aus um eine serielle Konsole zu verwenden e Kickstart File Legen Sie den Ort einer Kickstart Datei fest z B http server example com kickstart ks cfg Diese Datei kann mit Kickstart Configurator erzeugt werden F r weitere Details siehe Kapitel 10 Ignorieren Sie die Snapshot name und Ethernet Optionen Sie werden nur bei plattenlosen Umge bungen verwendet 14 3 1 Konfiguration der Befehlszeile Wenn der Netzwer Server X nicht ausf hrt kann die pxeboot Utility ein Teil des redhat config netboot Paketes daf r verwendet werden Hosts hinzuzuf gen die sich mit dem PXE Server ver binden d rfen pxeboot a O lt os identifier gt r lt value gt lt host gt Die folgende Liste beschreibt die Optionen a Legt fest dass ein Host hinzugef gt werden muss e 0 lt os identifier gt Ersetzen Sie lt os identifier gt mit dem Operationssystem Identifizierer wie in Abschnitt 14 2 angegeben r lt value gt Ersetzen Sie lt value gt mit der RAM Plattengr e e lt host gt Ersetzen Sie lt host gt mit der IP Adresse oder dem Hostnamen des Host der hinzugef g
475. tart Installation im Text Modus aus Standardm ig wird der Grafikmodus aus gef hrt timezone obligatorisch Die System Zeitzone wird auf lt Zeitzone gt eingestellt Es kann jede der in timeconfig aufgef hrten Zeitzonen angegeben werden timezone utc lt timezone gt ZUBE Wenn diese Angabe vorhanden ist geht das System davon aus dass die Hardware Uhr auf UTC Greenwich Mean Zeit eingestellt ist upgrade optional Weist das System an ein vorhandenes System zu aktualisieren statt ein neues System zu in stallieren Sie m ssen ein Element von CD ROM Laufwerk nfs oder url f r ftp und http als Speicherstelle f r den Installationsbaum angeben xconfig optional Konfiguriert das X Window System Wenn diese Option nicht angegeben wird muss X w hrend der Installation vom Benutzer manuell konfiguriert werden falls X zuvor installiert wurde Diese Option sollte nur verwendet werden wenn X auf dem Endsystem installiert ist noprobe Keine Monitor Erkennung card Verwendet die angegebene Karte Der Kartenname muss in der Kartenliste in usr share hwdata Cards im Paket hwdata enthalten sein Die Liste der Karten finden Sie auch im X Configuration Bildschirm Kickstart Configurator Wenn dieses Argument nicht angegeben wird sucht das Installationsprogramm den PCI Bus nach der Karte ab Da AGP ein Teil des PCI Busses ist werden AGP Karten erkannt wenn sie unterst tzt werden Die Suchreihenfolge ist durch d
476. tcher redhat switch mail nox Siehe Mail Transport Agent Switcher resize2fs 2 Rettungsmodus 88 Definition 86 verf gbare Dienstprogramme 87 RHN Siehe Red Hat Network rmmod 315 RPM 109 Abh ngigkeiten 112 aktualisieren 113 anfragen 114 auffrischen 114 Buch ber 119 Dateikonflikte l sen 112 Dateiliste anfragen 118 deinstallieren 112 mit Package Management Tool 123 Dokumentation mit 117 gel schte Dateien suchen mit 117 GnuPG 116 Grafische Oberfl che 121 Installation mit Package Management Tool 122 installieren 110 Konfigurationsdateien beibehalten 113 konzeptuelle Ziele 109 MD5 Summe 116 nicht installierte Pakete anfragen 118 Paketbezug bestimmen mit 117 Pakete auffrischen 114 pr fen 115 Signatur eines Pakets berpr fen 116 Tipps 117 verwenden 110 Website 119 zus tzliche Ressourcen 118 RSA Schl sselpaar Version 1 erstellen 175 RSA Schl ssel erstellen 174 Runlevel 166 Runlevel 1 87 S Samba 187 findsmb 195 Grafische Konfiguration 187 Samba Benutzer verwalten 190 Servereinstellungen konfigurieren 188 Share hinzuf gen 191 Gr nde f r die Verwendung 187 Konfiguration 187 191 359 smb conf 187 Standard 187 Liste der aktiven Verbindungen 193 mit Windows NT 4 0 2000 ME und XP 192 pam_smbpass 193 Passw rter mit passwd synchronisieren 193 Server anhalten 193 Server starten 193 Serverstatus 193 Share mounten 195 Verbindung mit Nautilus h
477. teien aus k nnen Sie die Speicherstelle der Log Datei ndern W hlen Sie die Log Datei aus der Liste und klicken Sie auf den Button Speicherstelle ndern Geben Sie die neue Spei cherstelle der Log Datei ein oder klicken Sie auf den Button Bl ttern um die Datei Speicherstelle anhand eines Dateiauswahldialogs ausfindig zu machen Klicken Sie auf OK um zu den Pr ferenzen zur ckzukehren und klicken Sie auf Schlie en um zum Hauptfenster zur ckzukehren Kapitel 38 Log Dateien 301 Log Dateien Meldungen Warnungen Log Dateien x Konfigurieren Sie den Pfad und den Dateinamen f r jede angezeigte Log Datei Log Datei Position Hinzuf gen Boot Log var log boot log Bearbeiten Cron Log var log cron Se L schen Kernel Start Log var log dmesg _ _____ Mail Log var log maillog MySQL Server Log var log mysqld log News Log var log spooler Sicherheitsiog __ varflog secure ei Aktualisierungsrate A Aktualisieren der Log Datei jeweils nach 30 Sekunden Schlie en Abbildung 38 2 Log Datei Speicherstelle 38 3 Log Dateien hinzuf gen Um eine Log Datei hinzuzuf gen w hlen Sie Beareiten gt Pr ferenzen und klicken Sie dann auf Hinzuf gen im Tab Log Dateien Geben Sie einen neuen Speicherort f r die Log Datei an Name Custom Beschreibung Description of log Speicherort var log custom log Abbrechen
478. tel 29 Kapitel 10 Kickstart Configurator 75 10 7 Firewall Konfiguration Der Bildschirm Firewall Konfiguration hnelt dem Bildschirm im Installationsprogramm und dem im Security Level Configuration Tool Datei Hilfe Basiskonfiguration Installationsmethode Bootloader Optionen Partitionsinformationen Netzwerk Konfiguration Authentifizierung Firewall K onfiguration Firewall K onfiguration Wahlen Sie den Standard Firewalllevel Hoch Mittel Deaktiviert Standard Firewallregeln verwenden Benutzerdefinieren X Konfiguration Sichere Gerate AnD Paketauswahl Skript vor der Installation Eingehend erlauben oO Post Installations Skript SH DHCP Mail SMTP Telnet Andere Ports 1029 tcp Abbildung 10 10 Firewall Konfiguration Wenn Firewall deaktivieren ausgew hlt ist erlaubt das System vollst ndigen Zugriff auf alle Ser vices und Ports Keine Verbindungen zum System werden abgelehnt Die Auswahl Firewall aktivieren konfiguriert das System zum Ablehnen eigehender Verbindun gen sofern diese keine Antwort auf ausgehende Anfragen sind wie DNS Antworten und DHCP Anforderungen Sollte Zugriff auf einen bestimmten Service ben tigt werden kann dieser durch die Firewall gelassen werden Lediglich Ger te die im Abschnitt Netzwerk Konfiguration konfiguriert sind werden als Sichere Ger te aufgef hrt Verbindungen von jedem dieser Ger te werden angeno
479. tems verwendet Die Spalte inodes zeigt an wieviele Inodes der Benutzer zur Zeit ver wendet Die letzten beiden Spalten werden zum Einstellen weicher und harter Inode Grenzen f r den jeweiligen Benutzer dieses Dateisystems verwendet Eine harte Grenze ist der h chstzul ssige Festplattenplatz den ein Benutzer oder eine Gruppe ver wenden kann Sobald diese Grenze erreicht wird kann kein weitere Platz in Anspruch genommen werden Die weiche Grenze definiert den h chstzul ssigen Festplattenplatz der verwendet werden kann Im Gegensatz zur harten Grenze kann die weiche Grenze jedoch ber einen bestimmten Zeitraum ber schritten werden Dieser Zeitraum wird als Kulanzzeitraum bezeichnet Dieser Zeitraum kann in Se kunden Minuten Stunden Tagen Wochen oder Monaten ausgedr ckt werden Wenn einer dieser Werte auf 0 gesetzt ist bedeutet dies dass keine Grenze angegeben wurde Sie k nnen im Texteditor die gew nschten Grenzen einstellen Zum Beispiel Disk quotas for user testuser uid 501 Filesystem blocks soft hard inodes soft hard dev hda3 440436 500000 550000 37418 0 0 Um zu priifen dass die Quote fiir den Benutzer gesetzt wurde geben Sie folgenden Befehl ein quota testuser 6 1 5 Quoten pro Gruppe zuweisen Quoten k nnen auch auf Gruppen Basis zugewiesen werden Wenn Sie zum Beispiel eine Gruppen Quote f r die Gruppe devel festlegen m chten verwenden Sie den folgenden Befehl die Gruppe muss vor dem Einstellen der
480. th lt diese Spalte eine Zeitangabe die dem Kulanzzeitraum d h der Zeit die innerhalb des Kulanzzeit raums verblieben ist entspricht Wenn der Kulanzzeitraum berschritten w rde erscheint none an dieser Stelle 6 2 2 Genauigkeit der Quoten einhalten Wenn ein Dateisystem nicht richtig gemounted wurde zum Beispiel aufgrund eines Systemabsturzes m ssen Sie quotacheck ausf hren quotacheck kann jedoch auch regelm ig ausgef hrt werden auch wenn das System nicht abgest rzt ist Das Ausf hren dieses Befehls hilft Ihnen die Genauigkeit der Quoten besser einzuhalten Optionen f r diesen Befehl wurden unter Abschnitt 6 1 1 beschrieben quotacheck avug Der einfachste Weg zur regelm igen Ausf hrung ist mit cron Sie k nnen als root angemeldet ent weder den Befehl crontab e zum Planen eines regelm igen quotacheck verwenden oder ein Skript das quotacheck ausf hrt in einem der folgenden Verzeichnisse ablegen w hlen Sie den Intervall der Ihren Anforderungen am besten entspricht e etc cron hourly e etc cron daily e etc cron weekly e etc cron monthly Die genaueste Quoten Statistik wird dann erreicht wenn die untersuchten Dateisysteme sich nicht in Benutzung befinden Daher sollte cron zu einem Zeitpunkt ausgef hrt werden zu dem die Dateisyste me am wenigsten genutzt werden Wenn auf verschiedenen Dateisysteme mit Quoten verschiedenen Zeiten zutreffen k nnen Sie quotacheck f r jedes Dateisystem durch mehre
481. tility verwendet wird um OProfile zu konfigurieren Beim Ausf hren der opcontrolBefehle werden die Setup Optionen in der root oprofile daemonrc Datei gespeichert Kapitel 43 OProfile 331 43 2 1 Bestimmung des Kernels Stellen Sie zuerst ein ob OProfile den Kernel beobachten soll Das ist die einzige Konfigurationsop tion die n tig ist um OProfile zu starten Alle anderen Einstellungen sind fakultativ Um den Kernel zu beobachten f hren Sie folgenden Befehl als Root aus opcontrol vmlinux boot vmlinux uname r Um einzustellen dass OProfile den Kernel nicht beobachten soll f hren Sie den folgenden Befehl als Root aus opcontrol no vmlinux Dieser Befehl l dt auch das oprofile Kernel Module wenn es noch nicht geladen wurde and er stellt das dev oprofile Verzeichnis wenn es noch nicht existiert F r Details ber dieses Ver ezichnis siehe Abschnitt 43 6 f 8 Anmerkung Auch wenn OProfile nicht so konfiguriert ist dass es ein Profil des Kernels erstellt muss der SMP Kernel trotzdem ausgef hrt sein damit das oprofile Modul geladen werden kann Die Einstellung ob Proben innerhalb des Kernels gesammelt werden sollen bezieht sich darauf wel che Daten gesammelt werden nicht wie oder wo die gesammelten Daten gespeichert werden Um unterschiedliche Probedateien f r den Kernel und die Anwendungsbibliotheken zu erstellen siehe Abschnitt 43 2 3 43 2 2 Einstellung der zu beobachtenden Ereignisse Die me
482. tivierung Ihres Produkts registrieren Sie dies mit Red Hat Network um Errata Updates zu erhalten Der Registrierungsprozess sammelt Informationen ber das System das Sie ber Updates auf dem laufenden halten wird Wenn zum Beispiel eine Liste von Paketen kompiliert wird die auf Ihrem System installiert sind werden Sie nur ber Updates dieser Pakete informiert Beim Ersten Booten Ihres Systems wird der Setup Agent Sie zur Registrierung auffordern Sollten Sie sich zu diesem Zeitpunkt nicht registriert haben w hlen Sie Hauptmen gt Systemtools gt Red Hat Network auf Ihrem Desktop um die Registrierung durchzuf hren Alternativ k nnen Sie auch den Befehl up2date in einem Shell Prompt ausf hren Folgend ist eine Liste von Paketen ber welche RPM informiert ist Package Name 2 Version Release 4 In diesem System installierte RPM Pakete in mein Systemprofil einschlie en Schritt 3 registrieren Sie ein Systemprofil Pakete x Die RPM Informationen sind wichtig um zu bestimmen welche aktualisierten Software Pakete f r dieses System relevant sind 4Suite Canna Canna devel Canna libs ElectricFence FreeWnn FreeWnn common INNNNNNA 0 11 1 3 6 3 6 3 6 2 2 2 1 11 1 11 14 15 15 15 15 36 36 Als Default werden alle Pakete ber die RPM informiert ist in ihr System Profil integriert L schen Sie die Auswahl aller Pakete die Sie nicht w
483. tungsbezogenen Da ten einzuholen und zwar jedes Mal wenn ein Z hler eine Unterbrechung verursacht Diese Pro ben werden in regelm igen Abst nden auf Diskette geschrieben Sp ter k nnen die in den Proben enthaltenen Daten dazu verwendet werden Berichte ber die Leistung auf System Level und auf Anwendungs Level zu erstellen BB wicntic Die Unterst tzung f r OProfile in Red Hat Enterprise Linux 3 basiert auf dem r ckgef hrten Code von der 2 5 Kernel Entwicklung Wenn auf die OProfile Dokumentation verwiesen wird dann gelten 2 5 spezifische Eigenschaften f r OProfile in Red Hat Enterprise Linux 3 obwohl die Kernel Version 2 4 ist Gleichfalls gelten Oprofile Eigenschaften die Kernel 2 4 spezifisch sind nicht f r Red Hat Enterprise Linux 3 OProfile ist ein n tzliches Tool aber bitte beachten Sie bei der Verwendung folgende Einschr nkun gen Verwendung von gemeinsamen Bibliotheken Proben f r Codes in gemeinsamen Bibliotheken sind nicht mit der gegenst ndlichen Anwendung verbunden au er es wird die separate library Option verwendet Leistungs berwachungs Proben sind ungenau Wenn ein Leistungs berwachungs Register eine Probe ausl st ist die Handhabung der Unterbrechungen nicht so pr zise wie eine Ausnahme mit Nullunterteilung Wegen der au er Betrieb Ausf hrung von Anordnungen durch den Prozessor ist es m glich dass die Probe auf einer nahegelegenen Anordnung aufgezeichnet wird oprofpp teilt Pr
484. tzwerk Skript zur Aktivierung der IPsec Verbindung erzeugt die Routen ber das Netzwerk automatisch falls erforderlich um Pakete ber den IPsec Router zu senden Sehen Sie Abschnitt 19 14 3 um zu bestimmen ob die IPsec Verbindung erfolgreich aufgebaut wur de 19 14 3 Testen der IPsec Verbindung Verwenden Sie das tcpdump Utility um die zwischen den Hosts oder Netzwerken bertragenen Netzwerkpakete anzusehen und zu pr fen ob diese ber IPsec verschl sselt wurden Die Pakete soll ten einen AH Header enthalten und als ESP Pakete angezeigt sein ESP heisst diese sind verschl s selt Zum Beispiel 17 13 20 617872 pinky example com gt ijin example com AH spi 0x0aaa749f seq 0x335 ESP spi 0x0ec044le seq 0x335 DF 19 14 4 Starten und Beenden einer Verbindung Sollte die IPsec Verbindung nicht dazu konfiguriert gewesen sein zu Bootzeit zu aktivieren starten und beenden Sie diese als root ber die Befehlszeile Kapitel 19 Netzwerkkonfiguration 159 Um die Verbindung aufzubauen geben Sie den folgenden Befehl auf jedem Host f r Host zu Host IPsec oder jedem IPsec Router f r Netzwerk zu Netzwerk IPsec ein lt ipsec nick gt ist hierbei mit dem vorher konfigurierten Namen wie ipsec0 zu ersetzen sbin ifup lt ipsec nick gt Um die Verbindung abzubauen geben Sie den folgenden Befehl auf jedem Host f r Host zu Host IPsec oder jedem IPsec Router f r Netzwerk zu Netzwerk IPsec ein lt ipsec nick gt i
485. tzwerkger talias W hlen Sie den Alias und klicken Sie auf den Button Aktivieren um den Alias zu aktivieren Haben Sie mehrere Profile konfiguriert w hlen Sie in welchen Profilen dieser enthalten sein soll Pr fen Sie anhand des Befehls sbin ifconfig dass der Alias tats chlich aktiviert wurde Der Ausdruck sollte das Ger t und den Ger te Alias mit unterschiedlichen IP Adressen enthalten Kapitel 19 Netzwerkkonfiguration 153 etho Link encap Ethernet HWaddr 00 A0 CC 60 B7 G4 inet addr 192 168 100 5 Bcast 192 168 100 255 Mask 255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric l RX packets 161930 errors 1 dropped 0 overruns 0 frame 0 TX packets 244570 errors 0 dropped 0 overruns 0 carrier 0 collisions 475 txqueuelen 100 RX bytes 55075551 52 5 Mb TX bytes 178108895 169 8 Mb Interrupt 10 Base address 0x9000 eth0 1 Link encap Ethernet HWaddr 00 A0 CC 60 B7 G4 inet addr 192 168 100 42 Bcast 192 168 100 255 Mask 255 255 255 0 UP BROADCAST RUNNING MULTICAST MTU 1500 Metric l Interrupt 10 Base address 0x9000 lo Link encap Local Loopback inet addr 127 0 0 1 Mask 255 0 0 0 UP LOOPBACK RUNNING MTU 16436 Metric 1 RX packets 5998 errors 0 dropped 0 overruns 0 frame 0 TX packets 5998 errors 0 dropped 0 overruns 0 carrier 0 collisions 0 txqueuelen 0 RX bytes 1627579 1 5 Mb TX bytes 1627579 1 5 Mb 19 14 Herstellen einer IP Verbindung IPsec steht f r Internet Protocol Security Es ist eine VPN L sung Virtual Private Network
486. u installieren m ssen Sie fr_FR verwenden langsupport fr_FR default Wenn Sie Sprachenunterst tzung f r mehrere Sprachen installieren m chten m ssen Sie eine Standardsprache angeben Beispiel f r die Installation der Sprachen Englisch und Franz sisch und die Verwendung von Englisch als Standardsprache langsupport default en_US fr_FR Wenn Sie default mit nur einer Sprache verwenden werden alle Sprachen installiert und die angegebene Sprache als Standardsprache eingestellt logvol optional Erstellen eines logischen Laufwerkes f r Logical Volume Management LVM mit folgender Syntax logvol lt mntpoint gt vgname lt name gt size lt size gt name lt name gt lt options gt Es gibt folgende Optionen noformat Verwendet ein bestehende Volumen und formatiert dies nicht Kapitel 9 Kickstart Installation 49 useexisting Verwendet ein bestehendes logisches Volumen und formatiert dies neu Erstellen Sie zuerst die Partition dann die logische Datentr gergruppe und anschlie end den logischen Datentr ger Beispiel part pv 01 size 3000 volgroup myvg pv 01 logvol vgname myvg size 2000 name rootvol mouse obligatorisch Konfiguriert die Maus f r das System sowohl f r den grafischen Modus als auch f r den Textmodus Optionen device Das Ger t an dem die Maus angeschlossen ist z B device ttyS0 emulthree Wenn das X Window System installiert ist erkennt es d
487. uenesensssnenennnenennnnn 132 19 3 Herstellen einer ISIDN Verbindung eeesssnenenensnnenennnenennenn 134 19 4 Herstellen einer Modem Verbindung 19 5 Herstellen einer xDSL Verbindung 138 19 6 Herstellen einer Token Ring Verbindung 140 19 7 Herstellen einer CIPE Verbindung 142 19 8 Herstellen einer Wireless Verbindung we 144 19 9 Verwalten von DNS Einstellungen unsesssesennnenennenennnennenenennn 146 19 10 Verwalten von Hosts ru Nee annanpr ne 147 19 11 Ger te aktivieren i 19 12 Arbeiten mit Pr fllensau 2 inoi in I ERER EATE E TIETEET eee 149 19 13 Ger le All sein nun n ENAR n e EEEE E EEA EEES 151 19 14 Herstellen einer IP Verbindung 153 19 15 Sichern und Wiederherstellen der Netzwerkkonfiguration 159 20 Basiskonfiguration der Firewall uesnsssssseneesensesesnesensennnennennnnnnnennennn nn 161 20 1 Security Level Configuration Tool 20 2 Aktivieren des Befehls iptables 163 21 Zugriffskontrolle f r Dienste 165 21 1 Runlevel 165 21 2 TCP Wrapper 166 21 3 Services Configuration Tool nn essen E 167 DI A DISYSV anal Inning 21 5 chkconfig i 21 6 Zus tzliche Ressourcen ana nn ei EEEE E EINE EENE 170 22 OpenSSH iiitr nn E T AAE E R A ARARE 171 22 1 Warum sollte OpenSSH verwendet werden 171 22 2 Konfigurieren eines OpenSSH Servers
488. ugriff 249 NFS 179 Konfiguration der Firewall Siehe Security Level Configuration Tool Konfiguration der Zeit 253 Mit NTP Server synchronisieren 254 Konfiguration der Zeitzone 255 355 Konfiguration des Datums 253 Konsole Dateizugriff gew hren 251 Konsolenzugriff aktivieren 251 alle deaktivieren 250 deaktivieren 250 definieren 250 konfigurieren 249 Konventionen Dokument ii Kudzu 29 L Laden von Kernelmodulen 313 LDAP 242 244 Log Viewer Alerts 302 Auffrischungsrate 300 Filtern 299 Log Datei Speicherstelle 300 Suchen 299 Log Dateien 299 Siehe auch Log Viewer anzeigen 299 Beschreibung 299 Lokalisieren 299 Rotation 299 syslogd 299 untersuchen 302 Log Rotation 299 logische Volumengruppe 13 93 Logischer Volumenmanager Siehe LVM logisches Volumen 13 95 Ipd 274 lsmod 313 Ispci 326 LVM 13 Grundlagen 13 logische Volumengruppe 13 93 logisches Volumen 13 95 LVM w hrend der Installation konfigurieren 93 mit Kickstart 48 physische Gr e 95 physisches Volumen 13 93 Zus tzliche Ressourcen 14 356 Mail Transport Agent Siehe MTA Mail Transport Agent Switcher 317 Starten im Textmodus 317 Mail User Agent 317 Master Boot Record 85 MDS5 Passw rter 244 mkfs 18 mkpart 17 Modem Verbindung Siehe Netzwerkkonfiguration modprobe 314 modules conf 313 Monitor Einstellungen f r X 261 Mounten NFS Dateisystem 179 MTA Standardeinstellung 317 Switching m
489. um System hinzugef gt oder aus dem System entfernt wurde Kapitel 25 Dynamic Host Configuration Protocol DHCP 203 DHCP_HOSTNAME Verwenden Sie diese Optione nur wenn der DHCP Server eine Angabe des Hostnamens vom Client erfordertm bevor eine IP Adresse erhalten wird Der DHCP Server Daemon in Red Hat Enterprise Linux unterst tzt dieses Feature nicht PEERDNS lt answer gt wobei lt answer gt eines der folgenden sein kann yes ndern Sie etc resolv conf mit den Informaitonen vom Server Wird DHCP ver wendet ist yes der Standardwert no ndern Sie etc resolv conf nicht SRCADDR lt address gt wobei lt address gt die spezifische Source IP Adresse f r ausgehende Pakete ist e USERCTL lt answer gt wobei lt answer gt eines der folgenden sein kann yes Nicht root Benutzer k nnen dieses Ger t steuern no Nicht root Benutzer k nnen dieses Ger t nicht steuern Wenn Sie f r das Konfigurieren eines DHCP Clients eine grafische Benutzeroberfl che vorziehen finden Sie unter Kapitel 19 n here Informationen f r die Verwendung von Network Administration Tool zur Konfiguration einer Netzwerkschnittstelle f r DHCP 25 4 Zus tzliche Ressourcen Informationen ber Konfigurationsoptionen die hier nicht beschrieben werden finden Sie in den nachstehend aufgef hrten Ressourcen 25 4 1 Installierte Dokumentation e dhcpd man Seite beschreibt wie der DHCP Daemon arbeitet D
490. um die grundlegenden BIND Serverzonen zu konfigurieren Das Domain Name Service Configuration Tool erstellt die Konfigura tionsdatei etc named conf und die Zonen Konfigurationsdateien im Verzeichnis var named sobald Ihre nderungen wirksam werden Wichtig Bearbeiten Sie die Konfigurationsdatei etc named conf nicht Das Domain Name Service Con figuration Tool generiert diese Datei nachdem Ihre nderungen angewendet wurden Wenn Sie Einstellungen konfigurieren m chten die nicht mit dem Domain Name Service Configuration Tool konfigurierbar sind f gen Sie sie zu etc named custom hinzu Das Domain Name Service Configuration Tool erfordert das X Window System und die Anmeldung unter einem root Account Starten Sie das Domain Name Service Configuration Tool indem Sie auf Hauptmen im Panel gt Systemeinstellungen gt Servereinstellungen gt Domain Name Service klicken oder an einem Shell Prompt den Befehl redhat config bind eingeben zum Beispiel an einem XTerm oder GNOME Terminal Datei Hilfe f 8 m Neu Eigenschaften L schen Datensatz hinzuf gen Speichen gt 18 0 0 127 in addr arpa Abbildung 28 1 Domain Name Service Configuration Tool Das Domain Name Service Configuration Tool konfiguriert als standardm iges Zonenverzeichnis var named Alle angegebenen Zonendateien beziehen sich auf dieses Verzeichnis Das Domain Name Service Configuration Tool sieht bei der Eingabe von Werten auch die Pr fung d
491. um diese Umgebungsvariable anzuzeigen Klicken Sie auf Hinzufiigen im Bereich An CGI Skripte weiterleiten und geben Sie den Namen der Umgebungsvariable in das folgende Dialogfeld ein Klicken Sie auf OK um diese zur Liste hinzuzufiigen Der Bereich An CGI Skripte weiterleiten konfiguriert die PassEnv Direktive Wenn Sie eine Umgebungsvariable entfernen m chten damit der Wert nicht an CGI Skripte und SSI Seiten weitergeleitet wird m ssen Sie den Bereich Einstellung f r CGI Skripte aufheben verwen den Klicken Sie auf Hinzuf gen im Bereich Einstellung f r CGI Skripte aufheben und geben Sie den Namen der Umgebungsvariablen ein um die Einstellung aufzuheben Klicken Sie auf OK um diese zur Liste hinzuzuf gen Dies entspricht UnsetEnv Um diese Umgebungswerte zu ndern w hlen Sie diese aus der Liste aus und klicken Sie auf den entsprechenden Bearbeiten Button Um einen Eintrag aus der Liste zu l schen w hlen Sie diesen aus und klicken Sie auf den entsprechenden L schen Button Weitere Informationen zu den Umgebungsvariablen in Apache HTTP Server finden Sie unter http httpd apache org docs 2 0 env html 26 2 4 Verzeichnisse Verwenden Sie die Seite Verzeichnisse um die Optionen f r bestimmte Verzeichnisse zu konfigurie ren Dies entspricht der lt Directory gt Direktive Site Konfiguration Optionen Standardverzeichnis Bearbeiten Anmelden R ExecCGI FollowSymLinks Includes IncludesNOEXEC U
492. um eine einzige Zeile handelt network bootproto static ip 10 0 2 15 netmask 255 255 255 0 gateway 10 0 2 254 nameserver 10 0 2 1 Beachten Sie bitte die folgenden zwei Einschr nkungen die f r die statische Methode gel ten Alle statischen Informationen zur Netzwerkkonfiguration m ssen in einer Zeile angegeben werden Es ist nicht m glich Zeilen z B mit Hilfe eines umgekehrten Schr gstrichs umzubrechen e Sie k nnen hier nur einen Name Server angeben Im Abschnitt post der Kickstart Datei beschrieben in Abschnitt 9 7 k nnen Sie jedoch bei Bedarf weitere Name Server hinzuf gen device Wird verwendet um ein spezifisches Ethernet Ger t f r die Installation auszuw hlen Bitte beachten Sie Der Befehl device wird erst dann wirksam wenn es sich bei der Kickstart Datei um eine lokale Datei handelt z B ks floppy da das Installationsprogramm das Netzwerk f r das Auffinden der Kickstart Datei konfiguriert Beispiel network bootproto dhcp device eth0 ge ip IP Adresse des zu installierenden Rechners gateway Standard Gateway als IP Adresse nameserver Prim rer Name Server als IP Adresse nodns Konfiguriert keine DNS Server netmask Netzmaske f r das installierte System hostname Rechnername f r das installierte System Kapitel 9 Kickstart Installation 51 part oder partition obligatorisch f r Installationen bei Aktualisierungen ignoriert Erstellt
493. umen angeordnet Ein physisches Volumen muss sich dabei auf eine Festplatte beschr nken Die physischen Volumen werden in logische Volumengruppen angeordnet mit Ausnahme der boot Partition Die boot Partition kann sich nicht in einer logischen Volumengruppe befinden da sie nicht vom Bootloader gelesen werden kann Wenn Sie die root Partition in einem logischen Vo lumen anordnen m chten m ssen Sie eine separate boot Partition anlegen die nicht zu einer Volumengruppe geh rt Da ein physisches Volumen auf eine Festplatte beschr nkt sein muss m ssen Sie ein oder mehrere physische Volumen pro Festplatte anlegen wenn eine logische Volumengruppe mehr als eine Fest platte umfassen soll Physisches Volumen Physisches Volumen Physisches Volumen 9 1 GB 9 1 GB 9 1 GB 75 MB Logische Volumen Gruppe 9 1 GB x3 75 MB Abbildung 4 1 logische Volumengruppe Eine logische Volumengruppe ist in logische Volumen aufgeteilt die Mount Punkten wie home und und Dateisystemtypen wie ext3 zugewiesen werden Wenn Partitionen ihre volle Kapazit t er reichen kann freier Platz von der logischen Volumengruppe zum logischen Volumen hinzugef gt werden um die Partition zu vergr ern Wird eine neue Festplatte in das System eingef gt kann sie der logischen Volumengruppe hinzugef gt und die logischen Volumen d h die Partitionen k nnen erweitert werden 14 Kapitel 4 Logischer Volumenmanager LVM Logische Volumen Grup
494. un exklusiver Lese Schreibzugriff f r den root Account 30 6 Aktivieren des Konsolenzugriffs f r andere Anwendungen Wenn Sie Konsolenbenutzern den Zugriff auf weitere Applikationen gew hren m chten m ssen Sie mehrere Schritte ausf hren Der Konsolenzugriff funktioniert nur bei Applikationen die sich in sbin oder usr sbin be finden Das hei t die auszuf hrende Applikation muss dort gespeichert sein F hren Sie folgende Schritte aus nachdem Sie dies berpr ft haben 1 Erstellen Sie eine Verkn pfung von dem Applikationsnamen wie zum Beispiel dem Beispiel programm foo mit der Applikation usr bin consolehelper cd usr bin In s consolehelper foo 2 Erstellen Sie die Datei etc security console apps foo touch etc security console apps foo 3 Erstellen Sie eine PAM Konfigurationsdatei in etc pam d f r den Dienst foo Am besten erstellen Sie hierf r eine Kopie der PAM Konfigurationsdatei des halt Dienstes und ndern dann die Datei deren Verhalten Sie ndern m chten 252 Kapitel 30 Konsolenzugriff cp etc pam d halt etc pam d foo Wenn Sie nun den Befehl usr bin foo ausf hren wird consolehelper aufgerufen der den Benutzer mithilfe von usr sbin userhelper authentifiziert Ist etc pam d foo eine Kopie von etc pam d halt fordert consolehelper zum Authentifizieren des Benutzers das Passwort des Benutzers an andernfalls wird genau das ausgef hrt was in etc pam d foo angegeben ist Anschlie end
495. ung 35 3 Benutzereigenschaften Das Fenster Benutzereigenschaften ist in verschiedene Tabs unterteilt Benutzerdaten Allgemeine Informationen ber den Benutzer die beim Hinzuf gen des Be nutzers festgelegt wurden Hier k nnen Sie den kompletten Namen das Passwort das Home Verzeichnis oder die Anmeldeshell des Benutzers ndern Account Info W hlen Sie Ablauf des Accounts aktivieren wenn Sie m chten dass der Ac count nach einer festgelegten Zeit abl uft Geben Sie das entsprechende Datum in das Feld ein W hlen Sie Benutzer Account ist gesperrt um den Benutzeraccount zu sperren und damit dem Benutzer das Anmelden im System nicht zu erm glichen Passwort Info Dieses Tab zeigt das Datum an dem das Passwort vom Benutzer zuletzt ge ndert wurde Um zu erzwingen dass der Benutzer das Passwort nach einer bestimmten Anzahl von Tagen ndert w hlen Sie Passwort Ablauf aktivieren Sie k nnen auch die Anzahl der Tage einstellen nach denen der Benutzer sein Passwort ndern kann oder die Anzahl der Tage nach denen der Benutzer gewarnt wird dass das Passwort abl uft sowie die Anzahl der Tage nach denen der Account nicht mehr aktiv ist Gruppen W hlen Sie die Gruppe zu der der Benutzer hinzugef gt werden soll sowie die prim re Gruppe des Benutzers 35 3 Hinzuf gen einer neuen Gruppe Um eine neue Benutzergruppe hinzuzuf gen klicken Sie auf den Button Gruppe hinzuf gen Es erscheint ein Fenster w
496. ung Profil Sie k nnen f r jedes Profil Ger te ankreuzen bzw die Auswahl entfernen Nur die angekreuzten Ger te werden f r die derzeit ausgew hlten Profile mit eingeschlossen Wenn Sie zum Beispiel ein logisches Ger t 150 Kapitel 19 Netzwerkkonfiguration mit dem Namen eth0_office in einem Profil Office erstellt haben und das logische Ger t aktiviert werden soll wenn das Profil ausgew hlt wird heben Sie die Auswahl von etho auf und markieren Sie stattdessen eth0_office Abbildung 19 19 zeigt zum Beispiel ein Profil mit dem Namen Office mit dem logischen Ger t eth0_office Es ist so konfiguriert dass es die erste Ethernet Karte anhand von DHCP aktiviert Datei Profil Hilfe eb f 3 Q xX Neu Bearbeiten Kopieren L schen Aktivieren Deaktivieren Ger te Hardware IPsec DNS Hosts e jS Sie k nnen hier Netzwerkger te konfigurieren die mit der 0 Hardware im Zusammenhang stehen Einem einzigen Teil der g Hardware k nnen mehrere logische Ger te zugeordnet sein Spitzname Typ amp Aktiviet etho etho Ethernet X Deaktivier m eth0 1 eth0_office Ethernet Deaktivier f etho 2 ethO_home Ethernet Aktives Profil Gemeinsam modifiziert Abbildung 19 19 Office Profil Beachten Sie dass das Profil Home wie in Abbildung 19 20 gezeigt das logische Ger t eth0_home aktiviert das mit eth0 verbunden ist Kapitel 19 Netzwerkkonfiguration 151 Datei Profil Hilfe G
497. ung von Webseiten m ssen Sie das httpd Paket installieren Durch das Aktivieren von WWW HTTP wird nicht automatisch auch ein Port f r HTTPS ge ffnet der SSL Version von HTTP FTP Das FTP Protokoll ist f r die Datei bertragung zwischen Rechnern in einem Netzwerk zust ndig Sie sollten diese Option aktivieren wenn Sie ffentlichen Zugriff auf Ihren FTP Server gew hren wollen Kapitel 20 Basiskonfiguration der Firewall 163 SSH Bei der Secure Shell SSH handelt es sich um eine Gruppe von Tools mit der man sich in einen Remote Computer einloggen und dort Befehle ausf hren kann Aktivieren Sie diese Option wenn Sie mithilfe von SSH Tools durch die Firewall Zugriff auf Ihren Computer er langen wollen Sie k nnen auf Ihren Rechner nur dann Fernzugriff mithilfe von SSH Tools bekommen wenn das openssh server Paket auf Ihrem Rechner installiert ist Telnet Bei Telnet handelt es sich um ein Protokoll mit dem man sich in Remote Computer einloggen kann Telnet Daten bertragungen sind unverschl sselt und bieten keinerlei Sicherheit vor Net zwerkspionage Es ist also nicht empfehlenswert eingehenden Telnet Zugriff zu gew hren Wenn Sie dies dennoch w nschen m ssen Sie das telnet server Paket installieren Mail SMTP Aktivieren Sie diese Option wenn Sie den Posteingang ungehindert durch die Firewall erm glichen wollen so dass sich Remote Rechner zum Senden von Post direkt mit Ihrem Computer verbinden k nnen Diese Opt
498. unt Point m Typ des Dateisystems Software RAID v Gr e MB Zus tzliche Gr enoptii Feste Gr e Bis zu einem Maximum von MB 1 Den gesamten nicht genutzten Platz der Festplatte f llen Verwenden Sie die empfohlene Swap Gr e Als prim re Partition erzwingen asprimary lt Partition auf spezifischem Laufwerk erstellen ondisk Laufwerk sdal zum Beispiel hda oder sdc Existierende artition verwenden onpart Partition zum Beispiel hdal oder sdc3 x Partition formatieren Abbrechen OK Abbildung 10 6 Erstellen einer Software RAID Partition Wiederholen Sie diese Schritte um so viele Partitionen zu erstellen wie Sie f r Ihr RAID Setup ben tigen Nicht alle Ihre Partitionen m ssen RAID Partitionen sein Nachdem Sie alle Partitionen erstellt haben die zur Erstellung eines RAID Ger tes n tig waren gehen Sie wie folgt vor 1 Klicken Sie auf den Button RAID 2 W hlen Sie Erstellen eines RAID Ger tes 3 W hlen Sie einen Mount Punkt ein Dateisystemtyp einen RAID Ger tenamen eine RAID Level RAID Member die Anzahl der Spares f r das Software RAID Ger t und ob die Partition formatiert werden soll Mount Point home v Typ des Dateisystems ext3 z RAID Ger t mdo Xx RAID Level 0 aaam RAID Members rald 02 Anzahl der Spare
499. uration Tool Services Configuration Tool ist eine von Red Hat entwickelte grafische Applikation mit der Sie kon figurieren k nnen welche SysV Dienste unter etc rc d init d beim Booten f r die Runlevel 3 4 und 5 gestartet werden sollen und welche xinetd Dienste aktiviert werden Mit dieser Appli kation k nnen Sie au erdem Sysv starten abbrechen oder neu starten sowie xinetd neu starten Um Services Configuration Tool vom Desktop zu starten gehen Sie zum Hauptmen Button auf dem Panel gt Servereinstellungen gt Dienstekonfiguration oder geben Sie den Befehl redhat config services am Shell Prompt ein z B in einem X Term oder einem GNOME Terminal Datei Aktionen Runlevel bearbeiten Hilfe gt 8 Starten Stop Neustart Folgender Runlevel wird gerade ausgef hrt 5 Bearbeite Runlevel 5 7 crond a Beschreibung Startup shutdown script for the zupe Common UNIX Printing System cups Ipd CUPS _ daytime daytime udp dbskkd cdb Status chepa cupsd pid 1857 wird ausgef hrt dhcrelay echo echo udp L eklogin me id Abbildung 21 1 Services Configuration Tool Die Applikation Services Configuration Tool zeigt Ihnen den Runlevel auf dem Sie sich gerade befinden und den den Sie gerade bearbeiten an Um einen anderen Runlevel zu bearbeiten klicken Sie auf Runlevel bearbeiten im Pulldown Men und w hlen dann Runleve
500. urieren m ssen Sie den Wert der default Variable f r den Titelabschnitt in die Nummer des Abschnitts der den neuen Kernel enth lt ndern Der Z hler beginnt bei 0 Wenn sich der neue Kernel z B im ersten Titelabschnitt befindet setzen Sie default auf 0 Testen Sie den neuen Kernel indem Sie den Computer neu booten und die Systemmitteilungen ber pr fen um sicherzustellen dass die Hardware richtig erkannt wurde 310 Kapitel 39 Aktualisieren des Kernels 39 6 1 2 LILO Wenn Sie LILO als Bootloader verwenden m ssen Sie best tigen dass die Datei etc lilo conf einen image Abschnitt mit der gleichen Version wie das eben installierte kernel Paket enth lt wenn die Pakete kernel smp oder kernel hugemen installiert wurden ist f r diese auch ein Ab schnitt vorhanden Bitte beachten Sie dass der Standard noch nicht auf den neuen Kernel gesetzt wurde Um LILO zum standardm igen Booten des neuen Kernels zu konfigurieren m ssen Sie den Wert der default Variable auf den Wert label im Abschnitt image f r den neuen Kernel ndern F hren Sie den Befehl sbin 1ilo als root aus damit die nderungen wirksam werden Nach dem Ausf hren wird eine Ausgabe angezeigt die der folgenden hnelt Added 2 4 21 1 1931 2 399 ent Added linux nach 2 4 21 1 1931 2 399 ent bedeutet dass der Kernel in diesem Abschnitt der Kernel ist der standardm ig von LILO gebootet wird Testen Sie den Kernel in dem Sie Ihrem Computer neu
501. uss auf dem Master KDC ausgef hrt werden wenn Sie ber mehrere KDCs verf gen enablehesiod Aktiviert die Hesiod Unterst tzung um Home Verzeichnisse von Benutzern UIDs und Shells anzuzeigen Weitere Informationen dazu wie Sie Hesiod in Ihrem Netzwerk einrichten und verwenden finden Sie in der Datei usr share doc glibc 2 x x README hesiod die im Lieferumfang des Paketes glibc enthalten ist Hesiod ist eine Erweiterung des DNS und verwendet DNS Datens tze um Informationen ber Benutzer Gruppen und andere Objekte zu speichern hesiodlhs Die Option Hesiod LHS left hand side linke Seite die in etc hesiod conf gespe ichert wird Diese Option wird von der Hesiod Bibliothek verwendet um den Namen zu bestimmen nach dem im DNS bei der Abfrage von Informationen gesucht werden soll Die Funktionsweise hnelt der Art wie LDAP einen Basis DN verwendet hesiodrhs Die Option Hesiod RHS right hand side rechte Seite die in etc hesiod conf gespeichert wird Diese Option wird von der Hesiod Bibliothek verwendet um den Namen zu bestimmen nach dem im DNS bei der Abfrage von Informationen gesucht werden soll Die Funktionsweise hnelt der Art wie LDAP einen Basis DN verwendet Sr Um z B Benutzerinformationen zu jim anzuzeigen sucht die Hesiod Bibliothek nach jim passwd lt LHS gt lt RHS gt Das Suchergebnis w re dann ein TXT Eintrag der dem Passworteintrag des Benutzers Jim entspricht jim 501 501 Jungle
502. uter bestimmt ist mit dem eine verschl sselte Verbindung besteht 156 Kapitel 19 Netzwerkkonfiguration gatewayO gateway1 192 168 1 0 24 192 168 2 0 24 Abbildung 19 23 Netzwerk zu Netzwerk IPsec Alternative Netzwerk Konfigurationsoptionen schlie en eine Firewall zwischen den IPsec Routern und dem Internet ein und eine Intranet Firewall zwischen den IPsec Routern und den Subnetz Gateways Der IPsec Router und der Gateway f r das Subnetz kann ein System mit zwei Ethernet Ger ten sein wobei das eine eine ffentliche IP Adresse hat die als IPsec Router agiert und das andere eine private IP Adresse die als Gateway zum privaten Subnetz agiert Jeder IPsec Router kann den Gateway f r sein privates Netzwerk verwenden oder einen ffentlichen Gateway um Pakete zum anderen IPsec Router zu senden F hren Sie folgende Schritte aus um eine Netzwerk zu Netzwerk IPsec Verbindung zu konfigurieren Starten Sie Network Administration Tool 2 In der IPsec Tab w hlen Sie Neu 3 Klicken Sie Vor um mit der Konfiguration einer Netzwerk zu Netzwerk IPsec Verbindung zu beginnen Geben Sie einen aus einem einzelnen Wort bestehenden Namen wie ipsec0 f r die Verbindung an und w hlen Sie ob die Verbindung beim Starten des Computers automatisch aktiviert werden soll Klicken Sie Vor 5 W hlen Sie Netzwerk zu Netzwerk Verschl sselung VPN und klicken Sie Vor 6 W hlen Sie den V
503. ux auf einem plattenlosen Client notwendig Installieren Sie Red Hat Enterprise Linux auf einem System sodass die Dateien auf den NFS Server kopiert werden k nnen Siehe Red Hat Enterprise Linux Installationshandbuch f r De tails Jede Software die von den Clients verwendet werden soll muss auf diesem System in stalliert werden Au erdem muss das busybox anaconda Paket installiert sein 2 Erstellen Sie ein Verzeichnis auf dem NFS Server der die plattenlose Umgebung beinhaltet z B diskless i386 RHEL3 AS mkdir p diskless i386 RHEL3 AS Dieses Verzeichnis wird als diskless directory bezeichnet 3 Erstellen Sie f r dieses Verzeichnis ein Unterverzeichnis mit dem Namen root mkdir p diskless i386 RHEL3 AS root 4 Kopieren Sie Red Hat Enterprise Linux vom Client System auf den Server indem Sie rsync verwenden Zum Beispiel rsync a e ssh installed system example com diskless i386 RHEL3 AS root Die L nge dieser Operation h ngt von der Verbindungsgeschwindigkeit des Netzwerkes und von der Gr e des Dateisystems auf dem installierten System ab Es kann eine Weile dauern Start Sie den t ftp Server wie besprochen in Abschnitt 15 1 Konfigurieren Sie den DHCP Server wie besprochen in Abschnitt 15 2 Beenden Sie die Erstellung der plattenlosen Umgebung wie besprochen in Abschnitt 15 4 Konfigurieren Sie die plattenlosen Clients wie besprochen in Abschnitt 15 5 vo oo N Aou Konfigurieren Sie je
504. vel Um den Zugriff zu den Diensten konfigurieren zu k nnen m ssen Sie zun chst die Linux Runlevel genau kennen Bei einem Runlevel handelt es sich um einen Zustand oder auch einen Modus der ber die im Verzeichnis etc rc d rc lt x gt d aufgef hrten Dienste definiert wird und in dem lt x gt f r die Nummer des Runlevels steht Es gibt die folgende Runlevel 0 Halt 1 Einzelbenutzer Modus 2 Nicht belegt vom Benutzer zu definieren 3 Vollst ndiger Mehrbenutzer Modus 4 Nicht belegt vom Benutzer zu definieren 5 Vollst ndiger Mehrbenutzer Modus mit einem X basierten Login Bildschirm 6 Neustart Wenn Sie einen Text Login Bildschirm w hlen arbeiten Sie im Runlevel 3 Wenn Sie hingegen einen grafischen Login Bildschirm w hlen arbeiten Sie im Runlevel 5 Um den standardm igen Runlevel zu wechseln ndern Sie die etc inittab Datei Relativ weit am Anfang enth lt sie eine Zeile welche in etwa folgenderma en aussieht id 5 initdefault Geben Sie in dieser Zeile die Ziffer des gew nschten Runlevels ein Ihre nderungen werden erst nach einem Neustart des Systems aktiviert Um den Runlevel augenblicklich zu ndern verwenden Sie den Befehl telinit gefolgt von der Nummer des Runlevels Sie k nnen diesen Befehl nur als root verwenden Der Befehl telinit ndert die Datei etc inittab nicht sondern lediglich den zur Zeit ausgef hrten Runlevel Wenn das System neu startet
505. w hlen Sie berspringen Enth lt die Festplatte dagegen keine Partitionen die im Gebrauch sind k nnen Sie diese mit dem Befehl umount unmounten und den Swap Space der Festplatte mit dem Befehl swapof f deaktivieren Tabelle 5 1 enth lt eine Liste der am h ufigsten verwendeten parted Befehle Die nachfolgenden Abschnitte erkl ren einige davon n her Befehl Beschreibung check minor num F hrt eine einfache Pr fung des Dateisystems durch cp von bis Kopiert das Dateisystem von einer Partition zur anderen von und bis sind die Minor Nummern der Partitionen Zeigt Liste verf gbarer Befehle an mklabel Kennung Erstellt eine Laufwerkkennung f r die Partitionstabelle mkfs minor num Dateisystemtyp Erstellt Dateisystem des Typs Dateisystemtyp mkpartfs part type fs type start mb Erstellt eine Partition und legt das angegebene end mb Dateisystem an move minor num start mb end mb Verschiebt die Partition Name nur f r Mac und PC98 Kennungen mkpart part type fs type start mb Erstellt eine Partition ohne ein neues end mb Dateisystem anzulegen 16 Kapitel 5 Verwalten des Festplattenspeichers Befehl Beschreibung print Zeigt die Partitionstabelle an quit Beendet parted rescue start mb end mb Retten einer verlorenen Partition von start mb bis end mb resize minor num start mb end mb ndert die Gr e der Partition von start mb bis end mb rm minor num L scht die Partition select device W hlt ein neues zu konfigurier
506. wei oder mehreren Platten die f r hohe Daten bertragungsraten beim Lesen parallelen Zugriff verwenden k nnen aber meist unabh ngig funktionieren um hohe 1 Mit einem Hot Swap Chassis k nnen Sie eine Festplatte entfernen ohne hierf r das System abschalten zu m ssen Kapitel 3 Redundant Array of Independent Disks RAID 11 VO Transaktionsraten bereitzustellen Level 1 bietet eine u erst gute Datenzuverl ssigkeit und op timiert die Leistung f r leseintensive Applikationen Allerdings ist dies relativ kostenintensiv Die Speicherkapazit t des Level 1 Arrays gleicht der Kapazit t einer der gespiegelten Festplatten im Hardware RAID oder einer der Mirror Partitionen im Software RAID Level 4 Level 4 konzentriert Parit ten auf einer einzelnen Platte um Daten zu sch tzen Er ist besser f r I O Transaktionen geeignet als der Transfer gro er Dateien Da die zugewiesene Parit t einen inh renten Engpass darstellt wird Level 4 selten ohne begleitende Technologie wie zum Beispiel write backcaching verwendet Obwohl RAID Level 4 eine M glichkeit in einigen RAID Partitionsschemata darstellt ist dies nicht f r RAID Installationen in Red Hat Enterprise Linux RAID erlaubt Die Speicherkapazit t von RAID Level 4 gleicht der Kapazit t von Parti tionen abz glich der Kapazit t einer Partition Die Speicherkapazit t von Software RAID Level 4 entspricht der Kapazit t der Partitionen abz glich der Gr e einer der Partitionen w
507. wendet wurde Siehe Abschnitt Erstellen einer Installations Boot CD ROM im Red Hat Enterpri se Linux Installationshandbuch f r weitere Informationen zum Erstellen einer bootf higen CD ROM Bevor Sie jedoch die file iso Imagedatei erstellen kopieren Sie die Datei ks cfgin das isoli nux Verzeichnis 9 8 3 Verf gbarmachen der Kickstart Datei im Netzwerk Netzwerkinstallationen mit Hilfe von Kickstart sind recht h ufig da Systemadministratoren die Instal lation auf vielen ber das Netzwerk verbundenen Computern schnell und problemlos automatisieren k nnen In der Regel sollten die Administratoren sowohl einen BOOTP DHCP Server als auch einen NFS Server im lokalen Netzwerk zur Verf gung haben Der BOOTP DHCP Server wird verwendet um dem Client Netzwerkinformationen zu senden w hrend die w hrend der Installation verwendeten Dateien vom NFS Server bereitgestellt werden Diese beiden Server werden h ufig auf demselben Rechner ausgef hrt Dies ist allerdings keine Bedingung Zum Durchf hren einer netzwerkbasierten Kickstart Installation m ssen Sie in Ihrem Netzwerk ber einen BOOTP DHCP Server verf gen der Konfigurationsinformationen f r den Rechner enthalten muss auf dem Sie Red Hat Enterprise Linux installieren m chten Der BOOTP DCHP Server stellt dem Client nicht nur Netzwerkinformationen zur Verf gung sondern auch die Speicherstelle der Kickstart Datei Wenn eine Kickstart Datei vom BOOTP DHCP Server angegeben wird versucht
508. wenn diese automatisch fiir Sie erstellt wurden Einzelheiten finden Sie unter Ab schnitt 39 5 und Abschnitt 39 6 A 3 Zusatzliche Ressourcen Weitere Informationen zum Linux Kernel finden Sie in folgenden Ressourcen A 3 1 Installierte Dokumentationen usr src linux 2 4 Documentation Weiterf hrende Dokumentation zum Linux Kernel und seinen Module Diese Unterlagen sind f r diejenigen Personen geschrieben die sich f r den Kernel Quellcode interessieren und die Funktionsweise des Kernels verstehen m chten 350 Anhang A Erstellen eines benutzerdefinierten Kernels A 3 2 Hilfreiche Websites http www redhat com mirrors LDP HOWTO Kernel HOWTO html The Linux Kernel HOWTO vom Linux Documentation Project http www kernel org pub linux docs lkml Die Mailingliste zum Linux Kernel Stichwortverzeichnis Symbols dev profile 340 dev shm 325 etc auto master 180 etc cups 273 etc exports 184 etc fstab 2 179 etc fstab Datei Festplatten Quoten aktivieren mit 21 etc hosts 147 etc httpd conf httpd conf 205 etc named custom 233 etc printcap 273 etc sysconfig devlabel 29 etc sysconfig dhcpd 201 proc Verzeichnis 327 var spool cron 294 A Ablauf des Passworts erzwingen 268 ACLs abrufen 33 Access ACLs 31 archivieren mit 33 auf ext3 Dateisystemen 31 Dateisysteme mounten mit 31 Default ACLs 33 einstellen Access ACLs 31 getfacl 33 mit Samba 31 NFS Sha
509. will now point to the new device name Wird keine Festplatte mit der UUID gefunden wenn die Festplatte entfernt wurde zum Beispiel wird folgendes angezeigt The device dev hdbl no longer seems to exist Because of this the symlink dev work gt dev hdbl will not be available The reference to this symlink in etc sysconfig devlabel will be ignored Der Eintrag f r das Ger t wird nicht aus der Konfigurationsdatei gel scht sondern nur ignoriert 7 3 Zus tzliche Ressourcen Weitere Informationen zu devlabel finden Sie in den folgenden Ressourcen 7 3 1 Installierte Dokumentation man devlabel Die man Seite f r devlabel behandelt alle Optionen und enth lt eine kurze Bescheibung zur Funktionsweise man updfstab Die man Seite f r das updfstab Program das von hotplug aufgerufen wird wenn ein USB Ger t angeschlossen wird man hotplug die man Seite f r hotplug 7 3 2 N tzliche Webseiten http www dell com us en esg topics power_ps1q03 lerhaupt htm Unter Resolving Device Re naming Issues in Linux beschreibt der Entwickler von devlabel wie das Programm funktioniert http www lerhaupt com devlabel devlabel html Die Projektseite des Entwicklers redhat Kapitel 8 Zugriffskontroll Listen ACL Dateien und Verzeichnisse haben Berechtigungen f r den Besitzer einer Datei die Gruppe zu der eine Datei geh rt und alle anderen Benutzer des Systems Diese Berechtigungen haben jedoc
510. wird usr sbin foo mit root Account Berechtigungen ausgef hrt In der PAM Konfigurationsdatei k nnen Sie festlegen dass eine Anwendung das pam_timestamp Modul zum Zwischenspeichern einer erfolgreichen Authentifizierung verwendet Wenn eine Anwen dung gestartet und die richtige Authentifizierung zur Verf gung gestellt wird das root Passwort wird eine Timestampdatei erstellt Eine erfolgreiche Authentifizierung wird standardm ig f nf Minuten lang zwischengespeichert W hrend dieser Zeit wird jede weitere Anwendung die pam_timestamp verwendet und von derselben Sitzung ausgef hrt wird f r den Benutzer automatisch authentifiziert Der Benutzer muss das root Passwort nicht erneut eingeben Dieses Modul ist im pam Paket enthalten Die PAM Konfigurationsdatei in etc pam d muss zum Aktivieren dieser Funktion folgende Zeilen enthalten auth sufficient lib security pam_timestamp so session optional lib security pam_timestamp so Die erste Zeile die mit auth beginnt sollte hinter allen anderen Zeilen mit auth sufficient ste hen Die Zeile die mit session beginnt sollte allen anderen session optional Zeilen folgen Wenn eine Anwendung die f r die Verwendung von pam_t imest amp konfiguriert wurde erfolgreich im Hauptmen im Panel authentifiziert wird das Symbol im Benachrichtigungsbereich des Panels angezeigt wenn Sie sich in der GNOME oder KDE Desktopumgebung befinden Nach Ablauf der Authentifizierung der Standard sind f
511. wird der Benutzername des aktuellen Benutzers an den Samba Server weiter geleitet Um smbclient zu beenden geben Sie Beenden am smb gt Prompt ein 24 3 2 Share mounten Manchmal ist es n tzlich eine Samba Share auf ein Verzeichnis zu mounten so dass die Dateien als Teil des lokalen Dateisystems behandelt werden k nnen Um eine Samba Share auf ein Verzeichnis zu mounten erzeugen Sie dies falls nicht bereits vorhanden und f hren Sie den folgenden Befehl als root aus mount t smbfs o username lt username gt lt servername gt lt sharename gt mnt point Dieser Befehl mountet lt sharename gt von lt servername gt auf das lokale Verzeichnis mnt point 24 4 Zus tzliche Ressourcen Weitere Informationen zu Konfigurationsoptionen die hier nicht besprochen wurden finden Sie in folgenden Ressourcen 196 Kapitel 24 Samba 24 4 1 Installierte Dokumentation smb conf man Seite Erkl rt wie die Konfigurationsdatei von Samba zu konfigurieren ist smbd man Seite Beschreibt wie der Samba Daemon arbeitet smbclient und findsmb man Seiten Lernen sie mehr zu diesen Client Tools e usr share doc samba lt version number gt docs Hilfedateien im samba Paket enthalten 24 4 2 Hilfreiche Websites http www samba org Die Samba Webseite enth lt n tzliche Dokumentationen und Informa tionen ber Adressenlisten sowie eine Liste mit GUI Interfaces http www samba org samba docs using_
512. y 22 4 0 root run parts etc cron weekly 42 4 1 root run parts etc cron monthly Die ersten vier Zeilen sind Variablen die zum Konfigurieren der Umgebung verwendet werden in der die Cron Tasks ausgef hrt werden Der Wert der Variable SHELL teilt dem System mit welche Shell Umgebung zu verwenden ist hier zum Beispiel Bash Shell und die Variable PATH definiert den zum Ausf hren der Befehle verwendeten Pfad Die Ausgabe der Cron Tasks werden per E Mail an den Benutzernamen gesendet der mit Hilfe der Variable MAILTO definiert wurde Wurde die Varia ble MAILTO als leere Zeichenfolge MAILTO definiert wird keine E Mail gesendet Die Variable HOME kann zum Festlegen des home Verzeichnisses zum Ausf hren von Befehlen oder Skripten ver wendet werden Jede Zeile der Datei etc crontab steht f r einen Task und hat folgendes Format minute hour day month dayofweek command 294 Kapitel 37 Automatisierte Tasks minute jede beliebige ganze Zahl von 0 bis 59 hour jede beliebige ganze Zahl von 0 bis 23 day jede beliebige ganze Zahl von 1 bis 31 wurde ein Monat angegeben muss der Tag g ltig sein month jede beliebige ganze Zahl von 1 bis 12 oder die englische Abk rzung des Monatsna mens z B Jan Feb etc dayofweek jede beliebige ganze Zahl von 0 bis 7 0 oder 7 stehen f r Sonntag oder die englis che Abk rzung der Wochentage z B Sun Mon etc command der auszuf hrende Befehl d
513. zum Lesen und Verfassen von E Mails verwendet Verschickt ein Benutzer eine E Mail von einem MUA wird diese Mitteilung an den MTA weitergeleitet der sie wiederum an eine Reihe von MTAs verschickt bis sie ihren Bestim mungsort erreicht Auch wenn ein Benutzer keine E Mail verschicken will k nnten einige automatische Tasks oder Systemprogramme mit dem Befehl bin mail E Mails mit Protokollen an das root Account des lokalen Systems verschicken Red Hat Enterprise Linux 3 bietet zwei MTAs Sendmail und Postfix Sind beide installiert ist send mail der standardm ige MTA Mit dem Mail Transport Agent Switcher k nnen Sie entweder sendmail oder post fix als Standard MTA f r das System w hlen Das RPM Paket redhat switch mail muss zum Verwenden der textbasierten Version von Mail Transport Agent Switcher installiert werden Wenn Sie die grafische Version verwenden m chten muss au erdem das Paket redhat switch mail gnome installiert werden Weitere Informationen zum Installieren von RPM Paketen finden Sie unter Teil II W hlen Sie zum Starten von Mail Transport Agent Switcher Hauptmen im Panel gt Extras gt Systemeinstellungen gt Mail Transport Agent Switcher oder geben Sie den Befehl redhat switch mail in einem Shell Prompt ein z B in XTerm oder GNOME Das Programm erkennt automatisch ob das X Window System ausgef hrt wird Wird es ausgef hrt startet das Programm im Grafikmodus wie in Abbildung 41 1 gezeigt Wird X nic

Download Pdf Manuals

image

Related Search

Related Contents

Ver Ficha Técnica  Acumen EON-3067HS/EON-3068HS User's Manual  Sun Enterprise 450 Server Board Upgrade Guide  80351W - Emme esse S.p.A.  INSTRUCTION MANUAL - Solarzellen  

Copyright © All rights reserved.
DMCA: DMCA_mwitty#outlook.com.