Home

15.8 Willkommen bei Red Hat Linux

image

Contents

1. Wenn Sie zulassen m chten dass Benutzer von Ihrer Dom ne aus Serverstatusbe richte einsehen k nnen sollten Sie f r den n chsten Abschnitt mit Anweisungen die Kommentare entfernen lt Location server status gt SetHandler server status Order deny allow Deny from all Allow from ihre _dom ne com lt Location gt Dabei muss ihre dom ne com durch den Namen Ihrer Second Level Dom ne ersetzt werden Kapitel 12 Wenn Sie Serverkonfigurationsberichte einschlie lich installierter Module und Kon figurationsanweisungen f r Anforderungen aus Ihrer Dom ne bereitstellen m chten m ssen f r die folgenden Zeilen die Kommentare entfernt werden lt Location server info gt SetHandler server info Order deny allow Deny from all Allow from your_domain com lt Location gt Auch hier muss your_domain com entsprechend angegeben werden Im n chsten Abschnitt mit Anweisungen werden Location Tags verwendet um den Zugriff auf die Dokumentation in usr share doc zu erlauben z B mit ei ner URL wie http ihre_domdne doc beliebig html Diese Anweisungen erlauben nur Anforderungen vom lokalen Rechner den Zugriff Eine weitere M glichkeit Location Tags zu verwenden ist ein auskommentierter Abschnitt der Angriffe auf Ihren Web Server aufsp ren soll die einen alten Bug aus der Zeit vor Apache 1 1 ausnutzen Wenn Sie diese Anforderungen verfolgen wollen entfernen Sie die
2. 145 RPM EntwicklungSsZiele 0c cece aa eee cent eee e nennen nn 146 Verwenden von RPM cccc cece cece cece eee e cece eee esse eeeeeeeeeeenenes 147 Freunde beeindrucken mit RPM cceeee cee eeene cece eeeeeeeeeeeans 155 Andere RPM Ressourcen 0 c ccc cee cece een eee cece seen eeeeeeneneeees 158 Gnome RPM rrr 161 Starten von Gnome RPM 0 cc cece cece cece ee cece eee eee eeeeeeenenees 163 Die Paketanzeige series nrerin rep eera enna eset ee nennen nn nennen 164 Installieren neuer Pakete 0 ccc cece ccc c eee e cece ene eee eseeeeeeeeeaes 167 Konfiguration Seatac a een IL esse 170 Bearbeiten von Paketen ccc cece ccc c cece eee e eee eeeee sees seeneeeeeeeaes 177 Lightweight Directory Access Protocol LDAP 185 Was isti DAP 22a lien 185 Vor und Nachteile von LDAP cece eeeeeee eee ee ee eeeeeee eens 186 Anwendungsmoglichkeiten f r LDAP 00 cece eee e teen eee ee eee 186 LDAP Terminologie ccceee cece cece ee ee ee nun nun nennen nennen nennen 187 OpenLDAP Dateien 20c cece cece cece eee eee eens eeeeeeeeennees 188 OpenLDAP D monen und Dienstprogramme 6c cece eee eee e teens 190 Module zum Hinzuf gen von zus tzlichen Funktionen zu LDAP 190 LDAP HowTo Bedienungsanleitung Kurz berblick 191 Konfigurieren Ihres Systems f r die Aut
3. 307 CacheNegotiatedDocs Apache Konfigurationsanwei SUNS nce e a aaa aa 295 CCVS CWP LOA sea 228 installieren a nase 218 internationale Verwendung 211 konfigurieren 220 mehrere Merchant Accounts 227 Merchant Accounts 215 Modems a ar rg 214 Programmiersprachen 228 Riehtlinien sa see aa 216 Stapelprozess 228 St tten rn en en 227 Starten des ccvsd D mons 227 SUPDOL at 228 bersicht usa 211 vor der Konfiguration 219 Voraussetzungen 2 220 214 EVEN 221 CD ROM ndere 423 ATAPI aan ehe 422 unerkannt Probleme 423 bootbar as as Ran 420 bo tbare an rar aa 335 MDE ee ee 422 unerkannt Probleme 423 Installation 22 422 Modulparameter 486 mounten ena 245 Mounten 000 141 142 SCST sA aE eE A EN 423 CGI Skripten au erhalbScriptAlias 304 externe Ausf hrung zulassen fale fi oh da ur 289 CH RCONE DG u 55 78 ClearModuleList Apache Konfigurationsanwei SUNG ae 286 Computer benennen 378 Control Panel ns 123 Costales Bryan 53 KSLP nun ee 485 CustomLog Apache Konfigurationsanwei SUMS nr gene 298 BD ERS RER SEEN ER 47 D D U N S Zahlen 256 Danksagungen 234 das Paketdevel un u 231 Dateisystem Formate berblick 506 NFS EXRDOTLIEFEN ae 5
4. 2 2ceceeeeenenenne 252 11 3 Verschiedene Arten von Zertifikaten 0c cece cece eee eee eee eee 253 11 4 Ausw hlen einer Zertifizierungsstelle cece eect ee eee eens 254 11 5 Nachweisen der Identit t Ihrer Organisation gegen ber einer Zertifizierungsstelle 22 c cece cece eee eee eee eee tenet eee eeeeee nennen 256 11 6 Generieren von Schllisseln 2 0 0 ccc cece eee cent eee eeeeeeeeaaeees 258 11 7 Erzeugen von Zertifikatsantragen f r die Zertifizierungsstelle 261 11 8 Erwerben eines Zertifikats 44HHssnnnssssnnnnnnnnn nenne nennen 263 11 9 Erstellen eines Zertifikats mit eigener Signatur eeeeee eee 272 11 10 Testen Ihres Zertifikats 4444HHennnnnnnennnnnnnnn nenne nennen 273 11 11 Starten und Beenden von Apache 22sssssnseennnnnennnnnennn nn 275 11 12 Zugriff auf den sicheren Server 222sssssesennnnnnnnnnnnen nennen 276 Kapitel 12 Konfigurieren des sicheren Servers 279 12 1 Konfigurationsanweisungen in httpd conf 2 ec cceeeeee ee ee ee ee eeae ees 279 12 2 Hinzuf gen von Modulen zu Ihrem Server 0 eeceeeeeeeeeeeeaeees 311 12 3 Virtuelle Rechner verwenden 4sssssssssssnnnnnnnnnn nenn nennen 314 Teil III Installationsbezogene Referenzinformationen 321 Kapitel 13 Eine Installation im Textmodus vorbereiten 323 13 1
5. Quit Act Changes Help Accept Cancel Del Help Geben Sie einen Gruppennamen ein Die Mitglieder dieser Gruppe k nnen Sie im Feld Alternate members angeben Innerhalb der Liste miissen die Namen der Benutzer durch Leerzeichen voneinander getrennt sein Lassen Sie das Feld Gruppenname leer damit das System Ihrer neuen Gruppe eine Gruppen ID GID zuweist Klicken Sie abschlieBend auf Bestatigen Die Gruppe wird erstellt L schen einer Gruppe Gehen Sie zum L schen einer Gruppe wie folgt vor ffnen Sie Verwaltung gt Benutzer gt Normal gt Gruppendefinitionen Je nach den Einstellungen in System gt Filter kann es sein dass ein Filterbild schirm angezeigt wird Mit dem Filter k nnen Sie die Anzahl der angezeigten Gruppen durch Angabe eines Pr fixes einschr nken e Klicken Sie nach Angabe eines Pr fixes oder auch ohne Angabe eines Pr fixes im unteren Bereich des Bildschirms auf Best tigen 106 Kapitel 3 e Klicken Sie im Bildschirm Benutzergruppen siehe Abbildung 3 8 Bildschirm Benutzergruppen auf die Gruppe die gel scht werden soll e Der Bildschirm Gruppenspezifikation erscheint siehe Abbildung 3 9 Bildschirm Gruppenspezifikation e Klicken Sie auf L schen um die Gruppe zu l schen linuxconf fordert Sie nun auf den L schvorgang zu best tigen Klicken Sie auf Ja um die Gruppe zu l schen Die Dateien der Gruppe werden nicht gel scht und ihre jeweiligen Eigent mer ha ben weiterhin
6. 204 Terminologie 201 weitere Informationen 209 Kermelrz 822222 280 ge 485 benutzerdefiniert 45 51 erstellen 45 51 initrd Image css 51 Modul Lader kmod 132 modularer 45 46 monolithisch 51 Optionen ars se 337 420 Treiber ira Dh rn el 485 kickstart So wird die Datei gefunden 560 Kickst ft a ans sense 21 Kickstart Datei auf Diskette 558 Blearpart nme 567 Format der 000eeee ee 561 im Netzwerk 558 Konfiguration nach der Installation 585 Konfiguration vor der Installation 584 MOUS Cys este ans isses 572 Paketauswahl 583 Tallinn 579 reDoo terasi reee a Aea i 580 TODE DW 580 Schl sselwort device 568 Schl sselwort keyboard cho 570 BIR oehoes enren 580 CIMEZONE nenn 581 Upgrade sahen 581 MCON EUG ie teases cerca 581 ZELrOMbrE 2er 582 Kickstart Dateien Ti LOCheCK sist ones 572 Kickstart Installationen 557 Dateiformat 561 Speicherort der Datei 558 starten a mr ar rin 560 ber Netzwerk 558 von Diskette 558 weitere Befehle 563 Kickstartdatei Aussehen 561 a t hee oen nein 563 Installationsarten
7. Tipp Falls Sie die Zeitzoneneinstellung nach dem Start des Red Hat Linux Systems ndern m chten k nnen Sie dazu den Befehl usr sbin timeconfig verwenden 14 17 Setzen eines Root Passworts Das Dialogfeld Root Passwort fordert Sie auf f r Ihr System ein Root Passwort zu vergeben Das Root Passwort ben tigen Sie wenn Sie sich am Red Hat Linux Sys tem als Systemadministrator anmelden m chten Abbildung 14 30 Dialogfeld Root Passwort Red Hat Linux C 2000 Red Hat Inc Root Password Pick a root password You must type it twice to ensure you know what it is and didn t make a mistake in typing Remember that the root password is a critical part of system security Password E Password again MO mai lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 next screen Abschnitt 14 18 385 Das Root Passwort muss aus mindestens sechs Zeichen bestehen Es wird bei der Eingabe nicht auf dem Bildschirm angezeigt Sie m ssen das Passwort zweimal ein geben Falls die beiden Eingaben nicht bereinstimmen werden Sie vom Installati onsprogramm aufgefordert den Vorgang zu wiederholen W hlen Sie ein Passwort das Sie sich gut merken k n nen das aber f r andere Personen nicht leicht zu erraten ist Ihr Name Ihre Telefonnummer qwertz Passwort Root 123456 und Schnucki sind Beispiele f r schlechte Passw rter Geeignete Passw rter bestehen aus einer Kombination von Zahlen
8. Bitte beachten Um die NIS Option zu konfigurieren muss Ihr Computer an ein NIS Netzwerk angeschlossen sein Wenn Sie sich nicht sicher sind ob dies der Fall ist wenden Sie sich bitte an Ihren Netzwerkadministrator Kapitel 14 Sie werden bemerken dass sowohl Shadow Passw rter als auch MD5 Passworter aktiviert sind wenn Sie NIS nicht einrichten Es empfiehlt sich beide Optionen zu verwenden um Ihren Computer so sicher wie m glich zu machen 14 20 Ausw hlen und Installieren der Pakete Abbildung 14 34 Dialogfeld Auswahl von Paketgruppen wird nur bei einer benut zerdefinierten Installation angezeigt In diesem Dialogfeld k nnen Sie die Typen von Software Paketen ausw hlen die Sie installieren m chten Abbildung 14 34 Dialogfeld Auswahl von Paketgruppen Red Hat Linux C 2000 Red Hat Inc Package Group Selection Total install sizer 428M Printer pport X Window System GNOME KDE Mail WWh News Tools DOS Windows Connectivity Graphics Manipulation Games pace gt selects lt F12 gt next screen Wenn Sie Alles ausw hlen befindet sich am Ende der Komponentenliste werden alle Pakete installiert die zum Lieferumfang von Red Hat Linux geh ren Sie ben tigen dann etwa 1 7 GB freien Festplattenspeicher 14 20 1 Ausw hlen von Einzelpaketen Sie k nnen auch einzelne Pakete in einer Anwendungskategorie ausw hlen oder aus der Auswahl entfernen Aktivieren Sie hierzu d
9. Es gibt verschiedene Methoden zum Entfernen eines ausgew hlten Pakets im Men unter Pakete mit der Symbolleiste und mit der Funktion Anfrage Falls Sie mehr als ein Paket gleichzeitig entfernen m chten k nnen Sie entweder eine schrittweise oder eine globale Markierung vornehmen Dies geschieht auf die gleiche Weise wie beim Installieren beim Anfragen oder beim Pr fen Angaben zu den markierten Paketen werden in der Statusleiste am unteren Rand des Hauptfensters angezeigt Da Sie mehr als ein Paket gleichzeitig entfernen k nnen sollten Sie bei der Auswahl der zu entfernenden Pakete sorgf ltig vorgehen Abschnitt 6 5 183 Abbildung 6 14 Dialogfeld f r die Deinstallation Continue Removal Remove the following packages vim X11 3 3 7 Wenn Sie die Deinstallation gestartet haben fordert Gnome RPM Sie auf den Vorgang zu best tigen Dazu wird ein Fenster hnlich dem in Abbildung 6 14 Dialogfeld f r die Deinstallation angezeigt S mtliche zu deinstallierende Pakete werden aufgelis tet Schauen Sie sich die Auswahl noch einmal genau an um sicherzustellen dass keine noch ben tigten Dateien gel scht werden Durch Klicken auf den Button Yes wird der Deinstallationsvorgang endg ltig gestartet Nach der Deinstallation sind die entfernten Pakete und Gruppen aus s mtlichen Fenstern verschwunden in denen sie sich zuvor noch befanden Aktualisieren von Paketen Wenn eine neue Version eines Pakets erscheint k nnen Sie sie
10. asprimary lt N gt Erzwingt die automatische Zuweisung als prim re Partition lt N gt oder ein Fehlschlagen der Zuweisung lt N gt kann die Werte 1 bis 4 annehmen bytes per inode lt N gt lt N gt steht f r die Anzahl Byte pro Inode im Dateisystem w hrend die ses erstellt wird Der Wert muss im Dezimalformat angegeben werden Diese Option ist besonders bei Anwendungen niitzlich bei denen Sie die Anzahl der Inodes im Dateisystem erh hen m chten type lt X gt Stellt den Partitionstyp auf lt X gt ein wobei lt X gt fiir einen nummeri schen Wert steht Alle erstellten Partitionen werden w hrend des Installationsvorgangs forma tiert es sei denn Sie verwenden die Befehle noformat und onpart Bitte beachten Falls der Befehl clearpart in der Datei ks cfg verwendet wird dann kann onpart nicht fiir eine logische Partition verwendet werden Bitte beachten Falls die Partitionierung aus irgendeinem Grund nicht vorgenommen werden kann werden auf VC3 Diag nosemeldungen angezeigt Abschnitt F 5 579 F 5 14 raid raid optional Erstellt ein Software RAID Ger t Dieser Befehl hat die Form raid lt Mountpoint gt level lt Level gt device lt RAID Ger t gt lt Partitionen gt Am lt Mountpoint gt wird das RAID Dateisystem gemountet Bei muss RAID Level 1 verwendet werden es sei denn es ist eine Boot Partition vorhanden boot In diesem Fall muss die boot Partition vo
11. oo Mount Point f r die CD ROM e CD ROM Root Verzeichnis der CD ROM images Ein Verzeichnis der Images auf der CD ROM images old Ein Verzeichnis der alten Images Mit den oben beschriebenen einzelnen Dateisystemen und der auf foo gemounteten CD ROM ergibt sich die folgende Verzeichnisstruktur e Linux System mit gemounteter CD ROM System Root Verzeichnis 00 Root Verzeichnis der CD ROM oo images Ein Verzeichnis der Images auf der CD ROM oo images old Ein Verzeichnis der alten Images Um ein Dateisystem mounten zu k nnen m ssen Sie als Root angemeldet sein Wenn das nicht der Fall ist k nnen Sie das mit dem Befehl su nachholen Geben Sie dazu su und anschlie end das Root Passwort am Shell Prompt ein Wenn Sie als Root angemeldet sind geben Sie mount und dahinter das Laufwerk und den Mount Point ein Um z B das erste Diskettenlaufwerk auf mnt loppy zu mounten m ssen Sie mount dev fdo mnt floppy eingeben W hrend des Installationsvorganges erstellt Red Hat Linux die Datei etc fstab Sie enth lt Informationen ber die Laufwerke und ihre entsprechenden Mount Points 110 Kapitel 3 Der Vorteil dieser Datei besteht darin dass mount Befehle abgek rzt werden k nnen Au erdem wird in der Datei festgelegt welche Dateisysteme beim Systemstart auto matisch gemountet werden sollen Dank der in etc fstab abgelegten Informationen reicht es aus
12. 306 CacheNegotiatedDocs 295 ClearModuleList 286 CustombLogd is dices iecieees 298 DefaultIcon 302 Default Typern cists 296 ENY ieh 294 DIBERLOTY ek 289 DirectoryIndex 295 DocumentRoot 288 ErrorDocument sr 306 ErFr rEog enter 297 ExtendedStatus 286 f r Cache Funktionalit t 307 f r SSL Funktionalit t 310 Cross 288 HeaderName eee 303 HostnameLookups 297 IfDefine srriicerge aire 285 TFModules een 296 IndexTgnore nu 303 IndexOptions 301 KeepAlive 20 cece cece eee 283 KeepAliveTimeout 283 LanguagePriority 304 Listen 284 LOAQMOGU Cis vacseriawoes cues 285 Index Location Krb 290 LOekFiLei ssseten 281 LogFormat eecceeeeeseeen 298 LogLevel eeen 298 MaxClIentsi eet 284 MaxKeepAliveRequests 283 MaxSpareServers 283 MGR ADI so sctescasteesveensteed 305 MEEASULE FIX a 306 MinSpareServers 283 NameVirtualHost 308 OPELORSR SANS 292 Order nn 293 PIAFLIEs ee eee 282 POE ans 286 ProxyRequests 306 ProxyVlas nainanns 307 ReadmeName nenen 303 Redireetst eure 301 ResourceConfig 282 ScoreBoardFile 282 SErIPEA Tas usa 300 ServerAdmin 288 ServerName eeen 288 SEFVEFROOE a a 281 ServerSignature 300 ServerType neee 281 SELEHN
13. 569 Installieren 569 EN er aren oa se eas donates 571 PILO nk a Gh ete at tee ee 571 NEC WORK crite ves 573 576 Treiberdiskette 568 Komponente ausw hlen 390 Komponenten ausw hlen 390 Konfiguration Anonymer Zugriff mit FTP 57 Apache an a Big 279 Ausw hlen von Nameservern 134 Grafiken 2 ee eee ne es 328 Hardware 324 Herausfinden mit Windows 325 Konsolenzugriff 34 LUO rs 454 Netzwerk 460 Netzwerkanschluss hinzuf gen 135 NES ee ran 58 Rechner soar Ss See Sees 135 sicherer Server 00005 279 SSE ne cae ee 310 SYS ee 85 Uhr 382 462 virtuelle Rechner 314 X Window System 399 472 XFree86 e 399 472 Zei n a E EEE 462 ZEUZONE E A EEE 382 462 Konfigurationsanforderungen Apache MaxRequestsPerChild 284 Konfigurationsanweisungen Apache usa 281 AccessConfig 282 AccessFileName 295 DO One 305 AddDescription 303 AddEncoding 304 AddHandler 304 Addi CON sia aen iea 302 AddIconByEncoding 302 AddIconByType 302 Index AddLanguage 304 AddMod le area 286 AldTyperssene ge 304 KISS 300 AlloW r naar 294 AllowOverride 293 BindAddress 285 BrowserMatch
14. Netscape Navigator Publizieren Funktion 291 Netzwerk adapter Pocket 137 Ger te klonen cece eee eee ee 137 Informationen zum 328 Konfiguration 460 Hinzuf gen von Anschl ssen 135 Konfigurieren 04 133 mit linuxconf cceeeeeeeee eee 114 Routen verwalten 138 Schnittstelle VAS ss esse ses 134 Netzwerkinstallationen 346 347 neue Funktionsmerkmale GCC Compiler 2 9 6 22 GNOME ns 22 installationsbezogene Funktionsmerkmale Siehe Offizielles Red Hat Li nux Installationshandbuch KDEa NE vee Bee 22 Kernel 2 2 x 2 2 2222 21 Kickst rt a en 21 Linux Experten us 21 sawfish Windowmanager 22 systembezogene Funktionsmerkmale 21 Update Agent 21 Verschl sselung 22 XFree86 4 0 1 oo cece cece ee eee 21 Neupartitionieren mit Datenverlust 518 Neupartitionieren ohne Datenverlust 3 22 42 ave 519 NFS exportieren er 59 hinzuf gen Mit liNUXCON an 112 Konfiguration 58 Montene See eating 58 nicht zugewiesene Partition en 442 NESS Viens A en 54 78 O 2 gt 0 rem O Reilly amp Associates 53 60 Objekte dynamisch gemeinsam verwendet Siehe DSOs Online Hilfe Textmodusinstallation 336 OpenLDAP ccc cece cece cece eens 186 Opti
15. Vor dem Editieren von httpd conf sollten Sie zuerst die Originaldatei kopieren und inhttpd confold oder einen anderen von Ihnen gew hlten Namen umbe nennen Falls Sie beim Editieren der Konfigurationsdatei einen Fehler machen steht Ihnen auf diese Weise eine Sicherheitskopie zur Verf gung mit der Sie von vorn be ginnen k nnen Falls Sie einen Fehler machen und Ihr Red Hat Linux Secure Web Server nicht richtig funktioniert sollten Sie zuerst die gerade editierte Datei httpd conf auf Tippfeh ler berpr fen Als N chstes sollten Sie einen Blick auf die Fehlerprotokolldatei von Red Hat Linux Secure Web Server werfen var log httpd error log Die Auswertung der Fehlerprotokolldatei ist je nachdem wie viel Erfahrung Sie damit haben m glicherweise nicht ganz einfach Wenn gerade ein Problem aufgetreten ist sollten die letzten Eintr ge jedoch einige Hinweise liefern was passiert ist Der n chste Abschnitt enth lt kurze Beschreibungen der Anweisungen in httpd conf in der Reihenfolge wie sie in der Datei eingetragen sind Diese Beschreibungen gehen nicht bis ins letzte Detail Weitere Informa tionen finden Sie in der Apache Dokumentation im HTML Format unter http ihre_domdne manual oder in der Apache Group Dokumentation unter http www apache org docs Weitere Informationen zu mod_ssl Anweisungen finden Sie in der mitgelieferten Dokumentation im HTML Format unter http Abschnitt 12 1 ihre_dom nelmanual mod mod_ssl bzw
16. hen und die Gr e der neuen Linux Partition zu verringern Dr cken Sie die Anhang D Nach links Taste um die Gr e der Windows Partition zu verringern und die Gr e der Linux Partition zu erh hen Dr cken Sie die Eingabetaste wenn die richtige Gr e eingestellt ist Ein Kontrollbildschirm hnlich dem Folgenden wird ange zeigt Abbildung D 5 FIPS Kontrollbildschirm First Cluster 17442 Last Cluster 65511 Testing if empty OK New partition table Start End Start Number of Part bootable Head Cyl Sector System Head Cyl Sector Sector Sectors MB ie erde a Heine Ha a ea ge ra in ae age 1 yes 0 148 1 83h 295 63 149184 149184 1090 2 no 0 139 1 o6h 254 521 63 2233035 6152995 3084 3 no 0 140 1 06h 147 63 141120 8064 3 4 no 0 0 0 00h 0 0 o o oO Checking root sector OK Do you want to continue or reedit the partition table c r Wenn Sie r eingeben zum erneuten Andern der Partitionstabellen wird Abbil dung 4 angezeigt Hier k nnen Sie die Partitionsgr en ndern Wenn Sie c eingeben wird ein Best tigungsbildschirm Abbildung 6 angezeigt Abbildung D 6 FIPS Best tigungsbildschirm New boot sector Boot sector Bytes per sector 512 Sectors per cluster 8 Reserved sectors 1 Number of FATs 2 Number of rootdirectory entries 512 Number of sectors short 0 Media descriptor byte fsh Abschnitt D 3 Sectors per FAT 1
17. Abschnitt 6 3 169 4bashrci 4 newsrc news dribbleit 4hsaves 12783 pinky sagadoc redh 45aves 15888 pinky sagadoc redh 4Hsaves 16843 pinky sagadoc redh 4hsaves 22332 pinky sagadoc redh etter4 dnewfile tetit ds aor tsti dscratch xmlit CATALOG lt Lp77 Jan19 180624B mail mc 4 5 9 newgsg newwp nsmail paulgall private _html reference sgml rg rgs stinky old Bitte beachten Wenn Sie RPMs herunterladen werden diese Pakete mit gro er Wahrscheinlichkeit im Verzeichnis rpms in Ihrem Home Verzeichnis abgelegt Wenn Ihr Home Verzeichnis z B home bill ist werden die heruntergeladenen RPMs in home bill rpms abgelegt Wenn Sie auf den Eintrag klicken erscheint eine kurze Beschreibung des Pakets im Teilfenster Paketinformation des Fensters Installieren Aktivieren Sie zum Installieren oder Abfragen eines Pakets das Kontrollk stchen neben dem Paket und klicken Sie dann auf den Button Installieren Sie k nnen den Eintrag auch abfragen wenn das zugeh rige Kontrollk stchen aktiviert ist Die Installation kann auch vom Fenster Paketinformation aus vorgenommen werden Beispiel siehe Abbildung 6 10 Anfrage fenster in Abschnitt 6 5 1 Anfragen von Paketen 170 Kapitel 6 Um einen Eintrag auszuw hlen doppelklicken Sie mit der linken Maustaste darauf oder klicken Sie auf den Button Hinzuf gen Die ausgew hlten Pakete werden in das Fenster Installieren bernommen Sie k nnen auch mehr als ein Pak
18. Group Applications Editors Packager Red Hat Software VIM Ylsual editor iMproved is an updated and improved version of the vi editor Vi was the first real screen based editor for UNIX and is still very popular VIM improves on vi by adding new features multiple windows multi level undo block highlighting and more VIM X11 is a version of the C fete X11Avmconfig gvim fust X11R6 bin gyvim just X11R6 bin vimx gt gvim Fusr man mant gvim i gt vim 1 Ky verify Uninstall X Close Unterhalb der Beschreibung wird eine Liste der in dem Paket enthaltenen Dateien angezeigt Erscheint in der Spalte links neben dem Pfad ein D dann handelt es sich bei der entsprechenden Datei um eine Dokumentationsdatei die Hilfe zur Verwen dung des Programms enth lt Steht dagegen in der entsprechenden Spalte ein C dann ist die Datei eine Konfigurationsdatei In der Spalte S k nnen Sie den Status des Pakets sehen Hier erhalten Sie die notwendigen Informationen falls Paketdateien als fehlend festgestellt wurden was m glicherweise auf ein Problem mit dem ge samten Paket hinweist 180 Kapitel 6 Wenn Sie ein bereits installiertes Paket anfragen werden im unteren Bereich des Di alogfelds zwei zus tzliche Buttons angezeigt Pr fen und Deinstallieren Wenn Sie ein noch nicht installiertes Paket anfragen tragen die Buttons die Beschriftung Installie ren Upgrade und Unterschrift pr fen Um das Anfragefenster zu schlie
19. Verwenden Sie LDAP als Methode zur Authentifizierung Dadurch wird das Modul pam_ldap in die Lage versetzt Authentifizierungen und Passwort nderungen unter Verwendung eines LDAP Verzeichnis ses vorzunehmen Um diese Option verwenden zu k nnen muss das Paket nss ldap installiert sein Au erdem m ssen Sie einen Server und einen Basis DN angeben ldapserver Der Name des verwendeten LDAP Servers wenn Sie entweder enab leldap oder enableldapauth angegeben haben Diese Option wird in der Datei etc ldap conf eingerichtet ldapbasedn Der eindeutige Name Distinguished Name DN in Ihrem LDAP Ver zeichnisbaum unter dem die Benutzerinformationen gespeichert sind Diese Option wird in der Datei etc 1ldap conf eingerichtet Abschnitt F 5 565 enablekrb5 Verwenden Sie Kerberos 5 zur berpr fung von Benutzern Kerberos selbst kann keine Informationen ber Home Verzeichnisse UIDs oder Shells abrufen Das bedeutet Wenn Sie Kerberos aktivieren m ssen Sie auch weiterhin noch LDAP NIS oder Hesiod aktivieren falls Sie es vermeiden m chten den Befehl usr sbin useradd zu verwen den um Informationen zu Accounts dieser Workstation zu bergeben Um diese Option verwenden zu k nnen muss das Paket pam _krb5 in stalliert sein krb5realm Der Kerberos 5 Realm zu dem Ihre Workstation geh rt krb5kdc KDC Key Distribution Center oder KDCs die Anfragen fiir den Realm d h Giiltigkeitsbereich bearbeiten Fall
20. e Wenn Sie das Installationsprogramm im Expertenmodus ausf hren e Wenn Sie das Installationsprogramm durch Eingeben von linux dd am boot Prompt ausf hren e Wenn Sie das Installationsprogramm auf einem Computer ausf hren der keine PCI Ger te enth lt C 1 1 Was ist eine Treiberdiskette Durch eine Treiberdiskette kann Unterst tzung f r Hardware hinzugef gt werden die nicht vom Installationsprogramm unterst tzt wird Die Treiberdiskette kann von Red Hat oder von Ihnen erstellt worden sein oder von einem Hardware H ndler mit einem Ger t mitgeliefert werden Eine Treiberdiskette wird nur dann ben tigt wenn Sie f r die Installation von Red Hat Linux ein spezielles Ger t ben tigen Im Allgemeinen wird es sich dabei um Treiber disketten f r SCSI Adapter und Netzwerkkarten handeln da dies die einzigen Ger te bei der Installation sind f r die m glicherweise eine Treiberdiskette ben tigt wird Wenn f r die Installation von Red Hat Linux kein nichtunterst tztes Ger t ben tigt wird fahren Sie mit der normalen Installation fort und f gen Sie die Unterst tzung f r das neue Ger t im Anschluss an die Installation hinzu C 1 2 Wie sind Treiberdisketten erh ltlich Informationen zu Treiberdisketten finden Sie auf der Red Hat Website unter http www redhat com support errata im Abschnitt Bug Fixes Erstellen Sie eine Bootdiskette unter Verwendung der jeweiligen Datei mit der all gemeinen Bezeichnung Dateiname
21. etc re d init d httpd start Sie werden aufgefordert Ihr Passwort einzugeben Sobald Sie das Passwort einge geben haben startet der Server Geben Sie den folgenden Befehl ein um den Server zu beenden etce rc d init d httpd stop Kapitel 11 Der Befehl restart bietet eine schnelle und einfache M glichkeit den Server zu beenden und neu zu starten restart beendet den Server explizit und startet ihn dann erneut Sie werden also aufgefordert ein Passwort einzugeben restart wird folgenderma en eingegeben etc re d init d httpd restart Wenn Sie die Datei httpd conf bearbeitet haben miissen Sie nicht unbedingt einen vollst ndigen Neustart durchf hren Sie K nnen stattdessen auch den Befehl reload verwenden Der Vorteil von reload liegt darin dass Sie kein Passwort eingeben m ssen Anders als beim Neustart bleibt Ihr Passwort beim erneuten Laden im Cache gespeichert reload wird folgenderma en eingegeben etc re d init d httpd reload Ihr Server der Vorgang httpd startet automatisch wenn Ihr Rechner startet Be achten Sie dass Sie nach dem Start des Rechners aufgefordert werden das Passwort f r den sicheren Server einzugeben wenn Sie Ihren Schl ssel mit Passwortschutz generiert haben 11 12 Zugriff auf den sicheren Server Um auf Ihren sicheren Server zuzugreifen verwenden Sie die folgende URL https Ihre_Dom ne Beachten Sie dass die URLs die auf den Red Hat Linux Secure Web Server zugreifen sollen mi
22. usw Einige Zertifizierungsstellen lehnen Antr ge ab die Sonderzeichen enthalten Falls der Name Ihres Unterneh mn mens also das Zeichen amp enth lt schreiben Sie dieses als und statt als e Die zus tzlichen Attribute A challenge password und An optional company name m ssen Sie nicht ausf llen Dr cken Sie einfach die Eingabe taste um die in der Voreinstellung leeren Felder zu akzeptieren Abschnitt 11 8 Wenn Sie alle Informationen eingegeben haben wird die Datei server csr er stellt server csr ist Ihre Zertifikatsanfrage die an die Zertifizierungsstelle ge sendet werden kann 11 8 Erwerben eines Zertifikats Den erstellten Antrag m ssen Sie nun zu einer ZS senden 11 8 1 Erwerben eines Zertifikats von VeriSign Zun chst m ssen Sie entscheiden was f r ein Zertifikat Sie erwerben m chten Eine Beschreibung der Zertifizierungsprodukte von VeriSign finden Sie in Abschnitt 11 4 1 Zertifikatspaket von VeriSign Rufen Sie dann die Website www verisign com server auf W hlen Sie das Zerti fikat aus das Sie kaufen m chten Der Kaufvorgang ist bis zu einem gewissen Grad standardisiert Sie erhalten im Fol genden schrittweise Anleitungen zum Erwerb des Zertifikats Secure Site Sie soll ten anhand dieser Anleitungen auch ein anderes Zertifikat erwerben k nnen 1 F r Zertifikate des Typs Secure Site k nnen Sie wenn gew nscht eine Zwei jahres Option Two Year Option ausw hlen und den St
23. 3 Printer Support Selecting i Package r CH X Window System Groups a Select the package E 2 GNOME groups that you want to install To select a package group click on O the check box beside it Er Doses To select packages CR individually you must r 27 Mail WWW News Tools check the Select individual Packages box at the bottom of the screen a A RB posrwindows Connectivity 5 J Select individual packages Total install size 395M Hide Help lt Back gt Next W hlen Sie alle Komponenten aus die Sie installieren m chten Wenn Sie die Option Alles w hlen die Sie am Ende der Komponentenliste finden werden alle Pakete installiert die zum Lieferumfang von Red Hat Linux geh ren Sie ben tigen dann etwa 1 7 GB freien Festplattenspeicher Wenn Sie einzelne Pakete ausw hlen m chten aktivieren Sie das Kontrollk stchen Einzelne Pakete ausw hlen am unteren Rand des Bildschirms 15 21 1 Ausw hlen von Einzelpaketen Nachdem Sie die Komponenten ausgew hlt haben die installiert werden sollen k n nen Sie einzelne Pakete aktivieren oder deaktivieren Das Installationsprogramm zeigt eine Liste der Pakete in der Gruppe an die Sie mit Hilfe der Maus aktivieren oder deaktivieren k nnen siehe Abbildung 15 22 Ausw hlen von Einzelpaketen Kapitel 15 Abbildung 15 22 Ausw hlen von Einzelpaketen Individual Package Selection G S Amusements 2 8 im Graphics Applications Up kdetoys xdal
24. 5 2 4 Auffrischen Das Auffrischen eines Pakets ist ein hnlicher Vorgang wie das Aktualisieren rpm Fvh foo 1 2 1 1386 rpm foo HEHEHEHE HE HEHE HE HE HE HE HE HE HEHE HE H HE HHT HH H HH HHH HHH HSH Die Option Auffrischen von RPM berpr ft die Versionen der in der Befehlszeile an gegebenen Pakete und vergleicht sie mit den Versionen der bereits in Ihrem System installierten Pakete Wenn eine neuere Version eines bereits installierten Pakets von der Option Auffrischen verarbeitet wird aktualisiert RPM die ltere Version Mit der Option Auffrischen kann jedoch kein Paket installiert werden wenn nicht ein bereits zuvor installiertes Paket des gleichen Namens vorhanden ist Dies ist der Hauptunter schied zur RPM Option Aktualisieren da mit Aktualisieren Pakete installiert werden ganz gleich ob eine ltere Version des Pakets bereits installiert wurde Die RPM Option Auffrischen funktioniert bei Einzelpaketen oder bei einer Gruppe von Paketen einwandfrei Besonders n tzlich ist sie wenn Sie gerade eine gr ere Menge unterschiedlicher Pakete heruntergeladen haben jedoch nur die Pakete aktu alisieren m chten die bereits in Ihrem System installiert sind Mit der Option Auf frischen brauchen Sie die heruntergeladenen Pakete nicht mehr zu durchsuchen oder unerw nschte Eintr ge zu l schen bevor Sie RPM verwenden In diesem Fall k nnen Sie einfach den folgenden Befehl eingeben rpm Fvh rpm RPM aktualisiert automatisch
25. Diese Installationsart wird nur angezeigt wenn der Computer ber mindestens zwei Festplatten oder Festplattenpartitionen verf gt Bitte beachten Windows verwendet sowohl f r austauschbare Datentr ger z B ein ZIP Laufwerk und Netzlaufwerke virtuelle Lauf werke als auch f r lokalen Festplattenspeicher Buchstaben Linux kann jedoch nicht auf Wechsel oder Netzwerklauf werken installiert werden Wenn eine lokale Windows Partition zur Verf gung steht in der Linux installiert wer den soll brauchen Sie nicht weiterzulesen F hren Sie die folgenden Schritte aus 1 Anhang D Kopieren Sie alle zu sichernden Daten von der ausgew hlten Festplatte oder Partition in diesem Beispiel D auf ein anderes Laufwerk bzw eine andere Partition Starten Sie das Installationsprogramm von Red Hat Linux und geben Sie das Laufwerk oder die Partition f r die Linux Installation an in diesem Beispiel die Festplatte oder die Partition die von Windows als D bezeichnet wird Beachten Sie dass Linux zwischen Festplatten und Festplattenpartitionen unterscheidet Folglich Wenn sich C und D auf zwei verschiedene Festplatten beziehen werden diese vom Installationsprogramm als hda und hab IDE bzw sda und sdb SCSI erkannt Geben Sie an dass hdb bzw sdb verwendet werden soll Wenn sich C und D auf Partitionen auf einer einzige Festplatte beziehen werden diese vom Installationsprogramm als hdal und hda2 bzw sdal und sd
26. aus die den gew nschten Vorgang Abschnitt 6 1 163 ausf hrt Durch die Verwendung von Filtern kann Gnome RPM Pakete in verschie denen Ansichten zeigen Weitere Informationen zur Verwendung von Filtern zum Identifizieren von Paketen finden Sie in Abschnitt 6 3 Installieren neuer Pakete Sie k nnen beispielsweise verschiedene Pakete mit nur wenigen Mausklicks installie ren aktualisieren oder deinstallieren Auf hnliche Weise k nnen Sie auch Anfragen und berpr fungen f r mehrere Pakete gleichzeitig ausf hren Durch die Integration von Gnome RPM in GNOME k nnen Sie Installationsvorg nge Abfragen und ber pr fungen auch vom GNOME Dateimanager aus durchf hren 6 1 Starten von Gnome RPM Sie k nnen Gnome RPM entweder in einem X Term oder unter GNOME ber das Panel starten Main Menu Button gt System gt GnoRPM Um Gnome RPM in einem XTerm zu starten geben Sie am Shell Prompt Folgendes ein gnorpm amp Damit rufen Sie das Gnome RPM Hauptfenster auf siehe Abbildung 6 1 Gnome RPM Hauptfenster Bitte beachten Um Pakete installieren aktualisieren oder deinstallieren zu k nnen m ssen Sie als Root angemeldet sein Geben Sie dazu am Shell Prompt einfach su root und anschlie end das Root Passwort ein F r Abfragen und zum berpr fen von Paketen m ssen Sie jedoch nicht als Root angemeldet sein Die Gnome RPM Oberfl che besteht aus mehreren Komponenten e Paketteilfenster Auf der linken Se
27. berpr fen Sie noch einmal ob die richtigen Pakete ausgew hlt sind und fahren Sie dann mit dem Installationsprozess fort 10 6 Aktualisieren einer lteren Version von Apache Wenn Sie Red Hat Linux und Apache aktualisieren einschlie lich aller Versionen von Red Hat Linux Secure Web Server m ssen Sie zwei wichtige Punkte beachten In der in Red Hat Linux 7 0 enthaltenen Version von Apache ist var www html DocumentRoot Kapitel 10 M glicherweise haben Sie Ihre Apache Konfigurationsdatei angepasst httpd conf Sicher m chten Sie wissen was damit w hrend des Aktuali sierungsprozesses geschieht lesen Sie dazu bitte weiter 10 6 1 Wo befindet sich DocumentRoot Prinzipiell ist DocumentRoot das Verzeichnis auf Ihrem System das die meisten der von Ihrem Apache Web Server angebotenen Web Seiten enth lt Documen tRoot wird ber eine Konfigurationsanweisung in der Apache Konfigurationsdatei httpd conf festgelegt Falls Sie wenig Erfahrung mit der DocumentRoot K on figurationsanweisung haben finden Sie in Abschnitt 12 1 28 DocumentRoot eine detailliertere Erkl rung In fr heren Versionen des mit Red Hat Linux ausgelieferten Apache Web Servers war DocumentRoot auf home httpd html eingestellt In der Standardver sion ohne Verschl sselung der Apache Konfigurationsdatei ist DocumentRoot auf usr local apache htdocs eingestellt Es ist auch m glich dass Sie oder ein Vorg nger ein ganz anderes Verzeichnis als D
28. ccc cece cece cee e eee e eee eeeeeeeeeaenees 227 9 7 Starten von GGVS irae wann eine eure 227 9 8 Hinweise zu den Programmiersprachen 2 eeeeeeeeeeee eee eee eeeaae 228 9 9 SUPPOMt TOP GCVS fi eee rn ued endl oboe eee 228 Teil Il Referenzinformationen zum sicheren Web Server 231 Kapitel 10 10 1 10 2 10 3 10 4 10 5 10 6 10 7 10 8 Installieren von Red Hat Linux Secure Web SEINEN ne E S 233 EiNT hrUNG 2 nr Es 233 Danksagungen 33 322 2 n ask Het EEANN 234 berblick ber die Installation c cccececeeeecececeeeuteeeaveerereeeers 235 Ausw hlen der zu installierenden Pakete ccecceceeeeeeeeeeeees 236 Installieren von Red Hat Linux Secure Web Server w hrend der Installation von Red Hat Linux cece cece cece e cece eee ee eee eeeeeeeees 238 Aktualisieren einer lteren Version von Apache seeeeeeeeee ees 239 Aktualisieren einer lteren Version von Red Hat Linux 241 Installieren des sicheren Servers nach der Installation von Red Hat Linux 244 10 9 Hilfe und Dokumentation 0c c ccc ccc cece cece eee e eens eee eeeeeeees 246 10 10 Deinstallieren von Red Hat Linux Secure Web Server 248 Kapitel 11 Beantragen eines Zertifikats f r Ihren sicheren SEIVER na A A 249 11 1 Verwenden vorhandener Schl ssel und Zertifikate 250 11 2 Sicherheit der Web Server im berblick
29. rAT amp D3 X4 EO amp KO amp 00 220 Kapitel 9 U S Robotics Sportster oder Courier r rAT EO LO M1 V1 X4 amp KO amp MO FCLASS 0 Chase Research PCI RAS r rAT EO C0 NO Falls Ihr Modem nicht in dieser Liste enthalten ist lesen Sie bitte im Handbuch zu Ihrem Modem nach welcher String die Komprimierung und Fehlerbehebung deaktiviert und welcher String Ihr Modem wieder f r den normalen Betrieb zu r cksetzt W hrend des Konfigurationsvorgangs m ssen Sie diese beiden Mo demstrings einstellen 9 5 Konfigurieren von CCVS Sie m ssen CCVS f r Ihr System Konfigurieren und zwar entweder im Demo Modus oder f r die Verarbeitung von echten Daten Verwenden Sie su um zu dem Benutzeraccount zu wechseln den Sie f r diese Kon figuration erstellt haben ein Mitglied der Gruppe ccvs F hren Sie das CCVS Konfigurationsprogramm mit folgendem Befehl aus usr sbin ccvs_configure Der restliche Teil dieses Abschnitts f hrt Sie nun durch das CCVS Konfigurations programm Sie sollten nun einen Begr ungsbildschirm sehen Dr cken Sie die Eingabetaste um die CCVS Softwarelizenz zu lesen Sie k nnen die standardm igen Scroll und Paging Befehle von more verwenden oder das Paging Programm das von Ihrer Umgebungsvariablen PAGER eingestellt wurde um die Lizenz durchzu lesen Wenn Sie die Lizenz gelesen und den Pager verlassen haben sehen Sie Type accept to accept this license or anything else to exit Geb
30. sen sieben Zeilen LoadModule mmap_static_module modules mod_mmap_static so LoadModule vhost_alias_module modules mod_vhost_alias so LoadModule env_module modules mod_env so LoadModule config_log module modules mod_log_config so LoadModule agent _log module modules mod_log_agent so LoadModule referer log module modules mod_log_referer so LoadModule mime_magic_module modules mod_mime magic so Kapitel 12 Die meisten der Zeilen sind nicht auskommentiert was anzeigt dass jedes verkn pfte Modul einkompiliert wurde und standardm ig geladen wird Die erste Zeile ist aus kommentiert d h das entsprechende Modul mmap_static_module wurde ein kompiliert aber nicht geladen Um Ihren Red Hat Linux Secure Web Server anzuweisen ein nicht geladenes Modul zu laden entfernen Sie zuerst die entsprechende LoadModule Zeile Wenn Sie zum Beispiel erreichen m chten dass Ihr Red Hat Linux Secure Web Server das Modul mime_magic module l dt ndern Sie die LoadModule Zeile LoadModule mime _magic_module modules mod_mime_magic so Entfernen Sie die Kommentare in dieser Zeile damit die folgende Zeile entsteht LoadModule mime magic _module modules mod_mime magic so Als N chstes m ssen Sie die Kommentare f r die entsprechende Zeile im Abschnitt AddModule in der Datei httpd conf entfernen Wir fahren nun mit unserem Beispiel von vorhin fort Entfernen Sie die Kommentare in der mod_mime_magic Zeile Die urspr ngliche Standard Zeile sieh
31. 137 Pluggable Authentication Modules Siehe PAM Pocket Netzwerkadapter 137 Port Apache Konfigurationsanwei SUNG sa ee 286 Power Tool 2 222 22 141 Installieren GNOME oder KDE 141 Shell Prompts vss sdsscces eae 142 unter einer grafischen Benutzeroberfl che 141 PPP Eee ea 485 Problembehebung Fehlerprotokoll 297 nach dem Editie renhttpd conf 280 Probleme w hrend der Installation 246 proc Verzeichnis 24 Programme bei Systemstart ausf hren ee eg 78 Protokolldateien 280 299 FOCI een snee 299 gemeinsames Protokolldateifor Malente 298 kombiniert 22 oiccssssseesaekieses 299 Proxy server ra 306 ProxyRequests Apache Konfigurationsanwei SUNG ea ass 306 PLOXY SCIVEL o east 307 ProxyVia Apache Konfigurationsanwei SUNG ar 307 Prozessor AMD 47 TR N 47 Intel seiner 47 Pr fen von Paketen mit Gnome RPM 180 public_html Verzeichnisse 294 R Index RAID tacics chovede 0 232 547 Erklarune cine 547 Gr nde f r die Verwendung 547 Hardware RAID 548 Kernel Funktionsmerkmale 549 Level Vie sen seen teed 549 Bevel len en Bed 549 Level u ss se 549 Levels see 549 Levels ner 549 Partitionen erstellen 551 Software RAID 548 rc localmodifizieren 78 ReadmeName Apache Konfigurationsanwei UNE
32. 14 11 7 Probleme beim Hinzuf gen von Partitionen Bitte beachten Wenn beim Hinzufiigen von Partitionen Probleme auftreten finden Sie in Anhang B Eine Einfiihrung in Festplattenpar titionen hilfreiche Informationen Wenn Disk Druid die von Ihnen gewiinschte Partition nicht anlegen kann wird ein Di alogfeld wie in Abbildung 14 17 Dialogfeld Nicht zugewiesene Partitionen ange zeigt Es enth lt eine Liste aller Partitionen denen noch kein Speicherplatz zuge wiesen wurde sowie eine Begr ndung f r die nicht erfolgte Zuweisung Klicken Sie auf den Button OK und dr cken Sie die Leertaste um fortzufahren Beachten Sie dass die nicht zugewiesenen Partitionen ebenfalls auf dem Disk Druid Hauptbildschirm angezeigt werden m glicherweise m ssen Sie im Bereich Aktuelle Partitionen der Fest platte scrollen um sie zu sehen 364 Kapitel 14 Red Hat Linux lt C 2000 Red Hat Inc Current Disk Partitions Unallocated Partitions There are currently unallocated partition s present in the list of requested partitions The unallocated partitionis are shown below along with the reason they were not allocated a F3 dit F4 Delete Fo Reset 14 11 8 Bearbeiten von Partitionen Um den Mount Point f r eine Partition zu ndern markieren Sie die Partition im Bereich Aktuelle Partitionen der Festplatte w hlen den Button Bearbeiten und dr cken die Leertaste Das Dialogfeld Partition bearbeiten hnel
33. 15 24 Installieren der Pakete Jetzt brauchen Sie nur noch so lange zu warten bis alle Pakete installiert worden sind siehe Abbildung 15 28 Installieren der Pakete Wie lange das dauert h ngt von der Zahl der ausgew hlten Pakete und der Leistung Ihres Computers ab Abbildung 15 28 Installieren der Pakete Online Help Installing Packages Package glibc devel 2 1 90 15 Size 32 230 KBytes Summary Header and object files for development Installing using standard C libraries Packages LLL OOO O ee Sia ee reed Total 349 539 M 0 13 57 a een Completed 115 197 M 0 05 05 a while to install Remaining 234 342 M 0 08 51 everything depending on M how many packages need to be installed redhat Hide Help lt Back BD Next 15 25 Erstellen einer Bootdiskette Wenn Sie eine Bootdiskette erstellen m chten sollten Sie jetzt eine leere formatierte Diskette in Ihr Diskettenlaufwerk einlegen siehe Abbildung 15 29 Erstellen einer Bootdiskette Nach kurzer Wartezeit wird die Bootdiskette erstellt Nehmen Sie die Diskette aus dem Diskettenlaufwerk heraus und beschriften Sie sie eindeutig Beachten Sie dass Sie auch im Anschluss an die Installation eine Bootdiskette erstellen k nnen sofern Abschnitt 15 26 479 Sie es w nschen Weitere Informationen finden Sie auf der man Seite zu mkboot disk Rufen Sie diese Seite auf indem Sie am Shell Prompt man mkbootdisk eingeben Wenn Sie das System mit der Bootdiskette
34. 152 Pr feny 22 2 154 RPM Entwicklungsziele 146 Verwenden cccccee 147 Website ZU 0c cece eee eee ee 159 ZU ae sawfisn Windowmanager 22 sbin Verzeichnis 24 Schl ssel erstellen 258 ScoreBoardFile Apache Konfigurationsanwei SUM a oe h eat ea EE a ie 282 ScriptAlias Apache Konfigurationsanwei SUNS Lern 300 SEST E ei 486 sendmail esse 52 alases ee lagert tage 53 Masquerading 53 mit IMA Piene eaa e e 52 Mit UUCP a Set 52 Serieller Modus Installation 337 ServerAdmin Apache Konfigurationsanwei SUNS he 288 ServerName Apache Konfigurationsanwei S NDE 288 ServerRoot Apache Konfigurationsanwei SUING SoS slivers saves iken 281 serverseitige Includes 292 304 virtuelle Rechner 293 ServerSignature Apache Konfigurationsanwei SUMO deny en 300 ServerType SUNG He a 281 SetEnvIf Apache Konfigurationsanwei S ND er 310 Shadow Dienstprogramme 44 Passw rter cee cece ee eee 42 sicheren Server deinstallieren 248 sicherer Server beenden Ne 275 deinstallieren 248 Erl uterung der Sicherheit 252 Installieren 233 Konfiguration 279 neu laden 275 neu starten oeeeeeeeeeeeeeeeeeenenn 275 Statte een rn 275 UR GS eoume 276 Verbindung herstellen 276 Zertifikat nseni n
35. 192 168 0 254 using OHOR you have Broadcast 192 168 0 1 multiple Ethernet devices each device will have its own configuration screen Hostname sparky redhat com bee can switch reg Gateway 19216801 evice screens for 2 example eth0 and eth1 Primary DNS 207 175 42 153 the information you give Secondary DNS will be specific to each Ternary DNS screen If you select Activate on boot your network card will be started when you boot Hide Help lt Back D Next Tipp Auch wenn Ihr Computer nicht in ein Netzwerk eingebun den ist k nnen Sie einen Namen f r Ihr System eingeben Wenn Sie zum jetzigen Zeitpunkt keinen Namen eingeben wird Ihrem System die Bezeichnung localhost zuge wiesen Geben Sie schlie lich noch die Informationen f r das Gateway sowie die erste DNS Adresse und ggf auch die zweite und dritte DNS Adresse an Kapitel 15 15 18 Konfigurieren von Zeitzonen Sie k nnen die Zeitzone entweder durch Angabe des physischen Standorts Ihres Computers oder Festlegen der Abweichung Ihrer Zeitzone von der UTC Universal Coordinated Time koordinierte Weltzeit einstellen Abbildung 15 18 Konfigurieren der Zeitzone Online Help Time Zone Selection 3 Location urc Offset Time Zone View World _ System clock uses UTC 63 Selection You can set your time zone either by selecting your computer s physicallocation or by your time zone s offset from Universal Coordinated
36. ASCII F ATI Bus Mouse What kind of mouse do Et Generic you have 2 Button Mouse P572 2 Button Mouse serial Do you have a PS 2 Bus 3 Button Mouse PS 2 or serial mouse Hint If 3 Button Mouse serial the connector your Gt Genius mouse plugs into is F Kensington Thinking Mouse PS 2 round you have a PS 2 Ht Logitech or a Bus mouse if it s 7 MM Microsoft 7 rectangular it s a serial Try to find an exact ttys iftySO COM1 under DOS match in the first box at WS mhisg ER y J Os right If an exact match aa ttyS 53 COM4 under DOS cannot be found choose one which is compatible with yours Otherwise f Hide Help lt Back J Emulate 3 Buttons Kapitel 15 Wenn Sie eine PS 2 oder eine Bus Maus haben m ssen Sie den Port und die Ger tebezeichnung nicht angeben Wenn Sie eine serielle Maus haben m ssen Sie den richtigen Port und die Ger tebezeichnung w hlen an den Ihre serielle Maus ange schlossen ist Das Kontrollk stchen Drei Tasten emulieren erm glicht es Ihnen eine Zwei Tasten Maus auf gleiche Weise wie eine Drei Tasten Maus zu verwenden Das X Window System kann im Allgemeinen am einfachsten mit einer Drei Tasten Maus bedient werden Wenn Sie dieses Kontrollk stchen aktivieren k nnen Sie eine dritte mitt lere Maustaste emulieren indem Sie beide Maustasten gleichzeitig dr cken Tipp Wenn Sie die Mauskonfiguration nach der Installation n
37. Beachten Sie dass alle drei Module berpr ft werden auch wenn schon beim ers ten Modul Fehler auftreten Hierbei handelt es sich um eine Sicherheitsfunktion sie wurde entwickelt um zu verhindern dass Benutzer erfahren weshalb ihre Au thentifizierung nicht zugelassen wurde Der Grund daf r ist Wenn ein Benutzer wei weshalb seine Authentifizierung abgelehnt wurde ist es f r ihn einfacher die Authentifizierung zu knacken Sie k nnen diese Einstellung ndern indem Sie statt required requisite eintragen Wenn ein requisite Modul eine Fehlermeldung liefert bricht PAM sofort ab ohne weitere Module aufzurufen Abschnitt 2 6 41 Die f nfte Zeile veranlasst die Pr fung des Benutzeraccounts Wenn z B Shadow Passw rter aktiviert worden sind berpr ft das Modul pam_unix so ob der Ac count abgelaufen ist oder ob der Benutzer keine Passwort nderung vorgenommen hat und die Nachfrist f r eine nderung abgelaufen ist Die sechste Zeile unterzieht das gerade ge nderte Passwort einer Reihe von Pr fun gen um sicherzustellen dass es z B nicht auf einfache Weise durch ein w rterbuch basiertes Tool zum Knacken von Passw rtern herausgefunden werden kann Die siebte Zeile evtl umgebrochen gibt an dass das Programm login bei einer An derung des Passworts hierf r das Modul pam _unix so verwenden soll Zu einer nderung des Passwortes kommt es nur dann wenn ein auth Modul festgelegt hat dass das Passwort ge ndert werde
38. Bei dieser Konfiguration haben Benutzer die ber einen zweiten Principal mit einem Instance vom Typ admin verf gen z B joe admin EXAMPLE COM umfassenden Zugriff auf die Kerberos Datenbank des Realms 5 6 Kapitel 8 Sobald kadmind auf dem Server gestartet wurde kann jeder Benutzer auf die Serverdienste zugreifen indem er auf einem beliebigen Client oder Server im Realm kadmin oder gkadmin ausf hrt Allerdings k nnen nur in der Datei kadm5 acl aufgef hrte Benutzer die Datenbank beliebig modifizieren davon ausgenommen sind nderungen an ihrem eigenen Passwort Bitte beachten Die Dienstprogramme kadmin und gkadmin kom munizieren mit dem kadmind Server ber das Netz werk Bevor Sie zu Verwaltungszwecken ber das Netz werk eine Verbindung mit dem Server herstellen k n nen m ssen Sie einen Principal erzeugen Verwenden Sie dazu den Befehl kadmin local usr kerberos sbin kadmin local q addprinc joeuser admin Starten Sie Kerberos mit Hilfe der folgenden Befehle krb5kdc start kadmin start krb524 start F gen Sie f r Ihre Benutzer Principals hinzu Verwenden Sie dazu den kad min Befehls addprinc oder die gkadmin Men option Principal gt Add Hin zuf gen berpr fen Sie ob der Server Tickets ausstellt F hren Sie zun chst kinit aus um ein Ticket zu erhalten und speichern Sie es in einer Credential Cache Datei Zeigen Sie anschlie end mit klist eine Liste der in Ihrem Cache enthaltenen
39. Berechtigungsnachweise Credentials an und l schen Sie den Cache und die darin enthaltenen Berechtigungsnachweise mit Hilfe von kdestroy Abschnitt 8 6 207 Bitte beachten Standardm ig verwendet kinit f r Ihre Authentifi zierung den Anmeldenamen des Benutzers als der Sie aktuell angemeldet sind Entspricht der Benutzer unter dem Sie sich angemeldet haben keinem der Principals in Ihrer Kerberos Datenbank wird eine Fehlermeldung ausgegeben In diesem Fall brauchen Sie kinit nur den Namen Ihres Principal als Argument in der Befehls zeile anzugeben Sobald Sie die oben beschriebenen Schritte durchgef hrt haben sollte Ihr Kerbe ros Server vollst ndig eingerichtet sein und laufen Als N chstes m ssen Sie die Kerberos Clients einrichten 8 6 Einrichten von Kerberos 5 Clients in Red Hat Linux 7 0 Das Einrichten eines Kerberos 5 Clients ist weniger aufwendig als das Einrichten ei nes Servers Die Mindestvoraussetzung besteht darin die Client Pakete zu installie ren und Ihren Clients eine g ltige Konfigurationsdatei krb5 conf zur Verf gung zu stellen Die kerberisierten Versionen von rsh und rlogin erfordern ebenfalls einige Konfigurations nderungen 1 Installieren Sie die Pakete krb5 1libs und krb5 workstation auf allen Clients in Ihrem Realm Es ist erforderlich dass Sie f r Ihre Client Workstations Ihre eigene Version von etc krb5 conf zur Verf gung stellen In der Regel kann es sich um dieselbe krb5 conf h
40. Bereich der einzelnen Bildschirme eine bersicht der verf gbaren Tasten zum Posi tionieren des Cursors eingeblendet Abschnitt 14 2 Um einen Button zu dr cken positionieren Sie den Cursor auf dem Button z B durch Verwenden der Tabulatortaste und dr cken die Leertaste oder die Eingabetaste Um ein Element in einer Liste auszuw hlen bewegen Sie den Cursor auf das ge w nschte Element und dr cken die Eingabetaste Sie aktivieren eine Funktion mit Hilfe der Kontrollk stchen indem Sie den Cursor auf das entsprechende K stchen bewegen und die Leertaste dr cken Dr cken Sie die Leertaste erneut um die Akti vierung r ckg ngig zu machen Durch Dr cken von F12 best tigen Sie die aktuellen Werte und rufen das n chste Dialogfeld auf Sie k nnen hierf r auch auf den Button OK klicken Dr cken Sie w hrend des Installationsvorgangs keine Tas ten wenn Sie nicht dazu aufgefordert werden es k nnte unvorhersehbare Auswirkungen haben 14 2 Starten des Installationsprogramms Es gibt mehrere M glichkeiten um die Installation zu starten Im Einzelnen stehen diese Methoden zur Verf gung e Legen Sie die Diskette die in Ihrer Linux Packung enthalten ist oder eine von Ihnen erstellte PCMCIA oder Netzwerk Bootdiskette in das erste Diskettenlauf werk ein und f hren Sie einen Neustart durch e Wenn Ihr Computer von CD ROM starten kann legen Sie die Red Hat Linux CD ROM in das Laufwerk ein und fiihre
41. Geben Sie die neuen Informationen ein und klicken Sie auf Done Abbildung 3 28 Hinzuf gen Bearbeiten von Routen zeigt ein Beispiel Abschnitt 3 2 139 Abbildung 3 28 Hinzuf gen Bearbeiten von Routen a Network Configurator ef tomes test wierucce EEE Default Gateway fi 99 183 24 78 Default Gateway Device etho Interface Network Address Netmask gateway eth0 10 0 2 0 255 255 255 0 10 0 2 254 Edit Static Route Device jetno Network fi 0 0 2 0 Netmask 255 255 255 0 Gateway j 0 0 2 254 3 2 4 Datum und Uhrzeit Mit dem Zeiteinstellungstool Time Machine k nnen Sie die Uhrzeit und das Datum einstellen Zum ndern der Werte klicken Sie auf den Bereich der Zeit und Da tumsanzeige den Sie ndern m chten und dann auf die Pfeile um die neuen Werte einzustellen Die ge nderten Werte werden erst von der Systemuhr bernommen wenn Sie auf den Button Set System Clock klicken Um die Uhr in der Time Machine wieder auf die Systemzeit einzustellen klicken Sie auf Reset Time 140 Kapitel 3 Bitte beachten Eine nderung der Zeiteinstellungen kann den Ablauf von Programmen gef hrden die auf ein kontinuierliches Fort schreiten der Zeit angewiesen sind Beenden Sie deshalb so viele Anwendungen und Prozesse wie m glich bevor Sie die Uhrzeit oder das Datum ndern Abschnitt 4 1 141 4 PowerTools 4 1 PowerTools Pakete Red Hat Die PowerTools sind eine Sammlung von Software Paketen die
42. ISA 250MG Adaptec AHA 2920A PCI NICHT AHA 2920C fdomain o fdomain io_base IRQ ADAPTER_ID NCR5380 und NCR53c400 Karten g_NCR5380 0 ncr5380 i0_port IRQ dma ncr53c400 i0_port IRQ ncr5380 io io_port irg IRQ dma dma ncr53c400 io io_port irq IRQ GDT ISA EISA PCI Disk gdth o gdth IRQO IRQI IRQ2 Array Controller options values IOMEGA MatchMaker imm o SCSI Adapter f r Parallelport Always IN2000 ISA in2000 0 in2000 setup_string value SCSI Karte in2000 setup_string value Initio INI IX00U UW SCSI Host Adapter initio o Abschnitt A 3 Hardware Modul Parameter AMI MegaRAID 418 428 megaraid o 438 466 762 NCR SCSI Controller mit den Chips tzen 810 810A 815 825 825 A 860 875 876 895 ncer53c8xx o ner53c8xx option va lue1 option2 value 2 ner53c8xx option va luel option2 value2 PSI 240I EIDE Pro Audio Spectrum Studio pas16 0 pas 16 port irq 16 IOMEGA PPA3 ppa o SCSI Host Adapter fiir Parallelport Perceptive Solutions psi240i o QLogic Fast SCSI FASXXX ISA VLB PCMCIA qlogicfas o QLogic ISP2100 SCSI FCP qlogicfc o QLogic ISP1020 Intelligent SCSI Karten IQ PCI IQ PCI 10 IQ PCI D qlogicisp o Seagate STO1 ST02 seagate o controller_type 1 base_address base_addr irg irg Future Domain TMC 885 TMC 950 seagate o controller_type 2 base_address base_addr irg i
43. PAM steht f r Pluggable Authentication Modules einf gbare Authentifizierungs module Damit kann der Systemadministrator die Authentifizierungsregelungen festlegen ohne dass die Authentifizierungsprogramme neu kompiliert werden m ssen Bei PAM bearbeiten Sie eine Konfigurationsdatei und bestimmen so wie die Module in die Programme eingef gt werden Die wenigsten Benutzer von Red Hat Linux werden diese Konfigurationsdatei jemals ver ndern m ssen Wenn Sie mit RPM Programme installieren die eine Authenti fizierung vornehmen m ssen so nehmen diese die f r die normale Passwortauthen tifizierung notwendigen nderungen automatisch vor Wenn Sie jedoch eine benut zerdefinierte Konfiguration vornehmen m chten m ssen Sie den Inhalt der Konfi gurationsdatei verstehen Abschnitt 2 6 39 2 6 1 PAM Module Der PAM Standard definiert vier verschiedene Modultypen e auth Module nehmen die eigentliche Authentifizierung vor z B durch Erfra gen und berpr fen des Passworts und erstellen credentials Berechtigungs merkmale z B die Mitgliedschaft in einer Gruppe oder Kerberos tickets e account Module pr fen ob die Authentifizierung erlaubt ist der Account darf nicht abgelaufen sein der Benutzer muss fiir die Anmeldung um diese Uhrzeit zugelassen sein usw e password Module dienen zum Setzen von Passwortern e session Module sorgen daf r dass ein Benutzer nach seiner Authentifizierung seinen Account benutzen kann z
44. Writing var ccvs ccvs conf The CCVS system is now configured Sie k nnen nun mit dem Testen der Demo Software beginnen Die Demo Version funktioniert genauso wie die Vollversion der CCVS Software mit der Ausnahme dass keine Verbindung zum Modem oder zu einem tats chlich existierenden Merchant Ac count hergestellt wird Wenn Sie eine Lizenz f r die Vollversion von CCVS erworben haben und sich dann dazu entscheiden eine echte Konfiguration zu installieren dann sehen Sie nun fol gende Meldung which protocol and merchant processor will you be using Credit card clearing protocols 1 ETC PLUS FDR7 ETC7 FDR Omaha First Data Corporation 2 South Platform FDR Nabanco First Data Corporation 3 MAPP Global Payment Systems St Louis 4 NDC Global Payment Systems Atlanta NDC 5 VITAL Visa 2nd generation K format Visa Total System Services 6 UTF Paymentech Inc 7 NOVA NOVA Information Systems Enter a number or by itself to back up W hlen Sie das Protokoll aus f r das Sie eine CCVS Lizenz und einen g ltigen Mer chant Account besitzen what is the number of your merchant account Enter number or by itself to back up gt Diese Nummer sollte Ihnen zusammen mit Ihrem Merchant Account zur Verf gung gestellt worden sein what is your CCVS software customer number Enter number or by itself to back up gt 224 Kapitel 9 Diese Nummer wurde Ihnen zusammen mit Ihrer CCVS Li
45. enthalten war und f hren die Installation mit der Red Hat Linux CD ROM in einem lokalen Laufwerk durch Wenn Sie diese Installationsmethode verwen den wird als N chstes das Dialogfeld Willkommen angezeigt siehe Abschnitt 14 8 Willkommen NFS Image Sie haben das System von einer Netzwerk oder PCMCIA Bootdiskette gestar tet und f hren die Installation mit einem NFS Image Server durch von dem der Inhalt der Red Hat Linux CD ROM oder eine Kopie davon exportiert wird Wenn Sie diese Methode w hlen erscheint als N chstes das Dialogfeld NFS Setup siehe Abschnitt 14 7 Installieren ber ein Netzwerk FTP Sie haben das System von einer Netzwerk oder PCMCIA Bootdiskette ge startet und installieren direkt von einem FTP Server Wenn Sie diese Methode w hlen erscheint als N chstes das Dialogfeld FTP Setup siehe Abschnitt 14 7 Installieren ber ein Netzwerk Kapitel 14 HTTP Sie haben das System von einer Netzwerk oder PCMCIA Bootdiskette ge startet und installieren direkt von einem HTTP Web Server Wenn Sie diese Methode w hlen erscheint als N chstes das Dialogfeld HTTP Setup siehe Ab schnitt 14 7 Installieren ber ein Netzwerk Festplatte Sie haben das System von der in Ihrer Linux Packung enthaltenen Diskette gestartet und f hren die Installation mit den Red Hat Linux Dateien durch die Sie zuvor auf eine lokale Festplatte kopiert haben Wenn Sie diese Methode w hlen wird als N chstes das Dialogfeld Parti
46. im mod_ssl User Manual Benutzerhand buch unter http www modssl org docs 2 6 12 1 1 ServerType Die Einstellung fiir ServerType kann entweder inetd oder standalone sein Die Standardeinstellung fiir den Red Hat Linux Secure Web Server ist ServerType standalone ServerType standalone bedeutet dass der Server einmal gestartet wird und dieser Server dann alle Verbindungen bearbeitet ServerType inetd bedeutet dass fiir jede HTTP Verbindung eine neue Instanz des Servers gestartet wird Jede Serverinstanz bearbeitet die Verbindung und wird beendet wenn die Verbindung be endet wird Wie Sie sich wahrscheinlich vorstellen k nnen ist die Verwendung von inetd sehr uneffektiv Ein weiteres Problem ist dass laut Informationen der Apa che Group inetd m glicherweise nicht korrekt funktioniert Da schlie lich Red Hat Linux 7 0 xinetd verwendet sind zus tzliche Konfigurationsarbeiten erforderlich um ber xinetd den Server zu starten Aus diesen Gr nden sollten Sie die Einstel lung von ServerType von Red Hat Linux Secure Web Server auf standalone belassen 12 1 2 ServerRoot ServerRoot ist das oberste Verzeichnis das die Serverdateien enth lt Sowohl der Server mit Verschl sselung sicherer Server als auch der Server ohne Verschl sse lung sind auf die Verwendung von etc httpd als ServerRoot eingestellt 12 1 3 LockFile LockFile stellt den Pfad zur Sperrdatei ein die verwendet wird wenn der Apache Server entweder mit USE_FCNT
47. kdm falls Sie KDE ausf hren oder xdm falls Sie AnotherLevel ausf hren basierend auf dem Inhalt des Verzeichnisses etc sysconfig desktop Au erdem beschreibt etc inittab wie das System Strg Alt Entf in einen Befehl wie sbin shutdown t3 r now bersetzen soll Schlie lich gibt etc in ittab an wie das System bei einem Stromausfall zu reagieren hat Wenn das System an dieser Stelle angelangt ist sollten Sie einen Anmelde Prompt auf dem Bildschirm sehen Diese Aufgaben werden innerhalb weniger Sekunden ausgef hrt Im n chsten Abschnitt werden die Dateien im Verzeichnis etc sysconfig be schrieben Abschnitt 2 13 63 2 13 2 Sysconfig Im Folgenden werden die verschiedenen Dateien in etc sysconfig ihre Funk tion und ihr Inhalt beschrieben Dateien in etc sysconfig In der Regel enth lt etc sysconfig die folgenden Dateien e etc sysconfig apmd e etc sysconfig clock e etc sysconfig harddisks e etc sysconfig hwconf sollte beim Bearbeiten ignoriert werden e etc sysconfig init e etc sysconfig keyboard e etc sysconfig mouse e etc sysconfig network e etc sysconfig pcmcia e etc sysconfig sendmail e etc sysconfig soundcard wird von sndconfig erstellt Es folgt eine Beschreibung der einzelnen Dateien etc sysconfig apmd Die Datei etc sysconfig apmd wird von apmd zur Konfiguration verwendet welche Prozesse nach den Befehlen suspend bzw resume gestartet gestoppt ge ndert werden sollen
48. m ssen Sie auf Ihrem Computer keine Neuinstallation vornehmen wie das bei Betriebssystemen der Fall ist die auf anderen Paketsystemen basieren RPM erm glicht Ihnen eine intelligente vollautomatische Aktualisierung Ih res vorhandenen Systems Die Konfigurationsdateien in den Paketen werden w hrend des Aktualisierungsvorgangs gesch tzt so dass Sie Ihre Benutzerein stellungen nicht verlieren Leistungsstarke Abfragefunktionen Ein weiteres Entwicklungsziel waren leistungsstarke Abfrageoptionen f r RPM Sie k nnen Suchanfragen nach Paketen oder sogar nach bestimmten Dateien auf Ihre gesamte Datenbank ausdehnen Au erdem k nnen Sie schnell feststellen zu welchem Paket eine Datei geh rt und woher dieses Paket stammt Die in einem RPM Paket enthaltenen Dateien befinden sich in einem komprimierten Archiv zusammen mit einem benutzerdefinierten Bin r Header der n tzliche Informationen ber das Paket und seinen Inhalt Abschnitt 5 2 147 enth lt und somit ein schnelles und einfaches Abfragen einzelner Pakete erm glicht System berpr fung Ein weiteres leistungsstarkes Funktionsmerkmal ist das berpr fen von Pake ten Wenn Sie sich Sorgen machen weil Sie m glicherweise eine f r ein be stimmtes Paket wichtige Datei gel scht haben k nnen Sie das Paket einfach berpr fen Sie werden ber eventuell festgestellte Unstimmigkeiten benach richtigt Sie k nnen dann das Paket neu installieren falls dies erforderlich sein so
49. nes Backup zu erstellen sollten Sie eine Aktualisierung in Erw gung ziehen Wenn Sie sich f r eine vollst ndige Installation entscheiden m ssen Sie auch die gew nschte Installationsklasse festlegen Folgende Optionen stehen zur Verf gung Workstation Server oder Benutzerdefiniert F r neue Benutzer ist die Installationsklasse Workstation am besten geeignet Sie in stalliert je nach der von Ihnen getroffenen Auswahl eine GNOME oder KDE Desk topumgebung oder beides sowie das X Window System Abschnitt 15 10 WARNUNG Wenn die Festplatte fiir Linux und Windows NT gemeinsam genutzt werden soll d rfen Sie diese Me thode nicht verwenden da Windows NT sonst nicht mehr gestartet werden kann LILO iiberschreibt den Bootloader von NT und Sie k nnen NT nicht mehr booten Sie miissen eine benutzerdefinierte Installation durchf hren und LILO so konfigurieren dass er nicht im Master Boot Record MBR installiert wird Bei der Einrichtung einer Dual Boot Umgebung auf einem System auf dem NT installiert ist m ssen Sie LILO statt im MBR im ersten Sektor der Root Partition installieren Sie m ssen in diesem Fall unbedingt eine Bootdiskette erstellen In diesem Fall m ssen Sie zum Starten von Linux entweder eine Bootdiskette verwen den oder den Loader von Windows NT so konfigurieren dass LILO vom ersten Sektor der Root Partition ge startet wird Weitere Informationen zum Einrichten von LILO und NT finden Sie unt
50. nux Secure Web Server wurde so ausgelegt dass sie den Anforderungen der meisten Webmaster entspricht Leider ist es nicht m glich eine f r jede individuelle Situa tion optimale Konfiguration anzugeben 10 6 2 Was passiert mit meinen alten Konfigurationsdateien Wenn Sie vorher eine andere Version von Apache installiert hatten und die Kon figurationsdateien angepasst haben werden die Konfigurationsdateien w hrend der Installation von Apache mit der Erweiterung rpmsave in ihrem Verzeichnis ge speichert Wenn Sie vorher eine andere Version von Apache installiert hatten die Konfigurationsdateien aber nicht ge ndert haben werden diese w hrend der Instal lation berschrieben Nach der Installation von Apache k nnen Sie mit Ausschneiden und Einf gen Ihre nderungen aus der alten Apache Konfigurationsdatei httpd conf rpmsave in die neu installierte httpd conf Konfigurationsdatei f r den sicheren Server bertragen 10 7 Aktualisieren einer lteren Version von Red Hat Linux Wenn bereits eine ltere Version von Red Hat Linux auf Ihrem System l uft m s sen Sie Ihr Betriebssystem auf Red Hat Linux 7 0 aktualisieren eine vollst ndige Installation ist nicht erforderlich Wenn eine Aktualisierung erforderlich ist m s sen Sie statt einer Installationsklasse Server Workstation oder Benutzerdefiniert Aktualisieren w hlen Folgen Sie den Anleitungen im Offiziellen Red Hat Linux In stallationshandbuch zum Aktualisieren Ihres
51. richtigen Ger te unterst tzt werden Der Befehl device weist Anaconda an Zu satzmodule zu installieren Die Befehlssyntax ist wie folgt device lt Typ gt lt Modulname gt opts lt Optionen gt Als lt Typ gt sollte scsi oder eth angegeben werden und der lt Modulname gt ist der Name des Kernel Moduls das installiert sein sollte opts Optionen die an das Kernelmodul tibergeben werden sollen Beachten Sie dass durch das EinschlieBen in Anfiihrungszeichen mehrere Optio nen bergeben werden k nnen Beispiel opts aic152x 0x340 io 11 F 5 4 driverdisk driverdisk optional Beim Kickstart k nnen Treiberdisketten verwendet werden Kopieren Sie dazu den Inhalt einer Treiberdiskette in das Root Verzeichnis einer Partition auf der Festplatte des Systems und verwenden Sie dann den Befehl driverdisk um das Installationsprogramm anzuweisen wo es danach suchen soll Abschnitt F 5 569 driverdisk lt Partition gt type lt FS Typ gt lt Partition gt ist die Partition in der sich die Treiberdiskette befindet type Dateisystemtyp z B VFAT oder ext2 F 5 5 install install optional Weist das System an ein neues System zu installieren anstatt ein vorhandenes System zu aktualisieren Dies ist der Standardmodus F 5 6 Installationsarten Sie m ssen einen dieser vier Befehle verwenden um anzugeben welche Art von Kickstart ausgef hrt werden soll NFS Installation vom NFS Server e
52. stchen In einem kleinen privaten Netzwerk ohne Internet Anbindung k nnen Sie zur Namensaufl sung die Datei etc hosts verwenden und diese jeweils zwischen den Computern synchronisieren Je mehr Computer Sie hinzuf gen desto komplexer wird die Synchronisierung Schlie lich ist es einfacher DNS auf einem einzelnen Rechner auszuf hren als die Dateien etc hosts zu synchronisieren Anstelle von DNS ist auch die Verwendung von NIS in Ihrem Netzwerk m glich DNS und NIS k nnen brigens auch nebeneinander eingesetzt werden Zusammen fassend l sst sich sagen DNS is wahrscheinlich die beste L sung f r Sie es sei denn es gibt einen guten Grund etc hosts oder NIS zu verwenden Sie k nnen mit Linuxconf Eintr ge in etc hosts hinzuf gen bearbeiten und l schen Offnen Sie Verwaltung gt Netzwerk gt Verschiedenes gt Informationen ber an dere Rechner Me ut nt mn Et ne a ey rn er ee Kapitel 3 Abbildung 3 14 etc hosts Bildschirm Config Control Status This host basic configuration Resolver configuration Petezmosts Networking A Select a host network definition to modify Client tasks Select Add to add a new definition r Basic host information I Name server specification DNS amp Routing and gateways M Host name search path t Network Information System NIS IPX interface setup Server tasks Exported file systems NFS IP aliases for virtual hosts Misc i Information a ther h t Infor
53. unmittelbar nach den jeweiligen Eingabeaufforderungen Die erste Angabe ist beispielsweise das Land in dem das Zertifikat verwendet werden soll Country Name 2 letter code AU Die vordefinierte Eingabe in eckigen Klammern ist AU Wenn Sie den Standardwert akzeptieren m chten dr cken Sie die Eingabetaste Anderenfalls geben Sie den zwei stelligen Code f r Ihr Land ein Geben Sie dann die restlichen Daten ein State or Province Name Locality Name Organization Name Organizational Unit Name Common Name und Email address Befolgen Sie beim Eingeben der Informationen die folgenden Richtlinien e Kiirzen Sie Ort oder Bundesstaat nicht ab Schreiben Sie alle Namen aus e Wenn Sie den Antrag an eine Zertifizierungsstelle senden sollten die Informati onen in allen Feldern besonders jedoch in den Feldern Organization Name und Common Name korrekt sein Die Zertifizierungsstelle berpr ft anhand der Informationen im Antrag ob Ihre Organisation tats chlich f r den allgemeinen Namen den Sie unter Common Name angegeben haben verantwortlich ist Alle Antr ge die ung ltige Informationen enthalten werden abgelehnt e Geben Sie f r Common Name die richtige Bezeichnung Ihres Red Hat Linux Secure Web Server ein eine g ltige DNS Bezeichnung keine eventuell vorhan denen Aliasnamen e Geben Sie unter Email Address die E Mail Adresse des Webmasters oder Systemadministrators ein e Vermeiden Sie Sonderzeichen wie amp
54. wenn Sie nach mount entweder nur den Mount Point oder nur das Laufwerk angeben Der Befehl mount durchsucht dann etc fstab nach den erg nzenden Informationen Die Datei kann sowohl von Hand als auch mit linuxconf bearbeitet werden bersicht ber das aktuelle Dateisystem Zuerst m chten wir uns eine bersicht ber ihre aktuelle Verzeichnisstruktur ver schaffen e ffnen Sie Verwaltung gt Dateisystem gt Access local drive Abbildung 3 10 Bildschirm Lokaler Datentr ger Config contro Status Local vorumel You can edit add or delete mounts Select Add to add a new definition Networking Ft Users accounts Normal User accounts Group definitions Change root password E Special accounts PPP accounts SLIP accounts via normal login UUCP accounts POP accounts mail only amp Policies G File systems Access local drive Access nfs volume KL ount poig Eelype H Configure swap files and partitions 5 i ext2 372 F Set quota defaults ewhdal boot ext2 19 Check some file permissions dev cdrom mnt cdre is09660 Miscellaneous services dew fdO mntflopp auto H Initial system services F Modem System logs boot mode Quit Act Changes Help Bedeutung der Felder siehe Abbildung 3 10 Bildschirm Lokaler Datentr ger Abschnitt 3 1 111 e Quelle Die physikalische Hardware hd bezeichnet eine IDE Festplatte fd ein Diskettenlaufwerk und cdrom in der Regel ein CD ROM Laufw
55. z B 1 bedeutet dies dass Sie ein bestimmtes Paket eher nicht verwenden m chten 6 5 Bearbeiten von Paketen 6 5 1 Anfragen von Paketen Die einfachste Methode zum Anfragen von Paketen ist die Verwendung der Men option Anfragen Wenn Sie eine Anfrage f r mehr als ein Paket durchf hren m chten treffen Sie Ihre Auswahl und klicken auf den Button Anfragen im Men 178 Kapitel 6 Nun wird ein Dialogfeld hnlich wie in der Abbildung Abbildung 6 10 Anfrage fenster angezeigt Je mehr Pakete Sie anfragen desto mehr Register erscheinen im Feld Anfragen Jedes Register repr sentiert ein Fenster Anfragen f r ein Paket Abbildung 6 10 Anfragefenster E Package Info vim X11 vim X11 5 3 7 Size 1426607 Install Date Tue Jul 27 05 32 51 GMT 1999 Build Host porky devel redhat com Build Date Thu Mar 25 10 22 55 GMT 1999 Distribution Bluesky Vendor Red Hat Software Group Applications Editors Packager Red Hat Software IM Visual editor iMproved is an updated and improved version of the vi editor Vi was the first real screen based editor for UNIX and is still very popular VIM improves on vi by adding new features multiple windows multi level undo block highlighting and more VIM X11 is a version of the C fetc K11Avmconfig gvim Fusr X11RB bin gvim Fusr x11RB bin vims gt gvim usr iman mant gvim i gt vim 1 Ky Verify Uninstall X Close m Der Name des Pakets wird oben im Feld angezeigt Darunter befi
56. 1024 und dar ber kann httpd als normaler Benutzer starten Listen kann auch zur Angabe spezieller IP Adressen verwendet werden ber die der Server Verbindungen annimmt 12 1 17 BindAddress BindAddress ist eine M glichkeit um anzugeben an welcher IP Adresse der Ser ver Verbindungen annimmt Wenn Sie diese Funktion ben tigen sollten Sie stattdes sen Listen verwenden BindAddress wird vom Web Server nicht verwendet In der Datei httpd conf ist es standardm ig auskommentiert 12 1 18 LoadModule LoadModule wird in Dynamic Shared Object DSO Modulen zum Laden verwen det Weitere Informationen zur DSO Unterst tzung von Red Hat Linux Secure Web Server einschlie lich der genauen Verwendung der Anweisung LoadModule fin den Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server Beachten Sie dass die Reihenfolge der Module wichtig ist Sie sollten daher die Reihenfolge nicht ver ndern 12 1 19 I fDefine Die Tags lt IfDefine gt und lt IfDefine gt umschlie en Konfigurationsanwei sungen die ausgef hrt werden wenn sich f r die Bedingung im Tag lt IfDefine gt die Aussage wahr ergibt Die Anweisungen werden nicht ausgef hrt wenn sich die Aussage falsch ergibt Die Bedingung in den Tags lt I fDefine gt ist eine Parameterbezeichnung z B HAVE PERL Wenn der Parameter definiert ist d h er wurde beim Start des Servers als Argument des Startbefehls angegeben ist die Aussage wahr In diesem Fall ist die B
57. 14 11 Abbildung 14 16 Dialogfeld Neue Partition bearbeiten Red Hat Linux C 2000 Red Hat Inc Current Disk Partitions Mount Point Device Requested Actual Type 517H Linux native Edit New Partition Mount Point usr Size Megs OO m TypetLinux swa g Grow to Fill disk Linux native E Linux RAID g DOS 16 bit 32H Allowable Drives EEFE cml F3 dit F4 Delete Fo Reset Fi2 k Dieser Bildschirm enth lt die folgenden Felder e _ Mount Point Markieren Sie dieses Feld und geben Sie den Mount Point f r die Partition ein Geben Sie z B f r eine Root Partition f r die Partition usr usr ein und so weiter e Gr e in MB Geben Sie hier die Gr e der Partition in Megabyte ein In diesem Feld ist bereits eine 1 vorgegeben d h Sie legen eine Partition von 1 MB an wenn Sie diesen Wert nicht ndern Sie k nnen den Wert mit der R cktaste l schen und die gew nschte Partitionsgr e eingeben e An Kapazit t der Festplatte anpassen Hier legen Sie fest ob die eingegebene Gr e als exakte Gr e oder als Mindestgr e zu betrachten ist Dr cken Sie die Leertaste um diese Option auszuw hlen Wenn das Kontrollk stchen markiert ist kann die Partition so weit wachsen bis sie den gesamten verf gbaren Platz auf der Festplatte einnimmt Ihre Gr e ist variabel und h ngt davon ab wie Sie die anderen Partitionen festlegen Sie k nnen mehrere Partitionen gleichzeitig Kapitel 14 variabel machen
58. 14 33 Dialogfeld Authentifizierung konfigurieren Sie k nnen au erdem NIS Unterst tzung konfigurieren Wenn Sie sich nicht sicher sind ob Sie diese M glichkeit nutzen sollen fragen Sie Ihren Netzwerkadministrator 388 Kapitel 14 Appllaung 14 33 Dialogfeld Authentifizierung konfigurieren Authentication Configuration Use Shadow Passwords Enable HIS Passwords IE 1 Enable NIS NIS Domains NIS Servers or use lis LDAP Server LDAP Base DN wa Die einzelnen Passwortoptionen f r die Authentifizierung sind wie folgt e Shadow Passworter verwenden Stellt eine sehr sichere Methode zur Verwaltung der Passw rter dar Das Passwortfeld in etc passwd wird in die Datei etc shadow ausgelagert die ausschlie lich von Root gelesen werden kann e _ MD5 Passw rter aktivieren Erm glicht das Verwenden langer Passw rter mit bis zu 256 Zeichen anstelle der standardm ig maximal acht Zeichen e _ NISaktivieren Eine Gruppe von Rechnern kann mit einer gemeinsamen Passwort und Gruppendatei in derselben Network Information Service Dom ne betrieben werden Sie k nnen zwischen zwei Optionen w hlen _ NIS Dom ne Sie geben an welcher Dom ne oder Rechnergruppe Ihr System angeh ren soll _NIS Server Mit dieser Option kann Ihr Computer einen bestimmten NIS Server verwenden statt eine Broadcast Anforderung an das lokale Netzwerk auszugeben um nach verf gbaren Servern f r das System zu fragen
59. 2 etc sysconfig network scripts chat lt Schnittstellenname gt Diese Datei ist ein Chat Skript fiir SLIP Verbindungen und dient dazu die Verbin dung herzustellen Bei SLIP Ger ten erzeugt das Chat Skript ein DIP Skript etc sysconfig network scripts dip lt Schnittstellenname gt Dieses Write only Skript wird von net cfg aus dem Chat Skript erzeugt Es darf nicht bearbeitet werden M glicherweise wird diese Datei sp ter nicht mehr verwen det und vom Chat Skript zum Zeitpunkt der Verwendung neu erzeugt etc sysconfig network scripts ifup post Diese Datei wird aufgerufen wenn ein Netzwerkger t mit Ausnahme ei nes SLIP Ger ts eingerichtet wird Sie ruft etc sysconfig net work scripts ifup routes auf um statische von diesem Ger t abh ngende Routes und Alias Namen f r dieses Ger t hervorzurufen und richtet den Hostnamen ein falls er noch nicht eingerichtet wurde au erdem kann f r das IP Protokoll dieses Ger tes ein Hostname gefunden werden ifup post sendet SIGIO an alle Programme die die Meldung von Netzwerkereignissen angefordert haben Diese Datei kann bei Bedarf erweitert werden um die Konfiguration des Namens dienstes vorzunehmen freie Skripten aufzurufen u v m 2 13 3 Systemstart mit SysV Init In diesem Abschnitt werden die internen Vorg nge beim Bootvorgang kurz beschrie ben Es wird im Einzelnen dargestellt wie der Computer mit SysV init bootet Dar ber hinaus werden die Unterschiede zwischen
60. 2 geniusnsps 2 thinking thinkingps 2 logitech logitechcec logibm logimman logimmanps 2 logimman logimman ps 2 microsoft msnew msintelli msintellips 2 msbm mousesystems mmseries mmhittab sun none Wenn der Befehl mouse ohne Argumente angegeben oder weggelassen wird versucht das Installationsprogramm die Maus selbst zu erkennen funktioniert bei den meisten neueren M usen F 5 12 network network optional Konfiguriert Netzwerkinformationen f r das System Wenn diese Option nicht angegeben ist und die Kickstart Installation keine Netzwerkfunktion erfordert also keine Installation ber NFS wird keine Netzwerkfunktionalit t f r das System konfiguriert Wenn die Installation Netzwerkfunktionalit t erfordert geht Anaconda davon aus dass ber ethO und eine dynamische IP Adresse BOOTP DHCP installiert werden soll und konfiguriert das fertig installierte System so dass seine IP Adresse automatisch bestimmt wird Der Befehl network konfiguriert die Netzwerkinformationen f r Netzwerk Kickstart In stallationen und f r das fertig installierte System bootproto Eine der folgenden Angaben dhcp bootp oder static Standard vorgabe DHCP dhcp und bootp werden gleich behandelt static Anhang F muss angegeben werden wenn statische IP Informationen verwendet werden sollen device lt Ger t gt Wird verwendet um ein spezifisches Ethernet Ger t f r die Installation auszuw hlen Bitte beachten Sie
61. 2 8 3 Erstellen eines monolithischen Kernels Um einen monolithischen Kernel zu erstellen f hren Sie von ein paar Ausnahmen abgesehen dieselben Schritte aus wie beim Erstellen eines modularen Kernels Kapitel 2 Antworten Sie auf die Fragen bei der Konfiguration des Kernels ausschlie lich mit Ja oder Nein keine Modularisierung Au erdem m ssen Sie bei der Konfiguration bei kmod support und module version CON FIG MODVERSIONS support mit Nein antworten Lassen Sie die folgenden Schritte aus make modules make modules_install Bearbeiten Sie die Datei 1ilo conf und f gen Sie die Zeile append no modules hinzu 2 9 Sendmail Im Verzeichnis etc wird die Standarddatei sendmail cf installiert Die Stan dardkonfiguration ist f r die meisten Systeme geeignet die ausschlie lich SMTP Simple Mail Transfer Protocol verwenden Sie arbeitet nicht mit UUCP Sites UNIX UNIX Copy Wenn f r Ihre E Mail bertragungen UUCP erforderlich ist m ssen Sie eine neue Datei sendmail cf erstellen Bitte beachten Obwohl SMTP Server automatisch unterst tzt werden gilt dies nicht f r IMAP Internet Message Access Proto col Server Wenn Ihr ISP statt eines SMTP Servers einen IMAP Server verwendet m ssen Sie das Paket IMAP installieren Ohne dieses Paket kann Ihr System keine Informationen an den IMAP Server weitergeben bzw Ihre E Mail nicht abrufen Um eine neue Datei sendmail cf zu erstellen m ssen Sie m4 und das Q
62. Anweisungsabschnitt Loca tion die Zeile Options Includes enthalten ist Wenn Sie jedoch erreichen m chten dass ein virtueller Rechner erkennt dass serverseitige Includes innerhalb von var www html erlaubt sind muss ein Abschnitt wie der folgende innerhalb der Tags f r den virtuellen Rechner hinzugef gt werden lt Directory var www html gt Options Includes lt Directory gt 12 1 32 AllowOverride Die Anweisung AllowOverride bestimmt ob Options durch Deklarationen in einer htaccess Datei berschrieben werden k nnen Standardm ig sind sowohl das Root Verzeichnis als auch Document Root so konfiguriert dass ein berschrei ben durch htaccess nicht m glich ist 12 1 33 Order Die Anweisung Order bestimmt die Reihenfolge in der die Anweisungen allow und deny ausgewertet werden Der Server ist so konfiguriert dass f r Ihr Docu mentRoot Verzeichnis die Allow Anweisungen vor den deny Anweisungen aus gewertet werden Kapitel 12 12 1 34 Allow Allow gibt an welcher Anforderer auf ein bestimmtes Verzeichnis zugreifen darf Der Anforderer kann sein all ein Dom nenname eine IP Adresse ein Teil einer IP Adresse ein Netzwerk Netzmasken Paar usw Ihr DocumentRoot Verzeichnis ist so konfiguriert dass durch Allow Anforderungen von all d h allen Anforde rern erlaubt sind 12 1 35 deny Deny funktioniert genauso wie allow wobei angegeben wird wem der Zugriff nicht erlaubt ist In Ihrer Document Root sind kei
63. Arbeitsspeicher geladen Nach einer vorgegebenen Zeit ohne entsprechende Aktivit ten wird das Modul wieder aus Abschnitt 3 2 133 dem Arbeitsspeicher entfernt Durch diesen Ansatz wird Schlankheit und Effizienz erreicht F r das dynamische Laden von Modulen ist der Kernel Thread kmod verantwortlich Wenn der Kernel ein Modul anfordert wird kmod aktiv und ruft modprobe 8 auf um das Modul zu laden Bei der Installation von Red Hat Linux wird die Hardware Ihres Systems erkannt Sie m ssen Angaben ber den berwiegenden Verwendungszweck des Systems ma chen und angeben welche Programme zu laden sind Aufgrund dieser Angaben und der automatischen Erkennung wird vom Installationsprogramm entschieden welche Funktionsmerkmale in den residenten Kernel zu kompilieren sind und welche als lad bare Module realisiert werden Der dynamische Ladevorgang wird so eingerichtet dass er transparent abl uft Dieser Vorgang ist in hohem Ma e konfigurierbar Wenn Sie Ihren eigenen benutzerdefinierten Kernel generieren k nnen Sie diese Entschei dungen alle selbst treffen Wenn Sie nach der Installation neue Hardware einbauen die Unterst tzung durch ein Kernelmodul erfordert m ssen Sie den dynamischen Ladevorgang einrichten Dies geschieht durch Bearbeiten der Modulkonfigurationsdatei etc conf modules Wenn zum Beispiel bei der Installation von Red Hat Linux eine PCI Netzwerkkarte vom Typ SMC EtherPower 10 in Ihrem System eingebaut war enth lt
64. BIOS Ihres Computers f r den linearen Modus m glicherweise eine andere Bezeichnung steht z B large disk mode Informationen hierzu finden Sie ebenfalls in der Computer Doku mentation e Speicher Gr e des in Ihrem Computer installierten RAM e CD ROM Besonders wichtig ist der Schnittstellentyp IDE SCSI oder eine andere Schnittstelle sowie bei Nicht IDE Nicht SCSI CD ROM Laufwerken Hersteller und Modellnummer IDE CD ROM Laufwerke auch als ATAPI be kannt sind bei neueren PC kompatiblen Computern am weitesten verbreitet e SCSI Adapter falls vorhanden Hersteller und Modellnummer e Netzwerkkarte falls vorhanden Hersteller und Modellnummer Abschnitt 13 1 325 e Maus Maustyp seriell PS 2 oder Busmaus Protokoll Microsoft Logitech MouseMan usw und die Anzahl der Tasten Bei einer seriellen Maus au erdem die serielle Schnittstelle an der die Maus angeschlossen ist Auf vielen neueren Systemen erkennt das Installationsprogramm die Hardware auto matisch Um sicher zu gehen sollten Sie sich diese Informationen trotzdem beschaf fen Herausfinden der Hardware Konfiguration mit Windows Wenn auf Ihrem Computer bereits Windows 9x installiert ist k nnen Sie folgender ma en weitere Angaben zur Konfiguration abrufen Abbildung 13 1 Windows Systemeigenschaften System Properties 21x Device Manager Hardware Profiles Performance System Microsoft Windows 95 4 00 9350 B Registered to
65. Der Befehl device lt Ger t gt wird erst dann wirksam wenn es sich bei der Kickstart Datei um eine lokale Datei handelt z B ks floppy da das Installationsprogramm das Netz werk f r das Auffinden der Kickstart Datei konfiguriert Beispiel network bootproto dhcp device etho ip IP Adresse des zu installierenden Rechners gateway Standard Gateway als IP Adresse nameserver Prim rer Nameserver als IP Adresse netmask Netzmaske f r das installierte System hostname Rechnername f r das installierte System Es gibt drei M glichkeiten zur Netzwerkkonfiguration e DHCP e BOOTP e statisch Bei der DHCP Methode bezieht das System die Informationen zur Netzwerk konfiguration von einem DHCP Serversystem Die BOOTP Methode ben tigt Abschnitt F 5 575 entsprechend einen BOOTP Server der die Informationen zur Netzwerkkon figuration liefert Bei der statischen Methode m ssen Sie selbst alle erforderlichen Informatio nen zum Netzwerk in die Kickstart Datei eintragen Diese Informationen sind statisch d h sie werden w hrend der Installation und auch nach der Installa tion verwendet Mit der folgenden Zeile weisen Sie ein System an die Netzwerkkonfiguration ber DHCP zu beziehen network bootproto dhcp Entsprechend bestimmt die n chste Zeile f r diese Aufgabe einen BOOTP Server network bootproto bootp Wenn Sie die statische Methode gew hlt haben ist die Zeile etwas komplexer da S
66. DeskJet 500 stc Stylus Color I PRO Series 360x360DpI Plain Paper tc_h Stylus Color I PRO Series 720x720DpI Special Paper HP DeskJet 550C 560 C 6xxC series 2 HP DeskJet DeskJet Plus stc_l Stylus Color I PRO Series 360x360DpI nolleave Z HP Deskjet 550C UP Printing Options HP LaserJet _1 Send EOF after job to eject page HP LaserJet 4 5 6 series 1 Fix stair stepping text HP LaserJet IlI with Delta Row Compression HP LaserJet III with duplex capability E Fast text printing non PS printers only HP LaserJet Ild Iip lll with TIFF compression v8 v4 2 1 pages per output page HP PaintJet Margins in pts 1 72 of inch OK Cancel HELP Right Left 118 Top Bottom 18 Extra GS options Das Dialogfeld enth lt zus tzliche Felder f r Netzwerkdrucker Geben Sie die fol genden Informationen ein e Remote Host Hostname des Remote Computers der Daten an den Drucker sendet e Remote Queue Bezeichnung der Warteschlange in die der Remote Computer drucken soll Der Remote Computer muss so konfiguriert werden dass der lokale Computer in die gew nschte Warteschlange drucken kann Normalerweise wird dies von der Datei etc hosts lpd gesteuert 130 Kapitel 3 Abbildung 3 21 Hinzuf gen eines Netzwerkdruckers Names name1 name2 entrallip Spool Directory var spool Ipd centr File Limitin Kb Q nolimit fo Remote Host printer redhat con Remote Queue BI Input Filter Select autor Post
67. Die Angaben m ssen mit einer der folgenden Methoden gemacht werden lt Mountpoint gt z B usr home Abschnitt F 5 577 swap Die Partition wird als Swap Bereich verwendet raid lt id gt Die Partition wird f r Software RAID verwendet siehe Befehl raid weiter unten size lt Gr e gt Legt die Mindestgr e der Partition fest STOW Weist die Partition an sich an den verf gbaren Platz falls vorhanden anzupassen oder die maximale Gr e anzunehmen maxsize lt Gr e gt Richtet die maximale Partitionsgr e ein wenn die Partition angewiesen wurde ihre Gr e anzupassen noformat Weist das Installationsprogramm an die Partition nicht zu formatieren damit sie f r die Verwendung mit dem Befehl onpart zur Verf gung steht onpart lt Partition gt oder usepart lt Partition gt Weist das Installationsprogramm an die Partition auf dem bereits vorhandenen Ger t lt Partition gt anzulegen partition home onpart hdal legt zum Beispiel home auf Ger t dev hdal an das bereits vorhanden sein muss ondisk lt Laufwerk gt Erzwingt die Erstellung der Partition auf einer speziellen Festplatte ondisk sdb legt die Partition zum Beispiel auf der zweiten Systemfestplatte an Anhang F onprimary lt N gt Erzwingt die Erstellung der Partition auf der prim ren Partition lt N gt oder ein Fehlschlagen der Partitionserstellung lt N gt kann die Werte 1 bis 4 annehmen
68. Dies ist hilfreich wenn Sie zum ersten Mal mit Red Hat Linux arbeiten Au erdem brauchen Sie sich keine Sorgen um die Boot Einstellungen f r Ihr anderes Betriebssystem zu machen Wenn Sie eine Bootdiskette verwenden k nnen Sie problemlos zu Ihrem anderen Betriebssystem zur ckkehren indem Sie die Bootdiskette aus dem Laufwerk nehmen und das System neu starten Wenn Sie es vorziehen statt LILO eine Bootdiskette zu verwenden m ssen Sie sich vergewissern dass Sie die Option Keine Installation von LILO aktiviert haben Wenn ein anderes Betriebssystem LILO berschreibt Andere Betriebssys teme sind m glicherweise nicht so flexibel wie Red Hat Linux was die Un terst tzung von Bootmethoden anbelangt Sehr oft wird durch die Installation oder Aktualisierung eines anderen Betriebssystems der Master Boot Record Ihrer Festplatte berschrieben in dem sich LILO befindet so dass Sie die Red Hat Linux Installation nicht mehr booten k nnen In diesem Fall k nnen Sie Red Hat Linux mit der Bootdiskette starten um LILO anschlie end neu zu installieren 458 Kapitel 15 e Keine Installation von LILO Wenn Windows NT im System installiert ist m chten Sie LILO m glicherweise nicht installieren Wenn Sie LILO aus diesem Grund nicht installieren m chten sollten Sie unbedingt eine Bootdiskette erstellen An derenfalls k nnen Sie Linux m glicherweise nicht starten Sie K nnen auch fest legen dass die Einrichtung von LILO bersprungen o
69. E A Ports 300 304 und 320 mit IRQs 5 10 und 11 mcdx 0x300 5 0x304 10 0x320 11 Sony CDU 31 oder 33 an Port 340 kein IRQ cdu31 0x340 0 cdu31_port 0x340 cdu31la_irg 0 Aztech CD ROM an Port 220 aztcd 0x220 Panasonic CD ROM an einer SoundBlaster Schnittstelle an Port 230 sbpcd 0x230 1 Phillips LMS cm206 und cm260 an E A 340 und IRQ 11 cm206 0x340 11 Goldstar R420 an E A 300 gscd 0x300 Abschnitt A 3 489 Konfiguration Beispiele isp16 0x330 11 0 Mitsumi Mitsumi Laufwerk an einer MAD16 Soundkarte an E A 330 und IRQ 1 DMA Erkennung Sony CDU 531 an E A 320 sonycd535 0x320 Bitte beachten Die meisten neueren Sound Blaster Karten verfiigen tiber IDE Schnittstellen Fiir diese Karten sind keine sbpcd Parameter notwendig Verwenden Sie nur hdx Parameter A 3 SCSI Parameter Tabelle A 3 SCSI Parameter Hardware Modul Parameter NCR53c810 820 720 5307 8xx o NCR53c700 710 700 66 AM53 79C974 AM53C974 0 AMS53C974 host scsi id PC SCSI Treiber Qlogic PCI Basic target scsi id max rate max offset Die meisten Buslogic jetzt Mylex Karten mit BT Teilenummer BusLogic o BusLogic_Options op tion option siehe README BusLogicin drivers scsi NCR53c406a 0 ner53c406a i0_port IRQ FASTPIO ncr53c406a io io_port irq IRQ fastpio FASTPIO Avansys SCSI Karten avansys oO Anhang A Hardwa
70. F12 gt next screen Wenn keine Maus erkannt wird m ssen Sie den Maustyp f r Ihr System manuell angeben Die Schnittstelle Ihrer Maus k nnen Sie ermitteln indem Sie berpr fen auf welche Weise das Mauskabel an Ihr System angeschlossen ist Wenn der Stecker am Ende des Mauskabels mit einem rechteckigen Port verbunden ist handelt es sich um eine serielle Maus Ist der Port dagegen rund besitzen Sie eine PS 2 Maus Falls Sie Red Hat Linux auf einem Laptop Computer installieren so ist das Zeigeger t in den meisten F llen PS 2 kompatibel Wenn Sie keine exakte bereinstimmung finden k nnen w hlen Sie je nach der An zahl der Maustasten und Schnittstelle einen der generischen Eintr ge Mit Hilfe des Kontrollk stchens Drei Tasten emulieren k nnen Sie eine Maus mit zwei Tasten als Drei Tasten Maus verwenden Wenn Sie dieses Kontrollk stchen aktivie ren k nnen Sie eine dritte mittlere Maustaste emulieren indem Sie beide Maus tasten gleichzeitig dr cken Da die grafische Benutzeroberfl che mit drei Maustasten 382 Kapitel 14 am leichtesten zu benutzen ist empfiehlt es sich bei einer Zwei Tasten Maus dieses Kontrollk stchen zu aktivieren Falls Sie eine Maus mit einer seriellen Schnittstelle ausgew hlt haben w hlen Sie den entsprechenden Port klicken Sie auf OK und dr cken Sie die Leertaste Tipp Falls Sie nach dem Start des Red Hat Linux Systems die Konfiguration Ihrer Maus ndern m chten k nnen Sie
71. Festplatte also im Grunde so wie fr her als es noch keine Partitionen gab Die Partitionstabelle enth lt nur einen Eintrag der auf den Anfang der Partition zeigt Anhang B Wir haben f r diese Partition den Typ DOS gew hlt Wie Sie aus Tabelle B 1 Partitionstypen entnehmen k nnen ist diese Darstellungsweise etwas vereinfacht aber f r unsere Betrachtung ausreichend Dies ist eine typische Partitionsvariante wie sie bei den meisten neu gekauften Computern mit vorinstalliertem Windows zu finden ist B 1 3 Partitionen innerhalb von Partitionen ein berblick ber erweiterte Partitionen Mit der Zeit wurde nat rlich klar dass vier Partitionen nicht ausreichen Mit zuneh mender Kapazit t der Festplatten wuchs die Wahrscheinlichkeit dass vier Partitionen in blicher Gr e konfiguriert werden konnten und immer noch Platz auf der Fest platte frei war Es musste ein Weg gefunden werden mehr Partitionen zu erstellen Hier kommt die erweiterte Partition ins Spiel Vielleicht ist Ihnen in Tabelle B 1 Partitionstypen aufgefallen dass es einen Partitionstyp Extended Erweitert gibt Genau dieser Partitionstyp wird f r erweiterte Partitionen verwendet Das funktio niert so Wenn eine Partition erstellt und als Typ Extended Erweitert eingestellt wird wird eine erweiterte Partitionstabelle angelegt Die erweiterte Partition ist im Prinzip eine Festplatte innerhalb der Festplatte sie verf gt ber eine Partitionstabel
72. Html body parameters F Search a package F Show add on packages Use lynx to display help Quit Act Changes Help Accept Cancel Help Im Feld Trigger for filter legen Sie fest bei wie vielen Eintr gen ein Filterbildschirm aufgerufen werden soll Abschnitt 3 1 93 Abbildung 3 4 Bildschirm Benutzeraccounts Config Control Salus Users accounts You can edit add or delete users E Networking f Fi Fe tasks Select Add to add a new definition Server tasks Misc E Users accounts Normal Group definitions Change root password Special accounts Policies E File systems Access local drive F Access nfs volume F Configure swap files and partitions F Set quota defaults FTP Usei Check some file permissions games amp Miscellaneous services F initial system services gopher F Modem System logs boot mode Quit Act Changes Help e Klicken Sie auf Neu Das Register Benutzeraccounterzeugung wird ge ffnet siehe Abbildung 3 5 Erstellen von Benutzeraccounts Der Bildschirm Benutzeraccounterzeugung enth lt die Abschnitte Basisinformationen Params und Privileges Es muss hier nur der Anmeldename angegeben werden doch sollten Sie auch die anderen Felder beachten in denen es Ihnen freigestellt ist ob Sie etwas eintragen 94 Kapitel 3 Abbildung 3 5 Erstellen von Benutzeraccounts Config Control Status Users accounts Features User account creation E
73. Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm Sie ben tigen eine Bootdis kette oder eine PCMCIA Bootdiskette NFS Image Wenn Sie die Installation von einem NFS Server aus vornehmen der die Red Hat Linux CD ROM oder eine gespiegelte Kopie von Red Hat Linux expor tiert Sie ben tigen eine Netzwerk oder PCMCIA Bootdiskette Anweisun gen zur Installation ber ein Netzwerk siehe Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm Beachten Sie bitte dass NFS Installationen auch im GUI Modus durchgef hrt werden k nnen Kapitel 15 FTP Wenn Sie die Installation direkt von einem FTP Server aus vornehmen Sie be n tigen eine Netzwerk oder PCMCIA Bootdiskette Anweisungen zur FTP Installation siehe Kapitel 14 Installieren von Red Hat Linux mit dem Textmo dus Installationsprogramm HTTP Wenn Sie die Installation direkt von einem HTTP Webserver aus vornehmen Sie ben tigen eine Netzwerk oder PCMCIA Bootdiskette Anweisungen zur HTTP Installation siehe Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm 15 4 Starten der Installation Wenn Sie die Installation von CD ROM unter Verwendung der grafischen Benut zeroberfl che des Installers ausf hren m chten lesen Sie bitte weiter Bitte beachten Falls Sie lieber eine Installation im Textmodus durchf hren m chten m ssen Sie Ihr System neu starten und am Prompt boot den Befeh
74. Internet verwendete Web Server siehe http www netcraft net survey Das Modul mod_ssl ist ein Sicherheitsmodul f r den Apache Web Server Das Mo dul mod_ssl verwendet die vom OpenSSL Projekt zur Verf gung gestellten Tools f r eine sehr wichtige Funktion von Apache die Verschl sselung der Kommunika tion Dagegen werden die zwischen Browser und Web Server ausgetauschten Daten bei normaler HTTP bertragung unverschl sselt bertragen und k nnten auf der bertragungsstrecke zwischen dem Browser und dem Server abgefangen und mitge lesen werden Kapitel 10 Das OpenSSL Projekt enth lt ein Toolkit in dem die Protokolle Secure Sockets Layer SSL und Transport Layer Security TLS sowie eine universelle Ver schl sselungsbibliothek implementiert sind Das SSL Protokoll wird heute zur sicheren Daten bertragung ber das Internet verwendet Das TLS Protokoll ist ein im Vorschlagsstadium befindlicher Internetstandard f r die private sichere und zuverl ssige Kommunikation ber das Internet OpenSSL Tools werden vom mod_ssl Modul f r die sichere Web Kommunikation verwendet Diese Kapitel sind nicht als vollst ndige und ausschlie liche Dokumentation f r ir gendeines dieser Programme zu verstehen Wenn m glich wird in diesem Handbuch auf geeignete Quellen verwiesen in denen Sie detailliertere Informationen zu spezi ellen Themenbereichen finden k nnen In diesem Handbuch werden die Installation der mitgelieferten Programm
75. LDAP Datenbank Das Dienstprogramm 1da padd wird zum Hinzuf gen von Eintr gen zu Ihrem Verzeichnis verwendet 1da padd ist eigentlich ein Hardlink mit ldapmodify a Ldapsearch dient zum Suchen nach Eintr gen und 1dapdelete zum L schen von Eintr gen Das Tool 1dif21dbm konvertiert eine LDIF Datei in eine LDBM Datenbank Weitere Informationen zu diesen Dienstprogrammen finden Sie in den jeweiligen man Seiten 7 7 Module zum Hinzuf gen von zus tzlichen Funktionen zu LDAP Red Hat Linux enth lt die folgenden Pakete mit zus tzlichen Funktionen f r LDAP Das Modul nss_1dap ist ein LDAP Modul f r den Solaris Nameservice Switch NSS Bei NSS handelt es sich um eine Reihe von C Bibliotheks Erweiterungen die f r den Zugriff auf Informationen in LDAP Verzeichnissen erforderlich sind Dies Abschnitt 7 8 191 kann den Namensdienst Network Information Service NIS und oder konventio nelle Dateien ersetzen oder erg nzen Das Modul nss_1dap wird f r die Verwen dung von LDAP als Linux spezifischer Namensdienst ben tigt Das Modul pam _ ldap wird f r die Integration der LDAP Authentifizierung in die API der einf gbaren Authentifizierungsmodule Pluggable Authentication Modules PAM ben tigt Bei Verwendung von pam _1dap k nnen die Benutzer ihr Passwort mit Hilfe von LDAP Verzeichnissen best tigen lassen bzw ndern Die Module nss ldap und pam ldap sind im Paket nss_1dap enthalten Red Hat Linux enth lt au erdem die LDAP Mod
76. Loss It is very important that you confirm that you wish to secure the web server at your_domain com Based cS SuperCerts 128 bit f on the current request details if your secure URL begins with anything other than https your_domain com then most browsers will give a warning about a mismatched certificate site name Reseller Program Server Cert Support SuperCerts 128 bit certificates Thawte s SuperCerts are recognized by IE 5 01 Netscape Communicator 4 7 and later browsers Older browsers will still create a secure SSL connection at 40 56 or 128 bits depending on the precise THAWTE browser version For more information on browser compatability please go here Note that the price for a dar Authentic SuperCert is 300 as opposed to 125 for Normal SSL certificates Please choose which certificate type you renuire 10 11 12 13 14 Kapitel 11 Weiter unten auf der Seite m ssen Sie in Background Information eine Beschrei bung Ihrer Organisation aus dem Pulldown Men ausw hlen oder eine eigene Beschreibung in das vorgesehene Textfeld eingeben Wenn Sie ber eine D U N S Nummer verf gen geben Sie diese in das daf r vorgesehene Textfeld DUNS Number ein Lesen Sie die Unterzeichnervereinbarungen von Thawte unter Subscriber Agree ment Tragen Sie die erforderlichen Daten zu den Personen Ihrer Organisation ein die die Vereinbarungen autorisieren wie unter Abschnitt 11 5 2 dentit ts n
77. Netzwerk konfigurationstool verwenden klicken Sie auf Save um Ihre nderungen zu spei chern oder klicken Sie auf Quit um das Programm ohne Speichern der nderungen zu beenden Verwalten von Namen Das Fenster Names des Netzwerkkonfigurationstools dient zwei Hauptzwecken Zum Eingeben von Name und Dom ne Ihres Rechners und zum Festlegen welcher Abschnitt 3 2 135 Nameserver zum Suchen anderer Rechner im Netzwerk verwendet werden soll Die Konfigurierung eines Computers als Nameserver ist mit dem Netzwerktool nicht m glich Zum Bearbeiten und Hinzuf gen von Informationen klicken Sie einfach mit der linken Maustaste auf ein Feld und tragen die entsprechenden Informationen ein ni 3 26 Hinzuf gen Bearbeiten von Rechnern Network Configurator H Names ts Interfaces an Routing Nicknames 127 0 0 1 localhost 10 0 2 15 pooh redhat com pooh Edit etchosts i 0 0 2 15 i poon redhat com Nicknames p ooh Done Cancel Verwalten von Rechnern Im Fenster Hosts k nnen Sie Rechner die in die Datei etc hosts eingetragen sind hinzuf gen bearbeiten oder entfernen Das Hinzuf gen und Bearbeiten von Eintr gen geschieht auf die gleiche Weise Geben Sie im angezeigten Dialogfeld die neuen Informationen ein und klicken Sie danach auf Done Abbildung 3 26 Hinzuf gen Bearbeiten von Rechnern zeigt ein Beispiel Hinzuf gen einer Netzwerk Schnittstelle Wenn Sie nach der Installation von Re
78. PHP nicht verwenden aber den Web Server trotzdem in die Lage verset zen m chten CCVS auszuf hren stehen Ihnen neben der M glichkeit den Benutzer 218 Kapitel 9 des Web Servers zu einem Mitglied der Gruppe ccvs zu machen noch weitere Op tionen zur Verf gung z B suexec setuid Sie k nnen ihn ganz nach Wunsch einrichten so lange Sie kein PHP verwenden Software Versionen CCVS ben tigt Tcl ab Version 7 6 um die enthaltene grafische Benutzeroberfl che GUD auszuf hren oder die enthaltenen Tcl Tk APIs f r die Entwicklung einer eige nen grafischen Oberfl che einzusetzen Tcl Version 8 3 ist im Lieferumfang von Red Hat Linux 7 0 enthalten CCVS ben tigt Perl ab Version 5 0 um die enthaltenen Perl APIs verwenden zu k n nen Perl Version 5 6 ist im Lieferumfang von Red Hat Linux 7 0 enthalten 9 3 Installieren von CCVS Die RPM Pakete von CCVS stehen auf der Linux Applications Library Worksta tion CD zur Verf gung Sie k nnen RPM Gnome RPM oder Kpackage zum Installieren der CCVS Pakete ver wenden e ccvs Die CCVS Kernprogramme e _CCcVS devel Entwicklerkit f r C e _CCVS perl Perl Schnittstelle f r CCVS e CCVS python Python Schnittstelle f r CCVS e CCVS php3 PHP3 Schnittstelle f r CCVS e CCVS tcl Tel Schnittstelle f r CCVS e CCVS java Java Schnittstelle f r CCVS als Quellcode enthalten e CCVS examples Beispielquellcode erforderlich f r die Entwicklung Abschnitt
79. Paket neu installieren nachdem Sie ausreichend Festplattenplatz verf gbar gemacht haben Abschnitt 7 1 185 7 Lightweight Directory Access Protocol LDAP 7 1 Was ist LDAP LDAP Lightweight Directory Access Protocol wurde als offener Standard f r glo bale oder lokale Verzeichnisdienste im Netzwerk und oder im Internet entwickelt Ein Verzeichnis wird dabei im Prinzip hnlich wie ein Telefonbuch betrachtet LDAP kann auch andere Informationen verarbeiten doch wird es zurzeit haupts chlich dazu verwendet Namen mit Telefonnummern und E Mail Adressen zu verkn pfen Die Verzeichnisse sind so konzipiert dass ein hohes Anfragevolumen unterst tzt wird wobei sich die Daten im Verzeichnis jedoch nicht sehr h ufig ndern sollten LDAP ist viel n tzlicher als ein Telefonbuch aus Papier da LDAP von seiner Kon zeption her in hnlicher Weise wie der Domain Name Service DNS die Verbrei tung ber LDAP Server im gesamten Internet unterst tzt Das DNS System ist das Adressbuch des Internet indem es st ndig die paarweise Zuordnung von Dom nen namen IP Adressen auf dem Laufenden h lt DNS Server teilen Netzwerkrechnern mit wohin Datenpakete zu verschicken sind In Zukunft k nnte LDAP dieselbe Art von globalem Zugang auf viele verschiedene Arten von Verzeichnisinformationen er m glichen Zurzeit sind LDAP Verzeichnisdienste allerdings eher in einzelnen gro en Organisationen wie Hochschulen oder Unternehmen verbreitet LDAP ist
80. Pakete erforderlich ist Sobald der Ladevorgang f r ein Paket gestartet oder abgeschlossen wird werden die Zeilen Abgeschlossen und Verbleibend aktualisiert Wenn Sie eine Server Installation durchf hren sind Sie fast fertig siehe Abschnitt 14 25 Abschlie ende Arbeiten Abschnitt 14 23 397 14 23 Erstellen einer Bootdiskette Bei einer benutzerdefinierten Installation haben Sie im Dialogfeld Bootdiskette siehe Abbildung 14 41 Erstellen einer Bootdiskette die M glichkeit eine individuelle Bootdiskette f r Ihr Red Hat Linux System zu erstellen Abbildung 14 41 Erstellen einer Bootdiskette Red Hat Linux lt C 2000 Red Hat Inc Bootdisk A custom boot disk provides a way of booting into your Linux system without depending on the normal bootloader This is useful if you don t want to install lilo on your system another operating system removes lilo or lilo doesn t work with your hardware configuration A custom boot disk can also be used with the Red Hat rescue image making it much easier to recover from severe system failures Would you like to create a boot disk for your system lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Die Verwendung einer Bootdiskette ist aus mehreren Griinden sinnvoll e Anstelle von LILO Sie k nnen eine Bootdiskette anstelle von LILO verwenden Dies ist hilfreich wenn Sie zum ersten Mal mit Red Hat Linux arbeiten Au er dem
81. Parameter und Module Die aktuelle Liste finden Sie auf unserer Website http www redhat com support hardware Die Netzmaske wird auf einen Standardwert gesetzt Hier m ssen Sie eventuell n derungen vornehmen je nachdem um welche Art von Netzwerk es sich handelt Wenn es sich um eine Verbindung mit einem Internet Diensteanbieter handelt soll ten Sie dort nach den entsprechenden Informationen fragen Wahrscheinlich wird 255 255 255 0 verwendet Obligatorische Felder f r manuelle Konfiguration e Primary name domain Der prim re Name ist der Name Ihres Computers w h rend die Dom ne Ihr Netzwerk angibt z B foo bar com foo ist der Rech nername und bar com die Dom ne e IP address Die Adresse des Rechners wird im folgenden Format angegeben X X X X Z B 192 168 0 13 e Net device Typ der verwendeten Netzwerkkarte Tragen Sie ethO ein wenn Sie die erste Ethernet Karte verwenden m chten e Kernel module Das korrekte Modul entsprechend Ihrer Netzwerkkarte Die Angaben zu Netzwerkger ten und Kernel Modulen haben wir bereits weiter oben beschrieben Rechnername Dom nenname und IP Adresse h ngen davon ab ob Sie Ihren Computer mit einem bestehenden Netzwerk verbinden oder ob Sie ein neues Netzwerk aufbauen m chten Wenn Sie Ihren Computer mit einem bestehenden Netzwerk verbinden m chten fragen Sie Ihren Netzwerkadministrator welche An gaben zu machen sind Die Anbindung eines Netzwerks an das Inte
82. Situationen k nnen Sie bereits vorhandene Schl ssel und Zertifikate jedoch nicht wieder verwenden e Sie ndern die IP Adresse oder den Dom nennamen Abschnitt 11 1 e Sie besitzen ein Zertifikat von VeriSign und verwenden eine neue Server Soft ware Alte Schl ssel und Zertifikate k nnen nicht wiederverwendet werden wenn Sie die IP Adresse oder den Dom nennamen ndern Zertifikate werden f r eine bestimmte Kombination aus IP Adresse und Dom nenname vergeben Wenn Sie entweder IP Adresse oder Dom nennamen ndern m ssen Sie ein neues Zertifikat beantragen VeriSign ist eine renommierte Zertifizierungsstelle Wenn Sie bereits ein Zertifikat von VeriSign f r einen anderen Zweck besitzen w rde es sich anbieten dieses mit dem neuen Red Hat Linux Secure Web Server zu verwenden Die Zertifikate von Ve riSign sind jedoch nicht bertragbar da sie nur f r eine bestimmte Server Software und eine bestimmte Kombination aus IP Adresse und Dom nenname ausgestellt wer den Sobald Sie einen dieser Parameter ndern Sie ersetzen beispielsweise Ihr bisheriges sicheres Web Server Produkt durch Red Hat Linux Secure Web Server k nnen Sie das vorhandene VeriSign Zertifikat nicht mehr verwenden sondern m ssen ein neues beantragen Wenn Sie ber einen g ltigen Schl ssel und ein g ltiges Zertifikat verf gen m ssen Sie die Anleitungen in Kapitel 11 Beantragen eines Zertifikats f r Ihren sicheren Server nicht befolgen Statt de
83. Source Anwendungen einfach nicht mit Kerberos arbeiten k nnen Falls Sie sich f r den Einsatz von Kerberos in Ihrem Netzwerk entscheiden m s sen Sie sich au erdem bewusst sein dass Kerberos entweder ganz oder gar nicht eingesetzt wird Wenn also noch irgendwelche Dienste in Verwendung bleiben die Passw rter im Klartext bermitteln dann besteht weiterhin Gefahr dass Ihre Passw rter abgeh rt werden k nnen d h es ergibt sich f r Ihr Netzwerk kei nerlei Vorteil aus der Verwendung von Kerberos Wenn Sie Ihr Netzwerk durch Kerberos sichern m chten m ssen Sie entweder alle Anwendungen die Pass w rter im Klartext versenden kerberisieren sie so einrichten dass sie mit Ker beros arbeiten k nnen oder ganz auf die Verwendung dieser Anwendungen in Ihrem Netzwerk verzichten Abschnitt 8 3 201 8 3 Kerberos Terminologie Wie jedes andere System verf gt auch Kerberos ber seine eigene Terminologie Da her sollten Sie sich zun chst mit den im Folgenden aufgef hrten Begriffen vertraut machen bevor Sie sich mit der Funktionsweise von Kerberos besch ftigen e ciphertext verschl sselte Daten e Client Ein Objekt im Netzwerk ein Benutzer ein Host oder eine Anwendung das von Kerberos ein Ticket erhalten kann e Credential Cache oder Ticket File Eine Datei die die Keys f r die Verschl s selung der Kommunikation zwischen einem Benutzer und verschiedenen Netz werkdiensten enth lt Kerberos 5 stellt zwar ei
84. Standardeinstel lungen und eine Anweisung zum Einf gen des Verzeichnisses etc xinetd d enth lt Die Dateien innerhalb des Verzeichnisses etc xinetd d enthalten die Konfigurationsoptionen f r jeden der von xinetd verwalteten Dienste so dass Sie diese Dateien bearbeiten m ssen um xinetd zu konfigurieren Die man Seite xinetd 8 und die man Seite xinetd conf 8 enthalten genaue Anweisungen dar ber wie Sie die Dateien in etc xinetd d einrichten Eine andere gute Informationsquelle ist die xinetd Web Seite die Sie unter http www xinetd org finden Viele UNIX Systemadministratoren verwenden TCP Wrapper um den Zugriff auf bestimmte Netzwerkdienste zu verwalten Alle von xinetd verwalteten Netzwerkdienste sowie jedes Programm mit integrierter Unterst tzung f r libwrap kann TCP Wrapper verwenden um den Zugriff zu verwalten xinetd kann die Dateien etc hosts allow und etc hosts deny verwenden um den Zugriff auf die Systemdienste zu konfigurieren Falls Sie TCP Wrapper verwenden m chten finden Sie weitere Informationen hierzu in den man Seiten hosts_access 5 Abschnitt 2 11 Au erdem k nnen Sie den Zugriff auf Systemdienste verwalten indem Sie mit ip chains eine IP Firewall Konfigurieren Bedenken Sie bitte Falls Sie zum ers ten Mal mit Linux arbeiten und noch nicht mit dem Programm vertraut sind ist ipchains m glicherweise nicht die beste L sung f r Sie Das Einrichten von ipchains kann kompliziert sein und sollte
85. Systems W hrend der Aktualisierung ist es erforderlich dass Sie berpr fen ob die Pakete f r den sicheren Server vom Installationsprogramm ausgew hlt werden Kapitel 10 Wenn Sie Ihr Red Hat Linux System aktualisieren pr ft das Installationsprogramm welche Pakete bereits installiert sind Diese Pakete werden w hrend des Aktualisie rungsprozesses automatisch auf die Versionen von Red Hat Linux 7 0 aktualisiert Pa kete die noch nicht installiert waren werden vom Installationsprogramm also nicht installiert es sei denn Sie passen Ihre Aktualisierung entsprechend an Wenn Sie eine US amerikanische kanadische Version von Red Hat Linux Professi onal aktualisieren m ssen Sie die Aktualisierung anpassen und die Pakete f r den sicheren Server f r die Installation ausw hlen Falls apache bereits bei Ihnen in stalliert ist fehlen mod_ss1 und openss1 da sie vor Red Hat Linux 7 0 nicht in Red Hat Linux enthalten waren Daher m ssen Sie die Aktualisierung anpassen und zumindest mod_ssl und openssl ausw hlen Eine Anleitung zum Finden der auszuw hlenden Pakete finden Sie in Abschnitt 10 7 1 Anpassung der Aktualisie rung f r die Installation des sicheren Servers Wenn Sie eine internationale Version von Red Hat Linux Professional aktualisieren und die Pakete apache mod_ss1 und openssl bereits installiert sind werden diese Programme automatisch vom Installationsprogramm ausgew hlt und aktuali siert Wenn Sie eine internat
86. Textmo dus Installationsprogramm folgen k nnen Sie Red Hat Li nux 7 0 auch im Textmodus installieren Wenn Sie jedoch die Installation ber eine CD ROM vornehmen ist die Ver wendung des benutzerfreundlichen grafischen Installations modus empfehlenswert der Ihnen zugleich ein hohes Ma an Flexibilit t erm glicht Weitere Informationen zu Instal lationen mit grafischer Benutzeroberfl che finden Sie im Offiziellen Red Hat Linux Installationshandbuch 324 Kapitel 13 Tipp Am Ende des Kapitels Bevor Sie beginnen im Offiziellen Red Hat Linux Installationshandbuch befindet sich eine Ta belle in die Sie ihre speziellen Systemanforderungen eintra gen k nnen Damit k nnen Sie sich einen besseren ber blick ber die w hrend der Installation ben tigten Informa tionen verschaffen 13 1 1 Grundlegende Hardware Konfiguration Vor der Installation sollten Sie wissen welche Hardware in Ihrem System vorhanden ist e Festplatte n Insbesondere Anzahl Gr e und Typ Wenn Ihr System mit mehr als einer Festplatte ausger stet ist sollten Sie wissen welche die erste die zweite usw ist Wichtig ist au erdem ob es sich um IDE oder SCSI Festplatten han delt Wenn Sie IDE Laufwerke haben m ssen Sie im BIOS Ihres Computers nachsehen ob der Zugriff im linearen Modus erfolgt Bitte lesen Sie in der Dokumentation Ihres Computers nach mit welcher Tastenkombination Sie das BIOS aufrufen k nnen Beachten Sie bitte dass im
87. Time also known as UTC Notice the two tabs at thetop ofthe screen The first tab offers you the ability to configure by location With this option America New_York Eastern Time you can choose your Eastern Time Ontario amp Quebec view In choosing View Alaska Time west Alaska your options are World North America South 7 Hide Help lt Back Beachten Sie in diesem Zusammenhang bitte die beiden Registerkarten am oberen Bildschirmrand siehe Abbildung 15 18 Konfigurieren der Zeitzone Im ersten Re gister k nnen Sie die Zeitzone durch Ausw hlen eines bestimmten geografischen Orts konfigurieren Sie k nnen selbst entscheiden mit welcher Methode die Aus wahl erfolgen soll W hlen Sie unter Anzeige eine der folgenden Optionen aus Welt Nordamerika S damerika Pazifischer Raum Europa Afrika und Asien Auf der interaktiven Karte k nnen Sie auch auf eine der durch gelbe Punkte darge stellten St dte klicken Die von Ihnen ausgew hlte Stadt wird dann durch ein rotes x gekennzeichnet Sie haben auch die M glichkeit in der Liste zu scrollen und die gew nschte Zeitzone auszuw hlen Abschnitt 15 19 463 Im zweiten Register k nnen Sie die Abweichung Ihrer Zeitzone von der koordinier ten Weltzeit UTC angeben Hier k nnen Sie in einer Liste mit verschiedenen Ein stellungen die gew nschte Abweichung ausw hlen und dar ber hinaus mit einem Kontrollk stchen festlegen ob die Sommerzeit ber cksichtigt werden
88. UUCP accounts POP accounts mail only amp Policies G File systems pr Access local drive F Access nfs volume F Configure swap files and partitions F Set quota defaults Check some file permissions amp Miscellaneous services Initial system services F Modem L System logs boot mode Quit _ActChanges Help Users accounts User groups You can edit add or delete groups Select Add to add a new definition apache bin daemon dip disk floppy ftp games gdm gopher kmem Ip Quit Alternate members root bin daemon root bin daemon root daemon Ip Add Help Kapitel 3 Klicken Sie im unteren Bereich des Bildschirms Benutzergruppen auf Neu Abschnitt 3 1 105 Abbildung 3 9 Bildschirm Gruppenspezifikation Config Controi Status Users accounts user groups Group specification Networking You must specify at least the name Users accounts amp Normal H User accounts IS Change root password amp Special accounts PPP accounts SLIP accounts via normal login UUCP accounts POP accounts mail only Policies Base info Directories E File systems F Access local drive F Access nfs volume F Configure swap files and partitions F Set quota defaults Check some file permissions Miscellaneous services F Initial system services F Modem System logs boot mode Group name Group ID 502 Alternate members opt
89. Verzeichnisses in dem die zwi schengespeicherten Dateien abgelegt werden Die Standard CacheRoot ist var cache httpd CacheSize bestimmt wie viel Speicherplatz in KB fiir den Cache zur Verfiigung gestellt wird Der Standardwert fiir CacheSize ist 5 KB CacheGcInterval legt eine Anzahl von Stunden fest nach der im Cache enthal tene Dateien gel scht werden wenn der Cache mehr Platz beansprucht als durch Ca cheSize erlaubt Die Standardeinstellung f r CacheGcIntervali ist vier Stun den Im Cache gespeicherte HTML Dokumente werden fiir eine maximale Anzahl von Stunden im Cache gehalten ohne Neuladen vom Ursprungsserver die durch Ca cheMaxExpire eingestellt wird Der Standardwert ist 24 Stunden Der CacheLastModifiedFactor betrifft die Erzeugung eines Ablaufdatums expiration fiir ein Dokument das vom Ursprungsserver nicht mit einem eigenen Ablaufdatum versehen wurde Der Standard CacheLastModifiedFactor ist auf 0 1 eingestellt d h das Ablaufdatum f r solche Dokumente entspricht einem Zehntel der Zeit die vergangen ist seitdem das Dokument zuletzt ge ndert wurde Kapitel 12 CacheDefaultExpire ist die Ablaufzeit in Stunden f r ein Dokument das ber ein Protokoll empfangen wurde das keine Ablaufzeiten unterst tzt Die Standard einstellung ist eine Stunde Dokumente die von einem Rechner und oder einer Dom ne abgerufen werden die mit einem Eintrag in NoCache bereinstimmen werden nicht im Cache gespeichert Wen
90. Was Sie wissen sollten 422s244 sssnsnnenennnnnnnnnnnnen nennen 323 Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramn 331 14 1 Die Benutzeroberflache des Installationsprogramms 332 14 2 Starten des InstallationsprogramMsS ccceeeeeeee eee eee e tenet ees 335 vi 14 3 14 4 14 5 14 6 14 7 14 8 14 9 14 10 14 11 14 12 14 13 14 14 14 15 14 16 14 17 14 18 14 19 14 20 14 21 14 22 14 23 14 24 14 25 Kapitel 15 15 1 15 2 15 3 15 4 15 5 15 6 15 7 15 8 Ausw hlen einer Sprache 0cccee cece eee cece eee eeae ernennen nenn 337 Ausw hlen eines TastaturtypS 0 c cece eee eect ee eee e ee eeeeeeeeees 338 Ausw hlen einer Installationsart 00 cceeeeeeee eee eee e eee e eens 339 Festlegen der Festplattenpartition f r die Installation 342 Installieren ber ein Netzwerk 22sssssssnssnnnennnannnnn nennen 343 Willk ommen s rmsrrnn nn era ren 348 Aktualisieren oder installieren 0 cc cece cence eee ee ee ee eee e eee e eee 348 Automatisches Partitionieren 0c ccc ee cece eee e ee ee ee ee eee e eee e ees 353 Partitionieren der Festplatte f r Red Hat Linux cece cece eee 355 Installieren yon LILO ouies ccananee an un nn a 371 Benennen von Computern 22usssseeeennnnnnnnnnnnnnnnnnnnn nennen nen
91. Workstation entscheiden werden die Pakete f r den sicheren Server nicht automatisch f r die Installation ausgew hlt Sie k nnen diese jedoch w hrend des Paketauswahlprozesses installieren 3 Wenn Sie sich f r eine benutzerdefinierte Installation entscheiden m ssen Sie die zu installierenden Pakete f r den sicheren Server und sicherheitsrelevanten Pakete selbst ausw hlen Nachdem Sie eine Installationsklasse ausgew hlt haben folgen Sie bitte den Installa tionsanleitungen zum Partitionieren und Konfigurieren Ihres Systems Wenn Sie die Auswahl der Paketgruppen vornehmen m ssen w hlen Sie die Paketgruppe Web Ser ver Web Server enth lt die Pakete apache und mod_ss1 die Sie installieren m s sen um den sicheren Server ausf hren zu k nnen Da openss1 eine Abh ngigkeit f r das Paket mod_ss1 darstellt wird openss1 ebenfalls f r die Installation aus gew hlt Wenn Sie eines der in Abschnitt 10 4 Ausw hlen der zu installierenden Pakete be schriebenen zus tzlichen sicherheitsrelevanten Pakete installieren m chten m ssen Sie dies im Installationsprogramm angeben W hlen Sie dazu Auswahl einzelner Pakete im gleichen Bildschirm Paketgruppenauswahl W hlen Sie die zu installierenden sicherheitsrelevanten Pakete aus Gehen Sie dazu nach den Anleitungen im Offiziellen Red Hat Linux Installationshandbuch vor Als Suchhilfe ist eine Tabelle mit den entsprechenden Verzeichnissen als Tabelle 10 1 Sicherheitspakete angegeben
92. and 24 bit modes allow for true color Performance will be slower however the higher you go You should select at least one of the elements below lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F1i2 gt next screen W hlen Sie keinen Modus aus der die Leistungsf higkeit Ihres Bildschirms ber schreitet Wenn Sie den Standardgrafikmodus ausgew hlt oder einen anderen Modus angege ben haben k nnen Sie mit dem Dialogfeld X wird gestartet Ihre X Konfiguration tes ten Abschnitt 14 24 409 Abbildung 14 53 X Konfiguration testen Xconfigurator 4 3 1 C 2000 Red Hat Software and others Starting x Xconfigurator will now start X to test your configuration lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 gt next screen Wenn Sie auf OK klicken haben Sie die M glichkeit zum entsprechenden Bildschirm zur ckzuspringen und andere Werte einzugeben sofern ein Fehler auftritt Wird kein Fehler erkannt wird X gestartet und Sie werden in einem kleinen Dialogfeld gefragt ob Sie die Anzeige auf dem Bildschirm klar erkennen k nnen Klicken Sie innerhalb von 10 Sekunden mit der Maus auf Ja Sie werden anschlie end gefragt ob X beim Systemstart gestartet werden soll In den meisten F llen ist die X Konfiguration an dieser Stelle beendet und der ent sprechende Bildschirm wird angezeigt Xconfigurator speichert anschlie end alle Einstellungen in der Konfigurations
93. angezeigt der der Partition gegenw rtig zugewiesen ist Typ In diesem Feld wird der Partitionstyp angezeigt wie Linux Native oder DOS 15 13 2 Empfohlenes Partitionierungsschema Sie sollten im Normalfall die folgenden Partitionen erstellen es sei denn Sie haben besondere Gr nde f r eine abweichende Partitionierung e Eine Swap Partition mindestens 16 MB Swap Partitionen dienen zur Unter st tzung des virtuellen Speichers Dies bedeutet dass die Daten in eine Swap Partition geschrieben werden wenn nicht ausreichend RAM zum Speichern der Kapitel 15 Daten vorhanden ist die Ihr System gerade verarbeitet Falls Ihr Computer ber 16 MB RAM oder weniger verf gt m ssen Sie eine Swap Partition erstellen Auch wenn Sie mehr Speicher zur Verf gung haben empfiehlt sich eine Swap Partition Die Mindestgr e der Swap Partition sollte der Gr e des Arbeitsspei chers des Computers bzw 16 MB entsprechen der jeweils gr ere Wert sollte verwendet werden In Disk Druid sollte das Partitionsfeld f r swap etwa wie folgt aussehen lt Swap gt hda2 125M 125M Linux swap Eine boot Partition maximal 16 MB Die in boot eingebundene Partition enth lt den Betriebssystem Kernel der erforderlich ist damit Ihr System Red Hat Linux booten kann sowie Dateien die wahrend des Systemstarts verwendet werden Wegen der Einschr nkungen der meisten PC BIOS Versionen sollten Sie zur Aufnahme dieser Dateien nur eine kleine Partition
94. brauchen Sie sich keine Sorgen um die Boot Einstellungen f r Ihr anderes Betriebssystem zu machen Wenn Sie eine Bootdiskette verwenden k nnen Sie problemlos zu Ihrem anderen Betriebssystem zur ckkehren indem Sie die Boot diskette aus dem Laufwerk nehmen und das System neu starten Kapitel 14 e Wenn ein anderes Betriebssystem LILO berschreibt Andere Betriebssysteme sind m glicherweise nicht so flexibel wie Red Hat Linux wenn es um die unter st tzten Bootmethoden geht Sehr oft wird durch die Installation oder Aktuali sierung eines anderen Betriebssystems der Master Boot Record Ihrer Festplatte berschrieben in dem sich LILO befindet so dass Sie die Red Hat Linux Instal lation nicht mehr booten k nnen In diesem Fall k nnen Sie Red Hat Linux mit der Bootdiskette starten um LILO anschlie end neu zu installieren W hlen Sie Ja aus und dr cken Sie die Leertaste um eine Bootdiskette zu erstellen Anschlie end wird ein Dialogfeld angezeigt das Sie auffordert eine leere forma tierte Diskette in das Diskettenlaufwerk des Computers einzulegen Abbildung 14 42 Dialogfeld Bootdiskette Red Hat Linux C 2000 Red Hat Inc p Bootdisk Insert a blank floppy in the first floppy drive All data on this disk will be erased during creation of the boot disk lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Anweisungen zum Erstellen einer Bootdiskette nach der Installation finden
95. click Next to continue Once you have nartitinned the drive Hide Help lt Back Sobald Sie das zu partitionierende Laufwerk ausgew hlt haben wird der fdisk Haupt bildschirm angezeigt in dem Sie verschiedene Befehle eingeben k nnen siehe Ab bildung 15 13 Partitionieren mit fdisk Wenn Sie nicht sicher sind welchen Befehl Sie verwenden sollen empfiehlt sich die Eingabe des Befehls m am Prompt Falls Sie weitere Informationen ben tigen enth lt das Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm einen berblick ber fdisk Sobald Sie die gew nschten Partitionen angelegt haben k nnen Sie durch Eingabe von w Ihre nderungen speichern und das Programm beenden Sie kehren nun zum ur spr nglichen fdisk Bildschirm zur ck In diesem Bildschirm k nnen Sie nun ein an deres Laufwerk zur Partitionierung ausw hlen oder mit der Installation fortfahren Abschnitt 15 14 451 Abbildung 15 13 Partitionieren mit fdisk Online Help fdisk Command m for help p iti i Disk tmphda 255 heads 63 sectors 784 cylinders Partitioning Units cylinders of 16065 512 bytes ith fdisk Device Boot Start End Blocks Id System ftmp hdal 1 2 16033 83 Linux Here you can partition tmp hda2 3 784 6281415 5 Extended i tmp hdad 3 35 265041 82 Linux swap your drive with Edi akc tmp hdab 36 656 4988151 83 Linux ftmp hda 657 784 1028128 83 L For help typem at the ph is Bins prompt for a
96. com E Users accounts Ey IP of name server 1 211 195 32 112 Special accounts Policies IP of name server 2 opt G File systems local drive IP of name server 3 opt Access nfs volume i Configure swap files and partitions search domain 1 opt your_subnet_your_domain com Set quota defaults pr Check some file permissions BE Miscellaneous services Fir system services search domain 2 opt search domain 3 opt Modem search domain 4 opt System logs boot mode search domain 5 opt search domain 6 opt Quit Act Changes Help Accept Cancel Help Wenn mehr als ein Nameserver angegeben ist wird den Nameservern jeweils ein Rang zugeordnet der der Reihenfolge entspricht in der auf sie zugegriffen wird Oft werden sie dann als erster zweiter dritter usw Nameserver bezeichnet Fiir Nameserver m ssen Sie eine IP Adresse keinen Namen eintragen da Ihr Computer Abschnitt 3 1 119 erst dann Namen in IP Adressen umsetzen kann wenn er eine Verbindung mit einem Nameserver hergestellt hat Zus tzlich zur Standarddom ne k nnen Sie auch Suchdom nen angeben Suchdo m nen arbeiten nach einem anderen Prinzip als Nameserver Sie werden zwar wie die Nameserver entsprechend ihrer Reihenfolge nacheinander angesprochen haben jedoch Vorrang vor der Standarddom ne Bedenken Sie dies wenn Sie Suchdom nen angeben Suchdom nen werden nur selten verwendet Nun noch zum DNS Kontrollk
97. daher am besten nur von erfahrenen UNIX Linux Systemadministratoren ausgef hrt werden Andererseits bietet ipchains den Vorteil der Flexibilit t Wenn Sie beispielsweise eine benutzerdefiniert gestaltete L sung ben tigen bei der nur bestimmten Rech nern der Zugriff auf bestimmte Dienste gew hrt wird dann kann ipchains Ih nen diese L sung bieten In der Publikation Linux IPCHAINS HOWTO die unter http www linuxdoc org HOWTO PCHAINS HOWTO html zur Verf gung steht finden Sie weitere Informationen zu ipchains Au erdem ist Linux IPCHAINS HOWTO auch auf der Dokumentations CD enthalten Wenn Sie auf der Suche nach einem Dienstprogramm sind das die allgemeinen Zu griffsregeln f r Ihren Computer zu Hause festlegt und oder wenn Sie noch nicht so sehr mit Linux vertraut sind sollten Sie als Alternative das Dienstprogramm gnome lokkit ausprobieren Bei gnome lokkit handelt es sich um ein Dienstprogramm mit grafi scher Benutzeroberfl che das Ihnen verschiedene Fragen dar ber stellt wie Sie Ih ren Computer verwenden m chten Anhand Ihrer Antworten konfiguriert gnome lokkit dann eine einfache Firewall f r Sie 2 11 Anonymer Zugriff mit FTP Das Einrichten des anonymen FTP Zugriffs ist nicht schwer Sie m ssen lediglich das anonftp RPM Paket installieren was Sie m glicherweise schon bei der Installation getan haben Nach der Installation ist der anonyme Zugriff auf FTP fertig eingerich tet Zum Konfigurieren des FTP Servers
98. das Ausf hren der Bin rdateien in bin und sbin gebraucht werden Das Verzeichnis proc Das Verzeichnis proc enth lt spezielle Dateien die Informationen mit dem Kernel austauschen proc erm glicht es Ihnen mit Hilfe des Befehls cat auf einfache Weise auf Informationen ber das Betriebssystem zuzugreifen Das Verzeichnis sbin Das Verzeichnis sbin enth lt ausf hrbare Dateien die nur vom Root Benutzer ver wendet werden Die ausf hrbaren Dateien im Verzeichnis sbin werden nur dazu Abschnitt 2 1 25 verwendet usr zu booten und zu mounten und Vorg nge zur Systemwiederher stellung auszuf hren Laut Dateisystemstandard FHS gilt Zus tzlich zu den Bin rdateien in bin sind in sbin in der Regel Dateien enthalten die f r den Systemstart notwendig sind Alle Programme die nach dem erfolgreichen Mounten von usr ausgef hrt werden falls keine Probleme aufgetreten sind sollten in usr sbin abgelegt werden Bin rdateien f r die ausschlie lich lokale Systemadmi nistration sollten in usr local sbin abgelegt werden sbin sollte mindestens die folgenden Programme enthalten arp clock getty halt init fdisk fsck ifconfig lilo mkfs mkswap reboot route shutdown swapoff swapon update Das Verzeichnis usr Im Verzeichnis usr werden Dateien abgelegt die allen Benutzern auf einer Site zur Verf gung gestellt werden F r das Verzeichnis usr wird in der Regel eine eigene Partition angelegt
99. datei etc X11 XF86Config Um die X Konfiguration nach der Installation zu ndern geben Sie als Root den Befehl Xconfigurator ein 410 Kapitel 14 14 25 Abschlie ende Arbeiten Wenn die Installation abgeschlossen ist wird das Dialogfeld Fertig angezeigt siehe Abbildung 14 54 Dialogfeld Fertig in dem Sie aufgefordert werden den Compu ter neu zu starten Nehmen Sie die Diskette aus dem Diskettenlaufwerk bzw die Red Hat Linux CD aus dem CD ROM Laufwerk falls Ihr System von CD ROM ge bootet wurde Wenn Sie jedoch die standardm ige LILO Installation bersprungen haben m ssen Sie zum Neustart die w hrend der Installation erstellte Bootdiskette verwenden Abbildung 14 54 Dialogfeld Fertig Red Hat Linux C 2000 Red Hat Inc Installation Complete Complete Congratulations installation is complete Press return to reboot and be sure to remove your boot medium as the system reboots or your system will rerun the install For information on fixes which are available for this release of Red Hat Linux consult the Errata available from http www redhat com errata Information on configuring and using your Red Hat Linux system is contained in the Red Hat Linux manuals OK lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Klicken Sie auf OK und starten Sie Ihr neu installiertes System Sobald die normale Startsequenz des Computers abgeschlossen ist sollte der GUI Prompt v
100. den Linux Kernel bergeben Bootf hige Partition Alle bootf higen Partitionen werden aufgelistet Hierzu geh ren auch Partitionen die von anderen Betriebssystemen verwendet werden F r die Partition in der sich das Root Dateisystem Ihres Red Hat Linux Systems befindet wird in die Spalte Bootkennung der Begriff Linux eingetragen Andere Parti tionen k nnen ebenfalls Bootkennungen aufweisen Wenn Sie Bootkennungen f r andere Partitionen hinzuf gen oder eine bestehende Bootkennung ndern m chten klicken Sie einmal auf die Partition um sie zu markieren Anschlie end k nnen Sie die Bootkennung ndern Abschnitt 15 16 457 Bitte beachten In der Spalte Bootkennung wird angezeigt was Sie am Prompt boot eingeben m ssen um das gew nschte Be triebssystem zu booten Wenn Sie die Bootkennungen ver gessen die im System definiert wurden k nnen Sie am Prompt boot von LILO immer noch die Tabulatortaste dr cken um eine Liste der definierten Bootkennungen an zuzeigen 15 16 1 Konfigurieren von LILO Bootdiskette erstellen Das Kontrollk stchen Bootdiskette erstellen wird standard m ig aktiviert Wenn Sie keine Bootdiskette erstellen m chten sollten Sie die ses Kontrollk stchen deaktivieren Es wird jedoch dringend empfohlen eine Bootdiskette zu erstellen Die Verwendung einer Bootdiskette ist aus mehreren Gr nden sinnvoll Statt LILO Sie k nnen statt LILO auch eine Bootdiskette verwenden
101. der Benutzer erh lt Zugriff auf den gew nschten Netzwerkdienst Wie bereits an anderer Stelle erw hnt besteht das Hauptproblem darin wie Pass w rter verwendet werden k nnen ohne dass sie zur Authentifizierung im Netzwerk versendet werden m ssen F r dieses Problem bietet Kerberos die L sung In einem kerberisierten Netzwerk sind die Principals und ihre Keys in der Kerberos Datenbank enthalten bei Benutzern werden diese Keys von den Benutzer Passw rtern abgelei tet Au erdem enth lt die Kerberos Datenbank die Keys f r alle Netzwerkdienste Abschnitt 8 4 203 Wenn sich ein Benutzer in einem kerberisierten Netzwerk an seiner Workstation an meldet wird sein Principal f r die Anforderung eines TGT an den KDC gesendet Diese Anforderung kann entweder vom Anmeldeprogramm also f r den Benutzer transparent oder nachdem sich der Benutzer angemeldet hat vom Programm ki nit gesendet werden Der KDC sucht dann in seiner Datenbank nach diesem Principal Sobald der Principal gefunden wurde erstellt der KDC ein TGT verschl sselt es unter Verwendung des zu diesem Benutzer geh renden Key und sendet es an den Benutzer zur ck Das Anmeldeprogramm oder kinit entschl sselt das TGT mit Hilfe des Benut zer Key den es aus dem Passwort des Benutzers errechnet Das TGT das nur f r eine bestimmte Zeitspanne g ltig ist wird in Ihrem Credential Cache gespeichert Die G ltigkeitsdauer ist so eingerichtet dass ein TGT immer nur w h
102. die Pakete die bereits installiert wurden 5 2 5 Anfragen Anfragen zu installierten Paketen an die Datenbank werden mit rom q durchge f hrt Ein einfaches Anwendungsbeispiel ist rpm q foo Dieser Befehl gibt den Namen die Versions und die Release Nummer des installierten Pakets foo aus rpm q foo foo 2 0 1 Abschnitt 5 2 Statt den Paketnamen anzugeben k nnen Sie auch die folgenden Optionen mit q verwenden um anzugeben welche Pakete Sie abfragen m chten Diese Optionen hei en Paketspezifizierungsoptionen e a Anfrage zu s mtlichen aktuell installierten Paketen e f lt Datei gt Anfrage zum Paket zudem lt Datei gt geh rt e p lt Paketdatei gt Anfrage zum Paket lt Paketdatei gt Es gibt eine Reihe von M glichkeiten um festzulegen welche Informationen ber angefragte Pakete angezeigt werden Mit den folgenden Optionen k nnen Sie die ge w nschten Informationen ausw hlen Diese Optionen hei en Informationsauswahl optionen e i zeigt Informationen zum Paket an darunter Name Beschreibung Release Gr e Erstellungsdatum Installationsdatum Anbieter und verschiedene andere Informationen 1 zeigt die Liste der Dateien an die das Paket enth lt e s zeigt den Status s mtlicher Dateien des Pakets an e d zeigt eine Liste der als Dokumentationen gekennzeichneten Dateien an man Seiten Info Seiten README Dateien usw e c zeigt eine Liste der als Konfigurationsdateien gekennzeichn
103. die Symbole die in vom Server erstellten Verzeichnislis ten f r Dateien mit MIME Encoding angezeigt werden Zum Beispiel verwendet der Web Server in vom Server erstellten Verzeichnislisten standardm ig f r MIME co dierte x compress und x gzip Dateien das Symbol compressed gif 12 1 55 AddIconByType In dieser Anweisung werden Symbole angegeben die in vom Server erstellten Ver zeichnislisten f r Dateien mit MIME Types angezeigt werden Ihr Server ist zum Beispiel so konfiguriert dass in vom Server erstellten Verzeichnislisten f r Dateien mit dem Mime Type text das Symbol text gif angezeigt wird 12 1 56 AddIcon AddiIcon gibt an welche Symbole in vom Server erstellten Verzeichnislisten fiir bestimmte Dateitypen bzw fiir Dateien mit bestimmten Erweiterungen anzuzeigen sind Zum Beispiel ist Ihr Web Server so konfiguriert dass das Symbol binary gif fiir Dateien mit der Erweiterung bin oder exe verwendet wird 12 1 57 DefaultIcon DefaultIcon bestimmt das Symbol das in vom Server erstellten Verzeich nislisten fiir Dateien angezeigt wird fiir die kein anderes Symbol angegeben ist unknown gif ist f r diese Dateien standardm ig DefaultIcon Abschnitt 12 1 12 1 58 AddDescription Mit AddDescription k nnen Sie in vom Server erstellten Listen f r bestimmte Dateien von Ihnen eingegebenen Text anzeigen lassen dazu muss au erdem Fan cyIndexing in IndexOptions aktiviert sein Sie k nnen bestimmte Dateien Platzhal
104. dung 14 15 Hauptfenster von Disk Druid ist der gesamte Platz auf der Festplatte belegt Abschnitt 14 11 359 Bitte beachten Der Bereich Laufwerkszusammenfassungen dient nur der An zeige der Festplattenkonfiguration Ihres Computers Hier k nnen keine Festplatten f r bestimmte Partitionen ausge w hlt werden Weiter gehende Informationen zum Ausw h len von Festplatten finden Sie in Abschnitt 14 11 5 Hinzu f gen einer Partition 14 11 3 Buttons in Disk Druid Mit den Buttons k nnen Sie die Aktionen von Disk Druid steuern Im Einzelnen k n nen Partitionen hinzugef gt bzw gel scht sowie Attribute der Partitionen ge ndert werden Dar ber hinaus gibt es Buttons mit denen Sie Ihre Eingaben best tigen oder Disk Druid verlassen k nnen Im Folgenden werden die einzelnen Buttons erl utert e Hinzuf gen Dient zum Erstellen einer neuen Partition Mit diesem Button wird ein Dialogfeld ge ffnet dessen Felder ausgef llt werden m ssen e Bearbeiten ndern des Mount Points der Partition die im Bereich Aktuelle Parti tionen der Festplatte markiert ist Mit diesem Button wird ein Dialogfeld ge ffnet in dem Sie den Namen des Mount Points ndern k nnen e L schen L schen der markierten Partition im Bereich Aktuelle Partitionen der Fest platte Sie m ssen den L schvorgang in einem Dialogfeld best tigen e OK Alle nderungen an den Partitionen Ihres Systems werden auf die Festplatte geschrieben Sie werden a
105. dungen jedoch bei relativ hohen Kosten Wenn Sie identische Festplattenlauf werke verwenden dann entspricht die Kapazit t des Arrays der Kapazit t einer einzelnen Festplatte im Array e Level 4 Level 4 verwendet Pr fbits 3die zum Datenschutz auf einer einzigen Festplatte konzentriert sind Dieses Verfahren eignet sich eher f r E A Vorg nge als f r die bertragung gro er Dateien Da die eigens f r Pr fbits bestimmte Fest platte einen Engpass darstellt wird Level 4 selten ohne unterst tzende Techniken wie Write Back Caching verwendet Obwohl RAID Level 4 f r einige RAID Par titionsvarianten verwendet werden kann ist es f r Red Hat Linux RAID Instal lationen nicht zugelassen Die Kapazit t des Arrays entspricht der Kapazit t der Festplatten im Array minus der Kapazit t einer Festplatte falls Sie identische Festplattenlaufwerke verwenden e Level 5 Der am weitesten verbreitete RAID Typ Durch Verteilen der Pr fbits auf einige oder alle Array Laufwerke wird der Schreibengpass von Level 4 elimi niert Den einzigen Engpass bildet jetzt die Pr fsummenbildung was jedoch mit modernen CPUs und Software RAID kein nennenswertes Problem ist Wie bei Level 4 ist das Ergebnis ein asymmetrisches Leistungsverhalten wobei Lesevor g nge erheblich schneller ablaufen als Schreibvorg nge Um diese Asymmetrie zu verringern wird Level 5 h ufig zusammen mit Write back verwendet Die Kapazit t des Arrays entspricht der Kapazit t der Fes
106. durchf hren oder durch Klicken auf den Button Zur ck eine andere Installationsart ausw hlen m chten siehe Abbildung 15 7 Automatisches Partitionieren Wenn Sie weder einige noch alle Daten verlieren m chten sollten Sie entweder die manuelle Partitionierung oder eine andere Installationsklasse w hlen Abschnitt 15 11 437 Abbildung 15 7 Automatisches Partitionieren Online Help Automatic Partitioning You are about to erase any preexisting Linux installations on your system Automatic If you dont want to do this you can continue with this install by Pi partitioning manually or you can go back and perform a fully Partitioning customized installation Are you sure You willlose databy performing a workstation installation This class of installation will remove AZZ data on Automatically partition and REMOVE DATA ALL existing Linux v Manually partition with Disk Druid partitions on AZZ disk ie bit es drives v Manually partition with fdisk experts only If you want to preserve data on existing Linux partitions you should choose to partition manually or choose a custom class Hide Help lt Back D Next Bei einer Workstation Installation werden alle Daten in al len vorhandenen Linux Partitionen gel scht Wenn Sie Red Hat Linux nicht im Master Boot Record MBR installieren oder einen anderen Bootmanager als LILO verwenden m chten sollten Sie diese Installationsart nicht w hlen 438 Kapit
107. ee 273 von Thawte erwerben 267 von Thawte kaufen 267 von VeriSign erwerben 263 von Verisign kaufen 263 Zertifizierung Stellen ausw hlen 254 ZS Siehe Zertifizierungsstellen
108. einem finanziellen Verlust von bis zu 250 000 sch tzt der Kapitel 11 durch Diebstahl Besch digung unrechtm ige Benutzung oder Verlust eines Zertifikats entsteht e VeriSign Secure Site Seal erm glicht Besuchern die berpr fung von ID und Status Ihres Servers in Echtzeit e Commerce Site Services und Secure Site Services umfassen au erdem Site Per formance Measurement Services Dienste zur berwachung wichtiger Leistungs daten Ihrer Site Netcraft E Commerce Security Analysis Sicherheitsanalyse f r E Commerce und Netzwerk Scanning von Qualys zur Ermittlung der potentiel len Angriffsfl chen Ihrer Site e Schulungsrabatte f r den von VeriSign angebotenen Kurs Building Secure Web Servers e Ein gepr fter Authentifizierungsprozess der sicherstellt dass VeriSign die Echt heit der Identit t aller mit einer Server ID ausgestatteten Sites best tigt Weitere Informationen zu den Server ID L sungen von VeriSign finden Sie unter http www verisign com server index html Weitere Informationen zu den SSL Ser ver Zertifikaten von Thawte finden Sie unter http www thawte com certs ser ver contents html 11 5 Nachweisen der Identit t Ihrer Organisation gegen ber einer Zertifizierungsstelle Wenn Sie ein signiertes Zertifikat beantragen m ssen Sie der Zertifizierungsstelle beweisen dass Ihre Organisation das Recht hat unter dem angegebenen Namen Ge sch fte zu t tigen Welche Daten und Dokumente die Zer
109. einfachsten kann Platz f r Red Hat Linux durch Hinzuf gen einer neuen Fest platte geschaffen werden Anschlie end wird Red Hat Linux auf diesem Laufwerk installiert Wenn Sie zum Beispiel eine zweite IDE Festplatte hinzuf gen erkennt das Installationsprogramm von Red Hat Linux die zweite Festplatte als hdb und die Abschnitt D 2 vorhandene Festplatte mit installiertem Windows als hda Bei SCSI Festplatten w rde die neu installierte Festplatte als sdb und die andere Festplatte als sdaerkannt werden Wenn Sie sich f r den Einbau einer neuen Festplatte f r Linux entscheiden brauchen Sie nicht weiterzulesen Sie m ssen nach dem Start des Installationsprogramms von Red Hat Linux nur angeben dass Linux auf der neu eingebauten Festplatte hdb sdb installiert werden soll und nicht auf der von Windows genutzten Festplatte D 2 2 Verwenden einer vorhandenen Festplatte oder Partition Die zweiteinfachste M glichkeit f r Linux Platz zu schaffen ist die Verwendung einer Festplatte oder Festplattenpartition die zurzeit von Windows verwendet wird Angenommen im Windows Explorer werden zwei Festplatten angezeigt C und D Das kann bedeuten dass im Computer entweder zwei Festplatten eingebaut sind oder eine Festplatte in zwei Partitionen aufgeteilt ist In beiden F llen vorausgesetzt die Gr e reicht aus k nnen Sie Red Hat Linux auf der Festplatte oder der Festplatten partition installieren die von Windows als D erkannt wird
110. en ohne eine Aktion auszuf hren klicken Sie mit der linken Maustaste oben rechts im Fensterbalken auf das X 6 5 2 Pr fen von Paketen Beim berpr fen eines Pakets werden s mtliche Dateien in dem Paket gepr ft um sicherzustellen dass sie mit den in Ihrem System vorhandenen bereinstimmen Die Pr fsumme die Dateigr e die Berechtigungen und die Eigent merattribute werden mit den Aufzeichnungen der Datenbank abgeglichen Diese berpr fung kann vor genommen werden wenn Sie vermuten dass eine der Dateien des Programms aus irgendeinem Grund besch digt wurde Das Ausw hlen der Pakete f r die berpr fung ist vergleichbar mit dem Ausw hlen der Pakete f r eine Anfrage W hlen Sie die Pakete im Anzeigefenster aus und ver wenden Sie den Button Pr fen in der Symbolleiste oder w hlen Sie die Men option Pakete gt Pr fen Ein Fenster hnlich dem in Abbildung 6 12 Verifikationsfenster wird ge ffnet Abschnitt 6 5 181 Abbildung 6 12 Verifikationsfenster Verifying Packages vim 11 3 3 7 No problems found x Close W hrend das Paket berpr ft wird sehen Sie den Fortschritt des Vorgangs im Fenster Pr fen Wenn bei der berpr fung Probleme festgestellt wurden werden diese im Hauptanzeigebereich beschrieben 6 5 3 Deinstallieren von Paketen Beim Deinstallieren eines Pakets wird die Anwendung samt der zugeordneten Da teien vom Computer entfernt Wenn ein Paket deinstalliert wird werden s mtlich
111. erstellen Sie sollte nicht gr er als 16 MB sein In Disk Druid sollte das Partitionsfeld f r boot etwa wie folgt aussehen boot hdal 16M 19M Linux native Eine root Partition 900 MB 1 7 GB In dieser Partition befindet sich das Root Verzeichnis In dieser Konfiguration befinden sich alle Dateien mit Ausnahme der in boot gespeicherten Dateien in der Root Partition Eine Root Partition von 850 MB erlaubt den Umfang einer Workstation Installation mit sehr wenig freiem Festplattenspeicher w hrend Sie auf einer Root Partition von 1 7 GB alle Pakete installieren k nnen In Disk Druid sollte das Partitionsfeld f r etwa wie folgt aussehen hda2 900M 3669M Linux native 15 13 3 Probleme beim Hinzuf gen von Partitionen Wenn Sie versuchen eine Partition hinzuzuf gen und Disk Druid diese Anforderung nicht ausf hren kann wird ein Dialogfeld mit einer Liste aller Partitionen angezeigt die zurzeit nicht zugewiesen sind Au erdem erhalten Sie Informationen weshalb Abschnitt 15 13 die Zuweisung nicht m glich war Nicht zugewiesene Partitionen werden auch im Hauptbildschirm von Disk Druid angezeigt gegebenenfalls m ssen Sie hierzu im Be reich Partitionen scrollen um diese Partitionen zu sehen Wenn Sie im Bereich Partitionen scrollen wird m glicherweise in roter Schrift die Meldung angezeigt dass Partitionen noch nicht zugewiesen wurden Nicht zuge wiesene angeforderte Partitionen Au erdem erfahren Si
112. exklusive Rechte f r sie Der Gruppenname wird durch die ID der gel schten Gruppe ersetzt Mit dem Befehl chgrp k nnen die Dateien einer neuen Gruppe zugeteilt werden Weitere Informationen ber chgrp erhalten Sie durch Eingabe von info chgrp oder man chgrp am Shell Prompt Wenn bei der Er stellung einer neuen Gruppe die ID einer gel schten Gruppe angegeben wird erh lt die neue Gruppe damit Zugriff auf die Dateien der gel schten Gruppe Die Nummern gel schter Gruppen wie auch die IDs gel schter Benutzer werden von linuxconf nicht wieder neu vergeben Probleme wegen der Wiedervergabe von Nummern k nnen also nicht entstehen Bearbeiten der Gruppenmitglieder Es gibt zwei verschiedene M glichkeiten um die Liste der Benutzer die zu einer Gruppe geh ren zu bearbeiten Entweder Sie aktualisieren jeden einzelnen Benut zeraccount oder Sie aktualisieren die Gruppendefinitionen Im Allgemeinen ist letz teres der schnellste Weg Falls mehr als nur die Gruppeninformationen zu ndern sind macht es eventuell mehr Sinn die einzelnen Benutzeraccounts zu aktualisieren Wir beginnen mit den Gruppendefinitionen e Starten Sie linuxconf durch Eingabe von linuxconf am Shell Prompt e ffnen Sie Verwaltung gt Benutzer gt Normal gt Gruppendefinitionen Je nach den Filtereinstellungen in System gt Eigenschaften kann es sein dass ein Filterbildschirm angezeigt wird Schr nken Sie mit dem Filter die angezeigten Eintr ge ein oder klic
113. fiir das Betriebssystem Red Hat Linux 7 0 entwickelt wurden Die PowerTools enthalten die aktuellen Versionen Datum der Freigabe dieses Software Produkts von Hunderten von Programmen eine interessante Anwendung sollte also leicht zu finden sein Unter anderem sind enthalten Audioprogramme Chat Clients Entwicklungstools Editoren Dateimanager Emulatoren Spiele Grafikprogramme Produktivit tsan wendungen Mathematik Statistikpakete Tools f r Systemadministration und Netz werkmanagement sowie Windowmanager Da Sie jetzt wissen was die PowerTools enthalten m chten Sie die Programme si cher gern installieren Informationen zur Installation finden Sie in Abschnitt 4 1 2 Installieren der PowerTools Pakete 4 1 1 Lesen der Inhaltsdatei der CD ROM Sie k nnen die Datei mit dem Inhaltsverzeichnis der PowerTools CD ROM vom Shell Prompt aus lesen entweder in einem Terminalfenster oder im Konsolenmo dus Mounten Sie die CD ROM mount mnt cdrom Wechseln Sie anschlie Bend das Verzeichnis mit Hilfe des Befehls cd mnt cdrom Geben Sie less CONTENTS ein um die verf gbaren Anwendungen anzuzeigen 4 1 2 Installieren der PowerTools Pakete Installieren der PowerTools unter einer grafischen Benutzeroberfl che Wenn Sie mit GNOME oder KDE arbeiten m ssen Sie nur die CD in Ihr CD ROM Laufwerk einlegen Sie werden aufgefordert das Root Passwort einzugeben Sie m ssen als Root angemeldet sein um Pakete installieren zu k nnen Nac
114. finden Sie das f r Ihre Situation geeignete Programm heraus Anhang B Auch wenn der Neupartitionierungsvorgang ohne Datenverlust ziemlich ge radlinig verl uft setzt er sich doch aus einigen Teilschritten zusammen e Komprimieren vorhandener Daten e ndern der Partitionsgr e e Erstellen neuer Partition en Betrachten wir die einzelnen Schritte einmal n her Komprimieren vorhandener Daten Wie Abbildung B 11 Festplatte komprimiert zeigt besteht der erste Schritt darin die Daten in der vorhandenen Partition zu komprimieren Auf diese Weise werden die Daten neu angeordnet so dass der verf gbare freie Festplattenspeicher am Ende der Partition maximale Gr e erreicht Abbildung B 11 Festplatte komprimiert Before After Dieser Schritt ist entscheidend Wenn er ausgelassen wird kann die Position der Da ten verhindern dass die Partition auf die gew nschte Gr e gebracht werden kann Beachten Sie auch dass aus welchen Gr nden auch immer manche Daten nicht ver schoben werden k nnen Wenn dies der Fall ist und dadurch die Gr e der neuen Abschnitt B 1 Partition en eingeschr nkt wird m ssen Sie m glicherweise die Festplatte mit Da tenverlust neu partitionieren ndern der Partitionsgr e Abbildung B 12 Festplatte mit ge nderter Partitionsgr e zeigt den tats chlichen Gr en nderungsvorgang W hrend das Ergebnis der Gr en nderung je nach ver wendeter Software variiert wird in d
115. gel scht Zum Eigent mer der Dateien wird dann die Benutzer ID UID des gel schten Accounts Wenn Sie einen neuen Account erstellen und ihm ausdr cklich die UID eines gel schten Accounts zu weisen wird er zum Eigent mer aller nicht gel schten Dateien des gel schten Accounts Wenn Sie im Bildschirm Deleting account lt Accountname gt die Option Delete the account s data ausw hlen siehe Abbildung 3 7 Bildschirm L sche Account werden die fol genden Schritte ausgef hrt l 2 Der Benutzer wird aus der Liste der Benutzeraccounts gel scht Das Home Verzeichnis und dessen gesamter Inhalt werden gel scht Bitte beachten Dateien die nicht im Home Verzeichnis des Benutzers ab gelegt sind deren Eigent mer er aber ist werden nicht ge l scht Eigent mer ist weiterhin die Benutzer ID UID des Accounts Wenn Sie einen neuen Account erstellen und ihm ausdr cklich die UID eines gel schten Accounts zuweisen wird er zum Eigent mer aller verwaisten Dateien des ge l schten Accounts Wenn Sie im Bildschirm Deleting account lt Accountname gt die Option Leave the account s data in place ausw hlen siehe Abbildung 3 7 Bildschirm L sche Account werden die folgenden Schritte ausgef hrt 1 Der Benutzer wird aus der Liste der Benutzeraccounts gel scht Abschnitt 3 1 103 2 Das Home Verzeichnis des Benutzers und alle enthaltenen Dateien bleiben erhalten Bitte beachten Dateien und Verzeich
116. gend Informationen um die Installation fortsetzen zu k n nen Kapitel 13 Bitte beachten Diese Informationen k nnen durch Klicken auf die Schalt fl che Drucken auch gedruckt werden Ein zweites Dialog feld erscheint in dem Sie den Drucker sowie den Reporttyp w hlen k nnen der Reporttyp Kombinierte Ger te und Sys tem bersicht enth lt die meisten Informationen 13 1 2 Grafikkonfiguration Wenn Sie das X Window System installieren m chten sollte Ihnen Folgendes be kannt sein Grafikkarte Hersteller und Modellnummer der Grafikkarte oder der verwen dete Grafikchipsatz und die Gr e des Grafikspeichers Die meisten PCI Karten werden vom Installationsprogramm automatisch erkannt Bildschirm Hersteller und Modellnummer sowie die zul ssigen horizontalen und vertikalen Bildwiederholfrequenzen Neuere Modelle werden vom Installa tionsprogramm automatisch erkannt 13 1 3 Informationen zum Netzwerk Wenn Ihr Computer mit einem Netzwerk verbunden ist sollte Ihnen Folgendes be kannt sein IP Adresse Normalerweise dargestellt durch vier Zahlen die durch Punkte ge trennt sind z B 10 0 2 15 Netzmaske Weitere vier durch Punkte getrennte Zahlen Ein Beispiel f r eine Netzmaske ist 255 255 248 0 Gateway IP Adresse Weitere vier durch Punkte getrennte Zahlen Zum Beispiel 10 0 2 254 Ein oder mehrere Nameserver IP Adressen Eine oder mehrere Kombinationen von durch Punkte getrennten Zahlen So
117. gespeichert vor dem Dateisystem und den Benutzerdaten Nur der ber sicht wegen wurde f r unsere Abbildungen die getrennte Darstellung gew hlt Abschnitt B 1 Abbildung B 5 Festplatte mit Partitionstabelle Wie Abbildung B 5 Festplatte mit Partitionstabelle zeigt ist die Partitionstabelle in vier Abschnitte eingeteilt Jeder Abschnitt kann die f r die Definition einer Partition notwendigen Informationen aufnehmen d h die Partitionstabelle kann nicht mehr als vier Partitionen definieren Jeder Eintrag in der Partitionstabelle enth lt mehrere wichtige Angaben ber die Par tition e Die Punkte auf der Festplatte wo die Partition beginnt und endet e Ob die Partition aktiv ist e Den Partitionstyp Wir wollen uns die Angaben zur Partition etwas n her anschauen Die Start und Endpunkte definieren die Gr e und Lage der Partition auf der Festplatte Das ak tiv Flag wird von Bootloadern einiger Betriebssysteme verwendet d h es wird das Betriebssystem von der Partition gestartet das als aktiv markiert ist 512 Anhang B Die Angabe des Partitionstyps kann etwas verwirren Der Typ besteht aus einer Zahl die die beabsichtigte Verwendung der Partition angibt Wenn diese Angabe etwas verschwommen wirkt so ist das darin begr ndet dass nicht exakt festgelegt ist was ein Partitionstyp eigentlich ist Manche Betriebssysteme kennzeichnen mit dem Par titionstyp dass es sich um einen speziellen Dateisystemtyp handel
118. hda map boot map install boot boot b prompt timeout 50 message boot message linear default linux image boot vmlinuz 2 2 16 12 label linux initrd boot initrd 2 2 16 12 img read only root dev hda8 50 Kapitel 2 image boot vmlinuz 2 2 16 12 sjs label test initrd boot initrd 2 2 16 12sjs img read only root dev hda8 other dev hdal label dos Wenn das System jetzt gestartet wird und Sie am Prompt LILO boot die Tabulator taste dr cken werden Ihnen die verf gbaren Auswahlm glichkeiten angezeigt LILO boot linux test dos Dr cken Sie die Eingabetaste um mit dem alten Kernel linux zu booten Wenn Sie keine Taste dr cken l dt LILO den alten Kernel nach einer Zeitverz gerung au tomatisch Wenn Sie mit dem neuen Kernel test booten wollen geben Sie test ein und dr cken die Eingabetaste Es folgt eine Zusammenfassung der Schritte e Kopieren Sie den kompilierten Kernel in Ihr Verzeichnis boot Verwenden Sie dabei den Namen der sich aus fr heren Anderungen der Datei Makefile ergab Dazu ein Beispiel cp p usr sre linux arch i386 boot bzImage boot vmlinuz 2 2 15 2 5 0sjs usr src linux System map boot System map 2 2 15 2 5 0sjs e Bearbeiten Sie die Datei etc lilo conf e Erstellen Sie bei Bedarf eine neue initiale Ramdisk init rd Image siehe Ab schnitt 2 8 2 Erstellen eines initrd Images e F hren Sie sbin 1ilo aus es empfiehlt sich sbin lilo t zuerst zu verwenden di
119. hlen einer Installationsart Wenn Sie das Installationsprogramm direkt von der Red Hat Linux CD ROM gestar tet haben sehen Sie das Dialogfeld Willkommen siehe Abschnitt 14 8 Willkommen 340 Kapitel 14 Ist dies nicht der Fall erscheint das Dialogfeld Installationsmethode Die im Dialog feld angezeigten Optionen sind abh ngig von der Diskette von der Sie das System gestartet haben die Diskette aus der Linux Packung oder eine von Ihnen erstellte Netzwerk oder PCMCIA Bootdiskette Abbildung 14 5 Ausw hlen einer Installationsmethode zeigt alle Auswahlm glich keiten Abbildung 14 5 Ausw hlen einer Installationsmethode Welcome to Red Hat Linux Installation Method What type of media contains the packages to be installed DRO NFS image FTP HTTP Hard drive cal lt Tab gt lt Alt Tab gt between elements I lt Space gt selects F12 next screen Abschnitt 14 5 341 Bitte beachten Wenn Sie eine Netzwerkinstallation durchf hren und die Dateien von der Red Hat Linux CD ROM oder einer FTP Site Kopieren sollten Sie berpr fen ob die Dateizugriffs rechte richtig festgelegt sind Andernfalls k nnen die ko pierten Dateien nicht ausgef hrt werden und Sie m ssen die Berechtigungen ndern bevor Sie mit der Installation beginnen k nnen Red Hat Linux kann mit einer der folgenden Methoden installiert werden Lokale CD ROM Sie haben das System von der Diskette gestartet die in Ihrer Linux Packung
120. in If Module mod_perl c Tags Diese Konfigurationsanweisungen sind aktiv wenn das DSO mod_perl so geladen ist Weitere Informationen zum Hinzuf gen von Modulen zu Apache finden Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server In den Location Tags wird das Verzeichnis var www perl ein Alias f r perl als das Verzeichnis angegeben von dem Perl Skripten bereitgestellt werden Wenn ein Dokument mit einer URL mit per1 im Pfad angefordert wird sucht der Web Server in var www perl nach dem entsprechenden Perl Skript Abschnitt 12 1 291 Mehrere andere lt Location gt Optionen in der Datei httpd conf sind auskom mentiert Wenn Sie deren Funktionen nutzen wollen m ssen Sie f r den entspre chenden Anweisungsabschnitt die Kommentare entfernen Direkt nach den gerade besprochenen Perl Anweisungen folgt in der Datei httpd conf ein Abschnitt mit Anweisungen zur Aktivierung von HTTP PUT z B f r die Publizieren Funktion von Netscape Gold ber die Web Seiten auf einem Web Server ver ffentlicht werden k nnen Wenn Sie HTTP PUT zulassen m chten m ssen Sie f r diesen gesamten Abschnitt die Kommentare entfernen LoadModule put _module modules mod_put so AddModule mod_put c Alias upload tmp lt Location upload gt EnablePut On AuthType Basic AuthName Temporary AuthUserFile etc httpd conf passwd EnableDelete Off umask 007 lt Limit PUT gt require valid user lt Limit gt lt Location gt
121. ist Bitte beachten Benutzername und Passwort f r SMB Druckerwarteschlan gen LAN Manager und NCP Druckerwarteschlangen NetWare werden unverschl sselt in einem lokalen Skript gespeichert Folglich k nnen andere Benutzer den Be nutzernamen und das Passwort in Erfahrung bringen Es ist deshalb empfehlenswert andere Benutzernamen und Passw rter f r den Drucker zu vergeben als f r das lokale Red Hat Linux System Die einzige m gliche Sicherheits l cke w re dann lediglich die unerlaubte Benutzung des Druckers F r Dateien die der SMB Server im Netzwerk bereitstellt sollte ebenfalls ein anderes Passwort als f r die Druckerwarteschlange vergeben werden Kapitel 3 Wenn Sie die Druckerwarteschlange hinzugef gt haben m ssen Sie den Druckerd mon 1pd neu starten Klicken Sie dazu auf Restart lpd im Men 1pd F r jede von Ihnen konfigurierte Druckerwarteschlange k nnen Sie eine Testseite ausdrucken W hlen Sie im Men Tests aus welche Testseite Sie drucken m ch ten Abbildung 3 24 Drucken einer Testseite Print ASCII test page Print Postscript test page Print ASCII directly to port 3 2 2 Laden von Kernelmodulen Der Linux Kernel ist modular aufgebaut Beim Systemstart wird nur ein minimaler residenter Kernel in den Arbeitsspeicher geladen Danach wird immer dann wenn ein Benutzer ein Funktionsmerkmal anfordert das nicht im residenten Kernel imp lementiert ist ein Kernel Modul dynamisch in den
122. k nnte die Adresse Ihres Nameservers beispielsweise 10 0 2 1 lauten Abschnitt 13 1 329 e Dom anenname Der Ihrer Organisation zugeteilte Name Der Dom nenname von Red Hat lautet zum Beispiel redhat com e Rechnername Der Name Ihres Computers Ein Computer kann z B Knecht hei en Bitte beachten Die oben aufgef hrten Informationen sind lediglich Bei spiele Arbeiten Sie bitte nicht mit diesen Angaben wenn Sie Red Hat Linux installieren Wenn Sie die richtigen An gaben f r Ihr Netzwerk nicht kennen fragen Sie bitte Ihren Netzwerkadministrator Kapitel 13 Kapitel 14 331 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm Diese Version von Red Hat Linux bietet Ihnen ein grafisches mausgest tztes Instal lationsprogramm das im Offiziellen Red Hat Linux Installationshandbuch dokumen tiert ist Sie k nnen Red Hat Linux jedoch auch mit einem textorientierten tastatur bedienten Installationsprogramm installieren Dieses Kapitel erl utert wie Sie dabei vorgehen m ssen Hier einige Empfehlungen e Wenn Sie Linux noch niemals zuvor installiert haben sollten Sie zun chst das Of fizielle Red Hat Linux Installationshandbuch lesen Auch wenn dort der Schwer punkt auf dem Installationsvorgang mit grafischer Benutzeroberfl che liegt gel ten die meisten Konzepte auch f r die Installation im Textmodus Danach finden Sie in Kapitel 13 Eine Installation im Textmodus vorbereiten weiter geh
123. lautet hnlich wie mkbootdisk device dev fd0 2 2 x wobei 2 2 x f r die vollst ndige Version Ihres Kernels steht z B 2 2 14 5 0 Wenn Sie fertig sind berpr fen Sie die Bootdiskette um sicherzugehen dass Sie damit das System booten k nnen Zu Beginn der Erstellung eines Kernels ist es wichtig dass sich der Quellcodebaum in einem bekannten Zustand befindet Es wird deshalb empfohlen zuerst den Befehl make mrproper anzuwenden Dieser Befehl entfernt alle Konfigurationsdateien einschlie lich der Reste fr herer Builds deren Dateien m glicherweise im Quellco debaum verstreut sind Als N chstes m ssen Sie eine Konfigurationsdatei erstellen die festlegt welche Komponenten Ihr neuer Kernel enthalten soll Folgende Metho den zur Kernelkonfiguration stehen zur Verf gung Abschnitt 2 8 47 e make config Ein interaktives Textprogramm Es werden Ihnen Kompo nenten angeboten und Sie w hlen Y Ja N Nein oder M Modul e make menuconfig Ein grafisches men gesteuertes Programm In einem Men mit verschiedenen Kategorien werden Ihnen Komponenten angeboten Sie w hlen die gew nschten Komponenten auf die gleiche Weise wie im Red Hat Li nux Installationsprogramm aus Markieren Sie die einzubindenden Komponen ten mit Y Ja N Nein oder M Modul e make xconfig ein X Window System Programm Die Komponenten sind in verschiedenen Men ebenen angeordnet und k nnen mit der Maus ausgew hlt werden W hlen Sie auch
124. nehmen Auf der Red Hat Abschnitt 10 9 Support Website http www redhat com support sollten Sie sich f r den Support re gistrieren 10 9 1 Nutzliche Informationsquellen Hier eine Auswahl weiterer Informationsquellen zu Apache und mod_ssl Die Tipps FAQs und HOWTO Dokumente auf der Red Hat Website unter http www redhat com support docs howto Die Red Hat Linux Apache Centralized Knowledgebase unter http www red hat com support docs faqs RH apache FA Q book 1 html Auf Ihrem Rechner wurde bei der Installation von Red Hat Linux Secure Web Server auch die Dokumentation installiert Nach der erfolgreichen Installation von Red Hat Linux Secure Web Server doch vor dem Wechsel Ihrer Homepage k nnen Sie auf die HTML Dokumentation auf Ihrem Rechner ber die URL Ihrer Dom ne http ihre_dom ne zugreifen Auf der Apache Website finden Sie die vollst ndige Dokumentation f r den Apa che Web Server unter http www apache org docs Die mod_ssl Website http www modssl org ist die beste Quelle f r Informationen zu mod_ssl Auf dieser Website wird eine F lle von Doku mentationen angeboten darunter ein User Manual Benutzerhandbuch unter http www modssl org docs Die Mailingliste redhat secure server Unter http www redhat com commu nity list_subscribe html k nnen Sie sich in diese Mailingliste eintragen Sie k nnen sich auch in die Mailingliste redhat secure server eintragen indem Sie eine E Mail an redhat se
125. nicht erforderlich Sie k nnen virtuelle Rechner aber auch aus anderen Griinden verwenden Zum Erstellen eines virtuellen Rechners miissen entweder die in der Datei httpd conf als Beispiel enthaltenen Virtual Host Zeilen ge ndert werden oder Sie erstellen Ihren eigenen Virtual Host Abschnitt Beachten Sie bitte dass namensbasierte virtuelle Rechner nicht mit dem sicheren Server zusammen funktionieren wenn SSL f hige virtuelle Rechner ben tigt werden m ssen Sie IP Adressen basierte virtuelle Rechner verwenden Der unverschl sselte Server unterst tzt jedoch sowohl IP Adressen als auch namensbasierte virtuelle Rechner Hier die Beispielzeilen f r den virtuellen Rechner lt VirtualHost ip address of host some_domain com gt ServerAdmin webmaster host some_domain com DocumentRoot www docs host some domain com ServerName host some_domain com ErrorLog logs host some_domain com error_log CustomLog logs host some_domain com access_ log common lt VirtualHost gt Kapitel 12 Entfernen Sie das Kommentarzeichen vom Beginn jeder Zeile Tragen Sie dann in jeder Zeile die f r Ihren Rechner und oder virtuellen Rechner zutreffenden Informa tionen ein In der ersten Zeile ist ip address of host some domain com in die IP Adresse Ihres Servers zu ndern ndern Sie ServerName in einen g ltigen DNS Namen f r den virtuellen Rechner Also nicht einfach etwas erfinden Fragen Sie Ihren Systemadministrator wenn Sie
126. nicht wissen wie Sie an einen g ltigen Dom nennamen gelangen k nnen Au erdem muss f r eine der NameVirtualHost Zeilen in der Datei httpd conf das Kommentarzeichen entfernt werden NameVirtualHost 12 34 56 78 80 NameVirtualHost 12 34 56 78 Entfernen Sie in einer der Zeilen das Kommentarzeichen und ndern Sie die IP Adresse in die IP Adresse und den Port falls erforderlich des virtuellen Rechners Zwischen den Virtual Host Tags k nnen je nach dem Zweck des virtuellen Rechners viele andere Konfigurationsanweisungen angegeben werden Wenn Sie einen virtuellen Rechner einrichten und dieser an einem Port auf Anforde rungen warten soll der nicht der Standardport ist 80 ist der Standardport f r unver schl sselte Web Kommunikation 443 der Standardport f r sichere Web Kommuni kation m ssen Sie f r diesen Port einen virtuellen Rechner einrichten und eine Lis ten Anweisung in die Datei httpd conf einf gen die diesem Port entspricht Um einen virtuellen Rechner speziell f r diesen Port einzurichten ist in der ersten Zeile der Konfiguration f r den virtuellen Rechner die Portnummer anzugeben Die erste Zeile sollte etwa folgenderma en aussehen lt VirtualHost ip_address_of_your_server 12331 gt Diese Zeile w rde einen virtuellen Rechner erzeugen der an Port 12331 auf Anfor derungen wartet Geben Sie hier f r 12331 die von Ihnen gew nschte Portnummer an Abschnitt 12 3 F gen Sie in der Datei httpd conf un
127. partitioniert wird und welche Software Pakete ge laden werden Im Folgenden ist aufgef hrt wie viel Festplattenplatz mindestens f r eine Instal lation der Klasse Server erforderlich ist Server mindestens 450 MB Server alle Pakete 1 GB Falls Sie vorhaben alle Gruppenpakete sowie zus tzliche individuelle Pakete auszuw hlen sollten Sie daf r 1 7 GB oder mehr an Festplattenplatz vorsehen Auf diese Weise steht Ihnen au erdem etwas Platz zum Schreiben von zus tzli chen Daten zur Verf gung Benutzerdefiniertes System installieren Erm glicht eine benutzerdefinierte Instal lation Alle Entscheidungen bez glich Festplattenpartitionierung und initialisie rung Auswahl der zu installierenden Software Pakete sowie Konfiguration von X Window System und Benutzeroberfl che werden von Ihnen getroffen Im Folgenden ist aufgef hrt wie viel Festplattenplatz mindestens f r eine Instal lation der Klasse Benutzerdefiniert erforderlich ist Benutzerdefiniert mindestens 250 MB Benutzerdefiniert alles 1 7 GB Vorhandene Installation aktualisieren Aktualisiert eine fr here Version von Red Hat Linux 3 0 3 oder sp ter ohne dass vorhandene Daten gel scht werden Das Kapitel 14 Installationsprogramm aktualisiert den modularen Kernel der Version 2 2 x und alle bereits installierten Software Pakete 14 9 1 Aktualisieren Wenn Sie Aktualisieren w hlen und das Installationsprogramm mehr als ein
128. requires aliasedObjectName objectClass objectclass referral requires ref objectClass Je nachdem wie Sie Ihr LDAP Verzeichnis verwenden wollen kann es erforder lich sein die Objektklassendefinitionen in Ihrer Datei sLapd oc conf zu ndern Wenn Sie zum Beispiel ein LDAP Verzeichnis von Mitarbeitern f r die Verwendung in Ihrer Organisation erstellen gibt es wahrscheinlich f r bestimmte Objektklassen 190 Kapitel 7 spezielle obligatorische Attribute die au erhalb Ihrer Organisation keine Verwen dung finden z B k nnte eine Mitarbeiteridentit tsnummer innerhalb Ihrer Organi sation ein obligatorisches Attribut f r eine Objektklasse Mitarbeiter sein 7 6 open oar D monen und Dienstprogramme Das Paket OpenLDAP enth lt zwei D monen slapd und slurpd Der D mon slapd ist der autonome LDAP D mon der f r die Ausf hrung von LDAP erfor derlich ist Der D mon slurpd steuert die Replikation von LDAP Verzeichnissen ber ein Netzwerk Slurpd teilt den Slave Verzeichnissen Ver nderungen im Master LDAP Verzeichnis mit Die Ausf hrung von slurpd ist nur erforderlich wenn mehr als ein LDAP Server an Ihr Netzwerk angeschlossen ist Bei mehreren LDAP Servern muss slurpd zur Synchronisierung der LDAP Verzeichnisse ausgef hrt werden OpenLDAP enth lt au erdem einige Dienstprogramme zum Hinzuf gen ndern und L schen von Eintr gen in einem LDAP Verzeichnis Das Tool ldapmodify dient zum ndern von Eintr gen in einer
129. rl 303 Rechner verwalten 135 Rechnername 134 378 Red Hat Package Manager Siehe RPM Red Hat spezifische Speicherorte von Dateien teacher 28 Redirect Apache Konfigurationsanwei SUNG N ea 301 Rekursion Siehe Rekursion rescue mode utilities available 81 ResourceConfig Apache Konfigurationsanwei SUN er oaths 282 Rettungsmodus 79 458 Definitions irain a s 79 Trick f r die Praxis 82 verwenden ceceeseeeeeeeeeen 80 von CD Diskette Netzwerk PEMECIRA 22 80 rexec zugreifen 0234 13 yess 42 root partition 363 442 Root Passwort 384 463 ndern 2 2 28223222 222 99 Routen verwalten 138 RPM ee ioe cece tee a Aa 145 Abfragen von Dateilisten 157 Abh ngigkeiten 149 Aktualisieren 150 Andere Ressourcen 158 Anfragen 4 8453 3222er 152 Auffrischen 152 Buch 2 224 225 nce ek 2 158 Dateieigent mer feststellen 155 Deinstallieren 150 Deinstallierte Pakete abfragen 157 Dokumentation 156 Gel schte Dateien finden 155 Installieren 148 Konfigurationsdateien erhalten 151 L sung von Dateikonflikten 149 Mailing Liste 159 n tzliche Hppsa si 155 Pakete auffrischen
130. schirm von Disk Druid ge ffnet wird l schen Sie diese Partition Vorgehensweise siehe Installationshandbuch und fahren Sie dann mit der Linux Partitionierung fort Anhang D Abschnitt E 1 E Redundant Array of Independent Disks RAID E 1 Was verbirgt sich hinter RAID Die grundlegende Idee hinter RAID Redundant Array of Independent Disks besteht darin mehrere kleine preiswerte Festplatten zu einer Festplattengruppe zu kombi nieren und dadurch eine h here Leistung zu erreichen als mit einer gro en und teuren Festplatte Diese Festplattengruppe wird durch den Computer wie eine einzige logi sche Speichereinheit oder Festplatte angesprochen Bei dieser Methode werden Daten auf mehrere Festplatten unter Verwendungen von Techniken wie Disk Striping RAID Level 0 und Disk Mirroring RAID Level 1 verteilt um Redundanz geringere Latenzzeit und oder gr ere Bandbreite zum Lesen und oder Schreiben sowie die M glichkeit zur Wiederherstellung der Datei nach dem Ausfall einer Festplatte zu gewinnen Das grundlegende Konzept von RAID ist dass Daten auf jedes Laufwerk innerhalb der Laufwerkgruppe auf einheitliche Art und Weise verteilt werden k nnen Dazu m ssen die Daten zuerst in Bl cke einheitlicher Gr e aufgeteilt werden oft 32 oder 64 KB gro andere Gr en sind m glich Jeder Block wird dann abwech selnd auf jedes Laufwerk geschrieben Wenn die Daten gelesen werden sollen wird der Prozess umgekehrt Dadurch entste
131. selbst festlegen wo Disk Druid Partitionen anlegen soll oder aber die Entscheidung Disk Druid berlas sen OK Klicken Sie auf OK wenn Sie alle gew nschten Einstellungen vorgenommen haben und die Partition erstellen m chten Abbrechen Klicken Sie auf Abbrechen wenn Sie die Partition nicht erstellen m chten 15 13 7 Bearbeiten von Partitionen Wenn Sie eine Partition bearbeiten m chten klicken Sie auf den Button Bearbeiten oder doppelklicken auf die bestehende Partition siehe Abbildung 15 11 Bearbeiten von Partitionen 448 Kapitel 15 Abbildung 15 11 Bearbeiten von Partitionen Mount Point isd size Megs 13 H Use remaining space Allocation Status Successful Partition Type Linux native Ok Cancel Bitte beachten Wenn die Partition bereits auf Ihrer Festplatte angelegt wurde k nnen Sie lediglich den Mount Point dieser Partition ndern Weitere nderungen k nnen Sie nur vor nehmen indem Sie die Partition l schen und neu erstellen 15 13 83 L schen von Partitionen Um eine Partition zu l schen markieren Sie diese im Bereich Partitionen und dop pelklicken auf den Button L schen Sie werden aufgefordert den L schvorgang zu best tigen In Abschnitt 15 15 Ausw hlen der zu formatierenden Partitionen finden Sie weitere Installationsanweisungen Abschnitt 15 14 449 15 14 Partitionieren mit task Wenn Sie noch nicht mit fdisk gearbeitet haben und mit des sen Funktionsw
132. server crt unter etc httpd conf ssl crt Befolgen Sie die in Abschnitt 11 10 Testen Ihres Zertifikats beschriebenen Schritte um Ihr Zertifikat zu installieren 11 8 2 Erwerben eines Zertifikats von Thawte So erwerben Sie ein Zertifikat von Thawte l Rufen Sie in Ihrem Browser die Seite http www thawte com certs server re quest html auf Sie enth lt einen berblick ber die notwendigen Schritte 2 Zun chst einmal m ssen Sie alle erforderlichen Dokumente zusammenstellen wie unter Abschnitt 11 5 2 dentit tsnachweise f r Thawte und auf der zuvor genannten Web Seite beschrieben 3 Generieren Sie dann einen Schl ssel und einen Signierungsantrag Wenn Sie die Anweisungen unter Abschnitt 11 6 Generieren von Schl sseln und Abschnitt 11 7 Erzeugen von Zertifikatsantr gen f r die Zertifi zierungsstelle befolgt haben verf gen Sie bereits ber einen Schl ssel etc httpd conf ssl key server key und einen Antrag etc httpd conf ssl csr server csr Wenn Sie Schl ssel und Zertifikatsantrag noch nicht erstellt haben holen Sie dies nun nach und befolgen Sie hierf r die in diesem Dokument aufgef hrten Anweisungen 4 Kapitel 11 Rufen Sie die Web Seite von Thawte Buy a Certificate unter https www thawte com cgi server stepl exe auf W hlen Sie SSL Server Certificate aus Klicken Sie am unteren Rand der Seite auf den Button Next Die n chste Seite Server Cert Enrollment wird aufgerufen F gen Sie den Inhalt der
133. shutdown h now shutdown r now Beide Varianten fahren das System ordnungsgem herunter Bei Verwendung der Option h wird das System nach dem Herunterfahren angehalten bei Verwendung der Option r wird das System nach dem Herunterfahren neu gestartet Abschnitt 2 14 Obwohl die Befehle reboot und halt mittlerweile so intelligent sind dass diese shutdown aufrufen wenn sie in den Runlevels 1 5 ausgef hrt werden sollten Sie sich diese beiden Befehle nicht angew hnen da nicht alle Linux hnlichen Betriebs systeme ber dieses Leistungsmerkmal verf gen 2 14 Rettungsmodus Wenn etwas schief geht gibt es verschiedene M glichkeiten die Sache wieder in Ordnung zu bringen Voraussetzung ist jedoch dass Sie das System gut kennen Wir zeigen Ihnen wie Sie in den Rettungsmodus gelangen Sie k nnen dann Ihr eigenes Wissen anwenden um das System zu retten 2 14 1 Was ist der Rettungsmodus Unter Rettungsmodus wird das vollst ndige Booten einer kompakten Linux Umge bung von Diskette oder CD verstanden Die Angaben in diesem Abschnitt helfen Ihnen beim Beheben zahlreicher Probleme mit Ihrem System Wie der Name andeutet dient der Rettungsmodus zum Beseitigen von schwerwie genden Problemen gewisserma en zur Rettung Ihres Systems W hrend des nor malen Betriebs verwendet Ihr Red Hat Linux System f r s mtliche Vorg nge Da teien die sich auf der Festplatte des Systems befinden das hei t zum Ausf hren von Progr
134. so leicht wie m glich f llt Wenn Sie mit Festplattenpartitionen bereits vertraut sind fahren Sie fort mit Ab schnitt B 1 4 Verf gbarmachen von Festplattenspeicher f r Red Hat Linux Hier erfahren Sie wie Sie als Vorbereitung f r eine Red Hat Linux Installation Festplat tenspeicher freigeben In diesem Abschnitt werden auch verwandte Themen wie das von Linux Systemen verwendete Namensschema f r Partitionen oder die gemein same Nutzung von Festplattenspeicher mit anderen Betriebssystemen behandelt B 1 Grundlagenwissen zu Festplatten Festplatten haben eine sehr einfache Funktion sie speichern Daten und rufen sie auf Befehl wieder ab Das Thema Festplattenpartitionierung erfordert auch dass man sich etwas mit der zugrunde liegenden Hardware auskennt Leider kann man sich dabei leicht in Einzel heiten verlieren Lassen Sie uns daher eine vereinfachte Darstellung einer Festplatte betrachten um zu verstehen was unter der Oberfl che vor sich geht Abbildung B 1 Eine unformatierte Festplatte zeigt eine neue unbenutzte Festplatte 506 Anhang B Abbildung B i Eine unformatierte Festplatte Es ist nicht gerade viel zu sehen aber f r eine einfache Erkl rung von Festplatten reicht es aus Angenommen wir m chten Daten auf diesem Laufwerk speichern So wie die Festplatte im Moment aussieht kann das nicht funktionieren Wir m ssen zuerst noch etwas tun B 1 1 Nicht was Sie schreiben ist wichtig sondern wie Sie es schreibe
135. soll F r beide Register steht das Kontrollk stchen Systemuhr verwendet UTC zur Verf gung Aktivieren Sie dieses Kontrollk stchen wenn Sie wissen dass Ihr System die Koor dinierte Weltzeit verwendet Tipp Wenn Sie nach dem Booten des Red Hat Linux Systems Ihre Zeitzonenkonfiguration ndern m chten m ssen Sie sich hierzu als Root anmelden und den Befehl usr sbin timeconfig verwenden 15 19 Konfigurieren des Accounts Im Dialogfeld Account konfigurieren k nnen Sie das Root Passwort festlegen Au Berdem k nnen Sie Benutzeraccounts einrichten unter denen Sie sich anmelden k n nen wenn die Installation abgeschlossen ist siehe Abbildung 15 19 Erstellen eines Benutzeraccounts Online Help Account Configuration Enter apassword for the root account The password must be at least six characters in length Confirm the password by re entering the passwordinthe second entry field The Next button will become enabled once both entry fields match Kapitel 15 Abbildung 15 19 Erstellen eines Benutzeraccounts Account Configuration Confirm em Root password accepted Account Name kath Password Password confirm User password accepted Full Name Katherine E Brock Add Edit Delete New Katherine E Brock Then create a user account Enter a user account name Next create a 7 Hide Help lt Back gt Next 15 19 1 Setzen des Root Passworts Das Installations
136. ssen auch andere kerberisierte Netzwerkdienste gestartet wer den Um den kerberisierten telnet Dienst verwenden zu k nnen m ssen Sie ktelnet mit Hilfe von ntsysv oder chkconfig aktivieren Falls Sie au erdem FTP Zugang zur Verf gung stellen m chten m ssen Sie ei nen Key f r einen Principal erzeugen und extrahieren Der Root dieses Key muss FTP lauten und als Instance muss der Rechnername des FTP Servers angegeben sein Verwenden Sie anschlie end ntsysv oder chk config um gssftp zu ak tivieren Der im Paket imap enthaltene IMAP Server verwendet mit Hilfe von Kerberos 5 die GSS API Authentifizierung sofern er den entsprechenden Key in etc krb5 keytab findet Der Root f r den Principal sollte imap lauten Der CVS gserver verwendet einen Principal mit dem Root cvs ansonsten ist er identisch mit einem pserver Dies sind alle Informationen die Sie ben tigen um einen einfachen Kerberos Realm einzurichten Abschnitt 8 8 209 8 7 Kerberos und Pluggable Authentication Modules PAM Zurzeit verwenden die kerberisierten Dienste keinerlei PAM ein kerberisierter Ser ver berspringt PAM vollst ndig Anwendungen die PAM verwenden k nnen Ker beros zur Passwort berpr fung nutzen sofern das Modul pam_krbS installiert ist im Lieferumfang des Paketes pam_krb5 enthalten Das Paketpam_krb5 enth lt Bei spielkonfigurationsdateien durch die Dienste wie Login und gdm in der Lage sind Benutzer zu authentifizieren und unter Verw
137. start Sie k nnen die D monen auch mit diesem Befehl neu starten ete re d init d nfs restart Es geht aber auch so killall HUP rpc nfsd rpc mountd 60 Kapitel 2 Genauere Einzelheiten finden Sie in den man Seiten nfsd 8 mountd 8 und ex ports 5 Eine weitere gute Informationsquelle ist Managing NFS and NIS Services von Hal Stern herausgegeben von O Reilly amp Associates 2 13 Der Bootprozess Init und Shutdown In diesem Abschnitt werden die Vorg nge beim Starten und Herunterfahren eines Red Hat Linux Systems dargestellt 2 13 1 Interne Abl ufe beim i386 Bootprozess Wenn ein Computer gestartet wird sucht der Prozessor am Ende des Systemspeichers nach dem BIOS Basic Input Output System und f hrt es aus Das BIOS Programm ist im schreibgesch tzten Speicher abgelegt und st ndig einsatzbereit Das BIOS stellt die Schnittstelle der untersten Ebene zu den Peripherieger ten dar und steuert den ersten Schritt des Bootprozesses Das BIOS pr ft das System sucht und pr ft Peripherieger te und sucht dann nach einem Bootlaufwerk Normalerweise pr ft es das Diskettenlaufwerk oder auf vielen neueren Systemen das CD ROM Laufwerk falls ein solches vorhanden ist und sucht anschlie end auf der Festplatte Auf der Festplatte sucht das BIOS einen Master Boot Record MBR der im ersten Sektor der ersten Festplatte beginnt und startet den MBR Der MBR sucht nach der ersten aktiven Partition und liest den Boot Record der
138. ten 22 2 22 2222 222 27 415 Booten ohne Diskette 420 Start ae 414 virtuelle Konsolen 413 serieller Modus 337 418 sicherer Server 22222 233 Stille uses neigen 422 Textmodus 331 335 Benutzeroberfl che 332 Online Hilfe 336 ber das Netzwerk Siehe Installation Textmo dus w hrend der Installation des Red Hat Linux Betriebssystems 238 w hrend einer Aktualisierung von Red Hat Linux 241 wenn Sie GNOME oder KDE nicht verwenden 245 Installation im seriellen Modus 418 Installation im Textmodus Siehe Installation Textmodus Installation von lokalen Datentr gern 339 Installation grafische Benutzeroberfl che CD ROMa dales reies 413 Installationsmethode 339 348 Installationspakete 390 Installationsprogramm 332 Installieren RIP 422 HTEP x sa sen 422 NFS Image 421 Tbe Ya nee ran 47 isa devices ya 337 418 K Kaufen von Zertifikaten 263 KDE Rar Reak Oe eee We ie 22 KeepAlive Apache Konfigurationsanwei Index KeepAliveTimeout Apache Konfigurationsanwei SUNG eo herent 283 KErberds ag 199 Einrichten von Clients 207 Funktionsweise 202 Gr nde f r die Verwendung 199 Gr nde gegen die Verwendung 200 Server einrichten
139. that until you do so people visiting your website will see this page and not your content If you have upgraded from Red Hat Linux 6 2 and earlier then you are seeing this page because the default DocumentRoot set in etc httpd conf httpd conf has changed Any subdirectories which existed under hone httpd should now be moved to var wwr Alternatively the contents of var www can be moved to home httpd and the configuration file can be updated accordingly If you are a member of the general public The fact that you are seeing this page indicates that the website you just visited is either experiencing problems or is undergoing routine maintenance If you would like to let the administrators of this website know that you ve seen this page instead of the page you expected you should send them e mail In general mail sent to the name webmaster and directed to the website s domain should reach the appropriate person For example if you experienced problems while visiting www example com you should send e mail to webmaster example com E 11 11 Starten und Beenden von Apache W hrend des Installationsvorgangs wurde ein Bourne Shell Skript namens httpd in das Verzeichnis etc rc d init d installiert Wenn Sie den Server manuell beenden oder starten m chten f hren Sie httpd aus und geben Sie hierzu stop bzw start als Argument ein Geben Sie den folgenden Befehl ein um den Server zu starten
140. und die Zahlung an die Zertifizierungsstelle Die ZS ber pr ft den Antrag und die Identit t Ihres Unternehmens und sendet ein Zertifikat f r Ihren Red Hat Linux Secure Web Server zur ck Als Alternative haben Sie die M glichkeit ein eigensigniertes Zertifikat zu erstellen Diese Zertifikate sollen jedoch nicht in Produktionsumgebungen verwendet werden Weitere Informationen zu den Unterschieden zwischen Zertifikaten mit eigener und offizieller Signatur finden Sie in Abschnitt 11 3 Verschiedene Arten von Zertifikaten 11 3 Verschiedene Arten von Zertifikaten Wenn Sie den Red Hat Linux Secure Web Server ber das Red Hat Linux Installa tionsprogramm installiert haben werden ein zuf lliger Schl ssel und ein Test Zerti fikat erzeugt und in den entsprechenden Verzeichnissen gespeichert Bevor Sie mit dem sicheren Server arbeiten k nnen m ssen Sie jedoch Ihren eigenen Schl ssel ge nerieren und ein Zertifikat beantragen das Ihren Server korrekt identifiziert Sie ben tigen einen Schl ssel und ein Zertifikat um den Red Hat Linux Secure Web Server betreiben zu k nnen und haben die Auswahl zwischen einem eigensigniertem und einem ZS signierten Zertifikat Wo liegen die Unterschiede Ein Zertifikat mit offizieller Signatur von der ZS hat zwei Vorteile e Browser erkennen das Zertifikat in der Regel automatisch an Die gesicherte Verbindung wird ohne zus tzliche Best tigung durch den Benutzer hergestellt e Mit dem signierten Z
141. usr man mani nl 1 gz usr man manl od 1 gz usr man manl paste 1 gz Abschnitt 5 3 usr man manl pr 1 gz usr man manl ptx 1 gz usr man manl sort 1 gz usr man manl split 1 gz usr man manl sum 1 gz usr man manli tac 1 gz usr man mani tail 1 gz usr man manl tr 1 gz usr man manl tsort 1 gz usr man manl unexpand 1 gz usr man manl uniq 1 gz usr man manl we 1 gz e Sie finden ein neues RPM Paket zu sndconfig wissen jedoch nicht um was es sich handelt Um Informationen zu erhalten geben Sie Folgendes ein rpm qip sndconfig 0 48 1 1386 rpm Die Ausgabe lautet Name sndconfig Version 0 48 Release zT Install date none Relocations Build Date Build Host not relocateable Red Hat Mon 10 Jul 2000 02 25 40 porky devel redhat com Group Applications Multimedia Source RPM sndconfig 0 48 1 src rpm size 461734 GPL Packager Red Hat lt http bugzilla redhat com bugzilla gt Summary The Red Hat Linux sound configuration tool Description Sndconfig is a text based tool which sets up the configuration files you ll need to use a sound card with a Red Hat Linux system Sndconfig can be used to set the proper sound type for programs which use the dev dsp dev audio and dev mixer devices The sound settings are saved by the aumix and sysV runlevel scripts den Geben Sie Folgendes ein rpm qlp sndconfig 0 48 1 1386 rpm Nun m chten Sie sehen welche Dateien vom RPM Paket koules i
142. verwenden m chten einen dieser Parameter ben tigt und f r dieses Ger t keine Unterst tzung in den Kernel einkompiliert ist kann der Parameter nicht auf die herk mmliche Weise zum LILO Bootbefehl hinzugef gt werden Trei ber die als Module geladen werden ben tigen die Angabe dieser Parameter beim Laden des Moduls Das Red Hat Linux Installationsprogramm bietet Ihnen die M g lichkeit beim Laden eines Treibers Modulparameter anzugeben A 1 Ein Hinweis zu Kernel Treibern W hrend der Installation von Red Hat Linux gibt es einige Einschr nkungen f r Dateisysteme und andere Treiber die vom Kernel unterst tzt werden Nach der Installation werden alle unter Linux verf gbaren Dateisysteme unterst tzt W h rend der Installation unterst tzt der modulare Kernel E JIDE Ger te einschlie lich ATAPI CD ROM Laufwerken SCSI Adapter und Netzwerkkarten Des Weiteren werden alle Maustypen SLIP CSLIP PPP PLIP FPU Emulation Konsolenauswahl ELF SysV IPC IP Weiterleitung Firewalling und Benutzeraccountverwaltung Re verse ARP QIC B nder und Paralleldrucker unterst tzt Da Red Hat Linux die Installation auf vielen verschiedenen Hardware Typen unterst tzt sind viele Treiber einschlie lich der Treiber f r SCSI Karten Netzwerkkarten und viele CD ROM Laufwerke nicht in den Linux Kernel integriert der w hrend der Installation verwendet wird Sie sind je doch als Module verf gbar und werden geladen wenn sie w hrend d
143. vom Standardinstance NULL unterscheidet allerdings kann seine Verwendung zu Verwirrung f hren Alle Principals innerhalb eines Realms verf gen ber ihren eigenen Key der sich entweder aus ihrem Passwort bei Benutzern ableitet oder nach dem Zufallsprinzip erzeugt wird bei Diensten e Realm G ltigkeitsbereich Ein Netzwerk das Kerberos verwendet und aus einem oder einigen Servern auch als KDCs bezeichnet sowie einer potentiell sehr gro en Zahl von Clients besteht e Service Dienst Ein Programm oder Computer auf das den ber das Netzwerk zugegriffen werden kann e Ticket Ein tempor rer Satz an elektronischen Berechtigungsnachweisen Cre dentials die die Identit t eines Client f r einen bestimmten Dienst verifizieren e Ticket Granting Ticket TGT Ein spezielles Ticket das es dem Client erm g licht zus tzliche Tickets zu erhalten ohne diese beim KDC anfordern zu m ssen 8 4 Funktionsweise von Kerberos Nachdem Sie sich mit einigen in Kerberos verwendeten Begriffen vertraut gemacht haben hier nun eine vereinfachte Erl uterung der Funktionsweise des Kerberos Au thentifizierungssystems Wenn ein Benutzer in einem normalen Netzwerk das Passw rter zur Benutze rauthentifizierung verwendet einen Netzwerkdienst anfordert f r den eine Authen tifizierung erforderlich ist dann wird der Benutzer aufgefordert sein Passwort ein zugeben Dieses Passwort wird dann im Klartext im Netzwerk gesendet und
144. von Gruppen unter Unix Vielmehr wird eine neue Konvention f r die Handhabung von Gruppen eingef hrt Bei jedem Erstellen eines neuen Benutzers wird diesem stan dardm ig eine eigene Gruppe zugeordnet Hier das Prinzip Benutzereigene Gruppen Jeder Benutzer hat seine eigene Hauptgruppe in der er das einzige Mitglied ist umask 002 Die herk mmliche Unix umask ist 022 Damit wird verhindert dass andere Benutzer und andere Mitglieder der Hauptgruppe eines Benutzers die Dateien 32 Kapitel 2 eines Benutzers bearbeiten Bei UPG hat jeder Benutzer seine eigene Gruppe und daher wird solch ein Gruppenschutz nicht mehr ben tigt Damit Be nutzer nicht die privaten Dateien anderer Benutzer bearbeiten k nnen wird in etc profile die umask auf 002 gesetzt setgid Bit f r Verzeichnisse Wenn Sie das setgid Bit f r ein Verzeichnis setzen mit chmod g s Ver zeichnisname werden die in diesem Verzeichnis erstellten Dateien der Gruppe des Verzeichnisses zugeordnet Meistens wird in einer EDV Abteilung f r jedes gr ere Projekt eine Gruppe er stellt und den entsprechenden Gruppen werden dann die Benutzer zugeordnet Trotz dem war die Dateiverwaltung oft problematisch denn wenn ein Benutzer eine Datei erstellt wird die Hauptgruppe des Erstellers zum Eigent mer dieser Datei Wenn ein einzelner Benutzer an mehreren Projekten arbeitet ist es nicht einfach die mit dem Projekt verbundene Gruppe zum Eigent mer der Dateien zu
145. werden Mit dem Befehl usr bin openssl genrsa 1024 gt etc httpd conf ssl key server key erzeugen Sie Ihren Schl ssel Verwenden Sie dann den folgenden Befehl chmod go rwx etc httpd conf ssl key server key um sicherzustellen dass die Berechtigungen im Schl ssel korrekt gesetzt sind Wenn Sie diese Befehle zur Generierung des Schl ssels verwenden m ssen Sie Ihren Red Hat Linux Secure Web Server nicht mit einem Passwort starten Kapitel 11 Der Zugriffsschutz auf Ihren Web Server ist gef hrdet wenn Sie die Passwort Funktion deaktivieren Aus diesem Grund wird davon abgeraten die Passwort Funktion f r Ihren Red Hat Linux Secure Web Server zu deaktivieren Die Probleme die mit der Deaktivierung des Passworts verbunden sind stehen in direktem Zusammenhang mit der Sicherheit des Host Systems Personen mit krimi neller Energie die die regul ren UNIX Sicherheitsfunktionen auf dem Host Rechner au er Kraft setzen k nnten Ihren privaten Schl ssel den Inhalt Ihrer Datei ser ver key abrufen Mit diesem Schl ssel k nnen falsche Web Seiten erstellt wer den die scheinbar von Ihrer Site kommen Wenn alle von UNIX vorgesehenen Sicherheitsvorkehrungen f r den Host Computer genau eingehalten werden d h alle Betriebssystem Patches und aktualisierungen werden bei Verf gbarkeit installiert es werden keine unn tigen oder risikoreichen Services in Anspruch genommen usw mag das Red Hat Linux Secure Web Server Passwor
146. wir uns doch einfach die drei Kategorien von Red Hat Linux Benutzern an um etwas genauer sagen zu k nnen welche Dokumentation am besten f r Sie geeig net ist Zun chst sollten Sie sich klar werden wie umfangreich Ihre Vorkenntnisse sind Hier sind die drei grundlegenden Kategorien Linux Neuling Dieser Benutzertyp hat bislang noch kein Linux Betriebssystem oder von Linux abgeleitetes Betriebssystem verwendet oder verf gt nur ber geringe Kenntnisse in Linux M glicherweise sind bereits gewisse Kenntnisse im Umgang mit anderen Betriebssystemen vorhanden beispielsweise Windows Trifft das auf Sie zu In diesem Fall sollten Sie sich Dokumentation f r Linux Neulinge durchlesen Gewisse Erfahrung mit Linux Dieser Benutzertyp hat Linux allerdings nicht Red Hat Linux bereits zuvor erfolgreich installiert und verwendet Er verf gt unter Umst nden auch ber vergleichbare Erfahrungen mit anderen Betriebssystemen die Linux hneln Trifft das auf Sie zu In diesem Fall sollten Sie sich Dokumentation f r erfah rene Linux Benutzer durchlesen Alter Hase Dieser Benutzertyp hat Red Hat Linux bereits zuvor erfolgreich installiert und verwendet Sind Sie ein alter Hase in Sachen Linux In diesem Fall sollten Sie sich Dokumentation f r Linux Experten durchlesen Abschnitt 0 2 Dokumentation f r Linux Neulinge Auch der l ngste Fluss beginnt irgendwo seinen Lauf Dieses alte Sprichwort gilt auch f r das Erlernen des Red Hat Lin
147. worts finden Sie in Abschnitt 3 1 5 Hinzuf gen eines Benutzeraccounts Wenn keine Passwort nderung vorgenommen werden soll klicken Sie auf Abbrechen Wenn Sie das Passwort eingegeben haben klicken Sie auf Best tigen Abschnitt 3 1 99 Abbildung 3 6 Bildschirm ndere Passwort Changing the password for user kath Accept Cancel Help 3 1 8 Andern des Root Passworts Zur Gew hrleistung der Sicherheit beim Root Zugriff verlangt linuxconf von Ihnen die Best tigung dass Sie gegenw rtig Zugriff auf den Root Account haben e ffnen Sie Verwaltung gt Benutzer gt Normal gt Root Passwort wechseln Sie m ssen zuerst das aktuelle Root Passwort eingeben damit das System berpr fen kann ob Sie Zugriff auf den Root Account haben Nachdem Sie das aktuelle Root Passwort eingegeben haben werden Sie nach ei nem neuen Passwort gefragt Geben Sie das Passwort im Feld Best tigung erneut ein Hierdurch soll eine Falscheingabe des Passworts verhindert werden Anleitungen zur Wahl eines Passworts finden Sie in Abschnitt 3 1 5 Hinzuf gen eines Benutzerac counts W hlen Sie ein sicheres Passwort Wenn Sie das Root Passwort beibehalten m chten w hlen Sie Abbrechen aus Wenn Sie das Passwort eingegeben haben kli cken Sie auf Best tigen 100 Kapitel 3 3 1 9 Deaktivieren eines Benutzeraccounts Das Deaktivieren eines Benutzeraccounts ist dem L schen vorzuziehen es sei denn Sie ben tigen den Speicherplatz oder Sie sin
148. wurde status Der HTTP Statuscode der an den Browser oder Client zur ckgegeben wurde bytes Die Gr e des Dokuments Der Befehl CustomLog kann dazu verwendet werden spezielle Protokolldateien einzurichten die Referer die URL der Web Seite die auf eine Seite auf Ihrem Web Server verzweigt hat und oder Agenten protokollieren die Browser die zum Abru fen der Webseiten von Ihrem Web Server verwendet wurden Die entsprechenden Zeilen in CustomLog sind auskommentiert wie unten gezeigt Sie sollten die Kom mentare jedoch entfernen wenn Sie diese zwei Protokolldateien aktivieren m chten CustomLog var log httpd referer log referer CustomLog var log httpd agent _ log agent Als Alternative k nnen Sie die Anweisung CommonLog auch so konfigurieren dass einkombiniertes Protokoll erstellt wird indem Sie den Kommentar f r folgende Zeile entfernen CustomLog var log httpd access log combined Bei einem kombinierten Protokoll werden die Felder fiir Referer und Agent an das Ende der gemeinsamen Protokollfelder angefiigt Wenn Sie ein kombinier tes Protokoll verwenden m chten m ssen Sie die Anweisung CustomLog aus kommentieren um Ihre Zugriffsprotokolldatei auf das gemeinsame Protokolldatei format einzustellen Kapitel 12 12 1 49 ServerSignature Die Anweisung ServerSignature f gt in alle vom Server erstellten Dokumente eine Zeile ein die die Apache Serverversion und den ServerName des Rechners enth lt auf dem
149. 1 S10network gt init d network lrwxrwxrwx 1 root root 16 3 11 S30syslog gt init d syslog lrwxrwxrwx 1 root root 14 3 32 S40cron gt init d cron lrwxrwxrwx 1 root root 14 3 11 S50inet gt init d inet lrwxrwxrwx 1 root root 13 3 11 S60nfs gt init d nfs lrwxrwxrwx 1 root root 15 3 11 S70nfsfs gt init d nfsfs lrwxrwxrwx 1 root root 18 3 11 S90lpd gt init d lpd init lrwxrwxrwx 1 root root 11 3 11 S99local gt rc local Es f llt Ihnen sicher auf dass es in diesem Verzeichnis keine echten Dateien gibt Alle Eintr ge sind Verweise auf eines der Skripten im Verzeichnis init d Au Berdem steht am Beginn der Verweisnamen ein S und danach eine Zahl Das S bedeutet dass dieses Skript gestartet werden soll Ein K w rde bedeuten dass es gestoppt werden soll Die Zahl im Dateinamen dient nur der Festlegung einer Rei henfolge Init startet die Dienste entsprechend ihrer Reihenfolge Sie k nnen Zahlen mehrfach verwenden was allerdings zu Verwechslungen f hren kann Eine aus zwei Ziffern bestehende Zahl in Verbindung mit einem gro en S oder K reicht aus um die von Ihnen ben tigten Dienste zu starten oder zu stoppen Wie startet und stoppt init Dienste Ganz einfach Die Skripten sind so geschrieben dass ihnen ein Argument start bzw stop bergeben werden kann Sie k n nen diese Skripten sogar mit einem Befehl wie dem folgenden manuell ausf hren Abschnitt 2 13 etce rc d init d httpd s
150. 10_port irg IRQ NI6510 ni6510 ni65 0 ni65 io_port IRQ dma ni65 i0 i0_port irq IRQ dma dma Anhang A Hardware Modul Parameter AMD PCnet32 und AMD pcnet32 0 PCnetPCI RedCreek rcpci o Communications PCI RealTek Karten mit dem rt18139 o Chipsatz RTL8129 oder RTL8139 Fast Ethernet Sangoma S502 S508 sdla o Multi Protokoll FR Sangoma S502A ES502A S502E S503 S507 S508 509 sdladrv o SysKonnect Token Ring ISA PCI Adapter TR4 16 ISA oder PCI TR4 16 PCI und ltere SK NET TR4 16 ISA Karten sktr o sktr io_port IRQ mem sktr io io_port irq IRQ mem mem SMC Ultra und SMC EtherEZ ISA Ethernet Karte 8K 83c790 smc ultra o smc ultra io_port IRQ smc ultra io i0_port irq IRQ SMC Ultra32 EISA Ethernet Karte 32K smc ultra32 o Ethernet Karten der Serie SMC 9000 smc9194 0 smc9194 i0_port IRQ smc9194 io i0_port irq IRQ ifport 0 1 2 Abschnitt A 4 Hardware Modul Parameter Compaq Netelligent 10 100 TX PCI UTP Compaq Netelligent 10 T PCI UTP Compaq Integrated NetFlex 3 P Compaq Netelligent Dual 10 100 TX PCI UTP Compaq Netelligent Integrated 10 100 TX UTP Compaq Netelligent 10 100 TX Embedded UTP Compaq Netelligent 10 T 2 PCI U N U JTP Coax Compaq Netelligent 10 100 TX JTP Compaq NetFlex 3 P Olicom OC 2325 OC 2183 OC 2326 tlan o tlan io_port IRQ aui de bug tlan io io_port irg IRQ Weitere Mo
151. 1140 A DC21142 DC21143 10 10_port de4x5 args ethX fdx auto sense MEDIA_STRING Abschnitt A 4 EtherExpressPro10 10 Treiber Hardware Modul Parameter D Link DE 600 Ethernet de600 0 Pocket Adapter D Link DE 620 Ethernet de620 0 de620 io io_port irg IRQ Pocket Adapter bnc 1 utp 1 DIGITAL DEPCA amp depca o depca io_port IRQ depca EtherWORKS DEPCA 10 10_port irq IRQ DE100 DE101 DE200 Turbo DE201 Turbo DE202 Turbo TP BNC DE210 DE422 EISA Digi Intl RightSwitch dgrs o SE X EISA und PCI Cabletron Ethernet Karten e2100 0 e2100 i10_port IRQ e2100 der Serie E2100 10 10_port irq IRQ Intel 182595 ISA eepro o eepro io_port IRQ mem eepro io io_port irq IRQ mem mem Intel 182557 182558 PCI EtherExpressPro Treiber eeprol00 o Intel EtherExpress 16 182586 eexpress o eexpress io_port IRQ eexpress io i0_port EISA Network Adapter irg IRQ SMC EtherPower II 9432 epic100 0 PCI Serie 83c170 175 EPIC Racal Interlan ES3210 es3210 o0 es3210 io_port IRQ mem es3210 io io_port irg IRQ mem mem Anhang A Hardware Modul Parameter ICL EtherTeam 161 32 ethl6i o eth16i io_port mediatype eth16i ioaddr io_port mediatype type EtherWORKS 3 DE203 ewrk3 o ewrk i0_port IRQ ewrk DE204 und DE205 10 10_port irq IRQ Fujitsu FMV fmv18x o fmv18x io_port IRQ 181 182 183 184 fmv18x io io_port irq IRQ Modularer Treiber f
152. 12 next screen Wenn Sie Weiter und dann OK w hlen partitioniert das Installationsprogramm Ihre Festplatte und legt fest welche Software Pakete installiert werden Als N chstes erscheint das Dialogfeld Rechnername das in Abschnitt 14 13 Benennen von Com putern beschrieben wird Wenn Sie Manuell partitionieren ausw hlen oder sich f r eine benutzerdefinierte Instal lation entscheiden wird Disk Druid gestartet Es erscheinen die im n chsten Abschnitt beschriebenen Dialogfelder in denen angezeigt wird wie Ihre Festplatte zurzeit par titioniert ist Sie entscheiden welche Partitionen und Mount Points f r die Installa tion dieser Version von Red Hat Linux verwendet werden sollen Abschnitt 14 11 355 Wenn Sie Red Hat Linux ber eine bereits vorhandene Ver sion von Linux auch Red Hat Linux installieren werden alle Informationen Dateien und Daten der fr heren Ver sion berschrieben Sichern Sie deshalb alle wichtigen Da teien Falls Sie die in Ihrem Red Hat Linux System ge speicherten Daten beibehalten m chten ohne ein eigenes Backup zu erstellen sollten Sie eine Aktualisierung in Er w gung ziehen 14 11 Partitionieren der Festplatte f r Red Hat Linux Wenn Sie noch nicht entschieden haben wie Sie Ihre Partitionen einrichten m chten fahren Sie mit Anhang B Eine Einf hrung in Festplattenpartitionen fort Dort finden Sie eine Einf hrung zu grundlegenden Festplatten Partitionierungskonzepten Als Mindest
153. 2 1 G Games elec Graphics All KOrganizer Calendar and Scheduling 3 Applications Qe Productivity ae Program for KDE wm korganizer 1 1 1pre2 1 All Package Info Et 9 Publishing L 8 sgml tools 1 0 9 2 Expand G S Documentation Tree howto chinese 6 0 4 howto croatian 6 0 4 Collapse howto french 6 0 4 Tree howto german 6 0 4 amp howto greek 6 0 4 no Indonesian 6 0 4 Z Query Install 9 Upgrade l K check sig X Close Klicken Sie auf den Button Hinzuf gen Wenn Ihre CD ROM mit einer Red Hat Linux CD ROM gemountet ist sucht Gnome RPM standardm ig im Verzeichnis mnt cdrom RedHat RPMS nach neuen Paketen Sie finden diese Option im Register Schnittstelle des Dialogfelds Einstellungen In Abschnitt 6 4 Konfiguration finden Sie weitere Informationen ber diese Funktion Wenn im Standardpfad keine Pakete verf gbar sind wird das Dialogfeld Pakete hinzu f gen angezeigt in dem Sie den entsprechenden Pfad zu Ihrem neuen Paket ausw h len k nnen Zum schnellen Navigieren zu voreingestellten Verzeichnissen k nnen Sie in dieser Ansicht mit der Dropdown Liste im oberen Bereich des Fensters den richtigen Pfad ausw hlen Sie k nnen aber auch im linken Teilfenster des Fensters Pakete hinzuf gen doppelklicken um zum richtigen Pfad zu gelangen wie in Abbil dung 6 4 Das Fenster Pakete hinzuf gen Sie k nnen den Pfad auch im Textfenster im unteren Bereich des Fensters Pakete hinzuf gen eingeben
154. 3 Installation wird vorbereitet Nun wird ein Bildschirm angezeigt der Sie darauf hinweist dass Red Hat Linux jetzt installiert wird siehe Abbildung 15 27 Die Installation kann jetzt erfolgen Abschnitt 15 23 477 WARNUNG Wenn Sie den Installationsvorgang nicht fortsetzen m chten ist jetzt der letzte Zeitpunkt zu dem Sie die Installation problemlos abbrechen und Ihren Rechner neu starten k nnen Sobald Sie auf den Button Weiter geklickt haben werden die Partitionen auf die Fest platte n geschrieben und die Pakete installiert Wenn Sie die Installation abbrechen m chten sollten Sie jetzt einen Neustart durchf hren bevor die neuen Daten auf die Festplatte n geschrieben werden Abbildung 15 27 Die Installation kann jetzt erfolgen Online Help About to Install About to Install Caution Once you click Next Red Hat Linux will be written to your hard drive This process cannot be undone so if Click next to begin installation of Red Hat Linux A complete log of your installation you ve decided not to will be in mp install log after install Red Hat Linux rebooting your system You may this is the last point at want to keep this file for later which you can abort the reference installation process To abort this installation remove all Red Hat Linux media and press your computer s Reset button or reset using Control Alt Delete Hide Help lt Back D Next Kapitel 15
155. 45 Sectors per track 63 Drive heads 16 Hidden sectors 63 Number of sectors long 141057 Physical drive number 80h Signature 29h Checking boot sector OK Ready to write new partition scheme to disk Do you want to proceed y n Geben Sie y ein um die Gr en nderung abzuschlie en M glicherweise erscheint eine harmlose Fehlermeldung die im Prinzip anzeigt dass FIPS das System nicht neu starten kann Nach der erfolgreichen Durchf hrung dieser Schritte ist die Festplatte in zwei Par titionen eingeteilt Die erste Partition hdal bzw sdal wird f r Windows ver wendet Wir empfehlen Windows zu starten denken Sie daran die Bootdiskette aus dem Laufwerk A zu entfernen und das Laufwerk C mit scandisk zu berpr fen Wenn Probleme auftreten z B Windows l sst sich nicht starten K nnen Sie die mit FIPS durchgef hrte Gr en nderung mit dem von Ihnen auf die DOS Bootdiskette kopierten Programm restorrb exe wieder r ckg ngig machen Falls Fehler auftreten finden Sie entsprechende Hinweise in den FIPS Dokumentationsdateien fips doc und fips faq Dort sind zahlreiche Faktoren aufgef hrt die Probleme bei der Gr en nderung verursachen k nnen Im schlimmsten Fall k nnen Sie mit Hilfe der angefertigten Sicherungskopie Windows wiederherstellen Die zweite Partition hda2 bzw sda2 umfasst den vom Red Hat Linux Installati onsprogramm verwendeten Speicherplatz Wenn w hrend der Installation der Bild
156. 5 asagn t the mount point sda 10217 6432 1021M 221M 800M C 78 of root Click 0 when you re done Once you have confirmed this choice you will need to dafina tha aunnanwiatn Hide Help lt Back gt Next 556 Anhang E e Ab hier k nnen Sie mit dem Installationsprozess fortfahren Weitere Informati onen finden Sie im Offiziellen Red Hat Linux Installationshandbuch Abschnitt F 2 557 F Kickstart Installationen F 1 Was sind Kickstart Installationen Da die Nachfrage nach automatisierten Installationen w chst hat Red Hat die Instal lationsart Kickstart entwickelt Der Systemadministrator kann dabei alle Informati onen die w hrend einer typischen Installation von Red Hat Linux abgefragt werden in einer einzigen Datei zusammenstellen Die Kickstart Dateien werden auf einem einzelnen Server System bereitgestellt und k nnen von dort w hrend der Installation von den einzelnen Computern gelesen wer den Diese Methode ist so leistungsf hig dass oft eine einzige Kickstart Datei ge n gt um Red Hat Linux auf mehreren Maschinen zu installieren Dadurch ist sie ideal f r Netzwerk und Systemadministratoren geeignet Kickstart erm glicht die Automatisierung des gr ten Teils der Red Hat Linux In stallation Dazu geh ren e Ausw hlen der Sprache e Netzwerk Konfiguration e Tastaturauswahl e Bootloaderinstallation LILO e Partitionieren der Festplatte e Ausw hlen der Maus e X Window Systemkonfig
157. 7 Auf der n chsten Seite wird Ihnen mitgeteilt dass Sie die erste G ltigkeits ber pr fung von VeriSign bestanden haben Klicken Sie auf Continue 8 Die n chste Seite Complete Application wird angezeigt siehe Abbildung 11 2 Antrag auf ein VeriSign Zertifikat Abbildung 11 2 Antrag auf ein VeriSign Zertifikat gog File Edit View Go Communicator Help 3 a ta amp ony Back Forward Reload Home Search Netscape Print Security Shop E a Bookmarks A Netsite https digitalid verisign con egi bin s d amp What s Related SP Members g WebMail g Connections gf BizJournal g SmartUpdate g Mktplace 5 VeriSign Enrollment Step 5 of 7 Complete Application Before you Start Step 3 Generate CSR Step 6 Wait for Processing Step 1 Confirm Domain Name Step 4 Submit CSR Step 7 Install your Server ID Step 2 Obtain Proof of Right Step 5 Complete Application Enter Technical Contact Information Enter the contact information for the person to whom we should send your new Server ID For example your web master or a technical support representative at your Internet service provider This person must have administrative access to your rb server This person is also responsible for notifying VeriSign if the Server ID is compromised Renewal notices are sent to both the technical and organizational contacts First Name Nickname or middle initial allowed example Jack B Last Nam
158. 9 MOUNtEN ys asceats dea eessen reee 58 Standard u essen 23 Struktur Ne 23 berblick ua ae 107 bersicht ber Dateisystem mit linUxCONF 2 2 cece cece eee eee 110 Datum einstellen al 139 DefaultIcon Apache Konfigurationsanwei SUING RR NOR PERS FERNER 302 DefaultType Apache Konfigurationsanwei SUNG Ak casein wate as 296 Deinstallieren von Paketen mit Gnome RPM 181 deny Apache Konfigurationsanwei Index dev Verzeichnis 24 Dienste PAM street 39 System Starten mit chkconfig 78 Starten mit ntsysv 78 Zugriffskontrolle 54 Dienstprogramme shadow sinocni iis osani deaa 44 Directory Apache Konfigurationsanwei SUNG ar 289 DirectoryIndex Apache Konfigurationsanwei SUNG se se 295 Disk Druide 439 abschlie en n 365 Bildschirm aktuelle Partitionen 357 Bildschirm Laufwerkszusammen Fassung nat 358 Buttons 359 444 Funktionstasten 360 Laufwerkszusammenfassun DEM BPPEREURPPFEFBEERTEBPERSERE 443 Partitionen c cece eee 439 Partitionen bearbeiten 364 447 Partitionen hinzufiigen 360 445 Partitionen hinzufiigen Probleme 363 Partitionen l schen 365 448 Probleme beim Hinzuf gen von Partitionen 442 Diskette booten 2 52 22 ae 457 Bovten un an 397 Treiber ae se 531 DocumentRoot zes 240 Apache Konf
159. 9 4 219 9 4 Bevor Sie mit dem Konfigurieren von CCVS beginnen Bevor Sie CCVS konfigurieren m ssen Sie verschiedene Fragen ber Ihr System und zur Einrichtung von CCVS beantworten Um den Konfigurationsvorgang vorzuberei ten befolgen Sie bitte unbedingt die folgenden Schritte 1 Bitte lesen Sie sich die gesamte Dokumentation und alle Errata durch die mit dem Programm geliefert wurden 2 F llen Sie setup txt aus Bei der Datei setup txt handelt es sich um ein Formular das die verschiedenen Informationen erl utert die erforderlich sind wenn CCVS f r den Einsatz mit bestimmten Protokollen konfiguriert werden soll Wenn Sie setup txt ausf llen haben Sie dadurch s mtliche f r die Konfiguration erforderlichen Informationen zur Hand Sie finden die Datei im Verzeichnis usr share doc CCVS lt Version gt Alternativ dazu k nnen Sie setup txt auch unter http www redhat com products ccvs sup port CCVS3 3docs setup txt finden Bitte beachten Im Setup Formular werden Sie nach einigen protokoll spezifischen Informationen gefragt Sie m ssen nur die Informationen f r das Protokoll angeben das Sie benut zen m chten F r die anderen Protokolle brauchen Sie keine Informationen anzugeben 3 Das ccvs Installationsprogramm stellt Ihnen verschiedene Fragen zu Ihrem Mo dem Halten Sie deshalb die erforderlichen Angaben bereit Derzeit dokumentiert CCVS nur die init Strings f r drei Modems Hayes Optima oder ACCURA r
160. 97 Erweiterte Partitionen 514 Erwerben von Zertifikaten 263 etc hosts Datei verwalten 135 etc pam CONE 2 40 feke pan drin 40 etc sysconfig Dateien in 63 etc Verzeichnis 24 Ethernet 2 282823 282234 137 Modulparameter 495 Unterst tzung mehrerer Karten 503 Experteninstallationsmodus 336 417 Exportieren von NFS Dateisystemen 59 ExtendedStatus Apache Konfigurationsanwei SUNG ie 286 F FAT32 Dateisysteme Zugriff 111 idisko eame RO TE oa ome eee 449 berblick s a a 369 verwenden 2 2 368 Fehlerbehebung M gliche Fehler bei der Installation ber die grafische Benutzeroberfl che 419 Festplatte Dateisystemformate 506 Einf hrung in Partitionen 510 erweiterte Partitionen 514 Grundlagen an 505 partitionieren 04 505 Partitionstypen 512 FHS ooer apona aR iaa 23 DIPS e a a EEE E E E 522 Formatieren Partitionen 366 Freunde beeindrucken mit RPM 464 BrontPaseu ns he 279 Sch 452 FTP anonymer Zugriff 57 ftpaC CESS ain A 57 Index ftpho stS is assan art 58 POPUSETS eanne rirse orean aie case 58 Installation 346 Funktionsmerkmale Verschl sselung 22 Funktionsmerkmale neu 7 0 Siehe neue Funktionsmerkmale G gemeinsames Protokolldateifor Mil
161. Abschnitt 12 3 Virtuelle Rechner verwenden entsprechende Informationen 12 1 29 Directory Die Tags lt Directory path to directory gt und lt Directory gt werden verwendet um eine Gruppe von Konfigurationsanweisungen zu um schlieBen die sich nur auf dieses Verzeichnis und alle seine Unterverzeichnisse beziehen sollen Alle Anweisungen die auf ein Verzeichnis anwendbar sind k nnen innerhalb der lt Directory gt Tags verwendet werden lt File gt Tags k nnen auf die gleiche Weise verwendet werden allerdings f r eine spezielle Datei In der Standardeinstellung werden f r das Root Verzeichnis mit den Anweisungen Options siehe Abschnitt 12 1 31 Options undAllowOverride siehe Ab schnitt 12 1 32 Al lowOverride sehr restriktive Parameter vorgegeben Bei die ser Konfiguration m ssen f r jedes Verzeichnis die Einstellungen explizit vergeben werden wenn weniger restriktive Einstellungen erforderlich sind Mit Location Tags werden f r Document Root auch mit bezeichnet weni ger restriktive Parameter definiert damit HTTP Anforderungen in diesem Verzeich nis bearbeitet werden k nnen Das Verzeichnis cgi bin wird mit der Option ExecCGI f r die Ausf h rung von CGI Skripten eingerichtet Wenn die Ausf hrung von CGI Skripten in anderen Verzeichnissen erforderlich ist m ssen Sie ExecCGI entspre chend f r dieses Verzeichnis einstellen Wenn Ihr Verzeichnis cgi bin zum Beispiel var www cgi bin ist Sie aber CGI Skrip
162. Abschnitt 14 19 LDAP aktivieren LDAP fasst bestimmte Informationsarten innerhalb Ihrer Orga nisation zusammen So k nnen zum Beispiel alle Benutzerlisten in Ihrer Orga nisation in einem LDAP Verzeichnis untergebracht werden Weitere Informati onen zu LDAP finden Sie im Kapitel 7 Lightweight Directory Access Protocol LDAP Ihnen stehen zwei Optionen zur Auswahl LDAP Server Mit dieser Option k nnen Sie auf einen Server zugreifen der den LDAP Dienst zur Verf gung stellt LDAP Basis DN Mit dieser Option k nnen Sie anhand des eindeutigen Na mens Distinguished Name DN nach Benutzerinformationen suchen Kerberos aktivieren Bei Kerberos handelt es sich um ein sicheres System das Authentifizierungsdienste f r Netzwerke zur Verf gung stellt Weitere Informa tionen zu Kerberos finden Sie in Kapitel 8 Verwenden von Kerberos 5 in Red Hat Linux Ihnen stehen drei Optionen zur Auswahl Realm Mit dieser Option k nnen Sie auf ein Netzwerk zugreifen das Kerbe ros verwendet und aus einem oder einigen Servern auch als KDCs bezeich net sowie einer potentiell sehr gro en Zahl von Clients besteht KDC Mit dieser Option k nnen Sie auf das Key Distribution Center KDC zugreifen Hierbei handelt es sich um ein Ger t das Kerberos Tickets ausgibt manchmal auch als Ticket Granting Server oder TGS bezeichnet Admin Server Mit dieser Option k nnen Sie auf einen Server zugreifen der kadmind ausf hrt
163. Am BgkghkiGSw0BCQEWGXdlymihe3RLckBSb3VyX2RvbVEphiS jb20wgZ8wDOYIKoZL hvcNAQEBBQADgYOAMIG JAOGBANbDTES8KhF JuyDAj NbbAG JVPSHRQ7ONgI9ItQ r1 SuperCerts 128 bit 40 ZYdMjpV4SKT3pRp smuRiPSaivHiksCUnS9B 7pF ji SUghVRh9Xipu Ut DLIcM Reseller Program Server Cert Support 1Xg1 et1KoSH9WuwDNSi TalPAlwSEEVWEKFIgGCgWg SZRTzroe oTGWBVLGIFIZO HD2PAGMBAAG gADANB gk qhki G9wOBAQQFAAOBgQAKs2 4100jp7dMvVAdtCVo xCH Avov4Tgbbsp23nF69ulQ1c119jSAzCO0XmLXK04 IDIVKG TuPp MkgP1mcicPOnn 9W ty dCWA2FG ck7AuQdhy1ZNWx AnUv7d5eWSa2ReAfzQYkKHTHwzj6D 7RD4sW i 08 Xd yAerJiTpzw END CERTIFICATE REQUEST Um den Inhalt der Datei auszuschneiden und einzuf gen wechseln Sie zun chst mit dem Befehl cd in das Verzeichnis etc httpd conf ssl csr wenn Sie mit X arbeiten Zeigen Sie den Inhalt von server csr mit dem Befehl cat server csr an Markieren Sie den Inhalt der Datei indem Sie mit der linken Maustaste klicken und ziehen Klicken Sie mit der linken Maustaste auf das Textfeld auf der Web Seite Klicken Sie mit der mittleren Maustaste um den hervorgehobenen Text einzuf gen Abschnitt 11 8 Stellen Sie sicher dass Sie beim Kopieren und Einf gen keine zus tzlichen Leer stellen oder wei en Bereiche vor oder nach dem Text einf gen einschlie lich der Zeilen BEGIN CERTIFICATE REQUEST und END CERTIFICATE REQUEST Einige Zertifizierungsstellen weisen An tr ge zur ck die zus tzliche Leerstelle
164. B durch das Mounten des Home Verzeichnisses des Benutzers oder durch Aktivierung der Mailbox Diese Module k nnen gestapelt werden so dass mehrere Module verwendet werden k nnen Zum Beispiel verwendet rlogin in der Regel mindestens zwei Authenti fizierungsmethoden Wenn die rhost s Authentifizierung erfolgreich ist kann die Verbindung sofort zugelassen werden Wenn die Authentifizierung nicht erfolgreich ist wird zur Standardauthentifizierung mit Passwort bergegangen Es k nnen jederzeit neue Module hinzugef gt werden PAM kompatible Anwen dungen k nnen dann so angepasst werden dass auf diese Module zugegriffen wer den kann Falls Sie z B ber ein Rechensystem f r Einmal Passw rter verf gen und festlegen k nnen dass es von einem bestimmten Modul unterst tzt werden soll weitere Informationen zum Schreiben von Modulen finden Sie im System unter usr share doc pam sind PAM kompatible Programme in der Lage das neue Modul zu verwenden und mit dem neuen Rechensystem f r Einmal Passw rter zu arbeiten ohne dass es neu kompiliert oder anderweitig modifiziert werden m sste 2 6 2 Dienste Jedes Programm das PAM verwendet definiert seinen eigenen Dienste Namen Das Programm login definiert den Dienstetyp login ftpd definiert den Dienstetyp ftp usw Generell ist der Dienstetyp der Name des Programms das zum Zugriff 40 Kapitel 2 auf den Dienst verwendet wird und nicht das Programm das den Dienst bereitstellt fall
165. Benutzeraccount zugeordnet ist Diese wird bei der Erstellung des Accounts automatisch vom System erzeugt Las sen Sie das Feld also leer Das System verwendet die UID um einen Account zu identifizieren Params f r Benutzeraccounts Die Params werden f r die Passwort und Accountverwaltung verwendet Gem der Voreinstellung werden alle Einstellungen Ignored d h nicht verwendet Must keep days legt fest wie viele Tage das Benutzerpasswort mindestens beibehalten werden soll Im Feld Must change after days k nnen Sie festlegen nach wie vielen Tagen ein Be nutzerpasswort ablaufen soll Wenn Sie die Benutzer darauf hinweisen m chten dass ihr Passwort abl uft empfehlenswert sollten Sie das Feld Warn days before expira tion ausf llen Sollen ihre Accounts nach einer bestimmten Anzahl an Tagen ablaufen verwenden Sie das Feld Account expire after days oder stellen Sie einen festen Zeitpunkt f r das Expiration date ein 96 Kapitel 3 Berechtigungen f r Benutzeraccounts Im Bereich Berechtigungen k nnen Sie den Zugriff auf und oder die Kontrolle ber verschiedene Aspekte des Systems gew hren Standardm ig sind normalen Benut zern alle Berechtigungen in diesem Fenster entzogen Sie K nnen ihnen aber spezi fische Berechtigungen gew hren oder stillschweigend gew hren Der Unterschied zwischen Gew hrt und Gew hrt stillschweigend besteht darin dass linuxconf bei einer ge w hrten Berechtigung das Passwort de
166. Browsern zuzulas sen die Probleme bereiten und zum Deaktivieren von Keepalives und HTTP Hea der L schbefehlen f r Browser von denen bekannt ist dass sie Probleme mit diesen Aktionen haben 12 1 72 ProxyRequests Wenn Sie die Kommentare f r die I fModule Tags entfernen die ProxyRe quests und andere Anweisungen einschlie en arbeitet Ihr Apache Server auch als Proxyserver Zus tzlich m ssen Sie das Modul mod_proxy laden Hinweise zum Laden von Modulen finden Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server Abschnitt 12 1 12 1 73 ProxyVia Der Befehl ProxyVia legt f r eine HTTP Via Zeile fest ob diese zusammen mit Anforderungen oder Antworten gesendet wird die ber den Apache Proxyserver lau fen Der Header Via enth lt den Rechnernamen wenn ProxyVia auf On ein gestellt ist den Rechnernamen und die Apache Version bei Einstellung auf Full alle Via Zeilen werden unver ndert weitergegeben bei Einstellung auf Of und die Via Zeilen werden entfernt bei Einstellung auf Block 12 1 74 Cache Directives Eine Reihe von Cache Anweisungen sind in den oben genannten Proxy I fModule Tags auskommentiert Wenn Sie die Proxyserver Funktion nutzen und auch den Proxy Cache aktivieren m chten sollten Sie wie beschrieben die Kommentare f r die Cache Anweisungen entfernen Die Standardeinstellungen f r Ihre Cache An weisungen sollten f r die meisten Konfigurationen ausreichen CacheRoot bestimmt den Namen des
167. CVS Prozess der ein Modem ben tigt kann dann aus diesem Pool ein gerade verf gbares Modem ausw hlen Auf diese Weise k nnen mehrere CCVS Konfigurationen eine Gruppe von Modems ge meinsam verwenden Au erdem k nnen Sie eine einzelne Konfiguration mit zwei Modems konfigurieren so dass Authorisierungen und Stapelverarbeitung gleichzei tig ablaufen k nnen Abschnitt 9 5 225 what serial port is your modem connected to Do not include the dev prefix The default is ttyS0 The modem should be connected and ready now so that the serial port can be tested Enter port name or Return for default value or by itself to back up gt Das Programm testet den von Ihnen angegebenen seriellen Port Wenn Sie mehr als einen Port konfigurieren testet es jeden dieser Ports F gen Sie dev nicht ein Dieser Schritt kann bis zu drei ig Sekunden in Anspruch nehmen wenn das Modem nicht antwortet what type of modem do you have This information makes it possible to suggest modem configuration strings If your modem is not listed you can choose none of the above but you will then have to create your own configuration strings which is a difficult process USR Sportster Courier Hayes Optima Chase Research PCI RAS None of the above PwvuvHr Enter a number or by itself to back up Sie werden nun aufgefordert die Strings f r die Modeminitialisierung sowie f r W h len und Auflegen anzugeben Wenn Sie einen Modem Pool k
168. Cs A tes aa 24 P SDF Mice chest ea Cees 24 UST nee 25 J sr iogal lecie 26 28 Are a aA ESAE 26 VirtualHost Apache Konfigurationsanwei SUNG herne nis i reana 309 virtuelle Konsolen 413 virtuelle Rechner konfigurieren rasen 314 Listen Befeh 318 OPELORS HA ae 292 serverseitige Includes 304 Virtuelle Rechner namensbasiert 0065 315 serverseitige Includes 293 W Webmaster E Mail Adresse 288 Windows Hardware Konfiguration herausfinden 325 wo Hilfe zu finden ist 246 x X Window System Konfiguration 399 GUI Tool 472 KEonfig raldr u ei 399 472 Bildschirm einrichten 472 Grafikkarte einrichten 474 XFIE88b ran 21 Konfiguration 399 472 ZINEL I near 56 CO Zahlen D U N S 256 Zeit einstellen 139 Zeitzone Konfiguration 382 462 Zertifikat Anfrage erstellen 2 220 261 bereits vorhanden 250 eigene Signatur 272 erforderliche Dokumente 256 Erstellen von Zertifikaten 261 erwerben cece cece eee eee 263 installieren 00e eee 273 k ufen sus 263 nach einem Upgrade verschieben 251 Test offizielle Signatur eigene Signatur se 253 TESTEN
169. Datei etc httpd conf ssl csr server csr indas in Abbildung 11 3 Antragsformular von Thawte gezeigte Textfeld Certificate Signing Request CSR ein Abbildung 11 3 Antragsformular von Thawte File Edit View Go Communicator Back Forward Reload Home A m Bookmarks amp Location https wrw thawte com cgi server stepl exe 2 a s Aa B Search Netscape Print Security Shop Stop EI What s Related SP Members g WebMail g Connections g BizJoumal g SmartUpdate g Mktplace Home ENZA Developer Certs SSL Certificate Overview Server Cert Enrollment Enterprise Solutions Personal Certs Support This form is the first step in your online application for a Web Server Certificate from Thawte Certification Please note that your application is not captured until the very last page has been submitted Certificate Signing Request CSR Please cut and paste your Certificate Signing Request CSR into the space below If you are not sure Buya Server Cert what your CSR is please check here Renew a Certificate Overview ni a 3x Root Rollover Required Documentation Browser Compatibility Real Time Status Page Free Test Certificates Changing cert before issue Private Key Loss MIIB6TCCAVICAQAwgagxCzAJBgNVBAYTALVIMRewF QYDVQQIEwSOb3J0acBDYXJv bG1uYTEPMAOGALUEBAMGRHVyaGF tMRUWEwYDVQQKEwxUZXNOIENVbXBhbnkxFDAS BgNVBASTCOVuZ21uZWVyalSnMRgwF gYDVQQDFA9Sb 3VyX2RvbWF pbiSjb20xKD
170. Datei lt Pfad gt Wenn ks ohne weitere Informationen eingegeben wird konfiguriert das In stallationsprogramm die Ethernet Karte im System mit DHCP Das System verwendet den Bootserver gem der DHCP R ckmeldung als NFS Server von dem die Kickstart Datei gelesen wird die Standardeinstellung ist dieselbe wie f r den DHCP Server Der Name der Kickstart Datei wird wie folgt ver geben e Wenn DHCP angegeben ist und die Bootdatei mit einem beginnt wird diese Datei auf dem NFS Server gesucht e Wenn DHCP angegeben ist und die Bootdatei nicht mit einem beginnt wird im Verzeichnis kickstart auf dem NFS Server nach dieser Datei gesucht e Wenn DCHP keine Bootdatei angegeben hat versucht das Installations programm die Datei kickstart 1 2 3 4 kickstart zu lesen wobei 7 2 3 4 die nummerische IP Adresse des Rechners ist auf dem die Installation vorgenommen wird F 4 Die Kickstart Datei Nachdem Sie einige Hintergrundinformationen zur Kickstart Installation erhalten ha ben wird im Folgenden die Kickstart Datei selbst n her beschrieben Es handelt sich dabei um eine einfache Textdatei die mehrere jeweils durch Schl sselw rter gekenn zeichnete Eintr ge enth lt Sie k nnen diese Datei entweder durch Bearbeiten einer Anhang F Kopie der im Verzeichnis doc der Red Hat Linux CD ROM gespeicherten Datei sample ks erstellen oder ganz neu anlegen Die Datei kann mit einem beliebigen Texteditor oder Textverarbeitungsprog
171. Der freie Speicherplatz auf der Festplatte wird dann zwischen allen variablen Partitionen aufgeteilt Typ Enth lt eine Liste verschiedener Partitionstypen W hlen Sie den gew nschten Partitionstyp mit der Nach oben Taste bzw Nach unten Taste aus Verf gbare Laufwerke Enth lt eine Liste der in Ihrem System installierten Fest platten mit jeweils einem Kontrollk stchen Wenn das Kontrollk stchen einer Festplatte aktiviert ist kann eine Partition darauf erstellt werden ber die Kon trollk stchen k nnen Sie Disk Druid anweisen wo Partitionen anzulegen sind oder aber die Entscheidung Disk Druid berlassen OK Klicken Sie auf diesen Button und dr cken Sie die Leertaste wenn Sie die Partition mit den festgelegten Parametern anlegen m chten Abbrechen Klicken Sie auf diesen Button und dr cken Sie die Leertaste wenn die Partition nicht erstellt werden soll 14 11 6 Empfohlenes Partitionierungsschema Sie sollten im Normalfall die folgenden Partitionen erstellen es sei denn Sie haben besondere Gr nde f r eine abweichende Partitionierung Eine Swap Partition mindestens 16 MB Swap Partitionen dienen zur Unter st tzung des virtuellen Speichers Dies bedeutet dass die Daten in eine Swap Partition geschrieben werden wenn nicht ausreichend RAM zum Speichern der Daten vorhanden ist die Ihr System gerade verarbeitet Falls Ihr Computer ber 16 MB RAM oder weniger verf gt m ssen Sie eine Swap Partition er
172. Die Netzwerk und Broadcast Adressen werden auf der Grundlage der von Ihnen eingegebenen IP Adresse und Netzmaske automatisch berechnet e Activate interface at boot time Aktivieren Sie dieses Kontrollk stchen wenn das Ger t beim Booten des Systems automatisch konfiguriert werden soll e Allow any user to de activate interface Aktivieren Sie dieses Kontrollk stchen wenn jeder Benutzer die Schnittstelle aktivieren oder deaktivieren darf e Interface configuration protocol Wenn sich in Ihrem Netzwerk ein BOOTP oder DHCP Server befindet und Sie Ihre Schnittstelle damit konfigurieren m chten w hlen Sie die entsprechende Option aus Anderenfalls w hlen Sie none aus Wenn Sie die Konfigurationsinformationen f r Ihr neues Ger t eingegeben haben klicken Sie auf Done Das Ger t m sste jetzt in Ihrer Liste Interfaces als inak tives Ger t erscheinen In der Spalte active sollte no eingetragen sein Um das neue Ger t zu aktivieren klicken Sie mit der Maus auf die entsprechende Zeile und dann auf den Button Activate Wenn es sich nicht aktivieren l sst m ssen Sie eventuell die Konfiguration ndern indem Sie auf Edit klicken Verwalten von Routen Im Bildschirm Routes management Routenverwaltung k nnen Sie statische Netz werkrouten hinzuf gen bearbeiten oder entfernen Das Hinzuf gen und Bearbeiten von Eintr gen erfolgt auf die gleiche Weise wie beim Fenster Hosts Es wird ein Dialogfeld zum Bearbeiten ge ffnet
173. Die einfachste M glichkeit die Identit t Ihres Unternehmens zu beweisen ist die D U N S Nummer Es gibt jedoch auch andere M glichkeiten wenn Sie ber keine solche Nummer verf gen oder diese Nummer nicht verwenden m chten VeriSign gibt Anweisungen dazu wie Sie die Identit t Ihrer Organisation mit an deren Mitteln nachweisen k nnen Sie m ssen den Nachweis bereithalten bevor Sie ein Zertifikat beantragen Sobald die erforderlichen Dokumente vorliegen k nnen Sie mit dem Vorgang fortfahren Nach Auswahl der korrekten Organisation aus der Datenbank von Dun amp Brad street und nach Klicken auf Continue wird die n chste Seite Confirm Domain Regis tration aufgerufen Auf dieser Seite berpr ft VeriSign ob die angegebene Do m ne f r Ihre Organisation registriert ist Weitere Informationen zur Registrie rung eines Dom nennamens finden Sie im InterNIC FAQ unter http www inter nic net faq html und oder kann bei Ihrem Netzwerkadministrator erfragt werden Der verwendete Dom nennamen muss f r Ihre Organisation registriert sein Der Name der in der Dom nenregistrierung aufgelisteten Organisation sollte also dem Na men entsprechen den Sie f r die Organisation eingegeben haben Anderenfalls m ssen Sie einen neuen Antrag mit den korrekten Informationen erstellen In den meisten F llen werden die Namen bereinstimmen Sie k nnen das Feld These organization names match ausw hlen und dann auf Continue klicken Kapitel 11
174. Ea lt Tab gt lt Alt Tab gt between elements lt Space gt selects F12 next screen Geben Sie den Namen oder die IP Adresse des HTTP Servers ein von dem instal liert werden soll sowie den Namen des Verzeichnisses in dem sich die RedHat In stallationsdateien f r Ihre Architektur befindet Wenn auf dem HTTP Server bei spielsweise das Verzeichnis pub mirrors redhat i386 RedHat angelegt wurde geben Sie pub mirrors redhat i386 ein Wenn alle Angaben korrekt sind erhalten Sie die Meldung dass base hdlist abgerufen wird Als N chstes wird das Dialogfeld Willkommen angezeigt siehe Abschnitt 14 8 Will kommen Kapitel 14 14 8 Willkommen Sobald Sie Sprache und Tastatur ausgew hlt und die Installationsmethode festgelegt haben erscheint Abbildung 14 10 Dialogfeld Willkommen W hlen Sie OK um fort zufahren Abbildung 14 10 Dialogfeld Willkommen Red Hat Linux C 2000 Red Hat Inc Red Hat Linux Welcome to Red Hat Linux This installation process is outlined in detail in the Official Red Hat Linux Installation Guide available from Red Hat Software If you have access to this manual you should read the installation section before continuing If you have purchased Official Red Hat Linux be sure to register your purchase through our web site httpt uuw redhat com lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt Fi2 gt next screen 14 9 Aktualisieren oder installieren Das Dia
175. Es sollte m glich sein diese Partition schreibgesch tzt zu mounten usr muss die folgenden Unterverzeichnisse enthalten usr X11R6 bin doc etc games include lib libexec local sbin share src 26 Kapitel 2 Das Verzeichnis X11R6 ist f r das X Window System gedacht XFree86 in Red Hat Linux bin enth lt ausf hrbare Dateien doc enth lt Dokumentation die nicht in Form von man Seiten vorliegt etc enth lt Konfigurationsdateien f r die gesamte Site games ist f r Spiele reserviert include enth lt C Header Dateien 1ib ent h lt Bibliotheken 1ibexec enth lt kleinere Hilfsprogramme die von anderen Pro grammen aufgerufen werden sbin enth lt die Bin rdateien f r die Systemadminis tration solche Bin rdateien die nicht zu sbin geh ren share enth lt Dateien die nicht architekturspezifisch sind und src ist f r den Quellcode reserviert Das Verzeichnis usr local Laut Dateisystemstandard FHS gilt Die Hierarchie usr local kann vom Systemadministrator f r die Installation lo kaler Software benutzt werden Bei der Aktualisierung der System Software muss ein berschreiben ausgeschlossen werden Das Verzeichnis kann f r Programme und Daten verwendet werden auf die innerhalb einer Gruppe von Computern zugegriffen werden kann und die nicht in usr abgelegt sind Das Verzeichnis usr local hat eine hnliche Struktur wie das Verzeichnis usr Es enth lt die folgenden Unterv
176. Fenster Cache expire k nnen Sie festlegen nach welcher Zeit Daten aus der Da tenbank rpmfind als veraltet angesehen werden Abbildung 6 7 Netzwerkeinstellungen Preferences Behaviour Package Listing install Window Network Rpmfind Distributions Network Settings HTP Poy Fippoy Proxy User Proxy Password EE Cache expire OoOO Y days Local Hostname scan amp D OK y Apply X Close 2 Help In den Registern Rpmfind und Distributions finden Sie Einstellungen und Funktionen die denen der Option Websuche entsprechen Das Rpmfind System wurde von Daniel Veillard entwickelt und erm glicht es dem Benutzer das Internet unter Angabe des Namens der Inhaltsangabe der Architek tur usw nach Paketen zu durchsuchen siehe Abbildung 6 8 Das Fenster Rpmfind 176 Kapitel 6 Dem Benutzer steht es frei die f r sein System am besten geeigneten Pakete herun terzuladen und zu installieren Weitere Informationen ber Rpmfind finden Sie unter http rpmfind net Abbildung 6 8 Das Fenster Rpmfind Behaviour Package Listing Install Window Network Rpmfind Distributions Rpmfind Options Metadata Server http www redhat com RDF Download dir root rpms A Browse Vendor Red Hat Software Distrib BlueSky _ Want sources Want latest version No Upgrade List fii Der Metadata Server richtet den Server zur Verwendung bei Suchvorg ngen ein Der Eintrag Download dir erm g
177. Festplatten oder ein nicht korrekt eingerichteter Bootloader nach dem Kompilieren eines neuen Kernels verhindern dass Ihr System Red Hat Linux bootet Wenn Sie in den Rettungsmodus wechseln k nnen besteht die M glichkeit das Problem zu l sen oder Sie k nnen zumindest Kopien der wichtigsten Dateien anlegen Um Ihr System im Rettungsmodus zu booten geben Sie die folgenden Parameter am Installations Boot Prompt ein boot linux rescue Sie k nnen auf zwei verschiedenen Wegen zum Boot Prompt gelangen e Durch das Booten Ihres Systems von der mit Red Hat Linux gelieferten Diskette oder CD ROM e Durch Booten ber eine Netzwerk oder PCMCIA Bootdiskette Dabei wird da von ausgegangen dass Sie ber eine funktionierende Netzwerkverbindung ver f gen Sie m ssen au erdem den Netzwerkrechner und bertragungstyp kennen Informationen dar ber wie diese Informationen eingegeben werden k nnen fin den Sie in Installieren ber das Netzwerk in Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm Sobald sich Ihr System im Rettungsmodus befindet erscheint ein Prompt auf der virtuellen Konsole VC Virtual Console 2 verwenden Sie die Tastenkombination Strg Alt F2 um auf VC 2 zuzugreifen Abschnitt 2 14 bash An diesem Prompt k nnen Sie die folgenden Befehle eingeben anaconda badblocks bash cat chatter chmod chroot clock collage cp ls cpio dd ddcprobe depmode df e2f
178. Fragen 528 ete lilo conf 50 im MBR installieren 375 in Bootpartition installieren 375 installieren 371 Installieren in Root Partition 454 keine Installation 457 Konfiguration 454 MBR urn 454 Optionen hinzuf gen 371 partitionsbezogene Fragen 528 SMP Mainboards 377 459 berschreiben 457 berspringen site 371 Verwenden der Bootdiskette State teten 457 Linux Kernel 2 2 x 21 linuxconf oeeeeeeeeneeeeeeenenennen nenn 85 Accounts aktivieren 100 Accountverwaltung 91 ndern des Root Passworts 99 ndern eines Benutzeraccounts 98 Index Benutzeroberfl chen 87 Benutzerpassw rter ndern 98 Deaktivieren eines Benutzeraccounts 100 Erstellen einer Gruppe 103 gnome linuxconf 88 Gruppen bearbeiten 106 Gruppenverwaltung 103 Konfigurieren von Netzwerkverbindungen 114 Ku rz berbliek 2 u 122 L schen einer Gruppe 105 L schen eines Benutzerac COUNTS ee 100 Nameserver angeben 117 Netzwerkkonfiguration 114 NFS Mounts hinzuf gen 112 berblick masse rer 85 bersicht aktuelles Dateisystem 110 WeDZUSTITE osussenes 90 Listen Apache Konfigurationsanwei SUN 284 LOAD
179. Grafikkarte Online Help X Configuration In most cases your video hardware can be probed to automatically determine the best settings for your display X If the probed settings do not match your hardware select the correct A A setting below Configuration ATI Xpert Play 98 E Although the installation program probes to determine the best video card for your system you can choose another video card if needed ATI Xpert Work ATI integrated on Intel Maui MU440EX motherboard ATrend ATC 2165A AccelStar Permedia Il AGP Actix GE32 2MB Actix GE32i Actix GE64 Actix ProStar ea toa nes eN your video card choose the amount of video w 256k wv 512k wv 1024k wv 2048k RAM present on your wv 4096k v 8192k A 16384k v 32768k card Test this configuration After your hardware 1 Customize X Configuration Default Desktop configuration is set you F i can test your settings Use Graphical Login GNOME 4 You can also choose J Skip X Configuration Hide Help D Next Als N chstes fragt Xconfigurator nach der Gr e des auf der Grafikkarte installierten Grafikspeichers Falls Sie sich nicht sicher sind ziehen Sie die Dokumentation zu Ihrer Grafikkarte heran Sie besch digen die Grafikkarte nicht wenn Sie eine h here Speichergr e als vorhanden ausw hlen aber der XFree86 Server wird in diesem Fall m glicherweise nicht richtig gestartet Sobald die Hardware ermittelt wurde k nnen Sie die Konfigurationseins
180. In der Datei sind die Standardwerte f r die Ausf hrung des Programms sendmail festgelegt Standardm Big l uft das Programm als D mon im Hintergrund und pr ft seine Warteschlange pro Stunde einmal f r den Fall dass Nachrichten zur ckgekommen sind Folgende Werte k nnen verwendet werden e DAEMON Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Sendmail soll konfiguriert werden um Port 25 auf eingehende Mails abzufragen yes bedeutet bd no Sendmail soll nicht daf r konfiguriert werden Port 25 auf eingehende Mails abzufragen e QUEUE 1h wird an sendmail als qSQUEUE bergeben Die Option q wird nicht an sendmail bergeben wenn etc sysconfig sendmail vorhanden ist und QUEUE leer oder nicht definiert ist etc sysconfig soundcard Die Datei etc sysconfig soundcard wird von sndconfig erstellt und darf nicht ver ndert werden Dies hat nur den Zweck dass festgelegt wird welcher Karteneintrag im Men standardm ig ge ffnet werden soll wenn sndconfig das n chste Mal ausgef hrt wird Folgende Werte k nnen verwendet werden e CARDTYPE lt Karte gt wobei lt Karte gt zum Beispiel als CARDTYPE SB16 angegeben wird Abschnitt 2 13 Dateien in etc sysconfig network scripts In der Regel enth lt etc sysconfig network scripts die folgenden Da teien e etc sysconfig network scripts ifup e etc sysconfig network scripts ifdown e etc sysconfig network scripts network func
181. In ihr ist festgelegt ob apmd beim Startvorgang aktiviert oder deakti viert wird je nachdem ob Ihre Hardware Advanced Power Management apm unterst tzt bzw ob Sie diese Funktionalit t verwenden wollen 64 Kapitel 2 etc sysconfig clock In der Datei etc sysconfig clock wird festgelegt wie die Systemuhr zu in terpretieren ist In fr heren Red Hat Linux Versionen wurden die folgenden Werte verwendet in dieser Version bitte nicht mehr verwenden e CLOCKMODE Modus wobei Modus die folgenden Werte annehmen kann GMT zeigt an dass die Uhr auf UTC eingestellt wurde ARC bei Alpha basierten Systemen zeigt nur an dass der 42 Jahre Zei toffset der ARC Konsole wirksam ist In neueren Versionen werden nur noch die folgenden Einstellungen verwendet e UTC boolean wobei boolean einen der folgenden Werte annehmen kann true wahr zeigt an dass die Uhr auf UTC eingestellt ist Jeder andere Wert stellt die Uhr auf lokale Zeit e ARC boolean wobei boolean einen der folgenden Werte annehmen kann true wahr nur bei Alpha basierten Systemen zeigt an dass der 42 Jahre Zeitoffset der ARC Konsole wirksam ist Jeder andere Wert stellt die Uhr auf normale Unix Epoche nur bei Alpha Systemen e ZONE Dateiname zeigt der Zone Datei unter usr share zone infoan dass etc localtime eine Kopie von beispielsweise folgender Da tei ist ZONE America New York etc sysconfig desktop Die Datei e
182. Installationsprogramm kann Red Hat Linux auf einer vorhandenen formatierten Windows Partition installieren Le diglich die Erstellung einer Boot Diskette ist erforderlich um Red Hat Linux auf Ihrem System zu booten Diese Methode ist sehr gut geeignet wenn Sie Red Hat Linux nicht als prim res Betriebssystem oder als Dual Boot Betriebssystem installieren wollen Auf diese Weise k nnen Sie Red Hat Linux ausprobieren ohne auf Ihrem System Linux Partitionen einrichten zu m ssen Wenn Sie sich f r diese Installationsart entscheiden finden Sie die entsprechende Anleitung im Offiziellen Red Hat Linux Installationshandbuch Anhang B Instal lation ohne Partitionieren e Sie m chten Red Hat Linux installieren und die M glichkeit haben entweder Red Hat Linux oder Ihr anderes Betriebssystem zu starten Bei einer Worksta tion bzw benutzerdefinierten Installation wird Red Hat Linux auf Ihrem System installiert ohne dass das andere Betriebssystem davon beeinflusst wird Bei einer Workstation Installation ist das die Standardvorgabe Bei einer benutzerdefinier ten Installation m ssen Sie LILO LInux LOader im MBR Master Boot Record 534 Anhang D installieren es sei denn Ihr zweites Betriebssystem ist Windows NT oder Sie verwenden bereits einen anderen Bootloader Informationen zur Installation und Konfiguration von LILO finden Sie im Offiziellen Red Hat Linux Installations handbuch Im Anschluss an die Installation m ssen Sie bei jed
183. Knoten enthalten z B eastcoast mainserver redhat com und westcoast mainser ver redhat com Auch wenn Ihr Computer nicht in ein Netzwerk eingebunden ist k nnen Sie einen Namen f r Ihr System eingeben Nutzen Sie die M glichkeit und geben Sie einen Abschnitt 14 14 379 Namen ein Wenn Sie keinen Namen angeben wird Ihr System localhost ge nannt Tipp Um den Rechnernamen nach dem Neustart des Systems zu ndern melden Sie sich als Root an Geben Sie am Root Prompt hostname Neuername ein wobei Neuername der neue Rechnername ist Wenn Sie den Rechnernamen nur anzeigen lassen wollen geben Sie hostname ein Auf dem Bildschirm wird dann der Rechnername des Systems angezeigt 14 14 Konfigurieren einer Netzwerkverbindung Wenn Sie die Installation ber ein Netzwerk vornehmen haben Sie die Netzwerk konfiguration zu Beginn des Installationsprozesses vorgenommen und m ssen diese Informationen nicht nochmals eingeben Fahren Sie mit diesem Abschnitt fort wenn Sie ber einen lokalen Datentr ger installieren und der Computer mit einer Netz werkkarte ausgestattet ist Abbildung 14 27 Dialogfeld Netzwerk Konfiguration wird nur angezeigt wenn der Computer mit einer Netzwerkkarte ausgestattet ist Wenn mehr als eine Netzwerk karte vorhanden ist bezieht sich dieses Dialogfeld auf die erste Karte 380 Kapitel 14 Use bootp d cpi IP address Netmaskt Default gateway IP Primary nameserver Le lt Tab
184. Kommentare f r die folgenden Zeilen lt Location cgi bin phf gt Deny from all ErrorDocument 403 http phf apache org phf abuse_log cgi lt Location gt Wenn f r diese Zeilen die Kommentare entfernt werden leitet Ihr Web Server alle Anfragen die mit cgi bin phf enden zu einem CGI Protokollierungsskript um das von der Apache Group ausgef hrt wird 12 1 31 Options Die Anweisung Options bestimmt welche Serverfunktionen in einem bestimmten Verzeichnis verf gbar sind Zum Beispiel ist f r Options entsprechend den rest riktiven Parametern f r das Root Verzeichnis lediglich Fol lowSymLinks angege ben Es sind keine Funktionen aktiviert au er dass der Server im Root Verzeichnis symbolischen Links folgen darf Abschnitt 12 1 In Ihrem Verzeichnis DocumentRoot ist Options so konfiguriert dass Inde xes Includes und FollowSymLinks enthalten sind Indexes erlaubt dem Server eine Verzeichnisliste f r ein Verzeichnis zu erstellen wenn kein Directo ryIndex d h index html usw angegeben wird Includes bedeutet dass Server Side Includes erlaubt sind FollowSymLinks erlaubt dem Server in die sem Verzeichnis symbolischen Links zu folgen Zus tzlich m ssen innerhalb von Anweisungen f r virtuelle Rechner Opt ions An weisungen enthalten sein damit Ihre virtuellen Rechner diese Options erkennen k nnen Zum Beispiel sind serverseitige Includes innerhalb des Verzeichnisses var www html bereits aktiviert weil im
185. LIN ossee 373 459 LoadModule Apache Konfigurationsanwei SUNG Sa rien 285 Location Apache Konfigurationsanwei SUNG een 290 LockFile Apache Konfigurationsanwei Index LogFormat Apache Konfigurationsanwei SUNS He 298 LogLevel Apache Konfigurationsanwei SUING e a 298 M manuell partitionieren 438 DELVED rer 438 Master Boot Record Siehe MBR Maus Ausw hlen san 427 konfigurieren 380 Konfigurieren 427 MaxClients Apache Konfigurationsanwei SUNG esse 284 Maximum RPM 158 MaxKeepAliveRequests Apache Konfigurationsanwei MaxRequestsPerChild Apache Konfigurationsanforde TUN eR eee ee 284 MaxSpareServers Apache Konfigurationsanwei SUNS ra 283 MBR Installieren von LILO 454 LILO installieren 375 MetaDir SUN u r EEEE tener 305 MetaSuffix Apache Konfigurationsanwei SUMS re aan 306 MinSpareServers Apache Konfigurationsanwei SUHE iier a nas aana SER 283 mod_ssl als DS ON 313 Module Apache Ihreigenes rue 312 laden maus 311 PAM soc ser 39 Modulparameter 485 Mount Points Partitionen euere 526 mounten CD ROM Laufwerk 245 Mounten CD ROM Laufwerk 142 NFS Dateisysteme 58 mtools und die Gruppe floppy 38 N Nameserver angeben Mit liMUXGONPanverizesdxreveaeeas 117 ausw hlen eeen 134 NameVirtualHost Apache Konfigurationsanwei
186. LOR WARNING lt Befehl gt wobei lt Befehl gt die Farbe f r die An zeige von Warnungen bestimmt Die Standardeinstellung ist die Ausgabe von ANSI Sequenzen mit echo e wobei die Farbe gelb eingestellt wird e SETCOLOR _NORMAL lt Befehl gt wobei lt Befehl gt die Farbe auf normal einstellt Die Standardeinstellung ist die Ausgabe von ANSI Sequenzen durch echo e e PROMPT Antwort wobei Antwort folgende Werte annehmen kann yes Aktiviert die Key Uberpriifung f r den interaktiven Modus Abschnitt 2 13 67 no Deaktiviert die Key Uberpriifung f r den interaktiven Modus etc sysconfig il8n Die Datei etc sysconfig il8n stellt die Standardsprache ein etc etc sysconfig keyboard Die Datei etc sysconfig keyboard bestimmt das Verhalten der Tastatur Folgende Werte k nnen verwendet werden e KEYTABLE Datei wobei Datei der Name der keytable Datei ist zum Bei spiel KEYTABLE usr lib kbd keytables us map e KEYBOARDTYPE sun pc wird nur auf SPARC Systemen verwendet sun bedeutet eine Sun Tastatur ist an dev kbd angeschlossen pc bedeutet eine PS 2 Tastatur ist am PS 2 Port angeschlossen etc sysconfig mouse Die Datei etc sysconfig mouse enth lt Informationen ber die angeschlos sene Maus Folgende Werte k nnen verwendet werden e MOUSETYPE Typ wobei Typ einen der folgenden Werte annehmen kann microsoft Eine Microsoft Maus mouseman Eine MouseMan Maus mousesystems Ein
187. L_SERIALIZED ACCEPT oder mit USE FLOCK SERIALIZED ACCEPT kompiliert wird LockFile sollte normalerweise auf seinem Standardwert belassen werden Kapitel 12 12 1 4 PidFile PidFile gibt die Datei an in der der Server seine Prozess ID pid ablegt Der Red Hat Linux Secure Web Server ist so konfiguriert dass er seine pid in var run httpd pid ablegt 12 1 5 ScoreBoardFile Im ScoreBoardFile werden interne Serverprozessinformationen gespeichert die f r die Kommunikation zwischen dem Eltern Serverprozess und seinen Kind Pro zessen verwendet wird Das ScoreBoardFile von Red Hat Linux Secure Web Server ist auf var run httpd scoreboard eingestellt 12 1 6 ResourceConfig Die Anweisung ResourceConfig veranlasst den Server die nach Resource Config angegebene Datei nach weiteren Informationen zu durchsuchen Die An weisung ResourceConfig ist auskommentiert weil Ihr Web Server nur die Datei httpd conf f r Konfigurationsanweisungen verwendet 12 1 7 AccessConfig Die Anweisung AccessConfig veranlasst den Server die nach AccessConfig angegebene Datei nach weiteren Anweisungen zu durchsuchen nachdem die durch ResourceConfig angegebene Datei gelesen wurde Die Anweisung Access Config ist auskommentiert weil Ihr Web Server nur die Datei httpd conf f r Konfigurationsanweisungen verwendet 12 1 8 Timeout Timeout gibt die Zeit in Sekunden an die der Server w hrend Kommunikations verbindungen auf den Empfang und auf bertragungen wa
188. Leerzeichen getrennt sein e Klicken Sie im unteren Bereich des Bildschirms auf Best tigen wenn Sie alle Anderungen vorgenommen haben Hierdurch werden die Gruppendefinitionen automatisch aktualisiert Wiederholen Sie diesen Vorgang f r jeden Benutzer 3 1 13 Dateisysteme Ein Dateisystem besteht aus Dateien und Verzeichnissen die alle von einem einzi gen Verzeichnis ausgehen dem Root Verzeichnis Das Root Verzeichnis kann eine 108 Kapitel 3 beliebige Anzahl von Dateien und anderen Verzeichnissen enthalten wobei Verzeich nisse wiederum Verzeichnisse enthalten k nnen Meistens sieht das Dateisystem wie ein umgekehrter Baum aus die Verzeichnisse sind die ste die Dateien die Bl tter Dateisysteme gibt es auf Massenspeicherger ten wie Disketten Festplatten und CD ROM Laufwerken Zum Beispiel wird ein Diskettenlaufwerk auf einem DOS oder Windows Computer blicherweise mit A bezeichnet Damit wird sowohl das Laufwerk A als auch das Root Verzeichnis auf diesem Laufwerk beschrieben Die prim re Festplatte wird normalerweise als Laufwerk C bezeichnet weil die Laufwerksangabe f r die prim re Festplatte C ist Das Root Verzeichnis auf Laufwerk C wird mit C an gegeben Entsprechend gibt es zwei Dateisysteme eines auf A und eines auf C Wenn Sie eine beliebige Datei auf einem DOS Windows Dateisystem angeben m chten m s sen Sie explizit das Ger t angeben auf dem die Datei gespeichert ist Anderenfal
189. LogFormat Die LogFormat Anweisungen in Ihrer httpd conf Datei legen ein Format f r die Meldungen in Ihrem Zugriffsprotokoll fest Dieses Format kann Ihr Zugriffspro tokoll hoffentlich besser lesbar machen 12 1 48 CustomLog CustomLog bestimmt die Protokolldatei und das Protokolldateiformat In der Stan dardkonfiguration Ihres Red Hat Linux Secure Web Server bestimmt CustomLog die Protokolldatei in der die Zugriffe auf Ihren Web Server protokolliert werden var log httpd access log Wenn Sie f r Ihren Web Server Server Leis tungsstatistiken auf der Basis der Zugriffe erstellen m chten muss Ihnen bekannt sein wo diese Datei abgelegt ist CustomLog stellt au erdem das Protokolldateiformat auf common ein Das Proto kolldateiformat common sieht folgenderma en aus remotehost rfc931 authuser date request status bytes remotehost Enth lt den Namen des Remote Rechners Wenn der Rechnername ber DNS nicht verf gbar ist oder wenn HostnameLookups auf Off eingestellt ist ist remotehost die IP Adresse des Remote Rechners rfc931 Wird nicht verwendet An dieser Stelle wird in der Protokolldatei eingetra gen Abschnitt 12 1 authuser Wenn eine Authentifizierung erforderlich war hat der Benutzer diesen Namen angegeben Normalerweise nicht verwendet An dieser Stelle wird eingetra gen date Das Datum und die Uhrzeit der Anforderung request Die Request Zeichenkette wie sie vom Browser oder Client gesendet
190. M gemountet wurde cd mnt cdrom Wenn Sie den Inhalt der CD mit 1s auflisten sehen Sie die folgenden Verzeichnisse SRPMS und RedHat Das Verzeichnis SRPMS enth lt die PowerTools Quell RPMs Das Verzeichnis RedHat RPMS enth lt die RPMs fiir die drei vorgegebenen Be triebssystemarchitekturen Abschnitt 4 1 143 Der Pfad RedHat RPMS wird im Folgenden als allgemeines Beispiel verwendet Statt RedHat RPMS ist das Verzeichnis einzusetzen das Ihrer Architektur und den zu installierenden Paketen entspricht Wechseln Sie mit dem Befehl cd in das Verzeichnis RedHat RPMS cd RedHat RPMS Listen Sie die RPM Dateien des Verzeichnisses mit dem Befehl 1s auf um die voll st ndige Liste der RPM Pakete anzuzeigen die f r Intel kompatible Systeme vorge sehen sind Sicher ben tigen Sie mehr Informationen ber ein spezielles Paket bevor Sie ent scheiden k nnen ob Sie es installieren m chten Weitere Informationen ber die Pakete z B die Funktionen und die Herkunft k nnen Sie mit den Abfragem glich keiten von RPM abrufen Anleitungen zum Anzeigen von Informationen zu Paketen mit Hilfe von RPM finden Sie in Abschnitt 5 3 Freunde beeindrucken mit RPM Nachdem Sie sich f r ein bestimmtes Paket entschieden haben k nnen Sie die Instal lation mit RPM durchf hren RPM ist ein leistungsf higes Paketmanagementsystem das von der Befehlszeile aus bedient wird Weitere Informationen zur Benutzung von RPM f r die Installation
191. Networking era ausge at least the login name Client tasks and the full name Server tasks Misc amp Users accounts Base info Params Privileges homal F The account is enabled Group definitions Login name kam Change root password Special accounts Policies Full name Katherine E Brock E File systems H access local drive F Access nfs volume group opt users F Configure swap files and partitions F Set quota defaults L Check some file permissions Supplementary groups amp Miscellaneous services F initial system services F Modem Home directory opt all System logs est made Command interpreter opt roinvbash 4 User ID opt Quit Act Changes Help Accept Cancel Del Tasks Help Basisinformationen fur Benutzeraccounts Der Login Name ist der Name des Accounts und wird meist vollst ndig in Kleinbuch staben geschrieben bliche Anmeldenamen bestehen aus Vornamen Familienna men Initialen oder einer beliebigen Kombination aus diesen F r einen Benutzer mit dem Namen Thomas Mustermann w ren mustermann thomas tmst oder tmustermann bliche Benutzernamen Selbstverst ndlich ist liesel oder Ahn liches ebenfalls m glich Zahlen k nnen ebenfalls verwendet werden tm2 w re f r einen zweiten Benutzer mit denselben Initialen denkbar Einen Standardwert gibt es f r dieses Feld nicht Der vollst ndige Name ist der Name des Benutzers bzw des Accounts Bei einer Per son w re das der Na
192. Neupartitio nieren von Festplatten verwendet Wegen der Art der von fips ausgef hrten Vorg nge und der Vielfalt der Hardware und Software Konfigurationen unter denen das Programm laufen muss kann Red Hat nicht garantieren dass fips auf Ihrem System korrekt arbeitet Deshalb gibt es f r fips keinerlei Installationsunterst tzung Sie benutzen das Programm auf eigenes Risiko Wenn Sie sich trotzdem entschlie en Ihre Festplatte mit f ips neu zu partitionieren m ssen Sie unbedingt zwei Dinge beachten e Erstellen Sie ein Backup Erstellen Sie zwei Kopien von allen wichtigen Daten auf Ihrem Computer Diese Kopien sollten auf Wechseldatentr gern z B Band oder Disketten gespeichert werden berpr fen Sie ob die Datentr ger lesbar sind bevor Sie fortfahren e Lesen Sie die Dokumentation Lesen Sie bitte die Dokumentation zu fips die sich auf der Red Hat Linux Intel CD 1 im Unterverzeichnis dosu tils fipsdocs befindet Sollten Sie sich dazu entschlie en f ips zu verwenden beachten Sie bitte dass nach der Ausf hrung von fips zwei Partitionen vorhanden sind eine mit einer ge nder ten Gr e und eine die von fips auf dem verf gbar gemachten Festplattenspeicher erstellt wurde Wenn Sie diesen Platz f r die Installation von Red Hat Linux verwen den m chten m ssen Sie die neu erstellte Partition l schen Verwenden Sie dazu fdisk unter dem aktuellen Betriebssystem oder nutzen Sie die entsprechende Op tion beim Ein
193. Par tition Der Boot Record enth lt Anweisungen zum Laden des Bootloaders LILO LInux LOader Anschlie end l dt der MBR dann LILO und LILO bernimmt den Prozess LILO liest die Datei etc lilo conf in der festgelegt ist welche s Betriebs system e zu konfigurieren ist sind bzw welcher Kernel zu starten ist und wo sich LILO installieren soll zum Beispiel dev hda f r Ihre Festplatte LILO zeigt den LILO Prompt auf dem Bildschirm an und wartet eine festgelegte Zeitspanne ebenfalls in der Datei lilo conf festgelegt auf Benutzereingaben Wenn in Ih rer lilo conf festgelegt ist dass mit LILO ein bestimmtes Betriebssystem ge w hlt werden kann k nnen Sie am LILO Prompt die Kennung des Betriebssystems eingeben das Sie starten m chten Abschnitt 2 13 Nach einer festgelegten Zeitspanne blicherweise f nf Sekunden startet LILO das jenige Betriebssystem das zuerst in der Datei Lilo conf aufgef hrt ist Beim Booten von Linux bootet LILO zuerst den Kernel bei dem es sich um eine vmlinuz Datei plus Versionsnummer z B vmlinuz 2 2 15 xx handelt die sich im Verzeichnis boot befindet Dann bernimmt der Kernel den weiteren Boot prozess Der Kernel sucht in mehreren verschiedenen Verzeichnissen nach init blicherweise in sbin abgelegt und f hrt das erste gefundene Programm init aus Init bernimmt den weiteren Bootprozess Init startet alle Prozesse Ihres Linux System und wird gleichzeitig zum Elternteil bzw G
194. Red Hat Inc LILO Configuration Where do you want to install the bootloader dev hda Haster Boot Record HER fdev hdal First sector of boot partition Le lt Tab gt lt Alt Tab gt between elements lt Space gt selects I F12 next screen Sie k nnen LILO an einem von zwei Orten installieren Abschnitt 14 12 WARNUNG Bei der Einrichtung einer Dual Boot Umgebung auf einem System auf dem NT installiert ist miissen Sie LILO statt im MBR im ersten Sektor der Root Partition installieren Sie miissen in diesem Fall unbedingt eine Bootdiskette erstellen In diesem Fall miissen Sie zum Starten von Linux entweder eine Bootdiskette verwen den oder den Loader von Windows NT so konfigurieren dass LILO vom ersten Sektor der Root Partition ge startet wird Weitere Informationen zum Einrichten von LILO und NT finden Sie unter http www linux doc org HOWTO mini Linux NT Loader html Bitte lesen Sie sich diese Informationen sorgfaltig durch Der Master Boot Record MBR Es empfiehlt sich LILO im MBR zu installieren sofern sich hier nicht bereits der Loader eines anderen Betriebssystems befindet z B System Commander oder der Boot Manager von OS 2 Der Master Boot Record ist ein spezieller Bereich auf der Festplatte der vom BIOS Ihres Computers automatisch ge laden wird Dies ist der fr heste Zeitpunkt ab dem LILO die Steuerung des Bootprozesses tibernehmen kann Wenn Sie LILO im MBR installieren zeigt LILO bei
195. Red Hat Linux 7 0 Das Offizielle Red Hat Linux Referenzhandbuch ISBN Red Hat Inc 2600 Meridian Parkway Durham NC 27713 US 919 547 0012 1 888 733 4281 919 547 0024 docs redhat com 13588 Research Triangle Park NC 27709 2000 Red Hat Inc RefGuide DE 7 0 Print RHI 2000 07 24T10 53 0400 Red Hat ist ein eingetragenes Warenzeichen und das Red Hat Shadow Man Logo RPM das RPM Logo und Glint sind Warenzeichen von Red Hat Inc Linux ist ein eingetragenes Warenzeichen von Linus Torvalds Motif und UNIX sind eingetragene Warenzeichen von The Open Group Alpha ist ein Warenzeichen der Digital Equipment Corporation SPARC ist ein eingetragenes Warenzeichen von SPARC International Inc Produkte die das SPARC Warenzeichen tragen basieren auf einer Architektur die von Sun Microsystems Inc entwickelt wurde Netscape ist ein eingetragenes Warenzeichen der Netscape Communications Corporation in den USA und anderen L ndern TrueType ist ein eingetragenes Warenzeichen von Apple Computer Inc Windows ist ein eingetragenes Warenzeichen der Microsoft Corporation Alle weiteren hier genannten Rechte an Warenzeichen sowie Copyrights liegen bei den jeweiligen Ei gent mern Copyright 1999 Red Hat Inc Das vorliegende Material darf nur vertrieben werden wenn die Be dingungen eingehalten werden die in der Open Publication License V1 0 oder neuer festgelegt sind die neueste Version ist gegenw rtig unter http www openc
196. Red Hat Linux Installation an Klicken Sie auf OK und dr cken Sie die Leertaste um fortzufahren Abschnitt 14 22 395 Abbildung 14 39 Dialogfeld Installation beginnt Red Hat Linux lt C 2000 Red Hat Inc Installation Begins Installation to begin A complete log of your installation will be in tmp install log after rebooting your system You may want to keep this file for later reference lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen W hrend Software Pakete geladen werden wird ein hnlicher Bildschirm wie Ab bildung 14 40 Dialogfeld zur Anzeige des Installationsstatus angezeigt 396 Kapitel 14 ed Hat Linux C 2000 Red Hat Inc Package Installation Name netpbm progs 9 3 1 Size 1831k Summaryt Tools for manipulating graphics files in netpbm supported formats Packages Bytes Time Total 310 432M Ost Completed 188 247M 0 08 46 Remaining 122 185M 070 p lt Tab gt between elements lt Space gt selects F12 next screen Sobald der Installationsvorgang fiir ein Software Paket beginnt werden dessen Name Gr e und eine Kurzbeschreibung der Funktionalit t im oberen Teil des Bildschirms Installation von Paketen angezeigt Im unteren Bereich des Bildschirms Installation von Paketen werden in der Zeile Gesamt die Gesamtzahl der Pakete die installiert werden sollen die Gesamtgr e aller Pa kete sowie die Zeit angezeigt die zur Installation aller
197. Script Suppress Headers OK Cancel Abbildung 3 22 Hinzuf gen eines NCP Druckers Names namei name2 netuare n Spool Directory var spool Ipd netuar File Limit in Kb 0 notimit Printer Server Name nep redhat com Print Queue Name deskjet User nuguest Password RK Input Filter Select W Suppress Headers OK Cancel Abschnitt 3 2 131 Abbildung 3 23 Hinzuf gen eines SMB Druckers Names namel name2 windows Spool Directory var spool 1pd windor File Limit in Kb 0 no limit 6 00 Hostname of Printer Server windows redhat com IP number of Server optional BE Printer Name HP4 User guest Password e Workgroup uses Input Filter Select E Suppress Headers OK Cancel Geben Sie die folgenden Informationen ein wenn Sie einen SMB oder NCP Drucker haben e Hostname of Printer Server Name des Rechners an den der zu verwendende Drucker angeschlossen ist e IP number of Server Die IP Adresse des Rechners an die der zu verwendende Rechner angeschlossen ist optional nur f r SMB Drucker e Printer Name Name des Druckers ber den gedruckt werden soll e User Anmeldename des Benutzers f r den Zugriff auf den Drucker in der Regel guest f r Windows Server oder nobody f r Samba Server e Password Passwort falls erforderlich zum Zugriff auf den Drucker in der Regel leer Erfragen Sie das Passwort falls es Ihnen nicht schon bekannt
198. Secure Web Server einkom pilieren DSO Unterst tzung bedeutet dass Module w hrend der Laufzeit geladen werden k nnen Da die Module nur bei Bedarf geladen werden belegen Sie keinen Speicherplatz wenn sie nicht geladen sind Dadurch sinkt der Speicherbedarf insge samt Die Apache Group stellt eine vollst ndige DSO Dokumentation unter http www apache org docs dso html zur Verf gung Nach der Installation Ihres Servers k nnen Sie auch unter http ihre_domdne manual mod Doku mentationen im HTML Format zu Apache Modulen finden falls das Paket apache manual installiert ist Im Folgenden wird eine Kurzbeschreibung zum Laden von Modulen gegeben Wenn Sie mehr Einzelheiten wissen m chten sollten Sie jedoch die oben genannten URLs aufrufen Damit Ihr Red Hat Linux Secure Web Server ein dynamisch gemeinsam verwen detes Modul verwenden kann muss f r dieses Modul in der Datei httpd conf eine LoadModule Zeile und eine AddModule Zeile enthalten sein Viele Module enthalten diese zwei Zeilen bereits standardm ig in httpd conf doch sind ei nige der weniger oft verwendeten Module auskommentiert Die auskommentierten Module wurden w hrend des Kompilierens eingef gt werden jedoch standardm ig nicht geladen Wenn Sie eines dieser nichtgeladenen Module verwenden m ssen finden Sie in der Datei httpd conf alle verf gbaren Module Alle verf gbaren Module haben eine entsprechende LoadModule Zeile Der Abschnitt LoadModule beginnt mit die
199. Sie auf der man Seite zu mkbootdisk Denken Sie bitte daran nach jeder Anderung am Kernel eine neue Bootdiskette zu erstellen Abschnitt 14 24 399 14 24 Konfigurieren des X Window Systems Mit dem Dienstprogramm Xconfigurator erhalten Sie die M glichkeit den X Server f r Ihr System zu konfigurieren Zun chst zeigt Xconfigurator eine Liste von Bildschirmen an siehe Abbildung 14 43 Dialogfeld Bildschirm konfigurieren Wenn Ihr Bildschirm in der Liste ent halten ist markieren Sie ihn und dr cken die Eingabetaste Andernfalls w hlen Sie bitte Benutzerdefiniert aus Abbildung 14 43 Dialogfeld Bildschirm konfigurieren Xconfigurator 4 3 1 C 2000 Red Hat Software and others Monitor Setup What type of monitor do you have If you would rather specify the sync frequencies of your monitor choose Custom from the list ADI DMC 2304 ADI Duo ADI MicroScan 17 ADI MicroScan 17X ADI MicroScan 2E ADI MicroScan 3E Ok lt Tab gt lt Alt Tab gt elements lt Space gt selects I lt F12 next screen Wenn Sie einen Bildschirm in der Liste ausw hlen geben Sie als N chstes den Gra fikspeicher ein siehe Abbildung 14 48 Grafikspeicher Wenn Sie Benutzerdefiniert ausw hlen fordert Xconfigurator Sie auf den Ho rizontalfrequenzbereich und die Bildwiederholrate Ihres Bildschirms auszuw hlen Diese Informationen k nnen Sie normalerweise der Dokumentation zu Ihrem Bild schirm entnehmen Sie k nnen sie aber auch v
200. Sie hierzu Fast text printing wenn Sie den Fil ter Konfigurieren 128 Kapitel 3 Bitte beachten Dies gilt nicht f r PostScript Drucker e Suppress Headers Aktivieren Sie dieses Kontrollk stchen wenn am Anfang eines Druckjobs keine Header Seite ausgedruckt werden soll Bei lokalen Druckern sind zus tzlich die folgenden Angaben vorzunehmen e Printer Device Normalerweise dev 1p1 Das ist der Name des Ports an den der Drucker angeschlossen ist Serielle Drucker sind in der Regel am Port dev ttyS angeschlossen Beachten Sie dass Sie serielle Parameter manuell konfigurieren m ssen Abbildung 3 19 Hinzuf gen eines lokalen Druckers Names name1 name2 lpOlstylus Spool Directory fvar spool 1pd 1p0 File Limit in Kb 0 no limit 0 Printer Device dev 1p0 Input Filter Select Suppress Headers OK Cancel Abschnitt 3 2 129 Abbildung 3 20 Konfigurieren eines Druckerfilters Driver Description Epson Stylus Color uniprint driver settings Printer Type Epson AP3250 amp ESC P 2 printers Epson Color Dot Matrix 24 pin Epson Color Dot Matrix 9 pin Z Epson Dot Matrix 24 pin Resolution Paper Size Epson Dot Matrix 9 pin NAxNA TIER Epson Dot Matrix 9 pin hi res legal Epson Dot Matrix 9 pin med res ledger Epson Stylus Color UP RR HP DesignJet 650C Color Depth Uniprint Mode HP DeskJet 400 500 C 520 540C stcany Stylus Color any type 360x360DpI HP
201. Sie sich entscheiden h ngt von dem jeweiligen Dienst Ihrer Sys temkonfiguration und Ihrer Erfahrung mit Linux ab Am einfachsten verweigern Sie den Zugriff auf einen Dienst indem Sie den Dienst ausschalten Die von xinetd verwalteten Dienste an sp terer Stelle in diesem Ab schnitt beschrieben als auch die Dienste in der etc rc d Hierarchie k nnen da f r konfiguriert werden entweder mit Hilfe des Dienstprogramms ntsysv oder unter Verwendung von chkconfig zu starten und zu stoppen Wahrscheinlich wird Ihnen die Verwendung dieser Tools im Vergleich zu den zur Verf gung stehenden folgenden Alternativen leichter fallen manuelles Bearbeiten der zahlreichen symbolischen Links die sich in den Verzeichnissen unter etc rc d befinden oder Bearbeiten der xinetd Konfigurationsdateien in etc xinetd d ntsysv stellt eine einfache Schnittstelle zum Aktivieren und Deaktivieren von Diensten zur Verf gung Sie k nnen ntsysv dazu verwenden um einen von xinetd verwal teten Dienst ein oder auszuschalten Au erdem k nnen Sie mit ntsysv einen Dienst in der etc rc d Hierarchie starten oder stoppen In diesem Fall wird das ak tuelle Runlevel durch den optionslosen Befehl ntsysv konfiguriert Falls Sie Abschnitt 2 10 ein anderes Runlevel konfigurieren m chten m ssen Sie den entsprechenden Be fehl dazu eingeben z B ntsysv levels 016 In diesem Beispiel stellen Sie die Dienste f r die Runlevel 0 1 und 6 ein Die ntsysv Schnittst
202. Tarife an selbst bei Be stellungen die ber das Telefon angenommen wurden e Unterst tzung f r mehrere Merchant Accounts so dass Benutzer ihre eigenen virtuellen Einkaufspassagen mit einer unbegrenzten Zahl von Storefronts er ff nen k nnen Bei einem Merchant Account handelt es sich um eine besondere Art von Bankkonto das es einem Unternehmen erm glicht Kreditkartenzahlun gen seiner Kunden zu akzeptieren Auf dem Merchant Account gehen die Erl se aus den Kreditkartentransaktionen ein e Ineiner einzelnen Sitzung kann eine Vielzahl von Transaktionen ausgef hrt wer den wodurch die Leistung von Standleitungen erreicht wird zwei Sekunden pro Transaktion ohne dass zus tzliche Kosten entstehen oder komplexe Ma nah men notwendig w rden e Die Sicherheit das Produkt jederzeit testen und neuprogrammieren zu k nnen ohne dass dabei tats chlich existierende Kreditkarten belastet werden 9 1 Verifizieren einer Kreditkarte Wie kann nun ein H ndler anhand dieser kleinen Plastikkarte feststellen ob Sie sich z B den Fernseher mit Gro bildschirm tats chlich leisten k nnen Zun chst legt der K ufer dem H ndler seine Kreditkartenangaben vor Der H ndler bertr gt diese Daten zusammen mit seinem H ndler ID Code an eine Clearingstelle auch als Verrechnungs oder Abrechnungsstelle bezeichnet Bei dieser Clearing stelle kann es sich um eine Bank handeln die dem H ndler ein Kreditkartenkonto 214 Kapitel 9 einger
203. User Company m ns Computer Pentium r 32 0MB RAM e Klicken Sie unter Windows mit der zweiten normalerweise der rechten Maus taste auf das Symbol Arbeitsplatz Ein Kontextmen erscheint auf dem Bildschirm 326 Kapitel 13 e W hlen Sie Eigenschaften Das Fenster Eigenschaften f r System wird ge ffnet Beachten Sie die unter Computer aufgef hrten Angaben insbesondere die Gr e des RAM e Klicken Sie auf das Register Ger temanager Sie sehen eine grafische Darstellung der Hardware Konfiguration Ihres Computers Achten Sie darauf dass das runde Optionsfeld Modelle nach Typ anzeigen ausgew hlt ist Jetzt k nnen Sie auf jedes Symbol doppelklicken oder einmal auf das Pluszeichen um ausf hrlichere Informationen zum jeweiligen Eintrag zu erhalten Suchen Sie unter den folgenden Symbolen nach ausf hrlicheren Informationen Abbildung 13 2 Ger temanager unter Windows 95 System Properties BE General Device Manager Hardware Profiles Performance View devices by type C View devices by connection H E Disk drives Display adapters Cirrus Logic 5446 PCI Sy Floppy disk controllers 4 Hard disk controllers ER Keyboard H Monitor H A Mouse EF Network adapters H Other devices E Ports COM amp LPT E g Sound video and game controllers E m System devices Properties Refresh Remove Print e Laufwerke Der Typ der Festplatte IDE oder SCSI wird angezeigt Bei IDE Festplatte
204. VERE TER SS et 310 StartServers coo 284 TIMEOUE aaa 282 TYDESCONL IT we 296 UseCanonicalName 296 USER slik aaa eng 287 USeErDIr ae 294 VLrtuUalHost rar 309 konfigurieren Ethernet ea suisse 137 PLIPse Re 137 Pocket Netzwerkadapter 137 SEI re 137 Token Rings 137 Konfigurieren Gnome RPM 170 Netzwerk Routen 138 Konfigurieren der Authentifizie PU shards tier eerie ea 387 Konsolen virtuell 413 Konsolenzugriff aktivieren utaseilesteestet 37 alle Zugriffe deaktivieren 35 deaktivieren 35 definieren nl 35 konfigurieren 2 2 34 Zugriff auf Dateien gew hren 36 L Laden von Kernel Modulen 132 LanguagePriority Apache Konfigurationsanwei SUING 2 ans 304 LDAP Anwendungsm glichkeiten 186 Authentifizierung 192 D monen und Dienstpro BTAMME 0 190 Dateien ans esarete 188 Module f r zus tzliche Funktionen 190 Terminologie 187 berblick 185 Vor und Nachteile 186 weitere Informationen 196 11ibVerzeichnis 24 EN O 2 2 22222 Be 454 Alternativen 373 458 kommerzielle Produkte 374 459 LOADLIN 373 459 SYSLINUX 373 459 Alternativen zu Bootdiskette 459 BIOS bezogene
205. a2 erkannt W hrend der Partitionierungsphase der Linux Installa tion l schen Sie die zweite Partition hda2 bzw sda2 und partitionieren dann den nicht zugewiesenen freien Speicherplatz f r Linux Die zweite Par tition muss nicht vor der Linux Partitionierung gel scht werden Wenn sie jedoch nicht gel scht wird gibt Windows bei jedem Systemstart eine Fehler meldung aus dass von Laufwerk D nicht gelesen werden kann Au erdem w rde beim versehentlichen Formatieren von Laufwerk D Ihr Linux System zerst rt werden D 2 3 Erstellen einer neuen Partition Die dritte M glichkeit Platz f r Linux zu schaffen ist die Erstellung einer neuen Partition f r Red Hat Linux auf der Festplatte die von dem anderen Betriebssys tem verwendet wird Wenn vom Windows Explorer nur eine Festplatte angezeigt wird C und keine neue Festplatte eingebaut werden soll m ssen Sie die vorhandene Festplatte partitionieren Nach dem Partitionieren zeigt der Windows Explorer weniger Speicherplatz f r das Laufwerk C an Der Rest der Festplatte wird vom Red Hat Linux Installationsprogramm f r Linux partitioniert Abschnitt D 3 Sie k nnen zum Unterteilen der Festplatte ein Partitionierungsprogramm verwenden das die vorhandenen Daten l scht z B fdisk Dann muss allerdings Windows neu installiert werden und somit ist das wahrscheinlich nicht die beste L sung F r das Betriebssystem Windows wird von Drittanbietern eine Reihe von Partitionie run
206. achweise f r Thawte beschrieben Tragen Sie unter Technical Contact Webmaster die Daten zum Administrator oder Webmaster Ihres Red Hat Linux Secure Web Server ein Klicken Sie am unteren Rand der Seite auf den Button Next Die n chste Seite Server Cert Enrollment ist die letzte Seite des Antragformulars siehe Abbildung 11 5 Zertifikatsantrag von Thawte W hlen Sie im ersten Pulldown Men die W hrung aus in der die Zahlung an Thawte erfolgt Abschnitt 11 8 271 15 16 17 18 19 20 21 File Edit View Go Communicator 3 Re a B 2 Back Forward Reload Home Search Netscape Print Security Shop stop A 6 Bookmarks Location https nnw thawte con cgi server step3 exe d What s Related SP Members g WebMail g Connections BizJournal g SmartUpdate g Mktplace Home Developer Certs Personal Certs Support Enterprise Solutions SSL Certificate Overview Currency of Payment We quote prices in US dollars because that is the one currency most people can relate to but we will accept payment in virtually any currency The fee for this service is USD 125 00 Click on this figure to see a conversion into many different currencies Once your form has been processed we will tell you exactly how much you need to pay in the currency of your choice Choose the currency in which you will pay American US Dollar Office Street Address Please
207. aket Ihrer Auswahl befinden werden ebenfalls ausgew hlt und hervorgehoben dargestellt Mit dieser Option k nnen Sie schnell ganze Gruppen von Paketen ausw hlen und m ssen nicht jedes Paket einzeln ausw hlen Die Statusleiste im unteren Bereich von Gnome RPM zeigt die Gesamtanzahl der aus gew hlten Pakete an Abschnitt 6 3 167 6 3 Installieren neuer Pakete Wenn Sie neue Pakete installieren m chten klicken Sie auf Installieren in der Sym bolleiste Das Fenster Installieren wird ge ffnet und zeigt Pakete an die entweder bereits installiert sind aktueller sind oder anderen Kriterien entsprechen die in der Dropdown Liste Filter im oberen Bereich des Fensters ausgew hlt wurden Ein Bei spiel f r ein Installieren Fenster in dem der Filter All but installed packages verwendet wird finden Sie in Abbildung 6 4 Das Fenster Pakete hinzuf gen Mit der Filter Funktion k nnen Sie angeben welche Pakete Sie anzeigen wollen Fol gende Filter k nnen Sie zum Anzeigen verwenden e Alle Pakete e Alle Pakete au er den installierten Paketen e Nur deinstallierte Pakete e Nur aktuellere Pakete e Deinstallierte oder aktuellere Pakete Mit der Dropdown Liste im oberen Bereich des Fensters k nnen Sie zwischen den verschiedenen Kriterien f r die Anzeige der Pakete umschalten 168 Kapitel 6 Abbildung 6 3 Das Fenster Installieren Filter Uninstalled or newer packages Add G S Packages korganizer 6 Amusements E 1 1 1pre
208. aket openssh server enth lt den sshd Secure Shell D mon und die entsprechende man Seite Beim Secure Shell D mon handelt es sich um den serverseitigen Teil der OpenSSH Programmsuite Dieser D mon muss auf Ihrem Rechner installiert werden wenn Sie SSH Clients die Verbindung mit Ihrem Rechner erm glichen m chten Das Paket openssh clients enth lt die f r verschl sselte Verbindungen mit SSH Servern erforderlichen Client Programme Weitere Informationen zu OpenSSH finden Sie auf der OpenSSH Website un ter http www openssh com Stunnel Das Paket stunnel enth lt den Stunnel SSL Wrapper Stunnel unterst tzt die SSL Verschl sselung von TCP Verbindungen und erm glicht daher die Verschl sselung f r D monen und Protokolle die nicht SSL kompatibel sind z B POP IMAP LDAP ohne dass nderungen am Code des D monen vor genommen werden m ssen apache devel Das Paket apache devel enth lt die Apache Include Dateien Header Da teien und das APXS Dienstprogramm Wenn Sie zus tzliche Module laden Kapitel 10 m chten die nicht bereits in diesem Softwareprodukt enthalten sind ben ti gen Sie alle genannten Komponenten Weitere Informationen zum Laden von Modulen in den Red Hat Linux Secure Web Server mit der DSO Funktionalit t von Apache finden Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server Wenn Sie keine weiteren Module in den Red Hat Linux Secure Web Server laden m chten muss dieses Paket nicht inst
209. alliert werden apache manual Das Paket apache manual enth lt das Benutzerhandbuch f r Apache 1 3 im HTML Format Dieses Handbuch ist auch unter http www apache org docs im Web verf gbar openssl devel Das Paket openss1l devel enth lt die statischen Bibliotheken und die In clude Datei die zum Kompilieren von Anwendungen erforderlich sind die verschiedene Verschl sselungsalgorithmen und Protokolle unterst tzen Sie m ssen dieses Paket nur installieren wenn Sie Anwendungen mit SSL Un terst tzung entwickeln f r die ausschlie liche Verwendung von SSL wird dieses Paket nicht ben tigt 10 5 Installieren von Red Hat Linux Secure Web Server w hrend der Installation von Red Hat Linux Wenn Sie Red Hat Linux und den Red Hat Linux Secure Web Server gleichzeitig installieren folgen Sie bitte den Anleitungen in Kapitel 15 Installieren von Red Hat Linux ber die grafische Benutzeroberfl che um mit der Installation von Red Hat Linux zu beginnen Gehen Sie bis zu dem Punkt nach der Anleitung vor an dem eine Installationsklasse auszuw hlen ist Workstation Server oder Benutzerdefiniert 1 Wenn Sie sich f r die Installationsklasse Server entscheiden werden die Pakete f r den sicheren Server apache mod_ss1l und openss1 automatisch aus gew hlt Die Pakete stunnel und openssh enthalten sicherheitsrelevante Funktionen und werden ebenfalls mit ausgew hlt Abschnitt 10 6 2 Wenn Sie sich f r die Installationsklasse
210. alls Sie entspre chende Anmeldungen zulassen m chten nur empfehlenswert wenn entweder keine Verbindung zum Internet besteht oder eine gute Firewall vorhanden ist Drittens falls pam_rhosts auth so den Benutzer nicht authentifizieren konnte f hrt das Modul pam _stack so eine normale Passwortauthentifizierung durch Schlie lich pr ft pam_nologin so etc nologin wie oben beschrieben Beachten Sie Wenn nach einem negativen Ausgang der securetty berpr fung nicht nach dem Passwort gefragt werden soll ndern Sie das Modul pam secu retty so von required in requisite 2 6 4 Shadow Passw rter Das Modul pam _ unix so erkennt automatisch dass Sie Shadow Passw rter ver wenden und nimmt alle notwendigen Anpassungen vor Weitere Informationen fin den Sie in Abschnitt 2 7 Shadow Dienstprogramme 2 6 5 Rexec und PAM Aus Sicherheitsgriinden ist in Red Hat Linux 7 0 rexec nicht aktiviert Wenn Sie rexec aktivieren m chten m ssen Sie die Kommentarzeichen am Beginn einer Zeile in der Datei etc pam d rexec entfernen Hier eine Beispieldatei beachten Sie dass Ihre Datei etwas anders aussehen kann 5PAM 1 0 auth required lib security pam_securetty so auth required lib security pam_stack so service system auth auth required lib security pam_nologin so account required lib security pam_stack so service system auth Um rexec zu aktivieren m ssen Sie die Kommentarzeichen in der Zeile entfernen die auf das Modul pam _nolo
211. alt Ihres Antrags in das Textfeld Enter CSR Information ein Um den Inhalt der Datei auszuschneiden und einzuf gen wechseln Sie zun chst in das Verzeichnis etc httpd conf ssl csr wenn Sie mit X arbeiten Zeigen Sie den Inhalt von server csr mit dem Befehl cat server csr an Heben Sie den Inhalt der Datei hervor indem Sie mit der linken Maustaste klicken und ziehen Klicken Sie mit der linken Maustaste auf das Textfeld auf der Web Seite Klicken Sie mit der mittleren Maustaste um den hervorgehobe nen Text einzuf gen Stellen Sie sicher dass Sie beim Kopieren und Einf gen keine zus tzlichen Leerstellen vor oder nach dem Text einf gen einschlie lich der Zeilen Abschnitt 11 8 ee BEGIN CERTIFICATE REQUEST und END CER TIFICATE REQUEST Einige Zertifizierungsstellen weisen Antr ge zur ck die zus tzliche Leerstellen enthalten Wenn Sie die Daten in den Antrag eingef gt haben klicken Sie auf Continue Als n chsten Schritt m ssen Sie nun den Berechtigungsnachweis Proof of Right erbringen Sie m ssen also VeriSign nachweisen dass Ihre Organisation ord nungsgem erfasst ist Zun chst versucht VeriSign den angegebenen Namen der Organisation in der Datenbank von Dun amp Bradstreet zu finden Wurde der Name Ihrer Organisation in der Datenbank gefunden w hlen Sie ihn aus W h len Sie anderenfalls My company and or my company s correct address is not displayed in this list Klicken Sie auf Continue
212. am Boot Prompt den entsprechenden Bootbefehl ein Wenn sich die Kickstart Datei auf der Bootdiskette befindet lautet der entsprechende Bootbefehl folgenderma en boot linux ks floppy Wenn sich die Kickstart Datei auf einem Server befindet lautet der entsprechende Bootbefehl folgenderma en boot linux ks Anaconda sucht nach einer Kickstart Datei wenn das Befehlszeilenargument ks an den Kernel bergeben wird Das kann auf verschiedene Weise geschehen ks floppy Das Installationsprogramm sucht nach der Datei ks cfg in einem VFAT Dateisystem auf der Diskette im Laufwerk dev fd0 ks hd lt Ger t gt lt Datei gt Das Installationsprogramm mountet das Dateisystem auf lt Ger t gt muss VFAT oder ext2 sein und sucht nach der Kickstart Konfigurationsdatei lt Datei gt in diesem Dateisystem z B ks hd sda3 mydir ks cfg ks file lt Datei gt Das Installationsprogramm versucht die Datei lt Datei gt im Dateisystem zu lesen Es werden keine Mounts vorgenommen So wird normalerweise vorge gangen wenn sich die Kickstart Datei bereits auf dem init rd Image befin det Abschnitt F 4 561 ks nfs lt Server gt lt Pfad gt Das Installationsprogramm sucht nach der Kickstart Datei auf dem NFS Ser ver lt Server gt als Datei lt Pfad gt Das Installationsprogramm verwendet DHCP zur Konfiguration der Ethernet Karte ks cdrom lt Pfad gt Das Installationsprogramm sucht nach der Kickstart Datei auf der CD ROM als
213. ammen Abspeichern von Dateien etc M glicherweise treten jedoch manchmal Fehler auf die Ihnen das vollst ndige Boo ten von Linux unm glich machen so dass Sie nicht auf die Dateien auf Ihrer Fest platte zugreifen k nnen Mit dem Rettungsmodus k nnen Sie auf die Dateien die auf der Festplatte Ihres Systems gespeichert sind zugreifen und zwar selbst dann wenn Sie Linux nicht auf dieser Festplatte ausf hren k nnen Normalerweise ben tigen Sie den Rettungsmodus in zwei F llen e Sie k nnen Linux nicht booten und m chten Ihr System reparieren e Sie haben Probleme mit Ihrer Hardware oder Software und Sie m chten einige wichtige Dateien auf Ihrer Festplatte sichern Im Folgenden sollen nun diese beiden Szenarien n her betrachtet werden Kapitel 2 Linux kann nicht gebootet werden H ufig ist dies auf die Installation eines weiteren Betriebssystems auf der Festplatte zur ckzuf hren auf der Sie auch Red Hat Linux installiert haben Einige Betriebs systeme sind nicht f r die Koexistenz mit anderen Betriebssystemen ausgelegt und berschreiben den Master Boot Record MBR in dem sich urspr nglich Ihr LILO Bootloader befand Wenn LILO auf diese Weise berschrieben wurde haben Sie Pech gehabt es sei denn Sie k nnen in den Rettungsmodus wechseln Hardware Software Probleme Unter diese Kategorie fallen genauso viele Probleme wie es Systeme gibt auf de nen Linux ausgef hrt wird So k nnen unter anderem defekte
214. anacron O off 1 off 2 0n 320on 4 on 5 on 6 off Doch was noch wichtiger ist Mit chkconfig k nnen Sie einstellen ob ein Dienst in einem bestimmten Runlevel gestartet werden soll oder nicht Wenn z B nscd in den Runlevels 3 4 und 5 ausgeschaltet werden soll verwenden Sie den Befehl chkconfig level 345 nscd off Kapitel 2 Weitere Informationen dar ber wie Sie chkconfig verwenden k nnen finden Sie in der entsprechenden man Seite xinetd ist eine weitere M glichkeit um den Zugriff auf Internet Dienste zu kon trollieren und stellt eine sichere Alternative zu inetd dar xinetd erh lt die Sys temressourcen bietet Zugriffskontrolle und Anmeldefunktionen und kann dazu ver wendet werden Server zu starten die einem speziellen Zweck dienen xinetd kann dazu verwendet werden den Zugriff nur auf bestimmte Hosts zu gew hren den Zu griff auf bestimmte Hosts zu verweigern den Zugriff auf nur einen Dienst und nur zu einer bestimmten Zeit zuzulassen die Zahl der eingehenden Verbindungen und oder die durch die Verbindungen erzeugte Auslastung zu begrenzen etc xinetd wird konstant ausgef hrt und fragt alle Ports der von ihm verwalteten Dienste ab Sobald f r einen der von ihm verwalteten Dienste eine Verbindungsan forderung eingeht startet xinetd den f r diesen Dienst geeigneten Server Die Konfigurationsdatei f r xinetd ist etc xinetd conf doch wenn Sie die Datei berpr fen werden Sie feststellen dass sie nur einige wenige
215. andbuch sind als allgemeine Beispiele gedacht nicht als Anweisungen die in allen Situatio nen verwendet werden k nnen Kapitel 11 Abschnitt 12 1 12 Konfigurieren des sicheren Servers Die Standardkonfiguration von Red Hat Linux Secure Web Server ist normalerweise f r die meisten Benutzer geeignet Es kann sein dass Sie nie auch nur eine einzige Konfigurationsanweisung von Apache ndern m ssen Wenn Sie jedoch an den Stan dardkonfigurationsoptionen nderungen vornehmen m chten m ssen Sie einige der Optionen kennen und wissen wo diese zu finden sind In diesem Kapitel werden die Konfigurationsoptionen besprochen die von Ihnen verwendet werden k nnen Nach der Installation von Red Hat Linux Secure Web Server finden Sie die Dokumentation zum Apache Web Server unter http ihre_dom ne manual oder Sie k nnen die Apache Dokumentation im Web einsehen unter http www apa che org docs Die Apache Web Server Dokumentation enth lt eine vollst ndige Liste und komplette Beschreibungen aller Konfigurationsoptionen von Apache Um Ihnen die bersicht zu erleichtern enth lt dieses Handbuch kurze Beschreibungen der Konfigurationsanleitungen f r den Red Hat Linux Secure Web Server Beachten Sie bitte dass die Standardkonfigurationsdatei Ihres Web Servers sowohl Eintr ge f r einen Web Server ohne Verschl sselung als auch f r einen Web Server mit Verschl sselung sicherer Web Server enth lt Der sichere Web Server wird als virtu
216. andeln die vom KDC verwendet wird 2 Bevor Benutzer ber eine Workstation in Ihrem Realm mit kerberisiertem rsh und rlogin eine Verbindung herstellen k nnen muss auf der betreffenden Workstation das Paket xinetd installiert worden sein und die Workstation muss in der Kerberos Datenbank ber einen eigenen Host Principal verf gen Au erdem m ssen die Serverprogramme kshd und klogind Zugriff auf die Keys haben die f r den Principal ihres Dienstes gelten 208 Kapitel 8 Verwenden Sie kadmin um einen Host Principal f r die Workstation hinzuzu f gen In diesem Fall besteht der Instance aus dem Hostnamen der Workstation Da Sie das Passwort f r diesen Principal wahrscheinlich nie wieder einzugeben brauchen und Sie sich deshalb vermutlich keine gro en Gedanken um ein beson deres Passwort machen m chten k nnen Sie f r den kadmin Befehl addprinc einfach die Option randkey verwenden um den Principal zu erstellen und ihm ein Zufallspasswort zuzuweisen addprinc randkey host blah example com Nachdem Sie den Principal erzeugt haben k nnen Sie nun die Keys f r die Work station extrahieren F hren Sie dazu kadmin direkt auf der Workstation aus und verwenden Sie den kadmin Befehl ktadd ktadd k etc krb5 keytab host blah example com Um die kerberisierten Versionen von rsh und rlogin verwenden zu k nnen m ssen Sie entweder ntsysv oder chk config benutzen um klogin eklogin und kshell zu aktivieren 3 Dar ber hinaus m
217. andort Ihres Secure Servers best tigen Klicken Sie auf Continue sobald Sie die Auswahl abgeschlossen ha ben 2 Die n chste Seite Preparing for Enrollment wird aufgerufen Hier erhalten Sie eine Zusammenfassung der Informationen die Sie VeriSign zur Verf gung stel len m ssen Lesen Sie diese Seite und stellen Sie sicher dass alle n tigen Infor mationen bereitstehen bevor Sie mit dem Antrag fortfahren Klicken Sie dann auf den Button Continue am unteren Rand der Seite 3 Die n chste Seite CSR Wizard Verify Distinguished Name wird angezeigt Wenn Sie noch keinen Schl ssel und Antrag gem den in Abschnitt 11 6 Generieren von Schl sseln und Abschnitt 11 7 Erzeugen von Zertifikatsantr gen f r die Zertifi zierungsstelle gegebenen Anweisungen erstellt haben holen Sie dies jetzt nach W hlen Sie dann das Kontrollk stchen I have already prepared a CSR for this enroll ment und klicken Sie auf Continue 4 Kapitel 11 Der n chste Schritt Submit CSR wird in Abbildung 11 1 bergeben des Zertifi katsantrags an VeriSign gezeigt W hlen Sie aus der Liste Server Software Vendor die Option Red Hat aus Abbildung 11 1 bergeben des Zertifikatsantrags an VeriSign 29 File Edit View Go Communicator Help 3 32 3 sa 8 E Back Forward Reload Home Search Netscape Print Security Shop pi m Bookmarks A Netsite https digitalid verisign con cgi bin c y J What s Related i Members 2 WebMai
218. anforderung ben tigen Sie eine ausreichend gro e Root Partition und eine Swap Partition von mindestens 16 MB Abbildung 14 14 Dialogfeld Festplatte einrichten zeigt die zwei Festplatten Parti tionierungsprogramme die Sie verwenden k nnen Wenn Sie zum Partitionieren Ihrer Festplatte fdisk verwenden wollen finden Sie die entsprechende Anleitung in Abschnitt 14 11 12 Arbeiten mit fdisk Wenn Sie sich f r Disk Druid entscheiden lesen Sie hier weiter 356 Kapitel 14 Abbildung 14 14 Dialogfeld Festplatte einrichten Red Hat Linux lt C gt 2000 Red Hat Inc l Disk Setup Disk Druid is a tool for partitioning and setting up mount points It is designed to be easier to use than Linux s traditional disk partitioning sofware fdisk as well as more powerful However there are some cases where fdisk may be preferred Which tool would you like to use Disk Druid lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Die folgenden Abschnitte beschreiben den Aufbau Abbildung 14 15 Hauptfenster von Disk Druid und die Verwendung der Buttons zur Konfiguration der Partitionen Wenn Sie mit Disk Druid bereits vertraut sind k nnen Sie Ihre Festplatte partitionie ren und mit Abschnitt 14 11 11 Dialogfeld Zu formatierende Partitionen ausw hlen fortfahren Mit den Dialogfeldern zur Festplattenpartitionierung wird dem Installationspro gramm mitgeteilt wo Red Hat Linux Abbildung 14 15 Hauptfen
219. anstelle von LILO starten m ssen Sie daran denken eine neue Bootdiskette zu erstellen wenn Sie Anderungen am Kernel vornehmen Abbildung 15 29 Erstellen einer Bootdiskette Online Help Bootdisk Creation B Boot Disk Insert a blank floppy in the first floppy i drive All data on this disk will be erased Creation during creation of the boot disk Insert a blank formatted diskette into your floppy _ Skip boot disk creation drive and click Next to continue Hide Help lt Back gt Next 15 26 Installation abgeschlossen Herzlichen Gl ckwunsch Die Installation von Red Hat Linux 7 0 ist jetzt abge schlossen Das Installationsprogramm fordert Sie auf das System fiir den Neustart vorzuberei ten siehe Abbildung 15 30 Installation abgeschlossen Nehmen Sie alle Disketten und CD ROMs aus den jeweiligen Laufwerken Wenn Sie LILO nicht installiert ha ben ben tigen Sie jetzt die Bootdiskette 480 Kapitel 15 Nachdem Sie Ihren Computer neu gestartet haben sehen Sie den GUI Prompt von LILO Sie k nnen nun eine der folgenden Aktionen durchf hren e Dr cken der Eingabetaste Es wird ein Systemstart mit dem Standardbooteintrag von LILO durchgef hrt e W hlen Sie eine Bootkennung aus und dr cken Sie dann die Eingabetaste LILO wird nun das Betriebssystem booten das der Bootkennung entspricht Durch Dr cken der Taste an der LILO Texteingabe boot k nnen Sie eine Liste mit g ltigen Bootkennungen anzei
220. anual Handbuch f r Modulentwickler das Application Devel opers Manual Handbuch f r den Anwendungsentwickler und den PAM Standard DCE RFC 86 0 enth lt 2 7 Shadow Dienstprogramme Shadow Passw rter erh hen die Systemsicherheit dadurch dass die verschl sselten Passw rter normalerweise im Verzeichnis etc passwd abgelegt im Verzeichnis etc shadow abgelegt werden das nur von Root gelesen werden kann W hrend der Installation von Red Hat Linux konnten Sie w hlen ob der Shadow Passwort schutz aktiviert werden soll Das Paket shadow utils enth lt eine Reihe von Dienstprogrammen die Folgen des unterst tzen e Konvertierung von normalen Passw rtern in Shadow Passw rter und umgekehrt pwconv pwunconv e berpr fung von Passwort Gruppe und zugeh rigen Shadow Dateien pwck grpck e Methoden gem Industriestandard zum Hinzuf gen L schen und Bearbeiten von Benutzerkonten useradd usermod und userdel e Methoden gem Industriestandard zum Hinzuf gen L schen und Bearbeiten von Benutzergruppen groupadd groupmod und groupdel e Methoden gem Industriestandard zum Verwalten der Datei etc group gpasswd Abschnitt 2 8 45 Bitte beachten Hier noch weitere wichtige Hinweise zu diesen Dienstpro grammen e Die Dienstprogramme funktionieren unabh ngig da von ob Shadowing aktiviert oder deaktiviert ist e Die Dienstprogramme wurden geringf gig modifiziert um die Unterst tzung der indivi
221. append lt Parameter gt Angabe von Kernelparametern linear Verwendung der linearen LILO Option Dies dient nur der Abw rts kompatibilit t Linear wird inzwischen als Standardeinstellung ver wendet location Gibt an wo der LILO Booteintrag gespeichert wird G ltige Werte sind mbr Standardvorgabe partition installiert den Bootloader in den ersten Sektor der Partition in der sich der Kernel befindet oder none wodurch keine Bootloader installiert wird F 5 10 lilocheck lilocheck optional Wenn diese Angabe vorhanden ist pr ft das Installationsprogramm ob sich LILO im MBR der ersten Festplatte befindet und startet das System neu falls dies zutrifft in diesem Fall wird keine Installation durchgef hrt Dadurch kann verhindert werden dass Kickstart ein bereits installiertes System noch mals installiert F 5 11 mouse mouse obligatorisch Konfiguriert die Maus f r das System sowohl f r den grafischen Modus als auch f r den Textmodus Optionen device lt Ger t gt Das Ger t an dem die Maus angeschlossen ist z B device ttyS0 Abschnitt F 5 573 emulthree Wenn das X Window System installiert ist werden die linke und die rechte Maustaste zum Emulieren einer dritten Maustaste verwendet bei Zwei Tasten M usen Nach den Optionen kann einer der folgenden Maustypen angegeben wer den alpsps 2 ascii asciips 2 atibm generic generic3 genericps 2 generic3ps 2 geniusnm geniusnmps
222. are quite a few fields but you can leave some blank For some fields there will be a default value If you enter the field will be left blank Country Name 2 letter code AU DE State or Province Name full name Some State Baden W rttemberg Locality Name eg city Heidelberg Organization Name eg company Internet Widgits Pty Ltd Meine Firma GmbH Organizational Unit Name eg section Dokumentation Abschnitt 11 10 Common Name eg your name or your server s hostname Host meineDom ne com Email Address meinemail meineDom ne de Nach der korrekten Angabe aller Informationen wird ein Zertifikat mit eigener Si gnatur erstellt und in der Datei etc httpd conf ssl crt server crt gespeichert Sie m ssen Ihren sicheren Server neu starten nachdem das Zertifikat generiert wurde Anweisungen zum Beenden und Starten des sicheren Web Servers finden Sie in Abschnitt 11 11 Starten und Beenden von Apache 11 10 Testen Ihres Zertifikats Bei der Installation des sicheren Servers mit Red Hat Linux werden ein Zufallsschl s sel und ein allgemeines Zertifikat zu Testzwecken installiert Mit diesem Zertifikat k nnen Sie eine Verbindung zu Ihrem sicheren Server aufbauen Das Zertifikat ist nur f r Testzwecke geeignet F r alle anderen Aufgaben m ssen Sie ein Zertifikat von einer entsprechenden Stelle beantragen oder ein Zertifikat mit eigener Signatur generieren Weitere Informationen zur den verschiedenen ve
223. arten mit propriet ren CD ROM Schnittstellen sind hierf r ein gutes Beispiel Das Installationspro gramm bietet Ihnen eine Liste mit Treibern f r die unterst tzten CD ROM Laufwerke an W hlen Sie den passenden Treiber aus und geben Sie n tigen falls zus tzliche Parameter an Tipp Eine partielle Liste der optionalen Parameter f r CD ROM Laufwerke finden Sie im Anhang A Allgemeine Parameter und Module Wie m ssen Sie vorgehen wenn das IDE CD ROM Laufwerk nicht erkannt wird Wenn das Installationsprogramm Ihr IDE ATAPI CD ROM Laufwerk nicht erkennt und Sie fragt welche Art von Laufwerk Sie verwenden m ssen Sie das Installati onsprogramm neu starten und am Prompt boot den Befehl linux hdxX cdrom eingeben Ersetzen Sie das X durch einen der folgenden Buchstaben je nachdem an Kapitel 15 welcher Schnittstelle sich Ihr CD ROM Laufwerk befindet und ob es als Master oder Slave konfiguriert ist e a erster IDE Controller Master e b erster IDE Controller Slave e c zweiter IDE Controller Master e qd zweiter IDE Controller Slave Wenn Sie ber einen dritten und oder vierten Controller verf gen fahren Sie mit der alphabetischen Zuweisung entsprechend fort Sobald Ihr CD ROM Laufwerk erkannt wurde werden Sie aufgefordert die Red Hat Linux CD ROM in das Laufwerk einzulegen Klicken Sie anschlie end auf OK Nach kurzer Wartezeit wird das n chste Dialogfeld eingeblendet Nach dem Starten zeigt das Instal
224. as Kontrollk stchen Einzelne Pakete Abschnitt 14 20 391 ausw hlen Wenn Sie OK ausw hlen wird ein Bildschirm wie Abbildung 14 35 Aus w hlen von Einzelpaketen angezeigt Abbildung 14 35 Ausw hlen von Einzelpaketen ed Hat Linux iC 2000 Red Hat Inc Individual Packages Package Group Selection gt Applications File lt gt o Applications Graphics gimp perl netpbm progs lt gt o Applications Internet lt gt o Applications Multimedia lt gt Applications Networking E mtr mtr gtk lt gt o Applications Productivity Total size 428 9M Um z B eine Liste der Pakete in der Kategorie Anwendungen Editoren anzuzeigen w hlen Sie diese Gruppe mit den Cursortasten aus und dr cken die Eingabetaste oder Leertaste Dabei ndert sich das Zeichen komprimiert in ein Zeichen aufge klappt und eine Liste der Pakete in dieser Kategorie wird angezeigt Aktuell aus gew hlte Pakete sind mit einem gekennzeichnet Dr cken Sie die Eingabetaste oder die Leertaste um Pakete auszuw hlen bzw abzuw hlen Sie k nnen eine Beschreibung des jeweiligen Pakets anzeigen Markieren Sie dazu das Paket und dr cken Sie F1 Beachten Sie dass einige Pakete die f r jedes Red Hat Linux System ben tigt werden z B der Kernel und bestimmte Bibliotheken in den Dialogfeldern f r die Paketaus wahl nicht erscheinen Kapitel 14 14 20 2 Ungel ste Paketabh ngigkeiten Viele der S
225. as X Window System zeigt Ihnen zun chst eine Liste mit Bildschirmen zur Auswahl an Sie k nnen entweder den automatisch erkannten Bildschirm verwenden oder stattdessen selbst einen geeigneten anderen Bildschirm ausw hlen Abschnitt 15 22 473 Abbildung 15 24 Ausw hlen des Bildschirms Online Help Monitor Configuration A crx Compdyine X Comerstone 2 z Dell Configuration Digital EIZO The installation program ELSA will now attempt to ESCOM detect your monitor to Gateway determine your Ft Generic machine s best display F Generic Monitor 3 Generic Multisync tea aircon LCD Panel 1024x768 An th it th t LCD Panel 640x480 ern LCD Panel 800x600 best matches the model Goldstar attached to this HP computer from the Highscreen monitors listed Hitachi Hyundai You may also enter the IBM horizontal and vertical m synchronization ranges Horizontal Sync Vertical Sync for your monitor These 30 64 kHz 50 100 Hz values can he found in z Hide Help lt Back Next Wenn Ihr Bildschirm nicht in der Liste aufgef hrt wird w hlen Sie den am besten ge eigneten generischen Bildschirm aus Bei der Auswahl eines generischen Bildschirms schl gt Xconfigurator bestimmte Frequenzbereiche f r die horizontale und vertikale Bildwiederholrate vor Diese Werte werden normalerweise in der Dokumentation aufgef hrt die Ihrem Bildschirm beilag oder sind beim Hersteller Ihres Monitors erh ltlich Um sicherzustellen dass die korrekten Werte v
226. astcoast redhat com im Feld NFS Server ein Wenn auf dem NFS Server die Red Hat Linux CD unter mnt cdrom gemountet ist geben Sie mnt cdrom in das Feld Red Hat Verzeichnis ein Exportiert der NFS Server ein Image des Red Hat Linux Installationsbaums anstatt einer CD geben Sie das Verzeichnis ein das das Verzeichnis RedHat enth lt Befindet sich auf dem Abschnitt 14 7 345 NFS Server beispielsweise das Verzeichnis mirrors redhat i386 Red Hat geben Sie mirrors redhat i386 ein Bitte beachten Wenn Sie eine NFS Installation durchf hren und die Da teien von der Red Hat Linux CD ROM kopieren sollten Sie berpr fen ob die Dateizugriffsrechte richtig eingestellt sind Andernfalls k nnen die kopierten Dateien nicht aus gef hrt werden und Sie m ssen die Berechtigungen ndern bevor Sie mit der Installation beginnen k nnen Als N chstes wird das Dialogfeld Willkommen angezeigt siehe Abschnitt 14 8 Will kommen 14 7 2 FTP Setup Der Bildschirm FTP Setup Abbildung 14 8 Dialogfeld FTP Setup wird nur ange zeigt wenn Sie die Installation ber einen FTP Server durchf hren d h nur wenn im Dialogfeld Installationsmethode die Option FTP ausgew hlt wurde In diesem Di alogfeld k nnen Sie den FTP Server angeben von dem installiert werden soll Kapitel 14 Abbildung 14 8 Dialogfeld FTP Setup Welcome to Red Hat Linux FTP Setup Please enter the following information o the name or IP number of your FIP
227. atedDocs entfernt werden wird diese Funktion deaktiviert und Proxyserver k nnen von diesem Zeit punkt an Dokumente im Cache halten Kapitel 12 12 1 40 UseCanonicalName UseCanonicalName ist standardm ig auf on eingestellt UseCanonical Name erm glicht dem Server mit ServerName und Port eine URL zu erstellen die den Server selbst referenziert Der Server verwendet diese URL wenn er sich aufgrund von Anforderungen selbst referenziert Wenn UseCanonicalName auf off eingestellt wird verwendet der Server stattdessen den Wert der in der Anfor derung des Clients enthalten ist um sich selbst zu referenzieren 12 1 41 TypesConfig TypesConfig gibt die Datei an die die Standardliste der MIME Type Zuordnun gen definiert Dateinamenerweiterungen f r Inhaltstypen Die Standarddatei f r TypesConfig ist etc mime types Es wird empfohlen zum Hinzuf gen von MIME Type Zuordnungen die Datei etc mime types nicht zu editieren sondern die Anweisung AddType zu verwenden 12 1 42 DefaultType DefaultType definiert einen Standardinhaltstyp den der Web Server f r Doku mente verwendet deren MIME Types nicht bestimmt werden k nnen Die Standar deinstellung f r Ihren Web Server ist dass bei Dateien mit einem nicht genau zu bestimmenden Inhaltstyp ein Standardtext Inhaltstyp angenommen wird 12 1 43 IfModule lt IfModule gt und lt I Module gt Tags umschlie en Anweisungen die Bedingun gen enthalten Die in den IfModule Tags en
228. ateien fehlen oder offenbar besch digt sind sollten Sie das Paket entweder neu installieren oder zun chst deinstallieren und anschlie end neu in stallieren e Angenommen Sie sto en auf eine Datei die Sie nicht zuordnen k nnen Um herauszufinden zu welchem Paket sie geh rt geben Sie Folgendes ein 156 Kapitel 5 rpm qf usr X11R6 bin ghostview Die Ausgabe wird etwa wie folgt aussehen gv 3 5 8 10 Im folgenden Szenario k nnen wir diese beiden Beispiele kombinieren Nehmen wir an Sie haben Probleme mit usr bin paste Sie m chten das Paket das Eigent mer des Programms ist berpr fen wissen aber nicht um welches Paket es sich handelt Geben Sie einfach Folgendes ein rpm Vf usr bin paste Das entsprechende Paket wird berpr ft e Wenn Sie ein Programm verwenden und dazu n here Informationen erhalten m chten k nnen Sie den folgenden Befehl eingeben um herauszufinden welche Dokumentationen zu dem Paket geh ren in dessen Besitz sich das Programm befindet in diesem Fall ispell rpm qdf usr bin md5sum Die Ausgabe lautet usr share doc textutils 2 0a NEWS usr share doc textutils 2 0a README usr info textutils info gz usr man manl cat 1 gz usr man mani cksum 1 gz usr man manl comm 1 9zZ usr man manl csplit 1 gz usr man manl cut 1 gz usr man manl expand 1 gz usr man manli fmt 1 gz usr man mani fold 1 gz usr man manl head 1 gz usr man manli join 1 gz usr man mani md5sum 1 gz
229. ateway Ger t der Ger tename f r die Netzwerkkarte ist z B eth0 e NISDOMAIN Doma nenname wobei Dom nenname der Name der NIS Do m ne ist etc sysconfig pemcia Die Datei etc sysconfig pcmcia enth lt Informationen ber die PCMCIA Konfiguration Folgende Werte k nnen verwendet werden e PCMCIA Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Die PCMCIA Unterstiitzung soll aktiviert werden no Die PCMCIA Unterst tzung soll nicht aktiviert werden e PCIC PCIC Typ wobei PCIC Typ einen der folgenden Werte annehmen kann 182365 Der Computer verf gt ber einen Chipsatz mit i82365 PCM CIA Steckplatz tcic Der Computer verf gt ber einen Chipsatz mit tcic PCM CIA Steckplatz e PCIC_OPTS Option wobei Option die Timing Parameter f r den Steckplatz treiber angibt 182365 oder tcic e CORE _OPTS Option wobei Option die Liste der pemcia_core Optionen ist e CARDMGR_OPTS Option wobei Option die Liste der Optionen f r den PCM CIA Kartenmanager cardmgr ist z B q keine Meldungsausgabe quiet mode m sucht ladbare Kernelmodule im angegebenen Verzeichnis usw Weitere In formationen finden Sie in der man Seite zu cardmgr Kapitel 2 etc sysconfig sendmail Die Datei etc sysconfig sendmail erm glicht das Versenden von Nach richten an einen oder mehrere Empf nger wobei die Nachrichten je nach den Erfor dernissen ber beliebige Netzwerke geroutet werden k nnen
230. atieren auf defekte Bl cke berpr fen Klicken Sie auf OK und dr cken Sie die Leertaste Kapitel 14 Bitte beachten Durch die Funktion Beim Formatieren auf defekte Bl cke ber pr fen kann sich die f r die Installation ben tigte Gesamtzeit deutlich erh hen Da die meisten neueren Festplatten recht gro sind kann die berpr fung auf defekte Bl cke je nach der Gr e Ihrer Festplatte eine gewisse Zeit dauern 14 11 12 Arbeiten mit idisk Wenn Sie eine benutzerdefinierte Installation ausw hlen k nnen Sie auch das zu verwendende Partitionierungsprogramm ausw hlen Lesen Sie diesen Abschnitt nur durch wenn Sie sich f r fdisk entschieden haben Wenn Sie sich f r fdisk entschieden haben wird das Dialogfeld Datentr ger partitionie ren aufgerufen Abbildung 14 21 Dialogfeld Festplatte einrichten Es enth lt eine Liste aller Festplatten in Ihrem Computer Markieren Sie mit der Tabulatortaste der Nach oben Taste und der Nach unten Taste die Festplatte die formatiert werden soll klicken Sie auf Bearbeiten und dr cken Sie die Leertaste Es wird fdisk gestartet und Sie k nnen die ausgew hlte Festplatte partitionieren Wie derholen Sie diesen Vorgang f r jede Festplatte die Sie partitionieren m chten Kli cken Sie zum Schluss auf Fertig Abschnitt 14 11 369 Abbildung 14 21 Dialogfeld Festplatte einrichten Red Hat Linux C 2000 Red Hat Inc l Hanually Partition Disk Setup To instal
231. auf das Netzwerk zugreifen k nnen Allerdings wurde Abschnitt F 5 585 name service bisher noch nicht konfiguriert so dass nur IP Adressen funktionieren Im Folgenden sehen Sie ein Beispiel f r den Abschnitt pre lt pre Kommentar zu etc motd hinzuf gen echo Kickstart Installation Red Hat Linux bin date gt etc motd einen weiteren Nameserver hinzuf gen echo nameserver 10 10 0 2 gt gt etc resolv conf Diese Abschnitt erstellt eine Message of the day Datei die das Datum der Kickstart Installation enth lt und die Beschr nkung des Befehls network auf nur einen Na meserver dadurch umgeht dass ein weiterer Nameserver zu etc resolv conf hinzugef gt wird Bitte beachten Das pre Installationsskript wird nicht in der chroot Umge bung ausgef hrt F 5 24 post Konfigurieren nach der Installation Sie k nnen Befehle hinzuf gen die nach der abgeschlossenen Installation auf dem System ausgef hrt werden Dieser Abschnitt muss sich am Ende der Kickstart Da tei befinden und mit dem Befehl post beginnen Bitte beachten Sie dass Sie im Abschnitt post auf das Netzwerk zugreifen k nnen Allerdings wurde bisher kein name service konfiguriert so dass nur IP Adressen funktionieren Hier ein Beispiel f r einen post Abschnitt Spost Kommentar zu etc motd hinzuf gen echo Red Hat Linux Kickstart Installation bin date gt etc motd einen weiteren Nameserver hinzuf gen echo nameserve
232. aufgef hrt sind nur f r Installationen die Paketauswahl bei Aktualisierungen wird nicht unterst tzt Pakete k nnen als Komponenten oder als einzelne Paketnamen angegeben werden Das Installationsprogramm definiert verschiedene Komponenten in denen Pakete mit hnlichen Funktionen zusammengefasst sind Eine Liste der Komponenten fin den Sie in der Datei RedHat base comps auf jeder Red Hat Linux CD ROM Die Zeilen zur Angabe von Komponenten beginnen mit einer Zahl gefolgt von ei nem Leerzeichen und dem Namen der Komponente In dieser Komponente sind die einzelnen Komponenten Zeile f r Zeile aufgelistet Einzelpaketen ist keine Zahl vo rangestellt Zus tzlich gibt es drei weitere Zeilentypen in der Datei comps Architekturspezifisch alpha i386 und sparc64 Wenn ein Paketname mit einem Architekturtyp beginnt muss nur der Paket name eingegeben zu werden nicht der Architekturname Beispiel F r 1386 netscape common Es muss nur der Teil nets cape common angegeben werden damit dieses Paket installiert wird Zeilen mit vorangestelltem Zeilen die mit beginnen gelten nur f r das Installationsprogramm Diese Zeilentypen brauchen Sie nicht zu beachten Zeilen mit vorangestelltem hide Wenn ein Paketname mit hide beginnt muss nur der Paketname ohne hide angegeben werden Beispiel Bei hide KDE Workstation muss nur der Teil KDE Workstation angegeben werden um dieses Paket zu installieren Normalerweise r
233. aus der Datei dhcpd conf f r den DHCP Server der mit Red Hat Linux geliefert wird filename usr new machine kickstart next server blarg redhat com Beachten Sie dass die Zeile filename f r den Namen der Kickstart Datei oder den Pfad zur Kickstart Datei zu verwenden ist und die Zeile next server f r den Namen des NFS Servers Wenn der vom BOOTP DHCP Server ausgegebene Dateiname mit einem Schr g strich endet wird er lediglich als Pfad interpretiert In diesem Fall bindet das Client System den Pfad ber NFS in das eigene Dateisystem ein und sucht nach einer Datei mit dem Namen lt IP Adresse gt kickstart Der lt IP Adresse gt Teil des Dateinamens ist durch die IP Adresse des Client zu ersetzen Die IP Adresse wird in durch Punkt getrennten Dezimalzahlen angegeben Der Dateiname f r einen Computer mit der IP Adresse 10 10 0 1 w rde beispiels weise 10 10 0 1 kickstart lauten Wenn Sie keinen NFS Server angeben versucht das Client System den Server als NFS Server zu verwenden der auf die BOOTP DHCP Anfrage geantwortet hat Anhang F Wenn Sie keinen Pfad oder Dateinamen angeben wird das Client System versuchen kickstart vom BOOTP DHCP Server zu mounten und wie oben beschrieben die Kickstart Datei unter Verwendung desselben lt IP Adresse gt Kick start Dateinamens aufzufinden F 3 Starten einer Kickstart Installation Booten Sie zun chst das System von einer Red Hat Linux Bootdiskette und geben Sie
234. bbildung B 9 Festplatte mit einer unbenutzten Partition zeigt eine solche Situation Abbildung B 9 Festplatte mit einer unbenutzten Partition Anhang B Wenn diese Situation vorliegt k nnen Sie den Platz verwenden der der nicht benutz ten Partition zugewiesen ist Sie m ssen zun chst die Partition l schen und stattdes sen dann die geeignete n Linux Partition en erstellen Entweder l schen Sie die Partition mit dem DOS Befehl disk oder Sie benutzen dazu die w hrend einer benutzerdefinierten Installation angebotene Option Freier Festplattenspeicher auf einer aktiven Partition Diese Situation kommt am h ufigsten vor Leider ist sie auch die schwierigste Selbst wenn gen gend freier Festplattenspeicher vorhanden ist besteht das Hauptproblem darin dass dieser bereits einer Partition zugewiesen ist die genutzt wird Wenn Sie einen Computer mit vorinstallierter Software kaufen befindet sich auf der Festplatte sehr wahrscheinlich eine gro e Partition in der das Betriebssystem und alle Dateien enthalten sind Sofern Sie keine neue Festplatte in das System einbauen stehen Ihnen zwei M g lichkeiten zur Verf gung Neupartitionieren mit Datenverlust Im Wesentlichen l schen Sie eine gro e Partition und erstellen mehrere klei nere Wie Sie sich m glicherweise vorstellen k nnen werden dabei alle Daten die in der urspr nglichen Partition vorhanden sind zerst rt Das bedeutet dass zuvor eine komplette Siche
235. ber fdisk als auch ber Disk Druid informieren um dann das f r Sie am besten geeignete Tool zum Partitionieren auszuw hlen Abschnitt 15 10 431 Abbildung 15 6 Installieren oder Aktualisieren Online Help Install Type Install Options How do you wantto v Workstation install Red Hat Linux A full installation will destroy any previously saved information on the selected partitions a amp Custom System Server System An upgrade will preserve existing Red A Hat Linux system data v Upgrade If you want to perform a full installation you must choose the class or type of the installation Your options are Workstation Server or 7 Hide Help lt Back D Next Falls Sie eine Aktualisierung durchf hren m chten lesen Sie hierzu bitte das Kapitel Aktualisieren des vorhandenen Systems im Offiziellen Red Hat Linux Installations handbuch 15 10 Fortfahren mit der Installation In der Regel installieren Sie Red Hat Linux auf einer oder mehreren neu eingerichte ten Partitionen der Festplatte oder ber eine bereits vorhandene Version von Linux 432 Kapitel 15 WARNUNG D Wenn Sie Red Hat Linux ber eine bereits vorhandene Version von Linux auch Red Hat Linux installieren werden alle Informationen Dateien und Daten der fr heren Version berschrieben Sichern Sie deshalb alle wichtigen Dateien Falls Sie die in Ihrem System ge speicherten Daten beibehalten m chten ohne ein eige
236. binationen aus Linux und anderen Betriebs systemen die zus tzliche Sorgfalt erfordern Informationen zum Erstellen von Fest plattenpartitionen die mit anderen Betriebssystemen kompatibel sind finden Sie in mehreren HOWTOs und Mini HOWTOs die auf der Red Hat Linux CD ROM in den Verzeichnissen doc HOWTO und doc HOWTO mini zu finden sind Insbesondere sind die Mini HOWTOs deren Namen mit Linux beginnen recht hilfreich Anhang B Intel Wenn Red Hat Linux Intel zusammen mit OS 2 auf Ihrem Computer verwendet werden soll m ssen Sie die Festplat tenpartitionen mit der Partitionierungs Software von OS 2 erstellen sonst erkennt OS 2 m glicherweise die Partiti onen nicht W hrend der Installation erstellen Sie keine neuen Partitionen sondern Sie stellen die richtigen Parti tionstypen f r Ihre Linux Partitionen mit Hilfe von Linux fdisk ein B 1 7 Festplattenpartitionen und Mount Points Was Linux Anf nger immer wieder verwirrt ist die Tatsache wie Partitionen vom Betriebssystem Linux verwendet werden und wie der Zugriff darauf erfolgt Unter DOS Windows ist das relativ einfach Wenn mehr als eine Partition vorhanden ist erh lt jede Partition ihren eigenen Laufwerksbuchstaben Mit diesem Laufwerks buchstaben k nnen Sie dann Dateien und Verzeichnisse auf einer bestimmten Parti tion ansprechen Red Hat Linux geht v llig anders mit Partitionen und Plattenspeicher im Allgemei nen um Der Hauptunterschied besteht dar
237. bt diese Informationen an linuxconf 62 Kapitel 2 Die Datei rc startet alle Hintergrundprozesse die f r die Ausf hrung des Systems erforderlich sind und sucht nach einem rc Verzeichnis f r dieses Runlevel etce rc d rc lt x gt d wobei das lt x gt eine Zahl zwischen 0 und 6 sein kann rc beendet alle kill Skripten ihr Dateiname beginnt mit einem K Dann initialisiert es alle start Skripten ihr Dateiname beginnt mit einem S in dem geeigneten Runlevel Verzeichnis so dass alle Dienste und Anwendungen korrekt gestartet werden Beispiel f r Runlevel 5 rc sucht im Verzeichnis etc rc d rc5 dund stellt fest dass rusersd rwalld rwhod mcserv mars nwe apmd und pcmcia beendet werden m ssen Danach sucht rc im selben Verzeichnis nach Startskripten und findet Startskripten f r kmod network nfsfs randomc syslog atd crond portmap snmpd inet xntpd Ipd dhcpd ypbind autofs keytable sendmail gpm und sound Und so beginnt der ganze Vorgang erneut Die Datei etc inittab erzeugt mit fork einen Terminalprozess f r jede virtuelle Konsole Anmelde Prompts f r jedes Runlevel die Runlevels 2 5 verf gen ber sechs solcher Konsolen Runlevel 1 Einzelbenutzermodus nur ber eine Konsole Runlevels 0 und 6 erhalten keine virtuellen Konsolen In Runlevel 5 f hrt etc inittab au erdem ein Skript mit dem Namen etc X11 prefdm aus Das Skript prefdm f hrt den bevorzugten X Display manager aus gdm falls Sie GNOME ausf hren
238. c unterst tzt Sie bei Installationsfragen e Vorrangiger FTP Zugriff Keine Besuche mehr auf hoffnungslos berlasteten Mirror Sites sp t in der Nacht Die Besitzer von Red Hat Linux 7 0 erhalten kostenlosen Zugriff auf priority redhat com dem FTP Dienst von Red Hat f r alle registrierten Kunden Dieser Server gew hrleistet rund um die Uhr hohe bertragungsraten Abschnitt 0 4 e Red Hat Update Agent Sie erhalten E Mails direkt von Red Hat sobald ak tualisierte RPM Dateien zur Verf gung stehen Verwenden Sie Filter f r Update Agent um ber aktualisierte Pakete zu Themen informiert zu werden die f r Sie von Interesse sind und um diese schnell herunterzuladen Dar ber hinaus k nnen Sie auch Updates f r den Kernel und sicherheitsrelevante Bereiche sowie weitere Pakete automatisch erhalten e Under the Brim Der offizielle Red Hat E Newsletter Sie erhalten die neuesten Nachrichten und Produktinformationen jeden Monat direkt von Red Hat Wenn Sie sich registrieren lassen m chten stellen Sie eine Verbindung mit folgender Adresse her http www redhat com now Sie finden Ihre pers nliche Produkt ID auf einer rotwei en Karte in Ihrer offiziellen Red Hat Linux Packung Im Anhang des Offiziellen Red Hat Linux Installationshandbuchs finden Sie weitere Informationen ber den technischen Support f r das offizielle Red Hat Linux Und nun viel Erfolg bei der Arbeit mit Linux Vielen Dank dass Sie sich f r Red Hat Linu
239. c eeeeee eee eee ene teeta 468 15 22 X Konfigurationstool mit grafischer Benutzeroberfl che 472 15 23 Installation wird vorbereitet 44HHesennsssnnnnnnnnnn nenne nennen 476 15 24 Installieren der Pakete 0 00 eee e cece cece eee eee eee nennen nennen 478 15 25 Erstellen einer Bootdiskette 2 cece ceeeee ee eee eee eee eee nennen 478 15 26 Installation abgeschlossen cece cece eee eee ened nenn nennen nen 479 Teil IV Anhange 0 cece cc cccccceeceesenrtnneneeeeeeees 483 Anhang A Allgemeine Parameter und Module 485 A 1 Ein Hinweis zu Kernel Treibern 0 ce eeee eee eee e eee e ee eee eeaaaaeees 485 A 2 CD ROM Modulparamete l 0 000 cceeeee eens ee eee cee ee eeeee ee nennen 486 A 3 SCSI Parameter under HIER re 489 A 4 Ethernet Parameter rr 4321220 ans 495 Anhang B Eine Einf hrung in Festplattenpartitionen 505 B 1 Grundlagenwissen zu Festplatten 2224442ss0nssnneenennnen nennen 505 Anhang Treiberdisketten 000 531 C 1 Wozu werden Treiberdisketten ben tigt cceceee cece nennen 531 viii Anhang D Einrichten eines Dual Boot Systems 533 D 1 D 2 D 3 Anhang E E 1 Anhang F Fi F 2 F 3 F 4 F 5 Wenn auf Ihrem Computer bereits ein Betriebssystem installiert ist 533 Einrichten einer Dual Boot U
240. c redhay RPMS i386 7 4 oK Y Apply X Close 2 Help Um diesen Pfad zu ndern geben Sie den vollst ndigen Pfad zu den RPMs ein mit denen Sie arbeiten m chten Wenn Sie auf die Buttons bernehmen oder OK klicken wird der Pfad gespeichert und bei zuk nftigen Sitzungen als Standardpfad verwen det Sie k nnen den Standardpfad auch festlegen indem Sie auf den Button Browse klicken und durch das Fenster RPMPath navigieren Wenn Sie den Pfad ge ndert und das Dialogfeld geschlossen haben k nnen Sie mit dem Button Installieren die im neuen Pfad verf gbaren Pakete anzeigen Falls der Pfad f r Ihre RPMs nicht dem Standardpfad in Ihren Einstellungen ent spricht wird ein Browser Fenster angezeigt in dem Sie den korrekten Pfad f r Ihre neuen RPMs ausw hlen k nnen Unter Package Colors finden Sie die Farbkodierung f r die Pakete Die Standardein stellung f r ltere Pakete ist grau Aktuellen Paketen ist die Farbe gr n zugeordnet Pakete die neuer als die installierten Pakete sind haben die Farbe blau Diese Farben k nnen Ihren Bed rfnissen entsprechend angepasst werden Abschnitt 6 4 175 In RPM Directories sind Standardverzeichnisse aufgef hrt in denen Gnome RPM nach Paketen sucht In Network k nnen Sie Proxies f r die bertragung mit HTTP und FTP sowie Benut zernamen und Passw rter angeben siehe Abbildung 6 7 Netzwerkeinstellungen Beachten Sie dass das Passwort nicht sicher gespeichert wird Im
241. cal Printer Remote Unix Ipd Queue SMBAMindows 95 NT Printer v NetWare Printer NCP OK Cancel Nachdem Sie den Druckertyp ausgew hlt haben werden Sie in einem Dialogfeld nach weiteren Angaben ber die Druckerwarteschlange gefragt siehe Abbildung 3 19 Hinzuf gen eines lokalen Druckers Die folgenden Angaben sind f r alle Ty pen von Druckerwarteschlangen erforderlich Queue Name Die Bezeichung der Warteschlange Mit Hilfe des Zeichens Pipe k nnen die Eintr ge getrennt und somit mehrere Bezeichnungen angege ben werden e Spool Directory Das Verzeichnis auf einem lokalen Rechner in dem die Da teien vor dem Druck gespeichert werden Achten Sie darauf dass jedes Spool verzeichnis nur von einer Druckerwarteschlange verwendet werden darf e File Limit Die maximal f r einen Druckjob unterst tzte Dateigr e in Kilo byte 1 KB 1024 Byte Tragen Sie 0 ein wenn die Gr e nicht begrenzt sein soll e Input Filter Die Filter konvertieren Druckdateien in ein Format das der Dru cker unterst tzt Klicken Sie auf Select um den Filter auszuw hlen der am besten zu Ihrem Drucker passt siehe Abbildung 3 20 Konfigurieren eines Dru ckerfilters Neben der Ausgabe im Graphik oder PostScript Format k nnen Sie einen rei nen Text Drucker konfigurieren der nur einfachen ASCII Text ausdruckt Die meisten Druckertreiber k nnen ASCII Text drucken ohne ihn zuvor in PostScript umzuwandeln W hlen
242. chen Umgang mit der RPM Technologie Es ist schnell leistungsf hig und besitzt eine benutzerfreundliche Oberfl che Weitere Informationen ber die RPM Technologie finden Sie unter Kapitel 5 Paket verwaltung mit RPM Gnome RPM ist GNOME kompatibel d h es l sst sich nahtlos in GNOME der Desktop Umgebung unter dem X Window System integrieren Mit Gnome RPM k nnen Sie auf einfache Weise e RPM Pakete installieren e RPM Pakete deinstallieren e RPM Pakete aktualisieren e neue RPM Pakete suchen e RPM Pakete abfragen e RPM Pakete berpr fen Die Oberfl che enth lt ein Men eine Symbolleiste einen Verzeichnisbaum und ein Anzeigefenster f r die aktuell installierten Pakete In Gnome RPM k nnen Sie Vorg nge ausf hren indem Sie Pakete suchen und aus w hlen und anschlie end den Typ des auszuf hrenden Vorgangs ausw hlen Dies geschieht durch Klicken auf den gew nschten Button in der Symbolleiste ber das Men oder durch Klicken mit der rechten Maustaste 162 Kapitel 6 e Beim Installieren eines Pakets werden s mtliche Komponenten dieses Pakets in den richtigen Verzeichnissen in Ihrem System abgelegt e Beim Deinstallieren werden s mtliche Bestandteile des Pakets entfernt ausge nommen die von Ihnen bearbeiteten Konfigurationsdateien e Beim Aktualisieren eines Pakets wird die neue Version installiert und s mtli che alten Version die installiert wurden werden deinstalliert So k nnen Sie Ihre Pakete s
243. chnell aktualisieren und immer auf dem neuesten Stand halten Wei tere Informationen zum ndern der Standardeinstellungen f r die Installation und Deinstallation von Paketen finden Sie in Abschnitt 6 4 Konfiguration Sie k nnen auch mit Hilfe der Option Websuche im Internet nach neuen Paketver sionen suchen Sie k nnen Gnome RPM anweisen nach bestimmten Distributionen zu suchen wenn Sie neue Pakete beziehen m chten Bei langsamen Verbindungen kann das Ausf hren dieser Option eine Weile dauern Weitere Informationen ber dieses Funktionsmerkmal finden Sie in Abschnitt 6 4 Konfiguration Bitte beachten Verwenden Sie die Option Websuche mit Vorsicht da es nicht m glich ist die Integrit t der vielen Pakete zu berpr fen die in den zahlreichen Software Sammlungen erh ltlich sind Vor dem Installieren der Pakete sollten Sie eine Anfrage f r dieses Paket durchf hren um Hinweise auf seine Zuverl ssigkeit zu erhalten Pakete die nicht von Red Hat produziert wurden werden von Red Hat in keinster Weise unterst tzt Das Ausf hren all dieser und vieler weiterer Vorg nge mit Gnome RPM entspricht dem Verwenden von rpm am Shell Prompt Allerdings erleichtert die grafische Oberfl che von Gnome RPM diese Vorg nge oft Normalerweise arbeiten Sie folgenderma en mit Gnome RPM Sie zeigen die verf g baren Pakete an w hlen eines oder mehrere Pakete aus und w hlen anschlie end eine Option in der Symbolleiste oder im Men
244. cht Abschnitt 2 1 23 2 Systemadministration In diesem Kapitel erhalten Sie einen berblick ber das Red Hat Linux System Die ser berblick soll dazu dienen Sie mit einigen Aspekten von Red Hat Linux vertraut zu machen die Sie m glicherweise noch nicht kennen Au erdem erl utert dieses Kapitel einige der Unterschiede zwischen Red Hat Linux und anderen UNIX Syste men 2 1 Struktur des Dateisystems Red Hat ist dem Filesystem Hierarchy Standard FHS verpflichtet Dabei handelt es sich um ein gemeinsam mit anderen Institutionen erarbeitetes Dokument in dem die Namen und Speicherorte vieler Dateien und Verzeichnisse festgelegt sind Unser Unternehmen wird sich auch weiterhin nach diesem Standard richten damit Red Hat Linux auch in Zukunft diesen Standard erf llt Das aktuelle FHS Dokument ist die ma gebende Referenz f r alle FHS konformen Dateisysteme In diesem Abschnitt geben wir Ihnen einen berblick ber den Stan dard sowie eine Beschreibung jener Teile des Dateisystems die vom Standard nicht beschrieben werden Den vollst ndigen Standard finden Sie unter http www pathname com fhs Die Konformit t mit diesem Standard beinhaltet sehr viele Aspekte Die beiden wichtigsten Aspekte sind jedoch die Kompatibilit t mit anderen Systemen und die M glichkeit die Partition usr als schreibgesch tzte Partition zu mounten da sie gemeinsam genutzte ausf hrbare Dateien enth lt und keine nderungen durch den Benutzer vo
245. ck 63 512 Number of 149184 141057 8064 o 72 68 3 0 Abschnitt D 3 543 Drive heads 16 Hidden sectors 63 Number of sectors long 141057 Physical drive number 80h Signature 29h Checking boot sector OK Checking FAT OK Searching for free space OK Do you want to make a backup copy of your root and boot sector before proceeding y n Geben Sie y fiir yes ja ein um eine Sicherungskopie von Ihrem Root und Bootsektor anfertigen zu lassen bevor Sie in FIPS fortfahren Als N chstes wird folgende Meldung angezeigt Do you have a bootable floppy disk in drive A as described in the documentation y n berpr fen Sie ob eine DOS Bootdiskette im Diskettenlaufwerk eingelegt ist und geben Sie y f r yes ja ein Ein Bildschirm hnlich dem Folgenden wird angezeigt Hier k nnen Sie die Gr e der Partition ndern Abbildung D 4 Bildschirm zur nderung der Partitionsgr e Writing file a rootboot 000 Enter start cylinder for new partition 33 526 Use the cursor keys to choose the cylinder lt enter gt to continue Old partition Cylinder New partition 258 9 MB 33 3835 8 MB Durch die vorgegebenen Anfangswerte wird der neuen Partition der gesamte freie Speicherplatz zugewiesen Diese Einstellung muss ge ndert werden denn so w rde kein freier Speicherplatz auf Ihrer Windows Partition verbleiben Dr cken Sie die Nach rechts Taste um die Gr e der Windows Partition zu erh
246. count erstellt werden soll wird ein Verzeichnis fiir Ihren Ac count unter dem Pfad home eingerichtet z B home claire Bei Passw r tern wird zwischen Gro und Kleinschreibung unterschieden und sie m ssen aus mindestens 6 Zeichen bestehen Nachdem Sie einen eigenen Benutzeraccount hinzugef gt haben wird das Dialogfeld Benutzeraccount einrichten Abbildung 14 32 Dialogfeld Benutzeraccount einrichten angezeigt in dem Sie weitere Accounts einrichten k nnen W hlen Sie dazu Hinzu f gen oder klicken Sie auf OK um fortzufahren Abschnitt 14 19 387 Abbildung 14 32 Dialogfeld Benutzeraccount einrichten Red Hat Linux C 2000 Red Hat Inc l User Account Setup What user account would you like to have on the system You should have at least one non root account for normal work but multi user systems can have any number of accounts set up User name Full Name laire Claire Robins lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Bei einer Workstation oder Server Installation m ssen Sie als N chstes die Einstel lungen f r Ihre Grafikkarte best tigen siehe Abschnitt 14 21 Konfigurieren der Gra fikkarte Andernfalls lesen Sie bitte hier weiter 14 19 Authentifizierung konfigurieren Wenn Sie eine benutzerdefinierte Installation durchf hren k nnen Sie im n chsten Schritt den Typ der Passwort Authentifizierung f r Ihr Red Hat Linux System kon figurieren siehe Abbildung
247. cure server request redhat com schicken und in die Betreffzeile subscribe eintragen ohne Anf hrungszei chen Nach der Installation eines Pakets befindet sich die Dokumentation f r jedes Pa ket falls eine Dokumentation existiert in usr share doc lt Paketname gt lt Versionsnummer gt 248 Kapitel 10 10 10 Deinstallieren von Red Hat Linux Secure Web Server Wenn Sie Red Hat Linux Secure Web Server deinstallieren m ssen k nnen Sie die folgenden Befehle verwenden als Root rpm e mod_ssl rpm e openssl undrpm e apache Kapitel 11 249 11 Beantragen eines Zertifikats f r Ihren sicheren Server In diesem Kapitel wird erl utert wie Sie ein Zertifikat beantragen und installieren das Ihren Server vor unberechtigten Zugriffen sch tzt und seine Echtheit best tigt Damit die Daten Ihrer Kunden beim Gesch ftsverkehr ber das Web sicher und ge sch tzt sind m ssen Sie Ihren Web Server vor unberechtigten Zugriffen sch tzen Sichere Server verwenden das Protokoll Secure Sockets Layer SSL das die zwi schen Browser und Server bertragenen Daten verschl sselt Wenn Ihr Browser mit SSL Daten bertr gt wird in der Navigationsleiste vor der URL URL Uniform Resource Locator das Pr fix https angezeigt Ihre Kunden k nnen beruhigt im Web einkaufen wenn sie wissen dass ihre Transak tionen nicht in die falschen H nde geraten Sichere Server werden jedoch nicht nur f r den elektronischen Handel verwendet sonde
248. d Hat Linux System auf andere Weise booten k nnen 14 12 1 Alternativen zu LILO Wenn Sie Ihr Red Hat Linux System nicht mit LILO booten m chten gibt es mehrere Alternativen Bootdiskette Sie k nnen die vom Installationsprogramm erstellte Bootdiskette verwenden falls Sie eine erstellt haben LOADLIN LOADLIN kann Linux von MS DOS aus laden Allerdings wird dazu eine auf einer MS DOS Partition verf gbare Kopie des Linux Kernels ben tigt und eine initiale Ramdisk sofern Sie ber einen SCSI Adapter verf gen Diese Kopie k nnen Sie nur erstellen indem Sie das Red Hat Linux System mit einem anderen Verfahren starten z B von LILO auf einer Diskette und anschlie end den Kernel in eine MS DOS Partition kopieren LOADLIN k nnen Sie von der Site ftp metalab unc edu pub Linux system boot dualboot und zugeh rigen Mirror Sites herunterladen SYSLINUX SYSLINUX ist ein MS DOS Programm das LOADLIN sehr hnlich ist Sie k nnen es ebenfalls von der Site ftp metalab unc edu pub Linux system boot loa ders und zugeh rigen Mirror Sites herunterladen Kapitel 14 Kommerzielle Bootloader Einige kommerzielle Bootloader k nnen Linux zwar booten erfordern aber dennoch dass LILO in Ihrer Linux Root Partition installiert ist 14 12 2 LILO konfigurieren W hlen Sie wo LILO installiert werden soll Abbildung 14 24 Dialogfeld LILO konfigurieren Abbildung 14 24 Dialogfeld LILO konfigurieren Red Hat Linux C 2000
249. d Hat Linux eine Netzwerk Schnittstelle hin zugef gt haben oder wenn Sie w hrend der Installation Ihre Ethernet Karte nicht Iron Tate m Dr et m neh m in ea Ay tu er ee Kapitel 3 konfiguriert haben k nnen Sie hier die Konfiguration mit wenigen Mausklicks vor nehmen Bitte beachten M glicherweise m ssen Sie kerneld so umkonfigurie ren dass er einen Treiber f r die von Ihnen hinzugef gte Netzwerk Schnittstelle l dt z B eth0 Weitere Informa tionen finden Sie in Abschnitt 3 2 2 Laden von Kernelmo dulen Zum Hinzuf gen einer Schnittstelle klicken Sie zuerst auf Interfaces im Haupt fenster Es erscheint ein Fenster in dem bereits konfigurierte Ger te sowie eine ganze Reihe von Optionen angezeigt werden siehe Abbildung 3 27 Konfigurierte Schnitt stellen ech 3 27 u Schnittstellen re main Z CIE SEE Interface proto atboot active lo 127 0 0 1 none yes active eth0 10 0 2 15 none yes active eth0 0 10 0 2 16 yes no Edit Ethemet Bus Interface IP fi 0 0 2 16 Netmask 255 255 255 0 Network 10 0 2 0 Broadcast 10 0 2 255 W Activate interface at boot time Add f Interface configuration protocol none Abschnitt 3 2 137 Um ein Ger t hinzuzuf gen klicken Sie auf den Button Add und w hlen Sie aus dem eingeblendeten Feld die Art der zu konfigurierenden Schnittstelle aus Bitte beachten netcfg enth lt jetzt auch einen Button Clone Mit die sem Button k nne
250. d example com durch den Namen Ihrer Dom ne ersetzen behalten Sie die Gro und Kleinschreibung bei und den KDC kerberos example com in den Namen Ihres Kerberos Servers ndern Es herrscht die Konvention alle Namen von Realms in Gro buchstaben und alle DNS Rechnernamen und Dom nennamen in Kleinbuchstaben anzugeben Details zu den Formaten dieser Dateien finden Sie auf den entsprechenden man Seiten 3 Erstellen einer Datenbank mit Hilfe des Dienstprogramms kdb5_ util von einem Shell Prompt aus usr kerberos sbin kdb5 util create s Der Befehl create erstellt die Datenbank in der die Keys fiir Ihren Kerbe ros Realm gespeichert werden Die Erweiterung s erzwingt das Erstellen ei ner stash Datei in der der Key des Master Servers gespeichert ist Ist keine stash Datei vorhanden aus der der Key ausgelesen werden k nnte fordert der Kerberos Server krb5kdc den Benutzer bei jedem Start auf das Passwort des Master Servers einzugeben das zum Regenerieren des Key verwendet werden kann 4 Bearbeiten Sie die Datei var kerberos krb5kdc kadm5 acl kad mind verwendet diese Datei um festzustellen welche Principals Zugriff auf die Kerberos Datenbank haben und ber welche Art von Zugriff sie verf gen F r die meisten Organisationen reicht eine einzelne Zeile aus admin EXAMPLE COM Die meisten Benutzer werden in der Datenbank durch einen einzelnen Principal repr sentiert mit einem Instance vom Typ NULL z B joe EXAMPLE COM
251. d sicher dass die Benutzerdaten in Zu kunft nicht mehr ben tigt werden Wenn ein Benutzeraccount deaktiviert ist kann sich der betreffende Benutzer nicht am System anmelden e ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts e W hlen Sie einen Account aus e Deaktivieren Sie das Kontrollk stchen Der Account wurde aktiviert Klicken Sie im unteren Bereich des Bildschirms auf den Button Best tigen Damit ist der Account deaktiviert und kann sp ter in hnlicher Weise wieder aktiviert werden 3 1 10 Aktivieren eines Benutzeraccounts Standardm ig sind alle neu erstellten Benutzeraccounts aktiviert Falls erforderlich k nnen Accounts mit linuxconf aktiviert werden ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts W hlen Sie einen Account aus Aktivieren Sie das Kontrollk stchen Der Account wurde aktiviert 3 1 11 L schen eines Benutzeraccounts Bitte beachten Es gibt verschiedene Optionen bei denen die mit Accounts verbundenen Dateien erhalten bleiben Einmal gel schte Dateien sind jedoch verloren und praktisch nicht wiederher stellbar Daher Vorsicht beim Umgang mit dieser Option Um einen Account zu l schen sind die folgenden Schritte auszuf hren e ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts Abschnitt 3 1 101 e Klicken Sie im Bildschirm Benutzeraccounts siehe Abbildung 3 4 Bildschirm Benutzeraccounts auf den Account de
252. datei enth lt jedoch die folgende Zeile lt Konsole gt tty 0 9 0 9 0 9 0 9 0 9 Wenn sich die Benutzer anmelden sind sie mit irgendeinem benannten Terminal verbunden Das kann entweder ein X Server mit einem Namen wie 0 oder mymachine example com 1 0 sein oder es kann sich um ein Ger t wie dev ttyS0O oder dev pts 2 handeln In der Standardeinstellung wird Kapitel 2 definiert dass nur lokale virtuelle Konsolen und lokale X Server als lokal angesehen werden Wenn Sie aber das serielle Terminal an Port dev ttyS1 gleich nebenan ebenfalls als lokales Terminal definieren m chten k nnen Sie diese Zeile wie folgt ndern lt Konsole gt tty 0 9 0 9 0 9 0 9 0 9 dev ttyS1 2 4 4 Gewahren des Zugriffs auf Dateien Uber die Konsole Die Datei etc security console perms enth lt einen Abschnitt mit Zei len wie die Folgende lt Floppy gt dev fd 0 1 lt CD ROM gt dev cdrom lt jaz gt dev zip Sie k nnen auch eigene Zeilen hinzuf gen lt Scanner gt dev sga Nat rlich muss dev sga tats chlich Ihr Scanner sein und nicht z B Ihr Festplat tenlaufwerk So viel zum ersten Teil Im zweiten Teil m ssen Sie definieren was mit diesen Dateien zu geschehen hat Suchen Sie im letzten Abschnitt von etc secu rity console perms nach Zeilen wie lt Konsole gt 0660 lt Floppy gt 0660 root floppy lt Konsole gt 0600 lt CD ROM gt 0600 root disk lt Konsole gt 0600 lt jaz gt 0660 root
253. den Befehl usr sbin mouseconfig verwenden nachdem Sie sich als Root angemeldet haben Wenn Sie nach dem Start des Red Hat Linux Systems Ihre Maus f r Linksh nder konfigurieren m chten ffnen Sie ein Terminal und geben Sie gpm B 321 ein 14 16 Konfigurieren der Zeitzone Geben Sie Ihre Zeitzone ein siehe Abbildung 14 29 Dialogfeld Zeitzone ausw h len Abschnitt 14 16 383 Abbildung 14 29 Dialogfeld Zeitzone ausw hlen ed Hat Linux C 2000 Red Hat Inc Time Zone Selection What time zone are you located in IC Hardware clock set to GHT America Montevideo America Montreal America Montserrat America Nassau mer ica Hew_York Wenn Sie die Hardware CMOS Uhr auf GMT Greenwich Mean Time auch be kannt als UTC Universal Coordinated Time einstellen m chten aktivieren Sie Hard ware Uhr auf GMT eingestellt Mit dieser Einstellung kann Ihr System die Sommerzeit ber cksichtigen sofern sie in Ihrer Zeitzone verwendet wird WARNUNG D Falls auf Ihrem Computer ein anderes Betriebssystem ausgef hrt wird kann das Einstellen der Uhr auf GMT dazu f hren dass das andere Betriebssystem die falsche Uhrzeit anzeigt Au erdem ist es wahrscheinlich dass die Uhrzeit falsch eingestellt wird wenn mehr als ein Betriebssystem automatische nderungen der Uhrzeit aufgrund der Sommerzeitregelung vornehmen darf 384 Kapitel 14 W hlen Sie in der Liste Ihre Zeitzone aus und dr cken Sie die Eingabetaste
254. der Server auf Anforderungen war tet Der Red Hat Linux Secure Web Server wartet jedoch standardm ig an mehr als einem Port da die Anweisung Listen ebenfalls verwendet wird Wenn Lis ten Anweisungen aktiv sind wartet der Server an allen diesen Ports Weitere Infor mationen zu Listen finden Sie in der Beschreibung der Anweisung Listen Abschnitt 12 1 Der Befehl Port wird auch dazu verwendet die Portnummer anzugeben die zur Erstellung des kanonischen Namens f r Ihren Server verwendet wird Weitere Infor mationen ber den kanonischen Namen Ihres Servers finden Sie in Abschnitt 12 1 40 UseCanonicalName 12 1 24 User Die Anweisung User definiert die Benutzer ID die vom Server zur Beantwortung von Anforderungen verwendet wird Die User Einstellung bestimmt die Zugriffs rechte des Servers Alle Dateien auf die dieser Benutzer nicht zugreifen darf sind f r die Besucher Ihrer Website ebenfalls nicht zug nglich Die Standardeinstellung f r User ist apache Der in User eingetragene Benutzer sollte nur Zugriffsrechte auf solche Dateien ha ben die f r die Au enwelt sichtbar sein sollen Der in User eingetragene Benutzer ist auch der Eigent mer aller vom Server erzeugten CGI Prozesse Der in User eingetragene Benutzer sollte nur Code ausf hren d rfen der zur Beantwortung von HTTP Anforderungen vorgesehen ist Bitte beachten Geben Sie in User als Benutzer niemals root an es sei denn Sie wissen genau was Sie tun Root al
255. der Server ausgef hrt wird z B Fehlermeldungen die an Clients zu r ckgesendet werden ServerSignature ist standardm ig auf on eingestellt Sie k nnen die Einstellung auf of f es wird keine Zeile eingef gt oder auf EMail ndern EMail f gt ein HTML Tag mailto ServerAdmin in die Signaturzeile ein 12 1 50 Alias Die Alias Einstellung macht es m glich dass Verzeichnisse au erhalb des Do cumentRoot Verzeichnisses liegen k nnen und doch vom Web Server darauf zu gegriffen werden kann Jede URL die mit dem Alias endet verzweigt automatisch zum Aliaspfad Als Standardeinstellung ist bereits ein Alias eingerichtet Auf das Verzeichnis icons kann vom Web Server zugegriffen werden liegt jedoch nicht in DocumentRoot Das Verzeichnis icons ist ein Alias es handelt sich dabei in Wirklichkeit um var www icons und nicht um var www html icons 12 1 51 ScriptAlias Die ScriptAlias Einstellung legt fest wo CGI Skripte oder andere Skriptarten abgelegt sind Im Allgemeinen sollten CGI Skripte nicht in Document Root abge legt werden In DocumentRoot abgelegte CGI Skripten k nnten wie Textdoku mente gelesen werden Auch wenn Sie nichts dagegen haben dass andere Ihre CGI Skripten lesen und weiterverwenden k nnte die Offenlegung ihrer Funktion von Benutzern mit krimineller Energie zur Ausnutzung von Sicherheitsl cken im Skript genutzt werden Dies kann somit ein Sicherheitsrisiko f r Ihren Server darstellen Standardm ig ist da
256. der dass LILO nicht auf die Festplatte geschrieben werden soll Tipp F r die Verwendung der Bootdiskette im Rettungsmodus haben Sie mehrere Optionen e Sie k nnen das CD ROM Laufwerk verwenden um das System zu starten Geben Sie dann linux re scue am Prompt boot ein e Sie k nnen die Netzwerk Bootdiskette verwenden um das System zu starten Geben Sie linux rescue am Prompt boot ein Sie werden anschlie end aufgefor dert die Rettungsdiskette aus dem Netzwerk zu laden e Sie k nnen die Bootdiskette verwenden die zum Liefe rumfang der Red Hat Linux Packung geh rt Geben Sie linux rescue am Prompt boot ein Sie k nnen dann eine Installationsart und einen g ltigen Installati onsverzeichnisbaum f r das Laden der Dateien ausw h len Weitere Informationen zum Rettungsmodus Siehe Kapitel 2 Systemadministration 15 16 2 Alternativen zu LILO Wenn Sie LILO nicht verwenden m chten um das Red Hat Linux System zu starten gibt es mehrere Alternativen Abschnitt 15 16 Bootdiskette Wie bereits weiter oben erw hnt k nnen Sie hierzu die Bootdiskette verwen den die vom Installationsprogramm erstellt wurde sofern Sie die entspre chende Option aktiviert haben LOADLIN Sie k nnen Linux ber MS DOS starten Allerdings ben tigt LOADLIN hierzu eine Kopie des Linux Kernels und eine initiale Ramdisk sofern Sie ber einen SCSI Adapter verf gen auf einer MS DOS Partition Dazu m ssen Sie Ihr Red Hat L
257. dern m chten m ssen Sie sich zun chst als Root an melden Geben Sie dann am Shell Prompt den Befehl usr sbin mouseconfigein Wenn Sie Ihre Maus f r Linksh nder einrichten m chten k nnen Sie die Belegung der Maustasten vertauschen Hierzu k nnen Sie am Shell Prompt den Befehl gpm B 321 eingeben nachdem das Red Hat Linux System gestartet wurde 15 8 Willkommen bei Red Hat Linux Im Willkommensbildschirm siehe Abbildung 15 5 Willkommen bei Red Hat Linux werden Sie nicht aufgefordert Befehle f r die Installation einzugeben Lesen Sie sich einfach den Hilfetext auf der linken Seite des Bildschirms durch wo Sie weitere Anweisungen erhalten und erfahren wie Sie Ihr offizielles Red Hat Linux Produkt registrieren k nnen Abschnitt 15 8 429 Abbildung 15 5 Willkommen bei Red Hat Linux Online Help Welcome Welcome to Red Hat Linux Welcome This installation process is outlined in detailinthe Red Het Linux Installation Guide available from Red Hat Inc Please read through the entire manual before you begin this installation process redhat Linux HTML and PDF copies of the manual are online at http vww redhat com There is also an HTML copy on the Red Hat r Hide Help lt Back Beachten Sie bitte den Button Hilfe ausblenden in der linken unteren Ecke des Bild schirms Der Hilfebildschirm wird standardm ig angezeigt kann jedoch durch Kli cken auf den Button Hilfe ausblenden jeder
258. des Verst ndnis der Funktionsweise von Linux sehr hilfreich Diese Kenntnisse sind vor allem dann wichtig wenn Sie sich bereits mit anderen Betriebssystemen auskennen Einige der Konzepte dieser Betriebsysteme k nnen m glicherweise nicht direkt auf Linux bertragen werden Ein paar Kapitel mit Anmerkungen zur Funktionsweise von Linux und vor allem zu Unterschieden zwischen Ihrem gewohnten Betriebssystem und Li nux leisten einen unverzichtbaren Beitrag zum erfolgreichen Start mit Ihrem Red Hat Linux System Einf hrung Eine einf hrende Befehls bersicht mit Beispielen Dies ist vielleicht der wichtigste Punkt bei Ihrer Suche nach geeigneter Linux Dokumentation Die grundlegende Philosophie hinter Linux besteht darin dass die Kombination klei ner Befehle mit eingeschr nktem Funktionsumfang der Verwendung einiger we niger gro er und somit komplexer Befehle vorzuziehen ist Die Verarbeitung der Daten erfolgt somit schrittweise und nicht in einem gro en Arbeitsschritt wie es bei komplexen Befehlen der Fall w re Wenn Sie sich nicht anhand von Bei spielen mit dem von Linux vertretenen Ansatz f r das Erledigen von Aufgaben vertraut machen kann es sein dass Sie von der Vielzahl der auf Ihrem Red Hat Linux System zur Verf gung stehenden Befehle schier berw ltigt werden Im Folgenden erhalten Sie einige Hinweise welche Art von Dokumentation Ihren Anforderungen vermutlich am besten gerecht wird B cher Linux for Dum
259. die Daten bei der bertragung und regelt die Authentifzierung zwischen Browsern und dem Red Hat Linux Secure Web Server Das zugelassene digitale Zertifikat liefert die Authentifi zierung f r Ihren Red Hat Linux Secure Web Server die Zertifizierungsstelle steht mit ihrem Namen f r die Echtheit der Identit t Ihrer Organisation Die Art der Verschl sselung h ngt von den verwendeten Schl sseln ab Die Schl s sel sind eine Art geheimer Ringe in Datenformat zur Kodierung und Dekodierung Bei der konventionellen oder symmetrischen Verschl sselung verf gen beide Seiten der Transaktion ber denselben Schl ssel mit dem sie die jeweiligen bertragungen dekodieren Bei der ffentlichen oder asymmetrischen Verschl sselung gibt es zwei Schl ssel einen ffentlichen und einen privaten Schl ssel Personen oder Organisa tionen halten ihren privaten Schl ssel geheim der ffentliche Schl ssel wird jedoch bekannt gegeben Daten die mit dem ffentlichen Schl ssel kodiert wurden k nnen nur mit dem privaten dekodiert werden Umgekehrt k nnen Daten die mit dem pri vaten Schl ssel kodiert wurden nur mit dem ffentlichen dekodiert werden Bei der Verschl sselung unter Verwendung ffentlicher Schl ssel wird ein Paar aus ffentlichem und privatem Schl ssel erstellt In den meisten F llen senden Sie Ihren Abschnitt 11 3 Zertifikatsantrag einschlie lich ffentlichem Schl ssel einen Nachweis der Iden tit t Ihres Unternehmens
260. die Modul konfigurationsdatei folgende Zeile alias eth0 tulip Wenn Sie nach der In stallation eine zweite identische Netzwerkkarte einbauen m ssen Sie in der Datei etc conf modules folgende Zeile hinzuf gen alias ethl tulip Eine alphabetische Liste der Kernelmodule und der von den Modulen unterst tzten Hardware finden Sie in Anhang A Allgemeine Parameter und Module 3 2 3 Konfigurieren des Netzwerks Bitte beachten Die Dokumentation zur Netzwerkkonfiguration mit Linux conf finden Sie in Abschnitt 3 1 14 Konfigurieren des Netz werks mit linuxconf 134 Kapitel 3 Das Netzwerkkonfigurationstool net cfg in Abbildung 3 25 Fenster Netzwerk konfiguration ist f r eine einfache Bearbeitung von Parametern wie IP Adresse Gateway Adresse Netzwerkadresse Nameserver sowie der Datei etc hosts gedacht Abbildung 3 25 Fenster Netzwerkkonfiguration Network Configurator HERE iets mern roves Hostname poon redhat com Domain fredhatcom fredhatcom Search for hostnames in additional domains j Nameservers 10 0 2 1 Netzwerkger te k nnen hinzugef gt entfernt konfiguriert aktiviert deaktiviert und mit einem Alias benannt werden Es werden Ger te f r Ethernet Arcnet Token Ring Pocket ATP SLIP PLIP und Loopback unterst tzt Mit den meisten Hard ware Komponenten vertr gt sich die SLIP PLIP Unterst tzung gut Manche Hard ware Konfigurationen k nnen jedoch Probleme bereiten Wenn Sie das
261. disk F gen Sie eine Zeile hinzu lt Konsole gt 0600 lt Scanner gt 0600 root Wenn Sie sich danach an der Konsole anmelden werden Sie Eigent mer des Ge r ts dev sga mit der Zugriffsberechtigung 0600 Lesen und Schreiben nur durch Sie selbst m glich Wenn Sie sich abmelden wird Root zum Eigent mer und die Abschnitt 2 4 37 Zugriffsberechtigung bleibt weiterhin 0600 jetzt ist Lesen und Schreiben nur durch Root m glich 2 4 5 Aktivieren des Zugriffs auf andere Anwendungen ber die Konsole Um Konsolenbenutzern neben shutdown reboot und halt Zugriff auf weitere Anwendungen zu geben m ssen Sie etwas mehr Aufwand treiben ber die Konsole kann nur auf Anwendungen zugegriffen werden die in sbin oder usr sbin abgelegt sind Die Anwendung die Sie ausf hren m chten muss also dort abgelegt sein Erstellen Sie einen Link vom Namen Ihrer Anwendung mit der Anwendung usr bin consolehelper cd usr bin In s consolehelper foo Erstellen Sie die Datei etc security console apps foo touch etc security console apps foo Erstellen Sie eine PAM Konfigurationsdatei fiir den Dienst foo in etc pam d Es empfiehlt sich mit einer Kopie des shutdown Dienstes zu beginnen und diesen dann zu ndern falls Sie dessen Verhalten ndern m chten cp etc pam d shutdown etc pam d foo Wenn Sie jetzt usr bin foo ausf hren wird das Programm consolehelper aufgerufen das wiederum mit Hilfe von usr sbin userhelper den Ben
262. diskette erforderlich Verwenden Sie diese Op tion nur wenn Sie wissen wie Sie Ihr Red Hat Linux Sys tem auf andere Weise booten k nnen Das Kontrollk stchen Linearen Modus verwenden ist standardm ig aktiviert In den meisten F llen sollte der lineare Modus verwendet werden es sei denn Ihr Computer kann nicht im linearen Modus auf die Festplatten zugreifen LOader is software that can be used to start Red Hat Linux on your computer It can also start other operating systems such as Windows 9x Here you ll be asked how or whether you want to configure LILO Kapitel 15 Abbildung 15 16 LILO konfigurieren Online Help Lilo Configuration r Create boot disk LILO J Do not install LILO Configuration Install LILO boot record on A dev hda Master Boot Record MBR LILO the LInux w dev hdal First sector of boot partition F Use linear mode needed for some SCSI drives Kernel parameters Partition dew hdas F Default boot image Boot label linux Default Partition type Boot label Type Linux Native das Linux Native linux Create boot disk You should create a boot disk if you are not installing LILO on the MBR or if you are not installing LILO at all Hide Help lt Back D Next Falls Sie dem LILO Bootbefehl weitere Standardoptionen hinzuf gen m chten ge ben Sie diese in das Feld f r die Kernel Parameter ein Alle von Ihnen festgelegten Optionen werden bei jedem Booten an
263. duellen Benutzergrup pen von Red Hat zu erm glichen Eine Beschreibung der nderungen finden Sie in der man Seite useradd Weitere Informationen zu benutzereigenen Gruppen fin den Sie in Abschnitt 2 3 3 Benutzereigene Gruppen e Das Skript adduser ist durch einen symbolischen Verweis auf usr sbin useradd ersetzt worden e Die Tools im Paket shadow utils sind weder f r Kerberos noch f r LDAP aktiviert Neue Benutzer sind daher nur lokale Benutzer 2 8 Erstellen eines benutzerdefinierten Kernels Linux Neulinge stellen h ufig die Frage Warum soll ich einen eigenen Kernel gene rieren Angesichts der Fortschritte die beim Einsatz von Kernel Modulen gemacht worden sind kann die Antwort auf diese Frage nur sein Wenn Sie nicht genau wis sen warum Sie einen eigenen Kernel generieren sollen brauchen Sie wahrscheinlich auch keinen eigenen Kernel Wenn Sie also keinen speziellen Grund haben einen benutzerdefinierten Kernel zu generieren es sei denn Sie geh ren zu den neugieri gen Menschen k nnen Sie getrost zu Abschnitt 2 9 Sendmail weiterbl ttern Fr her war es notwendig den Kernel neu zu kompilieren wenn Sie Ihrem System neue Hardware hinzuf gen wollten Anders ausgedr ckt der Kernel war statisch Durch Verbesserungen an den Kerneln von Linux 2 0 x war es m glich viele der Hardware Treiber zu Komponenten zu modularisieren die nur bei Bedarf eingef gt Kapitel 2 werden konnten Es traten jedoch erhebliche Pr
264. duloptionen speed 10Mbs 100Mbs debug 0x0 1 2 4 8 aui 1 duplex 1 2 Digital 21x4x Tulip PCI Ethernet Karten SMC EtherPower 10 PCI 8432T 8432BT SMC EtherPower 10 100 PCI 9332DST DEC EtherWorks 100 10 PCI DE500 XA DEC EtherWorks 10 PCI DE450 DEC QSILVER s Znyx 312 Etherarray Allied Telesis LA100PCI T Danpex EN 9400 Cogent EM110 tulip o Anhang A Hardware Modul Parameter VIA Rhine PCI Fast Ethernet Karten entweder mit VIA VT86c100A Rhine II PCI oder 3043 Rhine I D Link DFE 930 TX PCI 10 100 via rhine o AT amp T GIS fr her NCR WaveLan ISA Karte wavelan o wave lan IRQ 0 i0_port NWID WD8003 und WD8013 kompatible Ethernet Karten wd o wd io_port IRQ mem mem end wd 10 10_port irq IRQ mem mem mem_end end Packet Engines Yellowfin yellowfin o G NIC PCI Gigabit Ethernet Adapter Z8530 basierte HDLC Karten f r AX 25 Z85230 0 Es folgen einige Beispiele wie diese Module verwendet werden Tabelle A 6 Konfigurationsbeispiele f r Ethernet Parameter Konfiguration Beispiele IRQ 11 NE2000 ISA Karte an E A 300 und ne 0x300 11 ether 0x300 11 ethO Wavelan Karte an E A 390 automatische IRQ Erkennung und Verwendung der NWID bis 0x4321 wavelan 0 0x390 0x4321 ether 0 0x390 0x4321 ethO Abschnitt A 4 A 4 1 Verwenden mehrerer Ethernet Karten Sie k nnen in einem Computer mehrere Et
265. e rpm ivh foo 1 0 1 1386 rpm Abschnitt 5 2 149 foo package foo 1 0 1 is already installed error foo 1 0 1 1386 rpm cannot be installed Wenn Sie das Paket dennoch installieren m chten k nnen Sie in der Befehlszeile replacepkgs verwenden RPM ignoriert daraufhin den Fehler rpm ivh replacepkgs foo 1 0 1 1386 rpm foo EE E TE E TE E FE E FE E FE H E H H H H H H H H HH HHHH HHHH HHHH Dateikonflikte Wenn Sie versuchen ein Paket zu installieren das eine bereits durch ein anderes Paket installierte Datei enth lt wird folgende Meldung ausgegeben rpm ivh foo 1 0 1 i386 rpm foo usr bin foo conflicts with file from bar 1 0 1 error foo 1 0 1 i386 rpm cannot be installed Wenn Sie die Option replacefiles an den Befehl anh ngen ignoriert RPM diesen Fehler rpm ivh replacefiles foo 1 0 1 i386 rpm foo HEHEHEHE HE PEHE HE HE HE HE HE HE HEHE HE HE HE HE HE HE H H H H H HH H HHH HHHH Ungel ste Abh ngigkeiten RPM Pakete k nnen von anderen Paketen abh ngig sein d h sie ben tigen andere Pakete um ordnungsgem installiert werden zu k nnen Falls Sie versuchen ein Paket zu installieren f r das eine solche ungel ste Abh ngigkeit besteht erscheint folgende Anzeige rpm ivh bar 1 0 1 1386 rpm failed dependencies foo is needed by bar 1 0 1 150 Kapitel 5 Um diesen Fehler zu beheben m ssen Sie die angeforderten Pakete installieren Falls Sie dennoch mit der Installation fort
266. e example Doe Title x Fi fE A a 100 I Sa Tragen Sie in den Bereich Enter Technical Contact Information alle Daten zum Ad ministrator oder Webmaster Ihres Red Hat Linux Secure Web Server ein Geben Sie die entsprechenden Informationen zur Kontaktperson in Ihrer Organi sation in den Abschnitt Enter Organizational Contact Information ein Befolgen Sie dabei die Anweisungen von VeriSign Geben Sie in das Feld Enter Billing Contact Information die Daten des Mitarbeiters ein der f r die Abrechnung zust ndig ist Geben Sie einen Abfrageausdruck und eine Erinnerungsfrage in die daf r vorge sehenen Bereiche challenge phrase und reminder question ein Sie m ssen Abschnitt 11 8 267 den Abfrageausdruck kennen wenn Sie Support Leistungen von VeriSign in An spruch nehmen m chten Sie sollten ihn deshalb notieren und an einem sicheren Ort aufbewahren Geben Sie an wie Sie das Zertifikat zahlen m chten Lesen Sie die Vereinbarungen f r Unterzeichner im unteren Teil der Seite Kli cken Sie dann auf den Button Continue Ihr Antrag wird bermittelt Wenn Sie den Antrag ausgef llt haben und Ihre Daten und Zahlung bei VeriSign eingegangen sind wird die Identit t Ihrer Organisation best tigt und Ihr Zertifikat wird ausgestellt Das genehmigte Zertifikat wird ber E Mail an die Kontaktpersonen im Unternehmen gesendet die Sie angegeben haben Speichern Sie das Zertifikat von VeriSign in der Datei
267. e um welche Partitionen es sich dabei handelt H ufig k nnen Partitionen nicht zugewiesen werden weil kein ausreichender Festplattenplatz zur Verf gung steht Der Grund warum eine Partition nicht zugewiesen werden konnte wird auf jeden Fall hinter dem f r die Partition an geforderten Mount Point angezeigt Um dieses Problem zu beheben m ssen Sie die Partition auf ein anderes Laufwerk verschieben das ber ausreichenden Speicherplatz verf gt und die Gr e der Par tition anpassen damit sie auf das aktuelle Laufwerk passt oder die Partition voll st ndig l schen Wenn Sie auf den Button Bearbeiten klicken oder auf die Partition doppelklicken k nnen Sie nderungen vornehmen 15 13 4 Laufwerkszusammenfassungen Jede Zeile im Bereich Laufwerkszusammenfassungen steht f r eine in Ihrem Computer installierte Festplatte und umfasst die folgenden Felder Laufwerk Dieses Feld zeigt den Ger tenamen der Festplatte an Geom Z K S Dieses Feld zeigt die Festplattengeometrie an Die Geometrie ergibt sich aus drei Werten n mlich der Anzahl der Zylinder K pfe und Sektoren wie sie von der Festplatte bermittelt werden Gesamt Dieses Feld zeigt den auf der Festplatte insgesamt verf gbaren Speicherplatz an Kapitel 15 Frei Dieses Feld zeigt wie viel Speicherplatz der Festplatte noch nicht zugewiesen ist Verwendet In diesen Feldern wird in Megabyte und als Prozentwert angezeigt wie gro der aktuell verschiede
268. e von ihm verwendeten Dateien die nicht von anderen Paketen in Ihrem System be n tigt werden ebenfalls entfernt Ge nderte Konfigurationsdateien werden in lt Da teiname gt rpmsave kopiert so dass Sie sie sp ter erneut verwenden k nnen Bitte beachten Bedenken Sie dass Sie als Root angemeldet sein m ssen um Pakete deinstallieren zu k nnen 182 Kapitel 6 Falls durch die Deinstallation eines Pakets Abh ngigkeiten verletzt w rden was andere Anwendungen beeintr chtigen k nnte die eine oder mehrere der zu entfernen den Dateien des Pakets ben tigen erscheint ein Dialogfeld das Sie auffordert die L schung zu best tigen Dieser Fall tritt ein wenn Sie das Kontrollk stchen Keine Abh ngigkeitspr fung im Men Einstellungen nicht aktiviert haben siehe Abbildung 6 13 Das Register Verhalten in Einstellungen Abbildung 6 13 Das Register Verhalten in Einstellungen Preferences Behaviour Package Listing Install Window Network Rpmfind Distributions Install Options Other Options F No dependency checks Dont install documentation I No reordering _J Install all files Don t run scripts Database Options Upgrade Options J Just update database l Allow replacement of packages hone i Allow replacement of files Architecture Options Allow upgrade to old version Dont check package architecture _ Keep packages made obsolete _ Don t check package OS amp D ok Y Apply X Close 2 Help
269. e 298 Ger te Netzwerk klonen 137 gesicherte Dateniibertragung Apache AG see 249 GNOME 2 2a 22 Gnome RPM cc 161 Aktualisieren von Paketen 183 Anfragen von Paketen 177 Ausw hlen von Paketen 165 Deinstallieren von Paketen 181 Entfernen von Paketen 181 Konfigurieren 170 Pakelanzeise rss 164 Pakete bearbeiten 177 Pakete installieren 167 Pr fen von Paketen 180 Starten Ge foie cette aan S 163 Grafikkonfiguration 328 Group Apache Konfigurationsanwei SUNG lesen 288 Gruppe floppy verwenden 38 GTOUPPEN Tan 29 Index bearbeiten 106 benutzereigene 29 31 Grundprinzip 2 33 erstellen a as 103 floppy verwenden 38 l schen ae 105 Standardgruppen 30 Verwalten ans 103 H Dale see netten ee 78 Hardware Konfiguration 324 Herausfinden mit Windows 325 Hardware RAID RAID Hardware 548 HeaderName Apache Konfigurationsanwei SUNG aoa e a ee 303 Herunterfahren 78 HostnameLookups Apache Konfigurationsanwei BUNS pci EE RRR 297 ETP put ae 291 HTTP Installation 347 httpd conf Siehe Konfigurationsanweisun gen Apache IDE CD ROM unerkannt Probleme 423 IfDefine Apache Konfigurationsa
270. e Mouse Systems Maus ps 2 Eine PS 2 Maus msbm Eine Microsoft Bus Maus logibm Eine Logitech Bus Maus atibm Eine ATI Bus Maus logitech Eine Logitech Maus mmseries Eine ltere MouseMan Maus 68 Kapitel 2 mmhittab Eine mmhittab Maus e XEMU3 Emulation wobei Emulation einen der folgenden Werte annehmen kann yes Es sollen drei Maustasten emuliert werden no Die Maus verf gt bereits ber drei Maustasten Au erdem ist dev mouse ein symbolischer Link der auf das eigentliche Maus ger t zeigt etc sysconfig network Die Datei etc sysconfig network enth lt Informationen ber die ge w nschte Netzwerkkonfiguration Folgende Werte k nnen verwendet werden e NETWORKING Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Das Netzwerk soll konfiguriert werden no Das Netzwerk soll nicht konfiguriert werden e HOSTNAME Rechnername wobei als Rechnername der vollst ndige Dom nenname FODN Fully Qualified Domain Name angegeben werden muss Sie k nnen aber jeden gew nschten Rechnernamen eintragen Bitte beachten Um die Kompatibilit t mit lteren Programmen z B trn sicherzustellen muss die Datei etc HOST NAME denselben Wert enthalten der hier verwendet wird Abschnitt 2 13 e GATEWAY Gateway IP wobei Gateway IP die IP Adresse des Netzwerk Gateways ist e GATEWAYDEV Gateway Gerdt wobei G
271. e defekten Bl cke in Zukunft nicht mehr verwendet werden Kapitel 15 Bitte beachten Durch die Funktion Auf defekte Bl cke berpr fen kann sich die f r die Installation ben tigte Gesamtzeit deutlich erh hen Da die meisten neueren Festplatten recht gro sind kann die berpr fung auf defekte Bl cke je nach der Gr e Ihrer Festplatte eine gewisse Zeit dauern 15 16 Installieren von LILO Wenn Sie eine Workstation oder Server Installation ausf hren fahren Sie bitte mit Abschnitt 15 18 Konfigurieren von Zeitzonen fort Normalerweise m ssen Sie LILO den LInux LOader installieren um Ihr Red Hat Linux System booten zu k nnen Sie k nnen LILO an einem von zwei Orten instal Im Master Boot Record MBR Der MBR ist der empfohlene Ort zur Installation von LILO sofern der MBR nicht bereits einen anderen Betriebssystem Loader startet z B System Com mander oder den Boot Manager von Der Master Boot Record ist ein spezi eller Bereich auf der Festplatte der vom BIOS Ihres Computers automatisch geladen wird Dies ist der fr heste Zeitpunkt ab dem LILO die Steuerung des Bootprozesses bernehmen kann Wenn Sie LILO im MBR installieren und Ihr Computer gebootet wird zeigt LILO den Prompt boot an Sie k nnen dann entweder Red Hat Linux oder ein beliebiges anderes Betriebssystem star ten f r das Sie LILO konfigurieren Im ersten Sektor der Root Partition Dieser Sektor empfiehlt sich wenn Sie bereits einen a
272. e des Installationsprogramms Das Installationsprogramm f r Red Hat Linux im Textmodus verf gt ber eine bildschirmorientierte Oberfl che mit Widgets also GUI Elementen die Sie zum gr ten Teil bereits von anderen grafischen Benutzeroberfl chen kennen Abbildung 14 1 Widgets des Installationsprogramms in TCP IP konfigurieren und Abbildung 14 2 Widgets des Installationsprogramms in Disk Druid zeigen die Bildschirme die angezeigt werden Abbildung 14 1 Widgets des Installationsprogramms in TCP IP konfigurieren Window Text Input Configure TCP IP Please enter the IP configuration for this maghine Each item should be entered as an IP address in dofted decimal notation for example 1 2 3 4 IP address Netmaskt 295 295 255 0_ Default gateway IP R IS ee Primary nameserver mal Check Box Abschnitt 14 1 Abbildung 14 2 Widgets des Installationsprogramms in Disk Druid Text Widget Scroll Bar Current Disk Partitions Device Requested Actual hdal amp Linux nativ hda6 125M 125M Linux swap g hda 1725M 1725M Linux native E hda8 1725M 1725M Linux native H i a Drive Summaries Drive Geom C H S Total Used Free hda 784720763 6149H 6149H OH HHHHH i 4 edit Button Widget Im Folgenden werden die wichtigsten der in Abbildung 14 1 Widgets des Installa tionsprogramms in TCP IP konfigurieren und Abbildung 14 2 Widgets des Installati onsprog
273. e haben einen spezifischen Grund daf r Verzichten Sie ansonsten darauf und f gen Sie ein solches Image auch niemals zulilo conf hinzu Es empfiehlt sich den urspr nglichen Kernel aufzubewahren So k nnen Sie zum Booten jederzeit auf einen zus tzlichen funktionierenden Kernel zur ckgreifen falls der neu erstellte Kernel Fehler enthalten sollte Zum Hinzuf gen des Kernels zu LILO benennen Sie den urspr nglichen Kernel in boot um kopieren den neuen Kernel nach boot f gen einige Zeilen in etc lilo conf ein und f hren Abschnitt 2 8 49 sbin lilo aus Hier ein Beispiel f r eine m gliche standardm ige Datei etc lilo conf wie sie im Lieferumfang von Red Hat Linux enthalten ist boot dev hda map boot map install boot boot b prompt timeout 50 message boot message linear default linux image boot vmlinuz 2 2 16 12 label linux initrd boot initrd 2 2 16 12 img read only root dev hda8 other dev hdal label dos Als N chstes m ssen Sie etc lilo conf aktualisieren Wenn Sie ein neues initrd Image erstellt haben m ssen Sie LILO zuvor die Anweisung geben das neue Image zu verwenden Im folgenden Beispiel zu etc lilo conf wurden in der Mitte der Datei vier Zeilen eingef gt die bewirken dass ein anderer Kernel beim Booten verwendet wird Dazu wurde boot vmlinuz in boot vmli nuz old umbenannt und das Label auf old gesetzt Au erdem wurde eine ini trd Zeile f r den neuen Kernel eingef gt boot dev
274. e im Bildschirm Filter einstellungen auf den Button Hilfe klicken Wenn Sie den Filter angewandt oder dessen Verwendung abgebrochen haben wird das Register Benutzeraccounts an gezeigt siehe Abbildung 3 4 Bildschirm Benutzeraccounts Sie k nnen den Filter ber Control gt Features steuern Im Register Features k n nen Sie den Parameter Trigger for filter einstellen wie in Abbildung 3 3 Einstellen des Ausl sers der Filterfunktion gezeigt _Kapitel 3 Abbildung 3 3 Einstellen des Ausl sers der Filterfunktion Config Control Status Users accounts Features Control panel 3 a Ber defines some special behavior H Activate configuration DAUERTE F Shutdown Reboot H Control service activity E Mount Unmount file systems Configure superuser scheduled tasks H Archive configurations User interface switch system profile amp Control files and systems Keyboard map us A Configure all configuration files F Configure all commands and daemons F Automatic language selection t Configure file permission and ownership H Configure Linuxconf modules Language ena H Configure system profiles r Override Linuxconf addons Html timeout 10 Create Linuxconf addons date amp time F May use the GUI mode ee management RPM F May use the colors in text mode Preferences F Install Update one package Trigger for filter 60 F Install Update many packages F Browse installed packages F Browse non installed packages
275. e in stallierte Linux Version im System findet werden Sie gefragt welche Version ak tualisiert werden soll Wenn Sie dies angegeben haben oder wenn nur eine instal lierte Linux Version im System vorliegt pr ft das Installationsprogramm das vorhan dene System um festzustellen welche Software Pakete aktualisiert werden m ssen Daraufhin wird das Dialogfeld Konfigurieren der zu aktualisierenden Pakete Abbildung 14 12 Dialogfeld Konfigurieren der zu aktualisierenden Pakete ge ffnet Abbildung 14 12 Dialogfeld Konfigurieren der zu aktualisierenden Pakete Red Hat Linux C 2000 Red Hat Inc Customize Packages to Upgrade The packages you have installed and any other packages which are needed to satisfy their dependencies have been selected for installation Would you like to customize the set of packages that will be upgraded 2 lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 next screen Wenn Sie mit Nein antworten beginnt das Installationsprogramm mit der Aktualisie rung vorhandener Pakete Geben Sie Jaein wenn Sie in der Liste der zu aktualisierenden Pakete einzelne Pakete hinzuf gen oder entfernen m chten Das Dialogfeld Ausw hlen von Paketen finden Abschnitt 14 10 353 Sie in Abschnitt 14 20 1 Ausw hlen von Einzelpaketen Sobald Sie alle nderungen vorgenommen haben wird die Aktualisierung gestartet Bitte beachten Einige der aktualisierten Programmpakete funktioni
276. e k nnen die Informationen direkt im Bildschirm ndern Wenn Sie einen neuen Eintrag hinzuf gen m chten klicken Sie im unteren Bereich des Bildschirms etc hosts auf Neu Der Bildschirm Rechner Netzwerkdefinition wird ge ffnet Obligatorische Felder e Primary name domain Der prim re Name gibt den Namen des Computers an w hrend die Dom ne die Bezeichnung des Netzwerks angibt in das der Com puter eingebunden ist In foo bar com ist z B foo der Rechnername und bar com die Dom ne IP number Auch als IP Adresse bezeichnet Dies ist die Adresse des Computers im Format x x x x z B 192 168 0 13 Optionale Felder 122 Kapitel 3 e Aliases Eine Kurzbezeichnung des vollst ndigen Dom nennamens Hier wird oft der Rechnername verwendet Wenn der vollst ndige Dom nenname z B foo bar com ist k nnten Sie foo als Alias w hlen e Comment Eine Anmerkung zum Rechner z B Remote Nameserver Klicken Sie auf Best tigen wenn Sie alles eingegeben haben 3 1 15 So finden Sie sich zurecht mit inuxcont Diese Tabelle gibt Ihnen einen Kurz berblick ber dieses Kapitel Leider kann es keine umfassende Referenz f r linuxconf sein das ber viel mehr Funktionen verf gt als in dieser Dokumentation beschrieben werden kann Tabelle 3 2 Linuxconf Kurz berblick So finden Sie den richtigen Was m chten Sie tun Bildschirm in linuxcont Hinzuf gen ndern Deaktivieren L Verwaltu
277. e kompilieren die CCVS verwenden m ssen Sie das 1ccvs Flag zur Verkn pfungszeile hinzuf gen e Java Unter http www redhat com CCVS3 3docs AdminJava html finden Sie weitere Informationen zum Erstellen der CCVS Java Schnittstelle Der Quell code f r die Java Schnittstelle ist im Paket CCVS java enthalten e Perl Die Perl Schnittstelle ist im Paket CCVS perl enthalten e Python Die Python Schnittstelle ist im Paket CCVS python enthalten e PHP Das Paket CCVS php3 enth lt die PHP3 Schnittstelle e Tel Die Tel Schnittstelle ist im Paket CCVS tcl enthalten 9 9 Support f r CCVS Sie k nnen bei Red Hat Support f r CCVS erhalten Achten Sie beim Erwerb des Keys zum Aktivieren von CCVS auf die zur Verf gung stehenden Support Optionen Abschnitt 9 9 229 Weitere Informationen zum Erwerb des Keys und zu den Support Optionen finden Sie unter http www redhat com products ccvs Falls Sie die Hilfe ben tigen achten Sie bitte darauf folgende Informationen zur Hand zu haben bevor Sie den Support kontaktieren e Name Ihres Unternehmens e Die CCVS Version mit der Sie arbeiten e Thre H ndlernummer e Thre ccvs Kundennummer e Ihr Betriebssystem und die Version Red Hat Unser technischer Support wird versuchen alle Fragen zu kl ren die CCVS direkt betreffen Wir k nnen keine Produkte anderer Hersteller unterst tzen es sei denn es handelt sich um Fragen die die Integration in CCVS betreffen 230 Kap
278. e note If you are performing a Partitionless Installation you will need to define an existing DOS Windows partition as root shown 5 1 Click Edit Delete Reset Make RAID Device on the FAT partition you Drive Summary want to select for this 5 Drive Geom C H S Total v Free M Used M Er lale Once los Drive Geom cris vans 4 2 hda 784 255 63 6149M 5349M 600M EEE highlighted click Zair to 7 te _ assign it the mount point sda 1021 64 32 1021M 221M 800M C 78 of root Click 0 when you re done Once you have confirmed this choice you will need to dafina ten aunnanwintn Hide Help lt Back gt Next Wenn Sie alle RAID Partitionen erstellt haben w hlen Sie die Schaltfl che RAID Ge r t erstellen im Hauptpartitionierungsbildschirm von Disk Druid siehe Abbildung E 2 RAID Partitionen Dann erscheint Abbildung E 3 Erstellen eines RAID Ger tes Hier k nnen Sie ein RAID Ger t erstellen 554 Anhang E Abbildung E 3 Erstellen eines RAID Ger tes Mount Point 7 Partition Type Linux Native J RAID Device dev mao A RAID Type RAIDI Partitions For RAID Array e Geben Sie zuerst einen Mount Point an e berpr fen Sie dann ob der Partitionstyp auf Linux Native eingestellt ist Stan dardvorgabe e W hlen Sie Ihr RAID Ger t aus W hlen Sie f r das erste Ger t md 0 f r das zweite Ger t md1 usw es sei denn es liegt ein wichtiger Grund v
279. e sowie die grundlegenden Konfigurationsm glichkeiten Ihres Apache Web Servers beschrieben Weiterhin werden die Schritte beschrieben die notwendig sind um ein Zertifikat von einer Zertifizierungsstelle Certificate Authority CA zu erhalten ein eigenes selbstunterzeichnetes Zertifikat zu erstellen sowie ein Zertifikat zu installieren das Sie f r Ihren sicheren Web Server verwenden k nnen 10 2 Danksagungen Der Red Hat Linux Secure Web Server enth lt u a folgende Komponenten e Von der Apache Group entwickelte Software f r die Verwendung im Apache HTTP Server Projekt http www apache org httpd html Das mod_ssl Sicherheitsmodul entwickelt von Ralf S Engelschall http www modssl org e Das OpenSSL Toolkit entwickelt von Mark J Cox Ralf S Engelschall Dr Stephen Henson und Ben Laurie http www openssl org e Auf dem Apache SSL HTTP Serverprojekt basierende Software entwickelt von Ben Laurie http www apache ssl org e Auf der SSLeay Verschl sselungssoftware basierende Software geschrieben von Eric Young und Tim Hudson Abschnitt 10 3 235 Red Hat bedankt sich f r die genannten Beitr ge zu diesem Software Produkt 10 3 berblick ber die Installation In diesem Kapitel finden Sie Informationen ber die RPM Pakete f r den Red Hat Linux Secure Web Server und ihre Installation Mit dem Red Hat Linux Secure Web Server werden auch optionale Pakete mitgeliefert die Sie installieren k nnen falls S
280. edefined ranges below that correspond to industry standard monitor types or give a specific range It is VERY IMPORTANT that you do not specify a monitor type with a horizontal sync range that is beyond the capabilities of your monitor Standard YGA 640x480 60 Hz d Super YGA 800x600 56 Hz 2 Super YGA 1024x768 87 Hz interlaced 800x600 56 Hz g lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen W hlen Sie als N chstes einen Bereich f r die Bildwiederholrate aus 402 Kapitel 14 Abbildung 14 46 Benutzerdefinierte Bildschirmkonfiguration Bildwiederholrate igurator 4 3 17 C 2000 Red Hat Software and others Custom Monitor Setup Continued You must indicate the vertical sync range of your monitor You can either select one of the predefined ranges below that correspond to industry standard monitor types or give a specific range For interlaced modes the number that counts is the high one e g 87 Hz rather than 43 Hz 50 70 50 90 50 100 40 150 lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 gt next screen Wenn Sie sich entschieden haben benutzerdefinierte Bildschirmeinstellungen ein zugeben geben Sie den Bereich sowohl f r die Horizontalfrequenz als auch f r die Bildwiederholrate des Bildschirms ein siehe Abbildung 14 47 Benutzerdefinierte Bildschirminformationen Abschnitt 14 24 403 Custom Monitor Information P
281. edingung wahr wenn der Red Hat Linux Secure Web Server gestartet ist und die Anweisungen in den Tags I fDefine werden ausgef hrt Kapitel 12 Standardm ig umschlie en die Tags lt IfDefine HAVE_SSL gt die virtuellen Rechnertags f r den sicheren Server lt IfDefine HAVE SSL gt Tags umschlie en au erdem auch die Anweisungen LoadModule und AddModule f r das ssl module 12 1 20 ClearModuleList Die Anweisung ClearModuleList steht direkt vor der langen Liste mit Add Module Anweisungen ClearModuleList l scht die in den Server integrierte Liste der aktiven Module Die Liste von AddModule Anweisungen erstellt dann direkt nach ClearModuleList die Liste neu 12 1 21 AddModule AddModule ist die Anweisung zur Erstellung einer vollst ndigen Liste mit allen verf gbaren Modulen Sie m ssen die Anweisung AddModule verwenden wenn Sie Ihr eigenes Modul als DSO einf gen Weitere Informationen zur Verwendung von AddModule f r die DSO Unterst tzung finden Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server 12 1 22 ExtendedStatus Die Anweisung ExtendedStatus bestimmt ob Apache beim Aufruf des ser ver status Handlers Statusinformationen in einer Kurzfassung of oder einer detaillierten Fassung on erstellt Server status wird ber Location Tags aufgerufen Weitere Informationen zum Aufruf von server status finden Sie in Abschnitt 12 1 30 Location 12 1 23 Port Normalerweise definiert Port den Port an dem
282. eeee cece eee e eee 34 2 5 Die Gruppe floppy 2 ceee cece ee ee eee eee eee ee tena ee nennen nennen nennen 38 2 6 Benutzerauthentifizierung mit PAM cece cece eeee eee ee eee eee aaae 38 2 7 Shadow Dienstprogramme 444 s0nsssenennennenn nennen nennen nenn 44 2 8 Erstellen eines benutzerdefinierten Kernels 0c ceeeee ee eee eee eee 45 2 9 Sendmail haoni tan gatoedeatetesslaieodd ol biamida Midgar ease oecesaw nie 52 2 10 Zugriffskontrolle auf Dienste zusssssnesseeeesnnnennnne nennen nen 54 2 11 Anonymer Zugriff mit FTP 22sssseesssssnssennennnnnnnnnnn nennen nennen 57 2 12 lt NES Kontiguration 2 2 2 22a it ee eee 58 2 13 Der Bootprozess Init und Shutdown 22222sssssssennnneeeennnne nen 60 2 14 RettUngSModuS cccceeee ee eee eect nennen nun nennen nennen 79 Kapitel3 Systemkonfiguration 85 3 1 3 2 Kapitel 4 4 1 Kapitel 5 5 1 5 2 5 3 5 4 Kapitel 6 6 1 6 2 6 3 6 4 6 5 Kapitel 7 7 1 72 7 3 7 4 7 5 7 6 7 7 7 8 7 9 7 10 Kapitel 8 8 1 Konfigurieren des Systems mit Linuxconf 00ccee cece reece teenies 85 Konfigurieren des Systems mit Control Panel cc cece eeneeee ees 123 ace ol 00 e 141 PowerTools Pakete ccce cece cece ence cece ee sete eeeee sees eaeeeeeeeeeans 141 Paketverwaltung mit RPM
283. ef hrt werden sollen gt Die Reihenfolge muss genau eingehalten werden Der Abschnitt post muss sich am Ende der Datei befinden und bildet gleichzeitig die Endmarkierung f r die Datei F 5 Kickstart Befehle Die folgenden Befehle k nnen in einer Kickstart Datei verwendet werden F 5 1 auth Authentifizierungsoptionen auth obligatorisch Richtet die Authentifizierungsoptionen f r das System ein Dieser Befehl h nelt dem Befehl authconfig der nach der Installation ausgef hrt werden kann Standardm ig wird statt Shadow Passw rtern die normale Verschl s selung verwendet enablemd5 Verwenden von MD5 Verschliisselung f r die Benutzerpassw rter enablenis Aktiviert die NIS Unterst tzung Standardm ig verwendet enab lenis die n chste Dom ne die im Netzwerk gefunden wird Eine Domine sollte fast immer manuell eingestellt werden ber nisdo main Anhang F nisdomain NIS Dom nenname f r NIS Dienste nisserver Server f r NIS Dienste Standardvorgabe ist Broadcast useshadow Shadow Passworter verwenden enableldap Aktiviert die LDAP Unterst tzung in etc nsswitch conf und er m glicht es Ihrem System Informationen ber Benutzer UIDs Home Verzeichnis Shells etc aus einem LDAP Verzeichnis abzufragen Um diese Option verwenden zu k nnen muss das Paket nss_1 dap instal liert sein Au erdem m ssen Sie einen Server und einen Basis DN an geben enableldapauth
284. eginn des Installationsprozesses muss zuerst die CD ROM gemountet werden Legen Sie die entsprechende Red Hat Linux CD in Ihr CD ROM Laufwerk Geben Sie als Root den folgenden Befehl zum Mounten der CD ein mount mnt cdrom Dieser Befehl wird erfolgreich ausgef hrt wenn die Datei etc fstab einen Ein trag f r das CD ROM Laufwerk enth lt Wenn aus irgendeinem Grund nach der Ein gabe des Befehls eine Fehlermeldung ausgegeben wird k nnen Sie folgenden Befehl versuchen mount t iso9660 dev cdrom mnt cdrom um die CD ROM zu mounten Sie oder der Systemadministrator k nnen auch ande ren Benutzern zus tzlich zu Root das Mounten des CD ROM Laufwerks erlauben Zum Installieren der Pakete mit RPM m ssen Sie aber auf jeden Fall als Root ange meldet sein Wechseln Sie nach dem Mounten des CD ROM Laufwerks im n chsten Schritt mit cd in das Verzeichnis auf der CD das die RPMs enth lt cd mnt cdrom RedHat RPMS Installieren Sie danach mit RPM die gew nschten Pakete Sie m ssen apache openssl und mod_ss1 installieren Um zum Beispiel das Paket apache zu installieren miissen Sie sich als Root an melden wenn Sie es nicht bereits sind und den folgenden Befehl eingeben rpm Uvh apache 1 3 12 3 1386 rpm Kapitel 10 apache EE ETE H TE H H H H H H H HH HHHH HHHH HHHH Das Paket apache wird installiert Dieser Befehl muss f r alle zu installierenden Pakete wiederholt werden Bitte beachten Die vollst ndigen Anleit
285. ehmen Sie haben hierzu je nach verwendeter Benutzerschnittstelle die folgenden M glichkeiten Klicken Sie in der GUI von linuxconf auf den Button Activate the changes klicken Sie im web ba sierten linuxconf auf den Button Best tigen klicken Sie im textbasierten linuxconf auf den Button Best tigen usw Sie k nnen einem Benutzer die Berechtigung zum Aktivieren von nderungen ge w hren In diesem Fall kann der Benutzer alle in linuxconf ge nderten Parameter der Systemkonfiguration aktivieren Abschnitt 3 1 97 Kann System herunterfahren Einem Benutzer kann die Berechtigung zum Herunterfah ren des Systems gew hrt werden Beachten Sie dass Red Hat Linux in etc in ittab so konfiguriert ist dass das System nach Eingabe der Tastenkombination Strg Alt Entf sauber heruntergefahren wird Sie k nnen Benutzern die Berechtigung gew hren zwischen verschiedenen Netz werkmodi umzuschalten oder Systemprotokolle anzuzeigen und Sie k nnen sogar Superuser Berechtigungen vergeben Wenn Sie den Anmeldenamen und alle erforderlichen Informationen eingegeben ha ben klicken Sie im unteren Bereich des Bildschirms auf den Button Best tigen Wenn Sie keinen neuen Benutzer erstellen wollen klicken Sie stattdessen auf Abbrechen Wenn Sie auf Best tigen klicken werden Sie von linuxconf nach dem Passwort gefragt siehe Abbildung 3 6 Bildschirm ndere Passwort Das Passwort muss nochmals eingegeben werden um eine Falscheingabe des Passwort
286. eiberdiskette Kann von Red Hat oder von Ihnen erstellt worden sein oder von einem Hard ware H ndler mit einem Ger t mitgeliefert werden Wenn Sie im Bildschirm dazu aufgefordert werden eine Treiberdiskette einzulegen und Sie ber eine von einem Hardware H ndler mitgelieferte Diskette verf gen legen Sie diese bitte ein Dar ber hinaus k nnen Sie auch un ter http www redhat com support errata Treiberdisketten erhalten Weitere Informationen zu Treiberdisketten siehe Anhang C Treiberdisketten 15 2 1 Starten des Installationsprogramms Bitte beachten Falls Sie eine Bootdiskette erstellen m ssen lesen Sie hierzu bitte den Abschnitt Schritt 5 K nnen Sie f r die Installation die Red Hat Linux CD ROM verwenden im Offiziellen Red Hat Linux Installationshandbuch Legen Sie die Bootdiskette in das erste Diskettenlaufwerk Ihres Computers ein und starten Sie Ihr System neu oder booten Sie direkt von CD ROM wenn Ihr Computer dies unterst tzt M glicherweise m ssen Sie die Einstellungen im BIOS ndern um das Booten von Diskette oder CD ROM zu erm glichen Kapitel 15 Tipp Um die BIOS Einstellungen zu ndern m ssen Sie beim Starten des Computers die angezeigten Meldungen auf dem Bildschirm genau verfolgen Oft wird zu Anfang des Boot vorgangs die Meldung angezeigt dass Sie die Entf Taste dr cken m ssen um die BIOS Einstellungen anzeigen zu k nnen Sobald Sie die BIOS Einstellungen auf die von Ih
287. eicht es aus wenn Sie nur die gew nschten Komponenten und nicht die einzelnen Pakete angeben Bitte beachten Sie dass standardm ig immer die Anhang F Basis Komponente ausgew hlt wird Es ist daher nicht notwendig sie im Ab schnitt spackages anzugeben Hier ein Beispiel f r eine spackages Auswahl spackages Networked Workstation C Development Web Server X Window System bsd games Wie das Beispiel zeigt werden die Komponenten zeilenweise angegeben Die Zei len werden mit dem Zeichen eingeleitet gefolgt von einem Leerzeichen und dem vollst ndigen Namen der Komponente aus der Datei comps Einzelne Pakete wer den ohne zus tzliche Zeichen eingetragen im obigen Beispiel steht die Zeile bsd games f r ein einzelnes Paket Bitte beachten Sie k nnen die Kickstart Installation auch anweisen die Workstation und Server Installationen zu verwenden Sie k nnen auch die vollst ndige Installation ausw hlen um alle Pakete zu installieren F gen Sie hierzu einfach eine der folgenden Zeilen in den Abschnitt packages ein Gnome Workstation KDE Workstation Server Everything F 5 23 pre Konfigurieren vor der Installation Sie k nnen Befehle hinzuf gen die direkt nach der Analyse von ks cfg im System ausgef hrt werden Dieser Abschnitt muss sich am Ende der Kickstart Datei befin den nach den Befehlen und mit dem Befehl pre beginnen Bitte beachten Sie dass Sie im Abschnitt spre
288. eifen muss einschlie lich Linux Kernel befinden sich im Verzeichnis boot Wenn Sie die oben empfohlene Partitionsaufteilung vornehmen oder wenn Sie eine Workstation oder Server Instal lation durchf hren befindet sich das boot Verzeichnis in einer kleinen separaten Abschnitt B 1 Partition Andernfalls ist es in der Root Partition angeordnet Wenn Sie Ihr Red Hat Linux System mit LILO starten m chten muss die Partition in der sich boot be findet in beiden F llen den folgenden Richtlinien entsprechen Auf einem der beiden ersten IDE Laufwerke Wenn Sie 2 IDE oder EIDE Laufwerke haben muss boot auf einem die ser Laufwerke vorhanden sein Beachten Sie dass diese Einschr nkung auch alle IDE CD ROM Laufwerke die am prim ren IDE Controller angeschlos sen sind einschlie t Wenn Ihr Computer also ber eine IDE Festplatte und ein IDE CD ROM Laufwerk am prim ren Controller verf gt muss sich boot auf der ersten Festplatte befinden selbst wenn am zweiten IDE Controller wei tere Festplatten angeschlossen sind Auf dem ersten IDE oder SCSI Laufwerk Wenn Sie ein IDE oder EIDE Laufwerk und ein oder mehrere SCSI Lauf werke haben muss boot entweder auf dem IDE Laufwerk oder dem SCSI Laufwerk mit der ID 0 liegen Ein Laufwerk mit anderer SCSI ID ist nicht zul ssig Auf den ersten beiden SCSI Laufwerken Wenn Sie nur SCSI Festplatten haben muss boot auf einem Laufwerk mit der ID 0 oder ID 1 liegen Ein Laufwerk mi
289. ein Nachdem Sie die Festplattenpartition angegeben haben wird als N chstes das Dia logfeld Willkommen angezeigt siehe Abschnitt 14 8 Willkommen 14 7 Installieren ber ein Netzwerk Wenn Sie eine Netzwerkinstallation durchf hren erscheint das Dialogfeld TCP IP kon figurieren Informationen hierzu finden Sie in Abschnitt 14 14 Konfigurieren einer Netzwerkverbindung Kehren Sie danach hierher zur ck Kapitel 14 14 7 1 NFS Setup Das Dialogfeld NFS Setup Abbildung 14 7 Dialogfeld NFS Setup wird nur ange zeigt wenn Sie die Installation von einem NFS Server ausf hren d h Sie haben das System von einer Netzwerk oder PCMCIA Bootdiskette gestartet und im Dialogfeld Installationsmethode die Option NFS Image ausgew hlt Abbildung 14 7 Dialogfeld NFS Setup Welcome to Red Hat Linux i NFS Setup Please enter the following information o the name or IP number of your NFS server o the directory on that server containing Red Hat Linux for your architecture Red Hat directory M Jlrs Eden ising eit al lt Tab gt lt Alt Tab gt between elements I lt Space gt selects F12 next screen Geben Sie den vollst ndigen Dom nennamen oder die IP Adresse des NFS Servers sowie den Namen des exportierten Verzeichnisses ein in dem sich die Installations dateien oder die CD ROM f r Red Hat Linux befinden Wenn Sie beispielsweise von einem Host mit der Bezeichnung eastcoast in der Dom ne redhat com installieren geben Sie e
290. ein Client Server System Ein LDAP Client nimmt Verbindung mit einem LDAP Server auf und ruft entweder Informationen ab oder liefert Informationen die in das Verzeichnis aufgenommen werden m ssen Der Server beantwortet die Anfrage gibt anderenfalls die Anfrage an einen anderen LDAP Server weiter oder bernimmt die Informationen in sein Verzeichnis LDAP wird manchmal auch als X 500 Lite bezeichnet X 500 ist ein internationaler Standard f r Verzeichnisse X 500 ist mit umfangreichen Funktionen ausgestattet doch gleichzeitig sehr komplex und erfordert hohe Rechenleistung und das vollst n dige OSI Schichtenmodell Im Gegensatz dazu kann LDAP ohne weiteres auf einem PC und ber TCP IP ausgef hrt werden LDAP kann auf X 500 Verzeichnisse zu greifen unterst tzt jedoch nicht alle Funktionen von X 500 186 Kapitel 7 In diesem Kapitel wird die Konfiguration und Verwendung von OpenLDAP behandelt einer offenen LDAP Implementierung OpenLDAP enth lt slapd einen autonomen LDAP Server slurpd einen autonomen LDAP Replikationsserver Bibliotheken mit LDAP Implementierung Dienstprogramme Tools und Beispiel Clients 7 2 Vor und Nachteile von LDAP Der Hauptvorteil von LDAP ist die Verdichtung von bestimmten Informationsarten in Ihrer Organisation So k nnen zum Beispiel alle Benutzerlisten in Ihrer Organisation in einem LDAP Verzeichnis untergebracht werden Das Verzeichnis kann von jedem LDAP f higen Anwendungsprogramm abgefragt werden da
291. eine technischen Gr nde daf r gibt Netzwerkbasierte Kickstart Installationen kommen recht h ufig vor und sind emp fehlenswerter als diskettenbasierte Installationen weil sie Systemadministratoren in die Lage versetzen die Installation auf mehreren miteinander vernetzten Computern schnell und einfach zu automatisieren In der Regel hat der Systemadministrator im lokalen Netzwerk sowohl einen BOOTP DHCP als auch einen NFS Server einge richtet Der BOOTP DHCP Server liefert dem Client System die notwendigen In formationen zur Einrichtung der Netzwerk Software und der NFS Server stellt die tats chlich f r die Installation ben tigten Dateien bereit Die beiden Serverprozesse Abschnitt F 2 559 werden oft auf derselben Maschine ausgef hrt was jedoch nicht unbedingt notwen dig ist Um eine netzwerkbasierte Kickstart Installation durchzuf hren ben tigen Sie einen in Ihr Netzwerk eingebundenen BOOTP DHCP Server der die Konfigurationsinfor mationen f r den Rechner enth lt auf dem Red Hat Linux installiert werden soll Der BOOTP DHCP Server liefert den Clients die Informationen f r deren Netzwerkkon figuration sowie den Speicherort der Kickstart Datei Wenn der BOOTP DHCP Server eine Kickstart Datei angibt versucht das Client System den Pfad ber NFS einzubinden und kopiert die angegebene Datei auf das lo kale System Die genauen Einstellungen h ngen vom verwendeten BOOTP DHCP Server ab Hier ein Beispiel f r eine Zeile
292. einfach in mo derne Betriebssysteme Programmiersprachen und ins Internet integrieren F r eine leichte Skripterstellung und Programmierung Konzipiert kann CCVS dazu verwendet werden die Verarbeitung von Stapeldateien zu automatisieren oder Anwendungen zu erweitern die eine Kreditkartenbearbeitung erfordern CCVS kann au erhalb der USA verwendet werden wenn Ihre Bank oder Ihr Ge sch ftspartner eines der von CCVS unterst tzten Protokolle ebenfalls unterst tzt In Kanada unterst tzt CCVS das NDC Protokoll das von jeder Bank in Kanada verwen det werden kann um Ihren Merchant Account zu konfigurieren In allen anderen L ndern erfragen Sie das erforderliche Protokoll bitte bei Ihrem Gesch ftspartner Bei folgendem von CCVS unterst tztem Protokoll ist die Wahrscheinlichkeit dass es von einem Geldinstitut au erhalb der USA unterst tzt wird am gr ten Visa 2nd Generation K Format VITAL Eine Demo Version von CCVS ist im Lieferumfang von Red Hat Linux enthalten Diese Demo Version ist voll funktionsf hig und kann dazu verwendet werden um CCVS auf Ihrem System zu testen Diese Demo Version enth lt alle Funktionen der Vollversion Allerdings stellt sie keine Verbindung zu Ihrem Geldinstitut her Falls Sie sich entscheiden CCVS zu erwerben um Kreditkarten zu verarbeiten wenden Sie sich bitte an Red Hat um einen Lizenzierungsschliissel zu beziehen Unter http www redhat com products ccvs finden Sie weitere Informati
293. eise nicht vertraut sind sollten Sie dieses Tool nicht verwenden Disk Druid ist f r Benutzer die sich mit der Partitionierung von Festplatten noch nicht im De tail auskennen wesentlich bersichtlicher und einfacher zu bedienen Um fdisk zu beenden klicken Sie auf Zur ck um in den vorherigen Bildschirm zur ckzukehren Deaktivie ren Sie dann das Kontrollk stchen fdisk und klicken Sie auf Weiter Dieser Abschnitt ist nur dann f r Sie von Interesse wenn Sie fdisk f r die Partitionie rung Ihres Systems verwenden m chten Wenn Sie fdisk nicht verwenden lesen Sie bitte gleich in Abschnitt 15 11 Automatisches Partitionieren falls Sie Ihr System automatisch partitionieren lassen m chten oder in Abschnitt 15 13 Partitionieren des Systems falls Sie Disk Druid verwenden weiter Falls Sie sich f r die Verwendung von fdisk entschieden haben m ssen Sie im n chs ten Bildschirm siehe Abbildung 15 12 fdisk ein Laufwerk f r die Partitionierung mit fdisk ausw hlen 450 Kapitel 15 Abbildung 15 12 fdisk Online Help fdisk ay Select drive to run fdisk on hda fdisk Select which drive you ae want to partition When you click on the drive you will be presented with the fdisk partitioning screen You may thenuse fdisk to create delete or modify partitions on the selected hard drive If you decide that you don t wantto use fdisk click Back to return to the previous screen deselect Use fdisk and
294. el 15 Bei einer Server Installation werden alle Daten in allen Partitionen auf allen Festplatten gel scht Wenn Sie ein anderes installiertes Betriebssystem auf Ihrem System beibehalten m chten und Red Hat Linux nicht im Master Boot Record MBR installiert werden soll oder Sie einen anderen Bootmanager als LILO verwenden m chten w hlen Sie nicht diese Installationsart Falls Sie sich noch nicht sicher sind wie Ihr System partitioniert werden soll lesen Sie bitte Anhang B Eine Einf hrung in Festplattenpartitionen 15 12 Manuelles Partitionieren Das manuelle Partitionieren erm glicht es Ihnen Linux zu installieren und dabei Ihr e Laufwerk e selbst zu partitionieren Falls Sie sich nicht sicher ge nug f hlen um Ihr System selbst zu partitionieren sollten Sie auf keinen Fall die Option zum manuellen Partitionieren ausw hlen sondern stattdessen die Option zum automatischen Partitionieren Dazu klicken Sie auf Zur ck und w hlen dann eine Instal lation der Klasse Workstation oder Server aus Abschnitt 15 13 439 Abbildung 15 8 Manuelles Partitionieren Online Help Manual Partitioning Please choose the tool you would like to use to partition your system for Red Hat Linux A Manually partition with Disk Druid v Manually partition with fdisk experts only Hide Help lt Back D Next 15 13 Partitionieren des Systems Wenn Sie eine Workstation oder Server Installation ausfiihren und keine manuelle Partitioni
295. elle funktioniert wie das Installationsprogramm im Textmodus Verwenden Sie die Nach oben und die Nach unten Tasten um in der Liste nach oben und nach unten zu bl ttern Mit der Leertaste k nnen Sie die einzelnen Dienste ausw hlen abw hlen und die Buttons Ok und Abbrechen bet tigen Um zwischen der Liste mit den Diensten und den Buttons Ok und Abbrechen zu wechseln dr cken Sie die Tabulatortaste Ein zeigt an dass ein Dienst eingeschaltet ist Durch Dr cken der Taste F1 wird eine kurze Beschreibung zu jedem Dienst eingeblendet chkconfig kann ebenfalls zum Aktivieren und Deaktivieren von Diensten verwen det werden Wenn Sie den Befehl chkconfig list verwenden wird Ihnen eine Liste mit Systemdiensten angezeigt und die Information ob sie in den Runle vels 0 6 gestartet eingeschaltet oder gestoppt ausgeschaltet wurden am Ende der Liste erscheint ein Abschnitt f r die von xinetd verwalteten Dienste die an einer sp teren Stelle in diesem Abschnitt beschrieben werden Au erdem k nnen Sie mit chkconfig feststellen ob ein bestimmter Dienst ausge f hrt wird Der folgende Befehl berpr ft z B den D mon finger chkconfig list finger finger on Wie oben gezeigt ist finger im aktuellen Runlevel eingeschaltet Wenn Sie chkconfig list verwenden um einen Dienst in etc rc d ab zufragen werden Ihnen die Einstellungen des Dienstes fiir jedes Runlevel angezeigt Zum Beispiel sbin chkconfig list anacron
296. eller Rechner ausgef hrt der in der Konfigurationsdatei httpd conf konfi guriert wird Weitere Informationen ber virtuelle Rechner finden Sie unter Abschnitt 12 3 Virtuelle Rechner verwenden Bitte beachten Es sind keine FrontPage Erweiterungen enthalten weil die Lizenz von Microsoft TM deren Lieferung in einem Pro dukt eines Drittanbieters verbietet 12 1 Konfigurationsanweisungen in httpd conf Die Konfigurationsdatei f r den Apache Web Server ist etc httpd conf httpd conf Die Datei httpd conf enth lt Kapitel 12 ausf hrliche Kommentare und ist bis zu einem gewissen Grad selbsterkl rend Die Standardkonfiguration von Red Hat Linux Secure Web Server ist f r die meisten Benutzer geeignet und daher werden Sie wahrscheinlich keine nderungen an den Anweisungen in httpd conf vornehmen m ssen Vielleicht interessieren Sie sich aber f r die wichtigsten Konfigurationsoptionen Die leeren Dateien srm conf und access conf befinden sich ebenfalls im Ver zeichnis etc httpd conf srm conf undaccess conf wurden fr her zu sammen mit httpd conf als Konfigurationsdateien f r Apache verwendet Wenn Sie Ihren Red Hat Linux Secure Web Server konfigurieren m ssen ist lediglich die Datei httpd conf zu editieren und anschlie end der Red Hat Linux Secure Web Server neu zu laden oder anzuhalten und neu zu starten Das Neuladen Anhalten und Starten des Servers wird in Abschnitt 11 11 Starten und Beenden von Apache besprochen
297. eln Das funktioniert auch f r Dateien die au erhalb des ScriptA lias Verzeichnisses liegen wenn Sie die hier angegebenen Hinweise beachten Abschnitt 12 1 Ihre Datei httpd conf enth lt einen AddHandler f r CGI AddHandler cgi script cgi Die Kommentare f r diese Zeile m ssen entfernt werden Apache f hrt dann CGI Skripten f r Dateien aus die mit cgi enden auch wenn sie au erhalb von ScriptAlias liegen Als Standardeinstellung wird Ihr Verzeichnis cgi bin in var www cgi bin gesucht Zus tzlich muss ExecCGI als Options f r alle Verzeichnisse eingestellt werden die ein CGI Skript enthalten Weitere Informationen zum Einstellen von ExecCGI f r ein Verzeichnis finden Sie in Abschnitt 12 1 29 Directory berpr fen Sie au erdem ob die Zugriffsberechtigungen f r die CGI Skripten und die Verzeich nisse die CGI Skripten enthalten richtig gesetzt sind CGI Skripten und der gesamte Verzeichnispfad zu den Skripten m ssen die Berechtigung 0755 haben Schlie lich m ssen der Eigent mer des Verzeichnisses und der Eigent mer der Skriptdatei der selbe Benutzer sein Dieselbe AddHandler Zeile muss in VirtualHost eingef gt werden wenn Sie virtuelle Rechner verwenden und diese auch CGI Skripten au erhalb von Scrip tAlias erkennen k nnen sollen AddHandler wird vom Server neben CGI Skripten auch f r die Verarbeitung der vom Server verarbeiteten HTML und Imagemap Dateien verwendet 12 1 67 Action Action erm glich
298. em Systemstart angeben ob Sie Red Hat Linux oder das andere Betriebssystem starten wollen WARNUNG Wenn das zweite Betriebssystem auf der Festplatte Windows NT ist diirfen Sie keine Workstation In stallation durchfiihren da Windows NT sonst nicht mehr gestartet werden kann LILO iiberschreibt den Bootloader von NT Das Starten von Windows NT w re anschlie end nicht mehr m glich Sie m ssen eine benutzerdefinierte Installation durch f hren und LILO so konfigurieren dass dieser nicht im MBR installiert wird Bei der Einrichtung einer Dual Boot Umgebung auf einem System auf dem NT installiert ist m s sen Sie LILO statt im MBR im ersten Sektor der Root Partition installieren Sie m ssen in diesem Fall unbedingt eine Bootdiskette erstellen In diesem Fall m ssen Sie zum Starten von Linux entweder eine Bootdiskette verwenden oder den Loader von Windows NT so konfigurieren dass LILO vom ersten Sektor der Root Partition gestar tet wird Weitere Informationen zum Einrichten von LILO und NT finden Sie unter http www li nuxdoc org HOWTO mini Linux NT Loader html Bitte lesen Sie sich diese Informationen sorgfaltig durch Abschnitt D 1 535 Wenn Sie sich f r diese Installationsart entscheiden finden Sie weitere Informa tionen unter Abschnitt D 2 Einrichten einer Dual Boot Umgebung e Sie m chten Red Hat Linux als einziges Betriebssystem auf Ihrem Computer installieren Das Installationsprogramm von Red Hat L
299. en Durch den Update Agent und die Produktregistrie rung erm glicht Red Hat es Ihnen nun jederzeit ber die neuesten Hardware Kapitel 1 Treiber und Sicherheitsfunktionen zu verf gen die automatische Benachrich tigung ber Updates zu aktivieren etc Weitere Informationen hierzu finden Sie unter http www redhat com now GNOME 1 2 Red Hat Linux 7 0 enth lt jetzt GNOME 1 2 Sawfish Windowmanager jetzt enthalten Der sawfish Windowmanager ist jetzt als Standard Windowmanager f r GNOME in Red Hat Linux 7 0 enthalten sawmill basiert auf einer Lisp hnli chen Sprache und ist erweiterbar und GNOME kompatibel KDE 2 0 Red Hat Linux 7 0 enth lt jetzt KDE 2 0 GCC Compiler 2 9 6 Der GCC Compiler 2 9 6 erm glicht das Schreiben eines schnelleren optimier ten Codes und bietet umfassendere C Unterst tzung nderungen bei der Verschl sselung Aufgrund der Lockerung der US amerikanischen Verschl sselungsgesetze wurden an den folgenden Paketen nderungen hinsichtlich der Verschl sse lung vorgenommen e _ Diekerberos Authentifizierung wurde dem Installationsprogramm hinzuge f gt e Die LDAP Authentifizierung wurde dem Installationsprogramm hinzuge f gt e Red Hat Linux 7 0 enth lt jetzt OpenSSH Verschl sselungstools die Re mote Anmeldungen bei Ihrem System erm glichen e Red Hat Linux 7 0 enth lt die Kryptographie Bibliothek OpenSSL die si chere Transaktionen f r Mail Web und FTP Kommunikation erm gli
300. en Sie das Wort accept ein um die Lizenzvereinbarung anzunehmen und fah ren Sie dann mit der Konfiguration von CCVS fort Falls Sie etwas anderes als accept eingeben wird das Programm beendet Sie sehen nun folgenden Bildschirm Abschnitt 9 5 221 This program creates the configuration file for CCVS functions To do this you will require the following information 1 The clearing protocol you will be using This may be MAPP ETC or any of the other protocols which CCVS supports There is also a demo protocol if you have downloaded the free demo of CCVS you will be using the demo protocol 2 The unique number which identifies you to the clearing house This may be your merchant account number or a terminal id number depending on what protocol you will be using This number will be supplied when you set up your merchant account 3 Your modem type and the serial port your modem is attached to You will also need modem configuration strings We can supply modem configuration strings for many popular modems 4 The location of your data directory This is where the configuration file and data directories will be placed 5 Other information as needed for particular protocols This information will generally be supplied when you set up your merchant account We supply a worksheet which you can use to organize all this information including the details for each protocol See the file setup txt in usr share doc CCVS lt ver
301. en anzuzeigen deren Zertifikate Ihr Browser akzeptiert Sie k nnen auch im Web nach Zertifizierungsstellen suchen Die Beantragung eines Zertifikats wird auch bei anderen Zertifizierungsstellen im Wesentlichen so ablaufen wie in diesem Handbuch beschrieben 11 4 1 Zertifikatspaket von VeriSign VeriSign bietet f r Kunden von Red Hat Rabatte auf seine Zertifikatsangebote In formationen hierzu finden Sie unter http www verisign com offer redhat VeriSign und Thawte bieten verschiedene Optionen f r die angebotenen Server Zer tifikate Sie sind im Folgenden aufgef hrt Vollst ndige und aktuelle Informationen erhalten Sie auf der entsprechenden Website Commerce Site Services Commerce Site mit 40 Bit Verschl sselung und dem Online Zahlungsverwal tungsservice Payflow Pro Commerce Site Pro mit 128 Bit Verschl sselung und dem Online Zahlungs verwaltungsservice Payflow Pro Secure Site Services Secure Site mit 40 Bit Verschl sselung Secure Site Pro mit 128 Bit Verschl sselung Die 128 Bit SSL IDs von VeriSign erm glichen die weltweit st rkste Verschl sse lungstechnologie f r Web Server in Verbindung mit den verschiedenen Versionen der Microsoft und Netscape Browser f r die USA und den internationalen Markt Die L sungen von VeriSign umfassen ein SSL Server Zertifikat oder Server ID und andere Funktionen wie z B e NetSure Protection Plan ein erweitertes Gew hrleistungsprogramm das Veri Sign Kunden vor
302. en der Organisation 2 Nachweis ber das Recht an einem Dom nennamen Sie m ssen nachweisen k nnen dass Sie das Recht haben die Organisation oder das Unternehmen unter diesem Namen zu f hren Hierzu wird beispielsweise eine Ko pie der offiziellen Registrierung des Unternehmens oder der Gr ndungsurkunde f r Ihren Bundesstaat oder Ihr Land ben tigt Weitere m gliche Dokumente zum Nach weis des Organisationsnamens finden Sie unter http www thawte com certs ser ver right_name html Kapitel 11 Den Dom nennamen m ssen Sie nicht nachweisen wenn der registrierte Dom nen name dem Namen des Unternehmens entspricht den Sie in Ihren noch nicht erstell ten Zertifikatsantrag aufnehmen werden Dies wird in den meisten F llen zutref fen F hren Sie auf Ihrer Dom ne ein whois aus um die Registrierungsinformatio nen Ihrer Dom ne anzuzeigen Unter http www thawte com certs server right_do main html finden Sie weitere Informationen dar ber wie Sie Ihr Recht auf eine Do m ne belegen wenn die Informationen in Ihrem Zertifikatsantrag nicht genau mit denen bereinstimmen die von einem whois zur ckgegeben werden Sobald Sie alle ben tigten Informationen zum Nachweis der Identit t Ihrer Organi sation zusammengetragen haben k nnen Sie einen Schl ssel und einen Zertifikats antrag erstellen 11 6 Generieren von Schl sseln Zun chst m ssen Sie den Schl ssel und das Zertifikat entfernen die w hrend der Installation gener
303. en ein Zertifikat mit eigener Signatur erstellen Bitte beachten Sie dass dieses nicht dieselben Sicherheitsgarantien bietet wie ein Zertifikat das von einer Zertifizierungsstelle gezeichnet ist Weitere Informationen zu Zertifikaten finden Sie in Abschnitt 11 3 Verschiedene Arten von Zertifikaten Wenn Sie ein Zertifikat mit eigener Signatur erstellen m chten erstellen Sie zun chst einen zuf llig generierten Schl ssel Befolgen Sie hierf r die Anweisungen unter Ab schnitt 11 6 Generieren von Schl sseln Verwenden Sie dann den folgenden Befehl make testcert Die folgende Ausgabe wird angezeigt und Sie werden dazu aufgefordert ein Pass wort einzugeben falls Sie keinen Schl ssel ohne Passwortschutz erstellen umask 77 usr bin openssl req new key etc httpd conf ssl key server key x509 days 365 out etc httpd conf ssl crt server crt Using configuration from usr share ssl openssl cnf Enter PEM pass phrase Nach Eingabe des Passworts die entsprechende Eingabeaufforderung wird nicht aus gegeben wenn die Passwortfunktion deaktiviert ist m ssen Sie weitere Informatio nen liefern Die Ausgabe des Computers sowie die Eingaben entsprechen ungef hr der folgenden Sie m ssen die korrekten Daten zu Organisation und Host eingeben You are about to be asked to enter information that will be incorporated into your certificate request what you are about to enter is what is called a Distinguished Name or a DN There
304. en erworben erhalten Sie hier ganz kurz einige Informationen F r das Navigieren in den Bildschirmen verwenden Sie die Maus mit der Sie auf Buttons klicken oder Textfelder f r die Texteingabe aktivieren k nnen Sie k nnen auch die Tabulatortaste und die Eingabetaste verwenden um in den Bildschirmen des Installati onsprogramms zu navigieren Bitte beachten Wenn Sie das grafische Installationsprogramm nicht ver wenden m chten steht Ihnen auch weiterhin das textba sierte Installationsprogramm zur Verf gung Geben Sie fol genden Bootbefehl ein um den Textmodus aufzurufen boot text Hinweise zur Installation im Textmodus finden Sie im Ka pitel 14 Installieren von Red Hat Linux mit dem Textmo dus Installationsprogramm 15 1 1 Ein Hinweis zu virtuellen Konsolen Das Red Hat Linux Installationsprogramm bietet Ihnen mehr als nur die Dialogfel der die w hrend der Installation angezeigt werden So stehen Ihnen verschiedene Kapitel 15 Diagnosemeldungen zur Verf gung und Sie k nnen Befehle vom Shell Prompt aus eingeben Diese Informationen werden an f nf virtuellen Konsolen angezeigt zwi schen denen Sie einfach mit Tastaturbefehlen umschalten K nnen Diese virtuellen Konsolen sind sehr hilfreich wenn bei der Installation von Red Hat Linux Probleme auftreten ber die Meldungen an den Installations oder System konsolen k nnen Probleme genauer eingegrenzt werden In Tabelle 15 1 Konsole Tasten und Inhalt fi
305. en meisten F llen der freigegebene Platz zum Erstellen einer nicht formatierten Partition des gleichen Typs wie die urspr ngliche Partition verwendet Abbildung B 12 Festplatte mit ge nderter Partitionsgr e Before After Wichtig ist dass Sie verstehen was die Gr en nderungs Software mit dem freige gebenen Platz macht damit Sie die geeigneten Schritte durchf hren k nnen In dem dargestellten Fall w re es das Beste die neue DOS Partition zu l schen und eine geeignete Linux Partition en zu erstellen Erstellen neuer Partition en Nach dem vorherigen Schritt kann es notwendig sein neue Partitionen zu erstel len Wenn die Gr en nderungs Software Linux nicht ber cksichtigt m ssen Sie Anhang B wahrscheinlich die Partition die w hrend der Gr en nderung erstellt wurde 16 schen Abbildung B 13 Festplatte mit endg ltiger Partitionskonfiguration zeigt die sen Vorgang Abbildung B 13 Festplatte mit endg ltiger Partitionskonfiguration I ele Before Intel Die folgenden Informationen gelten nur fiir Intel basierte Computer Um unseren Kunden die Arbeit zu erleichtern bieten wir das Dienstprogramm fips an Dieses frei verf gbare Programm kann die Gr e von FAT File Allocation Ta ble Partitionen ndern Sie finden es auf der Red Hat Linux Intel CD ROM im Ver zeichnis dosutils Abschnitt B 1 Bitte beachten Viele haben fips bereits erfolgreich zum
306. ency checks Dont install documentation I No reordering Install all files Don t run scripts Database Options Upgrade Options J Just update database _ Allow replacement of packages _ Just test i Allow replacement of files Architecture Options _ Allow upgrade to old version _ Don t check package architecture I Keep packages made obsolete _ Don t check package OS 4 OK y Apply X Close 2 Help In Installieren Option haben Sie folgende M glichkeiten e Keine Abh ngigkeitspr fungen Wenn diese Option ausgew hlt ist wird ein Paket installiert oder aktualisiert ohne zu berpr fen ob das Programm von anderen Dateien abh ngig ist um korrekt funktionieren zu k nnen Sofern Sie nicht genau 172 Kapitel 6 wissen was Sie tun wird dringend davon abgeraten diese Option zu verwenden da einige Pakete m glicherweise von Dateien Bibliotheken oder Programmen anderer Pakete abh ngig sind um korrekt funktionieren zu k nnen e Keine Neuordnung Diese Option ist n tzlich falls RPM die Installationsreihen folge einiger Pakete nicht ndern kann um Abh ngigkeiten zu entsprechen e Scripts nicht starten Vor und Nach Installationsskripten sind Befehlsfolgen die manchmal in Pakete eingef gt werden um die Installation zu unterst tzen Die ses Kontrollk stchen ist vergleichbar mit der Option noscripts beim In stallieren am Shell Prompt Unter Upgrade Optionen k nnen Sie Folgendes ausw hlen e Er
307. ende In formationen zu den Aspekten der Installation von Red Hat Linux die nicht f r den Installationsvorgang mit grafischer Benutzeroberfl che gelten Des Weiteren kann Anhang B Eine Einf hrung in Festplattenpartitionen f r Sie interessant sein da darin das ndern der vorhandenen Festplattenpartitionen be schrieben wird was sehr wichtig ist wenn Sie Linux auf einer Festplatte installie ren m chten auf der Windows oder ein anderes Betriebssystem bereits installiert sind e Falls Sie f r die Installation PCMCIA Unterst tzung ben tigen z B wenn Sie Linux auf einem Laptop installieren m chten der mit einer PCMCIA Karte aus gestattet ist m ssen Sie eine PCMCIA Bootdiskette erstellen Im Offiziellen Red Hat Linux Installationshandbuch ist das Erstellen einer solchen Diskette be schrieben e Wenn Sie Linux ber ein Netzwerk ber NFS FTP oder HTTP installieren m chten m ssen Sie eine Bootdiskette f r die Netzwerkinstallation erstellen Im Offiziellen Red Hat Linux Installationshandbuch ist das Erstellen einer solchen Diskette beschrieben Kapitel 14 e Wenn Sie noch nie zuvor mit dem Installationsprogramm im Textmodus gear beitet haben oder wenn Sie Ihre Kenntnisse zu dessen Benutzeroberfl che auf frischen m chten lesen Sie den n chsten Abschnitt e Wenn Sie gleich mit der Installation beginnen m chten fahren Sie fort mit Ab schnitt 14 2 Starten des Installationsprogramms 14 1 Die Benutzeroberfl ch
308. endung ihrer Passw rter erste Berech tigungsnachweise zu erhalten Unter der Voraussetzung dass der Zugriff auf Netz werkserver immer ber kerberisierte Dienste vorgenommen wird oder ber Dienste die GSS API verwenden wie z B IMAP kann das Netzwerk als relativ sicher be zeichnet werden Vorsichtige Systemadministratoren werden keine Kerberos Passwort berpr fung zu den Netzwerkdiensten hinzuf gen da die meisten von diesen Diensten verwendeten Protokolle das Passwort vor der Versendung ber das Netzwerk nicht verschl sseln und gerade das m chten Sie schlie lich vermeiden 8 8 Weitere Informationen zu Kerberos Falls Sie weitere Informationen zu Kerberos w nschen so stehen Ihnen im Internet einige gute Informationsquellen zur Verf gung http www nrl navy mil CCS people kenh kerberos faq html Kerberos FAQs eine Seite mit den h ufigsten Fragen zu Kerberos http web mit edu kerberos www Die Kerberos Homepage auf der Website von MIT ftp athena dist mit edu pub kerberos doc usenix PS Steiner Jennifer G Neuman Clifford Schiller Jeffrey I Kerberos An Au thentication Service for Open Network Systems die Original Beschreibung zu Kerberos im PostScript Format 210 Kapitel 8 http web mit edu kerberos www dialogue html Designing an Authentication System a Dialogue in Four Scenes 1988 von Bill Bryant verfasst 1997 von Theodore Ts o berarbeitet Das Dokument enth lt ein Gespr ch zwischen zwei Ent
309. ene 249 FUSTEITEN va R 276 Sicherheit 54 199 Apache ausf hren 314 Erl uterung r 00 0 252 Konfigurieren 310 SEIPrAre ee ne 485 Schnittstelle 137 SMP Mainboards LIV Oise 2er 377 459 Software RAID RAID Software 548 Index Sprache ausw hlen 337 424 SSL Anweisungen 310 Standard Benutzer aM 29 GUPPEN ae ee acces cae es 30 Start Installation 414 422 Starten Apache ass 275 Installation 335 sicherer Server 22222 275 StartServers Apache Konfigurationanwei SUNG isthe cesenenbonsnaseeneie 284 Striping RAID Grundlagen 547 Struktur Dateisystem 23 SWAD een 362 441 Swap manuelle Partitionierung 440 SY SELINUX eade 373 459 System Administration 000085 23 herunterfahren 78 Konfiguration Mitlinuxconf eee ee eee ee 85 System Commander 374 459 SysV init verwendete Runlevels 77 verwendete Verzeichnisse 75 SYSV Ii ernannte 74 T Tastatur Konfiguration 425 Navigieren mit der Tastatur Installationsprogramm 334 Typ ausw hlen 425 Tastaturbelegung 338 Siehe auch Tastaturtyp Ausw hlen des Tastaturtyps 425 Tast t
310. entit t der Objekte im Netzwerk wird berpr ft e es wird berpr ft ob der Netzwerkverkehr von der Quelle ausgeht die sich als Sender ausgibt Kerberos verwendet Benutzerpassw rter um die Identit t der Benutzer zu berpr fen Diese Passw rter werden allerdings nie unverschl sselt im Netzwerk versendet 8 1 Wozu Kerberos verwenden Die meisten herk mmlichen Netzwerksysteme verwenden Passwort basierte Authentifizierungsschemata Wenn sich ein Benutzer bei einem Dienst anmelden m chte der auf einem Netzwerkserver ausgef hrt wird muss er f r jeden Dienst f r den eine Authentifizierung erforderlich ist sein Passwort eingeben Das Passwort wird ber das Netzwerk versendet und der Server berpr ft die Identit t des Benutzers mit Hilfe des Passwortes Werden Passw rter auf diesem Weg im Klartext bertragen wie es allgemein b lich ist besteht ein sehr gro es Sicherheitsrisiko Jeder Cracker der Zugriff auf das Netzwerk und einen Paketanalysierer Packet Sniffer hat kann auf diese Weise ver sendete Passw rter knacken Prim res Ziel von Kerberos ist es daher sicherzustellen dass Passw rter nie unver schl sselt ber das Netzwerk versendet werden bzw dass sie m glichst berhaupt nicht ber das Netzwerk verschickt werden Durch die korrekte Verwendung von Kerberos wird jede Gefahr ausgeschaltet dass solche Packet Sniffers die Passw rter in Ihrem Netzwerk abfangen Kapitel 8 8 2 Weshalb sollte man K
311. epakete zus tz liche Funktionen f r den sicheren Server bereitstellen diese sind jedoch nicht unbe dingt f r die Funktion des sicheren Servers erforderlich OpenSSH Das Paket openssh enth lt die OpenSSH Netzwerkkonnektivit tstools f r die Anmeldung und die Ausf hrung von Befehlen auf einem Remote Rech ner OpenSSH Tools verschl sseln den gesamten Datenverkehr einschlie lich Passw rter um das Mith ren den Missbrauch der Verbindung und an dere Angriffe auf die Kommunikation zwischen Ihrem Rechner und dem Re mote Rechner unm glich zu machen Abschnitt 10 4 Das Paket openssh enth lt folgende OpenSSH Clients ssh ein sicheres Programm zum Ersatz von rsh slogin ein sicheres Programm zum Ersatz von rlogin Remote Anmeldung telnet Kommunikation mit einem an deren Rechner ber das TELNET Protokoll scp ein sicheres Programm zum Ersatz von rcp zum Kopieren von Dateien zwischen Rechnern und ftp zum bertragen von Dateien zwischen Rechnern Das Paket openssh askpass unterst tzt die Anzeige eines Dialogfensters das den Benutzer bei der Verwendung eines OpenSSH Agenten mit RSA Au thentifizierung zur Eingabe eines Passworts auffordert Das Paket openssh askpass gnome zeigt ein Dialogfenster f r die GNOME Benutzeroberfl che an wenn OpenSSH Programme den Benutzer zur Angabe eines Passworts auffordern Wenn Sie GNOME ausf hren und OpenSSH Dienstprogramme verwenden sollten Sie dieses Paket installieren Das P
312. er Aktualisierung behandelt RPM die Konfigurationsdateien auf beson dere Weise so dass Ihre Benutzereinstellungen nicht mehr verloren gehen k nnen ein Funktionsmerkmal das bei gew hnlichen tar gz Dateien nicht m glich ist Dem Entwickler bietet RPM die M glichkeit Quellcode aus der Software zu extra hieren und ihn in Quell und Bin rpakete f r die Endbenutzer zu packen Dies ist ein recht einfaches Verfahren das von einer einzelnen Datei sowie von optionalen Patches von Ihnen erstellt ausgef hrt wird Dieses einfache Konzept mit den rei nen Quellen und Ihren Patches und build Anweisungen erleichtert das Pflegen des Pakets wenn neue Software Versionen erscheinen 146 Kapitel 5 Bitte beachten Obwohl es nicht schadet das grundlegende Konzept von RPM zu begreifen gibt es eine Alternative Wenn Sie statt von der Befehlszeile aus lieber mit einer grafischen Benut zeroberfl che arbeiten empfehlen wir Ihnen die Verwen dung von Gnome RPM Weitere Informationen finden Sie in Kapitel 6 Gnome RPM 5 1 RPM Entwicklungsziele Bevor Sie sich mit der Funktionsweise von RPM auseinander setzen ist es sinnvoll eine ungef hre Vorstellung von den Entwicklungszielen zu bekommen Aktualisierbarkeit Mit RPM k nnen Sie einzelne Komponenten Ihres Systems aktualisieren ohne eine komplette Neuinstallation vornehmen zu m ssen Wenn Sie eine neue Version eines auf RPM basierenden Betriebssystems z B Red Hat Linux er halten
313. er Installation ben tigt werden Falls erforder lich k nnen Sie w hrend des Ladevorgangs Optionen f r diese Module festlegen Diese Treiber ignorieren alle Opti onen die f r sie am boot Prompt einstellen A 2 CD ROM Modulparameter Bitte beachten Nicht alle aufgef hrten Karten werden unterst tzt Pr fen Sie bitte die Hardware Kompatibilit tsliste auf der Red Hat Website http www redhat com support docs hard ware html um sich zu vergewissern dass Ihre Karte unterst tzt wird Anhang A Nach Abschluss der Installation m chten Sie m glicherweise einen neuen Kernel er stellen der Ihre Hardware Konfiguration unterst tzt Informationen zum Erstellen eines benutzerdefinierten Kernels finden Sie in Abschnitt 2 8 Erstellen eines be nutzerdefinierten Kernels In den meisten F llen ist ein solcher Kernel jedoch nicht Der relativ h ufig verwendete Parameter hdX cdrom kann am Boot Prompt eingegeben werden da er sich auf die in den Kernel integrierte Unterst tzung von IDE ATAPI CD ROMs bezieht Abschnitt A 2 Die meisten der in den folgenden Tabellen ohne Parameter aufgef hrten Module k n nen entweder automatisch die Hardware erkennen oder Sie m ssen die Einstellungen im Modulquellcode von Hand ndern und neu kompilieren Tabelle A 1 Hardware Parameter Hardware Modul Parameter ATAPVIDE CD ROM hdX cdrom Laufwerke Aztech CD268 01A Orchid aztcd o aztcd io0_port CD 3110 Oka
314. er http www linux doc org HOWTO mini Linux NT Loader html Bitte lesen Sie sich diese Informationen sorgf ltig durch WARNUNG Bei einer Workstation Installation werden alle Daten al ler Linux Partitionen auf allen Festplatten des Compu ters gel scht Kapitel 15 Im Folgenden ist aufgef hrt wie viel Festplattenplatz mindestens f r eine Installation der Klasse Workstation erforderlich ist e Workstation mit GNOME 900 MB e Workstation mit KDE 900 MB e Workstation mit GNOME und KDE 1 1 GB Falls Sie vorhaben alle Gruppenpakete GNOME ist z B eine Paketgruppe sowie alle zus tzlichen individuellen Pakete auszuw hlen sollten Sie daf r 1 7 GB oder mehr an Festplattenplatz vorsehen Auf diese Weise steht Ihnen au erdem etwas Platz zum Schreiben von zus tzlichen Daten zur Verf gung Bitte beachten Im Unterschied zu fr heren Workstation Installationen wird bei der Red Hat Linux 7 0 Workstation Installation der Netzwerkd mon xinetd nicht installiert inet Dienste Wird xinetd nicht installiert erh ht sich die Sicherheit der Installation Allerdings arbeiten ankommende Inetz werk bezogene Dienste wie Finger Telnet Talk und FTP nicht Wenn Sie diese Dienste ben tigen sollten Sie eine Installa tion der Klassen Server oder Benutzerdefiniert ausw hlen Eine Server Installation ist am besten geeignet wenn Ihr System als Linux basierter Server verwendet werden soll ohne dass Sie sich im De
315. erberos nicht verwenden Dank Kerberos wird eine Bedrohung die ganz allgemein f r die Sicherheit im Netz werk besteht ausgeschaltet Weshalb also wird Kerberos dann nicht in jedem Netz werk verwendet Die Implementierung von Kerberos kann sich aus mehreren Gr n den schwierig gestalten Es existiert keine schnelle und standardisierte skriptbasierte L sung f r das ber tragen von Benutzerpassw rtern von einer standardm igen UNIX Passwortda tenbank in eine Kerberos Passwortdatenbank Zwar ist die bertragung tech nisch m glich doch stehen f r Kerberos keine Konvertierungsskripten zur Ver f gung Weitere Informationen hierzu siehe Kerberos FAQ Question 2 23 Kerberos ist nur teilweise mit dem Pluggable Authentication Modules System PAM System kompatibel das die meisten Server in Red Hat Linux verwenden Weitere Informationen hierzu siehe Abschnitt 8 7 Kerberos und Pluggable Au thentication Modules PAM Damit eine Anwendung Kerberos verwenden kann m ssen ihre Quellen so mo difiziert werden dass die geeigneten Aufrufe an die Kerberos Bibliotheken ge sendet werden k nnen Bei einigen Anwendungen ist der hierf r erforderliche Programmieraufwand m glicherweise zu gro Bei anderen Anwendungen m s sen an dem von den Netzwerkservern und ihren Clients verwendeten Protokoll nderungen vorgenommen werden Auch das kann unter Umst nden einen zu gro en Aufwand bedeuten Zudem besteht die M glichkeit dass einige Closed
316. erden Sie noch viele weitere Anwendungsm glichkeiten f r RPM entdecken 5 4 Andere RPM Ressourcen Weitere Informationen zu RPM finden Sie auf der man Seite im Hilfebildschirm rpm help sowie in den RPM Dokumenten unter der Adresse http www rpm org Au erdem ist ein RPM Buch erh ltlich mit dem Titel Maximum PRM Es kann bei Red Hat ber eine Buchhandlung oder ber das Internet bezogen werden Es enth lt Abschnitt 5 4 159 viele wertvolle Informationen ber RPM und wendet sich sowohl an den Endbenutzer als auch an den Paketersteller Eine Online Version des Buchs ist verf gbar unter http www rpm org Daneben gibt es noch eine Mailing Liste f r die Diskussion RPM bezogener The men Die Liste hei t rpm list redhat com Die Liste wird archiviert unter http www redhat com support mailing lists Wenn Sie diese Liste abonnieren m chten schicken Sie eine E Mail an rpm list re quest redhat com und geben in die Betreffzeile das Wort subscribe ein 160 Kapitel 5 Kapitel 6 161 6 Gnome RPM Eines der benutzerfreundlichsten Paketbearbeitungsprogramme ist Gnome RPM ein grafisches Tool das unter dem X Window System ausgef hrt wird Gnome RPM wurde von James Henstridge geschrieben james daa com au Die Unterst tzung f r RPM 3 0 wurde von Red Hat zur Verf gung gestellt und der zus tzliche rpmfind Code stammt von Daniel Veillard Gnome RPM auch als gnorpm bezeichnet erm glicht den Endbenutzern den einfa
317. eren m glicherweise nur in Verbindung mit anderen Paketen Der Aktualisierungsvorgang erkennt diese Abh ngigkei ten und installiert gegebenenfalls die zus tzlichen Pakete Der Aktualisierungsvorgang sichert vorhandene Konfigurationsdateien durch Anh ngen der Erweiterung rpmsave z B sendmail cf rpmsave und protokolliert alle ausgef hrten Aktionen in der Datei tmp upgrade log Da sich in neuen Software Versionen auch die Formate der Konfigurationsdateien ndern k nnen sollten Sie die urspr nglichen Konfigurationsdateien mit den neuen Dateien vergleichen bevor Sie diese in Ihr System integrieren Als N chstes erscheint das Dialogfeld Abbildung 14 40 Dialogfeld zur Anzeige des Installationsstatus Es wird so lange auf dem Bildschirm angezeigt bis die Aktuali sierung abgeschlossen ist 14 10 Automatisches Partitionieren Bei Auswahl einer Workstation oder Server Installation erscheint Abbildung 14 13 Dialogfeld Automatisch Partitionieren Kapitel 14 Abbildung 14 13 Dialogfeld Automatisch Partitionieren Red Hat Linux C 2000 Red Hat Inc Automatic Partition Automatic Partitioning You are about to erase any preexisting Linux installations on your system If you don t want to do this you can continue with this install by partitioning manually or you can go back and perform a fully customized installation Manually partition mai lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F
318. erk Wenn Ihr System mit einem SCSI Laufwerk ausgestattet ist wird als Bezeichnung sd ver wendet Wenn mehrere Laufwerke eines Typs vorhanden sind werden zus tz lich Buchstaben zur Bezeichnung verwendet hda ist dann das erste hdb das zweite IDE Laufwerk Teilweise erscheinen nach diesen Buchstaben noch Zah len Bei Festplattenlaufwerken kennzeichnen diese Zahlen die jeweilige Partition des Laufwerks bei Diskettenlaufwerken gibt diese Zahl das eigentliche Ger t an e Mount Point Diesem Ort im System wird beim Mounten das Laufwerk zugeord net e DS Typ Anzeige des Dateisystemtyps Eine standardm ige Linux Partition ver wendet den Dateisystemtyp ext2 Der Dateisystemtyp vfat zeigt an dass es sich um ein DOS Dateisystem mit Unterst tzung f r lange Dateinamen handelt und der Dateisystemtyp fat dass ein DOS Dateisystem mit herk mmlichen 8 3 Da teinamen vorliegt Der Dateisystemtyp iso9660 zeigt an dass es sich um ein CD ROM Laufwerk handelt Bitte beachten Red Hat Linux 7 0 kann auf FAT32 Dateisysteme mit dem Dateisystemtyp vfat zugreifen e Gr e Anzeige der Gr e des Dateisystems in Megabyte M Diese Angabe kann auch fehlen e Partitionstyp Kennzeichnung des Dateisystems dieser Partition Angabe kann auch fehlen e Status Angabe ob das Ger t gemountet ist M glicherweise sind auch Dateisysteme von anderen Computern im Netzwerk ver f gbar Diese k nnen von einem einzigen kleinen Verzeichnis bi
319. erscheidet sich in Red Hat Linux geringf gig von der im Dateisystemstandard FHS definierten Verwen dung Laut Dateistandard soll in usr local Software abgelegt werden die bei Aktualisierungen der System Software geschiitzt werden soll Das Aktualisieren von Red Hat mit dem RPM System und Gnome RPM ist sicher was das Uberschreiben an geht Es ist daher nicht n tig Dateien dadurch zu sch tzen dass Sie sie im Verzeich nis usr local ablegen Stattdessen wird empfohlen usr local f r lokal verwendete Software zu nutzen Angenommen Sie haben z B usr ber NFS schreibgesch tzt von beavis gemoun tet Wenn Sie ein bestimmtes Paket oder Programm installieren m chten auf beavis aber nicht schreibend zugreifen k nnen sollten Sie es unter usr local instal lieren Falls es Ihnen irgendwann gelingen sollte den Systemadministrator von be avis dazu zu bringen das Programm auf usr zu installieren k nnen Sie es von usr local wieder deinstallieren 2 2 Spezielle Speicherorte von Dateien bei Red Hat Neben den Dateien des RPM Systems die im Verzeichnis var 1lib rpm abgelegt sind weitere Informationen zu RPM finden Sie in Kapitel 5 Paketverwaltung mit RPM gibt es zwei weitere spezielle Speicherorte die f r die Konfiguration und den Betrieb von Red Hat Linux reserviert sind Das Control Panel und dazugeh rige Tools legen in usr lib rhs viele Skripten Bitmaps und Textdateien ab Es ist unwahrscheinlich dass Sie in diesem Verzeichn
320. ersetzung abzusehen w re kann mit Sicherheit behauptet werden dass es sicherlich genauso viele Partitionsaufteilungen gibt wie Beitr ge zu diesem Thema Vor diesem Hintergrund empfiehlt es sich sofern kein Grund f r eine andere Vorge hensweise vorliegt die folgenden Partitionen zu erstellen e Eine Swap Partition Swap Partitionen dienen zur Unterst tzung von virtu ellem Speicher Mit anderen Worten Daten werden in den Swap Speicher ge schrieben wenn der RAM Speicher f r die von Ihrem System verarbeiteten Da ten nicht ausreicht Wenn Ihr Computer mit 16 MB RAM oder weniger ausgestat tet ist m ssen Sie eine Swap Partition erstellen Auch wenn Sie mehr Speicher zur Verf gung haben empfiehlt sich eine Swap Partition Die Mindestgr e der Swap Partition sollte der Gr e des RAMs oder 16 MB entsprechen je nachdem was gr er ist e Eine boot Partition Die Partition die in boot gemountet ist enth lt den Betriebssystem Kernel der den Start von Red Hat Linux erm glicht und einige andere Dateien die w hrend des Bootens ben tigt werden Wegen der Einschr n kungen der meisten PC BIOS Versionen sollten Sie zur Aufnahme dieser Dateien nur eine kleine Partition erstellen Sie sollte nicht gr er als 16 MB sein Anhang B Bitte beachten Lesen Sie bitte Abschnitt B 1 9 Verwenden von LILO Die dort angegebenen Informationen gelten f r die boot Partition e ine Root Partition In der Root Pa
321. ertifikat gew hrleistet die Zertifizierungsstelle die Echtheit und Identit t der Organisation die dem Browser die Web Seiten zur Verf gung stellt Sie k nnen f r Ihren Red Hat Linux Secure Web Server ein eigenes Zertifikat gene rieren Bedenken Sie jedoch dass es nicht dieselben Vorteile bietet wie ein Zertifikat von offizieller Stelle Von den Browsern der Benutzer wird es nicht automatisch anerkannt und es liefert keine Garantie bez glich der Echtheit und Identit t der Or ganisation die die Website bereitstellt Diese wichtigen Voraussetzungen f r die Si cherheit Ihres Servers werden von einem Zertifikat mit ZS Signatur erf llt Wenn Ihr Kapitel 11 Server in eine Produktionsumgebung eingebunden ist ben tigen Sie wahrscheinlich ein Zertifikat mit ZS Signatur Wenn Ihr Red Hat Linux Secure Web Server durch viele Benutzer verwendet werden soll ist ein Zertifikat mit ZS Signatur erforderlich Nur so k nnen Besucher Ihrer Website auch wirklich sichergehen dass die Website tats chlich der angegebenen Organisation geh rt Die ZS berpr ft zun chst die Identit t der Organisation die das Zertifikat beantragt Die meisten Web Browser die SSL unterst tzen verf gen ber eine Liste von Zer tifizierungsstellen deren Zertifikate sie automatisch akzeptieren Falls ein Browser auf ein Zertifikat trifft das nicht von einer in der Liste befindlichen ZS ausgestellt wurde wird der Benutzer aufgefordert sich zu entscheiden ob d
322. erung durchf hren m chten fahren Sie mit Abschnitt 15 17 Konfigurieren des Netzwerks fort Legen Sie nun fest wo Red Hat Linux installiert werden soll Definieren Sie hierf r in allen Festplattenpartitionen in denen Red Hat Linux installiert wird Mountpoints Gegebenenfalls m ssen Sie Partitionen erstellen und oder l schen weitere Informa tionen finden Sie in Abbildung 15 9 Partitionieren mit Disk Druid Bitte beachten Wenn Sie sich noch nicht sicher sind wie Sie Ihre Par titionen einrichten sollen lesen Sie bitte Anhang B Eine Einf hrung in Festplattenpartitionen Als Mindestanforde rung ben tigen Sie eine ausreichend gro e Root Partition und eine Swap Partition von mindestens 16 MB Abbildung 15 9 Partitionieren mit Disk Druid Online Help Disk Druid S Partitions Partitions boot hdal 16M 19M Linux native i hda5 300M 3669M Linux native Where do you want to lt Swap gt hda 125M 125M Linux swap install Red Hat Linux Please note If you are performing a Partitionless Installation you will need to define an existing DOS Windows partition Add Edit Delete Reset Make RAID Device as root shown as Click si Bi pe eset on the FAT partition you Drive summary want to select for this Geom C H S Total M Free M Used M Used installation Once itis 969 1 3 3815M OM 3815M 100 highlighted click Zeit to assign it the mount point of root Click 0 when yo
323. erver Ihres Sys tems einr umen Geben Sie dazu den folgenden Befehl in einem Terminal Fenster ein unter dem kein Root Zugriff m glich ist xhost localhost Wenn das Control Panel l uft k nnen Sie die Tools durch Klicken auf ein Symbol starten Beachten Sie bitte dass Sie zwar ohne weiteres dasselbe Programm zweimal starten k nnen Sie damit aber unter Umst nden Schaden anrichten Es kann sein dass Sie auf diese Weise dieselbe Datei von zwei Orten aus zu bearbeiten versuchen und Ihre eigenen nderungen wieder berschreiben Abschnitt 3 2 125 Bitte beachten Wenn Sie versehentlich eines der Tools zweimal starten sollten Sie es sofort wieder schlie en W hrend die Tools ausgef hrt werden d rfen Sie au erdem keine Dateien ma nuell bearbeiten die von den Control Panel Tools verwaltet werden Dasselbe gilt f r andere Programme wie Linuxconf die eventuell Dateien ndern k nnten w hrend die Tools ausgef hrt werden 3 2 1 Konfigurieren des Druckers Bitte beachten Sie dass das Offizielle Red Hat Linux Handbuch Erste Schritte weitere aktuelle Dokumentationen zu printtool enth lt Lesen Sie dieses Dokument bevor Sie printtool verwenden Das Tool f r die Druckerkonfiguration printtool kann verwendet werden um die Da tei etc printcap die Druckerspoolverzeichnisse und die Druckerfilter zu be arbeiten Mit Hilfe der Filter k nnen Sie die verschiedensten Dateitypen ausdrucken Hierzu geh ren Einfac
324. erweise hd f r IDE Laufwerke oder sd fiir SCSI Laufwerke yY Dieser Buchstabe kennzeichnet auf welchem Ger t sich die Partition befindet Zum Beispiel dev hda auf der ersten IDE Festplatte oder dev sdb auf dem zweiten SCSI Laufwerk Abschnitt B 1 525 Die Endziffer kennzeichnet die Partition Die ersten vier prim ren oder er weiterten Partitionen sind von 1 bis 4 durchnummeriert Logische Partitio nen beginnen bei 5 Beispielsweise ist dev hda3 die dritte prim re oder erweiterte Partition auf der ersten IDE Festplatte dev sdb ist die zweite logische Partition auf der zweiten SCSI Festplatte Bitte beachten Kein Teil dieser Namenskonvention basiert auf dem Partiti onstyp Im Gegensatz zu DOS Windows k nnen unter Red Hat Linux alle Partitionen erkannt werden Das hei t nicht dass Red Hat Linux auf die Daten aller Partitionstypen zu greifen kann Aber in vielen F llen ist es m glich auf Daten zuzugreifen die sich in einer Partition befinden die von ei nem anderen Betriebssystem verwendet wird Behalten Sie diese Informationen im Hinterkopf Sie erleichtern das Verst ndnis wenn Sie die f r Red Hat Linux erforderlichen Partitionen einrichten B 1 6 Festplattenpartitionen und andere Betriebssysteme Wenn Ihre Red Hat Linux Partitionen eine Festplatte mit von anderen Betriebssyste men verwendeten Partitionen gemeinsam nutzen gibt es in der Regel keine Schwie rigkeiten Es gibt jedoch bestimmte Kom
325. erwendet werden sollten Sie in der Dokumentation zu Ihrem Bildschirm nachschlagen Kapitel 15 W hlen Sie keinen Bildschirm aus der Ihrem tats chlich verwendeten Modell hnlich ist wenn Sie nicht absolut si cher sind dass Ihr Monitor mindestens die gleichen Wieder holraten wie der ausgew hlte Monitor unterst tzt Wenn Ihr Bildschirm diese hohen Frequenzen nicht unterst tzt kann dies zu schweren Sch den an der Bildr hre f hren In diesem Bildschirm werden auch die horizontalen und vertikalen Bildwiederholra ten angezeigt die Xconfigurator vorschl gt Klicken Sie auf Weiter wenn Sie die Konfiguration Ihres Bildschirms abgeschlossen haben 15 22 2 Konfigurieren der Grafik Hardware Als N chstes versucht Xconfigurator die in Ihrem System vorhandene Grafik Hard ware zu erkennen siehe Abbildung 15 25 Einrichten der Grafikkarte Wenn die Grafikkarte nicht erkannt wurde zeigt Xconfigurator eine Liste mit Grafikkarten und Monitoren an in der Sie eine Auswahl treffen k nnen Wenn Ihre Grafikkarte nicht in der Liste enthalten ist wird sie von XFree86 m gli cherweise nicht unterst tzt Falls Sie ber technische Informationen zu Ihrer Karte verf gen k nnen Sie jedoch in diesem Fall die Option Nicht aufgelistete Karte ausw h len und dann versuchen einen f r Ihren Chipsatz geeigneten X Server manuell aus der Liste mit den verf gbaren X Servern auszuw hlen Abschnitt 15 22 Abbildung 15 25 Einrichten der
326. erzeichnisse deren Verwendungszweck jeweils dem der Unterverzeichnisse im Verzeichnis usr hnlich ist usr local bin doc etc games info lib man sbin src Das Verzeichnis var Der Dateisystemstandard FHS erfordert dass das Mounten von usr im Read Only Modus m glich sein soll Daher sollten Programme die Protokolldateien schreiben oder spool bzw lock Verzeichnisse ben tigen am besten in das Verzeichnis var schreiben Laut Dateistandardsystem FHS enth lt var Abschnitt 2 1 27 variable Datendateien Dazu geh ren Spool Verzeichnisse und Spool Dateien Sys temverwaltungs und Protokollierungsdaten sowie zwischengespeicherte Dateien var muss die folgenden Unterverzeichnisse enthalten var cache db ftp gdm lib local lock log named nis opt preserve run spool anacron SAE cron fax lpd mail mqueue news rwho samba slrnpull squid up2date uucp uucppublic vbox voice tmp yp Systemprotokolldateien wie wtmp und lastlog werden im Verzeichnis var log abgelegt Das Verzeichnis var lib enth lt auch die RPM Sys temdatenbanken Sperrdateien werden in var lock abgelegt Das Verzeichnis 28 Kapitel 2 var spool enth lt Unterverzeichnisse in denen verschiedene Systeme Daten dateien speichern k nnen 2 1 2 usr local in Red Hat Linux Der Verwendungszweck des Verzeichnisses usr local unt
327. eser Befehl testet Ihre lilo conf Datei ohne einen neuen Boot Sektor oder eine Map Datei zu schreiben Sie k nnen die Option v zu Abschnitt 2 8 51 lilo hinzuf gen um ausf hrlichere Meldungen anzeigen zu lassen wenn Sie glauben es k nnte Probleme geben Sie k nnen den neuen Kernel testen indem Sie Ihren Computer neu starten und die Meldungen am Bildschirm verfolgen Dabei wird angezeigt ob die Hardware richtig erkannt wird 2 8 2 Erstellen eines initrd Images Beim Booten wird ein initrd Image f r das Laden der SCSI Module ben tigt Wenn Sie kein initrd Image ben tigen erstellen Sie keines und bearbeiten Sie auch nicht die Datei lilo conf um dieses Image einzuf gen Das Shell Skript sbin mkinitrd kann das richtige initrd Image f r Ihren Computer erstellen wenn die folgenden Bedingungen erf llt sind e Das Loopback Blockger t ist verf gbar e Die Datei etc conf modules enth lt eine Zeile f r Ihren SCSI Adapter zum Beispiel alias scsi _hostadapter BusLogic Um das neue initrd Image zu erstellen f hren Sie sbin mkinitrd mit den folgenden Parametern aus sbin mkinitrd boot newinitrd image 2 2 15 2 5 0sjs Dabei ist boot newinitrd image die Datei f r Ihr neues Image und 2 2 15 ist der Kernel dessen Module aus 1ib modules im initrd Image verwendet werden sollen Die Versionsnummer dieses Kernels stimmt nicht notwendigerweise mit der Versionsnummer des aktuell verwendeten Kernels iiberein
328. et auf die gleiche Art und Weise installieren Alle ausgew hlten Pakete werden in das Fenster Installie ren bernommen Die Pakete k nnen Sie jedoch nicht nur ber das Fenster Installieren sondern auch nach dem Ausf hren einer Anfrage des ausgew hlten Pakets installieren Klicken Sie auf Anfragen um das Fenster Paketinformation zu ffnen Hier finden Sie verschiedene Details zu der den Datei en die Sie f r die Installation ausgew hlt haben Zu den Angaben geh ren der Ursprung des Pakets das Erstellungsdatum die Gr e usw In diesem Fenster Paketinformation haben Sie die M glichkeit Pakete zu installieren oder zu aktualisieren Wenn das Paket in Ihrem System bereits vorhanden ist und Sie die Anfrage f r eine neue Version durchf hren stellt Ihnen das Fenster Paketinformation den Button Aktu alisieren zur Verf gung mit dem Sie eine Aktualisierung auf die neuere Version des Pakets durchf hren k nnen Sie k nnen Pakete auch per Drag and Drop aus dem GNOME Dateimanager in das Fenster ziehen und dort ablegen Klicken Sie im Dateimanager mit der linken Maustaste auf die ausgew hlte RPM Datei und ziehen Sie die Datei bei gedr ckter Maustaste in das Fenster Installieren Legen Sie sie dort im Teilfenster Name ab Wenn Sie Dateien vom Dateimanager in das Fenster Installieren ziehen sehen Sie dass die Datei w hrend des Ziehens in Richtung von Gnome RPM als Symbol angezeigt wird Wenn sich die Datei im Teilfenster Name befi
329. eten Dateien an Dies sind die Dateien die Sie nach der Installation bearbeiten um das Paket an Ihr System anzupassen sendmail cf passwd inittab usw Zu den Optionen f r die Anzeige von Dateilisten k nnen Sie an der Befehlszeile v hinzuf gen um die Listen im gleichen Format wie bei der Option 1s 1 anzuzei gen 154 Kapitel 5 5 2 6 Pr fen Beim berpr fen eines Pakets werden die Angaben zu Dateien die aus einem Paket installiert wurden mit den Angaben aus dem urspr nglichen Paket verglichen Bei ei ner berpr fung werden u a folgende Parameter verglichen Gr e MD5 Summe Berechtigungen Typ Eigent mer und Gruppe jeder Datei Mit dem Befehl rpm V werden Pakete berpr ft Zum Angeben der zu verifizie renden Pakete k nnen Sie alle Paketauswahloptionen verwenden die f r Anfragen zur Verf gung stehen Ein einfaches Anwendungsbeispiel ist rpm V foo Dieser Befehl berpr ft ob sich alle Dateien im Paket foo noch in dem Zustand befinden den sie urspr nglich zum Zeitpunkt der Installation hatten Beispiel e So verifizieren Sie ein Paket das eine bestimmte Datei enth lt rpm Vf bin vi e So verifizieren Sie ALLE installierten Pakete rpm Va e So verifizieren Sie ein installiertes Paket mit Hilfe einer RPM Paketdatei rpm Vp oo 1 0 1 1386 rpm Dies kann n tzlich sein wenn Sie vermuten dass Ihre RPM Datenbank besch digt ist Wenn alles berpr ft und f r korrekt befunden wurde e
330. etho A Initial system services Modem Kernel module tulip A System logs boot mode O port opt irq opt A _ ut_ _aevcnanges Heie Accept _cancet_ L Hei Dieser Bildschirm enth lt an oberster Stelle ein Kontrollk stchen das anzeigt ob dieser Adapter aktiviert oder deaktiviert ist Aktivieren Sie das Kontrollk stchen wenn Sie diesen Adapter verwenden m chten Darunter k nnen Sie den Konfigura tionsmodus w hlen Manuell bedeutet Sie geben alle Informationen selbst ein Dhcp und Bootp rufen die notwendigen Netzwerkkonfigurationsinformationen von einem DHCP oder BOOTP Remote Server ab Wenden Sie sich an Ihren Systemadminis trator wenn Sie sich nicht sicher sind welche dieser Optionen die richtige ist Obligatorische Felder f r DHCP bzw BOOTP e Net device Typ der verwendeten Netzwerkkarte Tragen Sie zum Beispiel ethO ein wenn Sie die erste Ethernet Karte verwenden m chten e Kernel module Das korrekte Modul basierend auf Ihrer Netzwerkkarte Weitere Informationen finden Sie in der unten aufgef hrten Liste 116 Kapitel 3 F r die Konfiguration von DHCP und bootp gen gt es wenn Sie das Netzwerkger t und das Kernel Modul angeben Das Netzwerkger t k nnen Sie aus einer Liste ausw h len Das Pr fix eth bezeichnet Ethernet Karten arc bezeichnet Arcnet Karten und tr bezeichnet Token Ring Karten Eine vollst ndige Liste von Netzwerkkarten und den entsprechenden Modulen finden Sie in Anhang A Allgemeine
331. ett ee enae eed 422 Ausw hlen der Sprache 0 ecccee cence eee eeee ee eeceeeeeeeaeeeenaaees 424 Konfigurieren der Tastatur verecon restri erenn eee eee eee eee E NE EENAA 425 Konfigurieren der Maus cee cece cnet eee teen ene nenne nennen 427 Willkommen bei Red Hat Linux ec cee cece cette eee eeeeeee eee 428 Vii 15 9 Installationsoptionen 0 0 ccccee eee cece eee nennen eset ee nun nenn 430 15 10 Fortfahren mit der Installation zss44442 eee eee nenne nennen 431 15 11 Automatisches Partitionieren zsssssssssssnnnnnnnnnn nenn nennen 436 15 12 Manuelles Partitionieren 4444ssessnnsssennnnnnnnn nenne nennen 438 15 13 Partitionieren des Systems 22 cece cece cece eee eee tence nennen 439 15 14 Partitionieren mit fdisk 00 cece eect nennen 449 15 15 Ausw hlen der zu formatierenden Partitionen 44424 eee eee ee 452 15 16 Installieren von LILO ccc cece cece ence ee eee ee eee eee eeeeeeeeaaeees 454 15 17 Konfigurieren des Netzwerks 224sssssenssssnnnnnnnnnnn nen nennen nen 460 15 18 Konfigurieren von Zeitzonen 244sssnennsssennnnnnnnn nennen nennen 462 15 19 Konfigurieren des Accounts 2224esesennssssnnnnnnnnn nennen nn 463 15 20 Authentifizierung konfigurieren ccc cee ee eee eee nee eee nennen nenn 465 15 21 Ausw hlen von Paketgruppen 26 c c
332. f auf linuxconf im gesamten Netzwerk aktivieren indem Sie genauso vorgehen und statt des Rechnernamens einen Netzwerknamen eingeben Abschnitt 3 1 91 3 1 5 Hinzuf gen eines Benutzeraccounts Das Hinzuf gen eines Benutzers ist eine der grundlegendsten Aufgaben der System administration So f gen Sie einen Benutzer hinzu e ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts linuxconf zeigt m glicherweise einen Filterbildschirm an siehe Abbildung 3 2 Bildschirm Fil tereinstellungen Abbildung 3 2 Bildschirm Filtereinstellungen Config Control Status Filter control The list of users is long so you may want to filter it a bit by providing a prefix to search An empty prefix means to show all users Users accounts Normal User accounts Group definitions Change root password Et Special accounts Login Prefix EEE PPP accounts SLIP accounts via normal login Full name prefix fe UUCP accounts POP accounts mail only Tees 7 Policies Et File systems gs local drive UID To 65535 Access nfs volume a mn group TE Quit Act Changes Help Accept Cancel Add Help Mit dem Filterbildschirm k nnen Sie aus der gesamten Liste einen kleineren Ac countbereich ausw hlen Um die vollst ndige Liste anzuzeigen klicken Sie ein fach auf Best tigen und ndern Sie keinen der Parameter Genauere Informati onen ber die verschiedenen Filter erhalten Sie wenn Si
333. fahren m chten was nicht zu empfehlen ist da das Paket vermutlich nicht korrekt ausgef hrt werden kann geben Sie an der Be fehlszeile nodeps ein 5 2 2 Deinstallieren Das Deinstallieren eines Pakets ist ebenso einfach wie das Installieren rpm e foo Bitte beachten Beachten Sie dass wir hier den Paketnamen foo und nicht den Namen der urspr nglichen Paket datei Foo 1 0 1 1386 rpm verwendet haben Wenn Sie ein Paket deinstallieren m chten m ssen Sie foo durch den tats chlichen Namen der urspr nglichen Paketdatei ersetzen Beim Deinstallieren eines Pakets kann ein Abh ngigkeitsfehler auftreten wenn ein anderes installiertes Paket von diesem Paket abh ngt Beispiel rpm e foo removing these packages would break dependencies foo is needed by bar 1 0 1 Wenn RPM den Fehler ignorieren soll und Sie weiterhin das Paket deinstallieren m chten nicht zu empfehlen da das abh ngige Paket dann wahrscheinlich nicht mehr korrekt ausgef hrt werden kann m ssen Sie nodeps in der Befehlszeile eingeben 5 2 3 Aktualisieren Das Aktualisieren von Paketen erfolgt hnlich wie das Installieren rpm Uvh foo 2 0 1 1386 rpm Abschnitt 5 2 151 foo ETE E TE E TE E FE E FE E FE H FE H H H H H H H H HH HH HHHH HH HHHH Was Sie oben nicht erkennen k nnen ist die Tatsache dass RPM vorhandene alte Versionen des Pakets foo automatisch deinstalliert hat M glicherweise m chten Sie nun U regelm ig zu
334. fault unless you have explicit information that another value is appropriate The default baud rate is 1200 Enter rate or Return for default value or by itself to back up gt Wenn Sie alle Konfigurationsinformationen eingegeben haben erscheint folgende Meldung Writing var ccvs ccvs conf The CCVS system is now configured Abschnitt 9 7 227 9 6 Mehrere Merchant Accounts Falls Sie mehrere Merchant Accounts unterst tzen m ssen brauchen Sie dazu ein fach nur noch einmal die Konfiguration auszuf hren Verwenden Sie f r jeden Mer chant Account einen anderen Konfigurationsnamen Verschiedene Konfigurationen k nnen sich denselben seriellen Port bzw denselben Pool von seriellen Ports teilen Die Modems werden der Reihe nach bedient 9 7 Starten von CCVS Um Ccvs f r eine bestimmte Anwendung auszuf hren m ssen Sie mit dem Befehl su zu dem Account wechseln den diese Konfiguration erstellt hat Als Benutzer dieses Accounts m ssen Sie um CCVS ausf hren zu k nnen den ccvsd D mon f r jeden Merchant Account starten und das Programm cvupload regelm ig ausf hren es empfiehlt sich cron zu verwenden um cvupload jeden Tag auszuf hren 9 7 1 Der ccvsd D mon Um CCVvS auszuf hren m ssen Sie den ccvsd D mon ausf hren Der ccvsd Da mon ist derjenige der alle Telefonanrufe und Transaktionen durchf hrt Auf den Befehl ccvsd muss der Name des Accounts folgen den Sie beim Konfigurieren des Account
335. fordert die L schung einer Partition zu best tigen Zur cksetzen Dient zum Wiederherstellen des urspr nglichen Zustands von Disk Druid Alle vorgenommenen Anderungen gehen verloren wenn Sie die Partitionen zur ck setzen RAID Ger t erstellen RAID Ger t erstellen kann verwendet werden wenn Sie Redundanz f r be stimmte oder alle Partitionen bereitstellen m chten Diese Funktion sollte nur von Benutzern mit ausreichend Erfahrung im Umgang mit RAID verwendet werden Weitere Informationen zu RAID siehe Anhang E Redundant Array of Independent Disks RAID 15 13 6 Hinzuf gen von Partitionen Wenn Sie eine neue Partition hinzuf gen m chten klicken Sie auf den Button Hinzu f gen Es wird ein Dialogfeld angezeigt siehe Abbildung 15 10 Hinzuf gen einer Partition Bitte beachten Sie m ssen mindestens eine Partition wahlweise auch meh rere f r Red Hat Linux reservieren Weitere Informationen hierzu finden Sie in Anhang B Eine Einf hrung in Festplat tenpartitionen Kapitel 15 Abbildung 15 10 Hinzuf gen einer Partition Mount Point Size Megs 1 r Use remaining space Partition Type Linux native er Allowable Drives Ok Cancel Mount Point Klicken Sie in dieses Feld und geben Sie den Mount Point fiir die Partition ein Geben Sie z B fiir eine Root Partition oder boot fiir die Par tition boot ein usw Sie k nnen auch mit der Dropdown Liste den korrekten Mount Poin
336. g zum DNS herstellt um den zu einer IP Adresse geh renden Rechnernamen zu bestimmen Im Allgemeinen sollten Sie die Einstellung f r HostnameLookups auf off be lassen da die DNS Anforderungen Ihren Server zus tzlich belasten und ihn unter Umst nden langsamer machen Wenn Ihr Server ausgelastet ist kann die Wirkung der Einstellung von HostnameLookups ziemlich deutlich sp rbar sein HostnameLookups ist auch f r das Internet insgesamt von Bedeutung Die einzel nen Verbindungen f r das Heraussuchen des Rechnernamens addieren sich Deshalb ist es sowohl f r Ihren Server als auch f r das Internet insgesamt von Vorteil die Einstellung von HostnameLookups auf off zu belassen 12 1 45 ErrorLog ErrorLog bestimmt die Datei in der Serverfehler protokolliert werden Wie durch den Namen der Anweisung angedeutet ist die Fehlerprotokolldatei fiir Ihren Web Server var log httpd error_ log Wenn Ihr Web Server fehlerhaft oder berhaupt nicht arbeitet und Sie sich nicht si cher sind warum dies auftritt sollten Sie zuerst das Fehlerprotokoll berpr fen Kapitel 12 12 1 46 LogLevel LogLevel legt fest wie ausf hrlich die Fehlermeldungen im Fehlerprotokoll dargestellt werden LogLevel kann auf emerg alert crit error warn notice info oder debug eingestellt werden von der k rzesten bis zur ausf hrlichsten Darstellung Das LogLevel f r Ihren Red Hat Linux Secure Web Server ist auf warn eingestellt eine gute Mitte 12 1 47
337. gen e Abwarten Nach Ablauf der Zeit berschreitung von LILO standardm ig f nf Sekunden f hrt LILO automatisch den Systemstart mit dem Standardbooteintrag durch Abbildung 15 30 Installation abgeschlossen Congratulations Congratulations installation is complete Press return to reboot and be sure to remove your boot medium as the system reboots or your system will rerun the install For information on fixes which are available for this release of Red Hat Linux consult the Errata available from http Avww redhat com errata Information on configuring and using your Red Hat Linux system is contained in the Red Hat Linux manuals lt Back s Exit F hren Sie die erforderlichen Schritte aus um Red Hat Linux zu booten Zun chst scrollen zahlreiche Meldungen ber Ihren Bildschirm Schlie lich sollte der Prompt Abschnitt 15 26 481 login oderein GUI Anmeldebildschirm angezeigt werden sofern Sie das X Win dow System installiert haben und X automatisch gestartet wird Kapitel 15 Teil IV Abschnitt A 1 A Allgemeine Parameter und Module Dieser Anhang soll einige der m glichen Parameter erkl ren die von bestimmten Treibern ben tigt werden Wir weisen darauf hin dass diese zus tzlichen Parameter in den meisten F llen nicht notwendig sind Dar ber hinaus finden Sie in diesem Anhang eine Liste mit Netzwerk Hardware und den von dieser Hardware ben tigten Modulen Wenn ein Ger t das Sie
338. gen Sie verwenden sollen wenden Sie sich bitte an Ihren Systemadministrator Wenn Sie keine NIS Authentifizierung einrichten sind die beiden Kontrollk stchen f r MD5 und Shadow Passw rter aktiviert siehe Abbildung 15 20 Authentifizierung konfigurieren Es empfiehlt sich beide Optionen zu verwenden um Ihren Computer so sicher wie m glich zu machen Um die NIS Option zu konfigurieren muss Ihr Computer an ein NIS Netzwerk an geschlossen sein Wenn Sie sich nicht sicher sind ob Sie mit einem NIS Netzwerk verbunden sind wenden Sie sich bitte an Ihren Systemadministrator Abbildung 15 20 Authentifizierung konfigurieren If you are unsure please ask your system administrator for assistance Unless you are setting up an NZS password you will notice that both MDS and shadow passwords are selected We recommend you use both to make your machine as secure as possible Hide Help Online Help Authentication Configuration 3 F Enable MD5 passwords Authentication F Enable shadow passwords Configuration _ Enable NIS You can skip this section El if you will not be setting Use broadcast to find NIS server up network passwords NIS Server Enable LDAP LDAP e LDAP DN ase _j Enable Kerberos Realm E KDC a Admin Server E lt Back D Next Abschnitt 15 20 MD5 Passwort Mit dieser Einstellung k nnen Sie lange Passw rter mit bis zu 256 Zeichen statt der standardm igen Passw rter mit maximal ach
339. gen an der Datei slapd conf vorgenommen werden Die Datei slapd at conf enth lt Attributsyntaxdefinitionen f r das LDAP Verzeichnis Attributsyntaxdefinitionen beschreiben den Informationstyp des Attri buts Es gibt f nf M glichkeiten e bin bin re Informationen e ces Zeichenkette bei der zwischen Gro und Kleinschreibung unterschieden wird e cis Zeichenkette bei der zwischen Gro und Kleinschreibung nicht unterschie den wird e tel eine Telefonnummer Leerzeichen und Bindestriche werden ignoriert e dn der eindeutige Name Abschnitt 7 5 189 Hier als Beispiel Attributsyntaxdefinitionen aus einer typischen Datei slapd at conf attribute photo bin attribute personalsignature bin attribute jpegphoto bin attribute audio bin attribute labeledurl ces attribute ref ces attribute userpassword ces attribute telephonenumber tel Manche LDAP f higen Anwendungsprogramme erfordern die Anpassung der Datei slapd at conf In den meisten F llen sind spezielle Attributsyntaxdefinitionen hinzuzuf gen Die Datei slapd oc conf enth lt die Objektklassendefinitionen f r ein LDAP Verzeichnis Die Objektklassendefinitionen geben f r spezielle Objektklassen an welche Attribute obligatorisch und welche optional sind Der folgende Auszug einer typischen Datei slapd oc conf enth lt die Objekt klassendefinitionen f r die Objektklassen top alias und referral objectclass top requires objectClass objectclass alias
340. gin so verweist 5PAM 1 0 auth required lib security pam_securetty so Abschnitt 2 6 43 auth required lib security pam_stack so service system auth auth required lib security pam_nologin so account required lib security pam_stack so service system auth Wenn Sie die Datei wie beschrieben bearbeitet haben ist rexec aktiviert Bitte beachten Wenn die Datei etc pam d rexec eine Zeile enth lt die auf das Modul pam securetty so verweist k n nen Sie rexec als Root nicht ausf hren Wenn das jedoch m glich sein soll m ssen Sie die Kommentarzeichen in der Zeile entfernen die auf das Modul pam securetty so verweist Bitte beachten Die meisten Konfigurationsdateien wurden neu geschrie ben um das Vornehmen von systemweiten nderungen zu vereinfachen Auf diese Weise m ssen erforderliche Kon figurations nderungen nur noch an einer Stelle im System vorgenommen werden Zu dieser nderung kommt es weil die Datei pam _stack es erm glicht einen bestimm ten Dienst aus dem Stapel heraus aufzurufen w hrend der Stapel f r einen anderen Dienst definiert ist Weitere Informationen finden Sie in der man Seite pam_stack Weitere Informationen Bei diesem Abschnitt handelt es sich lediglich um eine Einf hrung in PAM Wei terf hrende Informationen finden Sie im Verzeichnis usr share doc pam das den System Administrators Guide Leitfaden f r den Systemadministrator das Kapitel 2 Module Writers M
341. give the street address of the offices of the organization being certified This is not necessarily the office where the server or developers reside but the main office address of the company who s e N e cS SuperCerts 12 bit Yirtual presence is being made secure or which is obtaining a developer certificate Reseller Program i Ma EETA Geben Sie die Stra e Ihrer Organisation in das Textfeld Office Street Address ein Geben Sie die Faxnummer in das Textfeld Office Fax Number ein W hlen Sie im Pulldown Men unter Nearest Thawte Office das Thawte B ro aus das Ihrer Organisation am n chsten liegt Geben Sie in das Textfeld unter Privacy Protection Password ein Passwort oder einen Abfrageausdruck ein Nachdem Sie den Antrag ausgef llt haben k nnen Sie seinen Status im Web berpr fen Klicken Sie am unteren Rand der Seite auf Next Auf der n chste Seite wird Ihnen mitgeteilt dass der Antrag vollst ndig ber mittelt wurde Sie erhalten eine Referenznummer unter der Sie den Status des Antrags im Web berwachen k nnen Nach dem Erhalt der Dokumente und der Zahlung sendet Thawte das Zertifikat per E Mail Speichern Sie das erhaltene Zertifikat in die Datei Kapitel 11 etc httpd conf ssl crt server crt Anweisungen zur Installa tion Ihres Zertifikats finden Sie unter Abschnitt 11 10 Testen Ihres Zertifikats 11 9 Erstellen eines Zertifikats mit eigener Signatur Sie k nn
342. gsprogrammen angeboten die bei der Partitionierung keine Daten l schen Wenn Sie sich f r eines dieser Programme entscheiden sollten Sie die entsprechende Do kumentation lesen Informationen zum Partitionieren mit FIPS auf der Red Hat Linux CD ROM enthal ten finden Sie in Abschnitt D 3 Partitionieren mit FIPS D 3 Partitionieren mit Firs Um unseren Kunden die Arbeit zu erleichtern wird von uns das Dienstprogramm FIPS mitgeliefert Dieses frei verf gbare Programm kann die Gr e von FAT File Allocation Table Partitionen ndern Sie finden es auf der Red Hat Linux CD ROM im Verzeichnis dosutils Bitte beachten Viele haben FIPS bereits erfolgreich zum Neupartitionieren von Festplatten verwendet Aufgrund der Komplexit t der von FIPS vorgenommenen Aktionen und der gro en Vielfalt der Hardware und Softwarekonfigurationen unter denen das Programm ausgef hrt wird kann Red Hat jedoch nicht garantieren dass FIPS auf Ihrem System einwandfrei funk tioniert Deshalb ist f r FIPS keinerlei Installations Support verf gbar Sie benutzen das Programm auf eigenes Risiko Wenn Sie sich trotzdem entschlie en Ihre Festplatte mit FIPS neu zu partitionieren m ssen Sie unbedingt zwei Dinge beachten e Erstellen Sie ein Backup Erstellen Sie zwei Kopien von allen wich tigen Daten auf Ihrem Computer Diese Kopien sollten auf Wechseldatentr gern Anhang D z B Band oder Disketten gespeichert werden berpr fen Sie ob d
343. gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Dieses Dialogfeld bietet Ihnen zwei M glichkeiten e Wahlen Sie bootp dhcp verwenden aus In diesem Fall liefert ein in Ihrem LAN vorhandener Server dynamisch netzwerkspezifische Informationen die ben tigt werden um dieses System zum Netzwerk hinzuzuf gen Beachten Sie dass in diesem Fall die brigen Felder im Dialogfeld deaktiviert werden da DHCP und BOOTP das Ausf llen der leeren Felder automatisch f r Sie erledigen e Geben Sie die statischen Netzwerkinformationen in die angezeigten Felder ein Diese Netzwerkinformationen werden diesem Computer auf Dauer zugeordnet 14 15 Konfigurieren einer Maus Als N chstes durchsucht das Installationsprogramm Ihr System nach einer Maus Ab bildung 14 28 Dialogfeld Maus ausw hlen Verwenden Sie die Nach oben Taste und die Nach unten Taste um die Auswahl zu best tigen oder zu ndern Abschnitt 14 15 Abbildung 14 28 Dialogfeld Maus ausw hlen Red Hat Linux lt C 2000 Red Hat Inc Mouse Selection Which model mouse is attached to this computer ALPS GlidePoint PS 2 gt ASCII MieMouse PS 2 gt ASCII MieMouse serial ATI Bus Mouse Generic 2 Button Mouse PS 2 Generic 2 Button Mouse serial eneric 3 Button House PS 2 Generic 3 Button Mouse serial C Emulate 3 Buttons mai lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt
344. h der Ein gabe des Root Passworts startet entweder Gnome RPM oder das Kpackage Paketma nagementprogramm automatisch je nach GUI Umgebung und kann zum Installie ren der PowerTools verwendet werden 142 Kapitel 4 Genaue Anweisungen zur Verwendung von Gnome RPM finden Sie in Kapitel 6 Gnome RPM Unter der Adresse http www general uwa edu au u toivo kpackage finden Sie weitere Informationen dar ber wie Sie Kpackage verwenden k nnen Wenn Sie nicht mit GNOME oder KDE arbeiten m ssen Sie die PowerTools vom Shell Prompt aus installieren Weitere Informationen finden Sie in Installieren der PowerTools vom Shell Prompt aus in Abschnitt 4 1 2 Installieren der PowerTools vom Shell Prompt aus Zuerst m ssen Sie die PowerTools CD ROM in Ihrem CD ROM Laufwerk mounten Legen Sie die PowerTools CD in Ihr CD ROM Laufwerk ein Geben Sie als Root Folgendes ein mount t iso9660 dev cdrom mnt cdrom Bitte beachten M glicherweise haben Sie oder der Systemadministrator Benutzern Ihres Systems die M glichkeit einger umt das CD ROM Laufwerk zu mounten dies darf normalerweise nur Root Benutzer haben diese Berechtigung wenn die Option user in der Zeile dev cdrom in der Datei etc fstab enthalten ist Bedenken Sie jedoch dass Sie zum Installieren von PowerTools RPMs als Root angemeldet sein m ssen Wechseln Sie nach dem Mounten des Laufwerks mit cd mit dem folgenden Befehl in das Verzeichnis in dem der Inhalt der CD RO
345. hda2 f r welche Dateisysteme z B usr vorgesehen sind Bitte beachten Die nderungen treten erst in Kraft wenn Sie die Eingaben speichern und fdisk mit dem Befehl w verlassen Mit dem Befehl q k nnen Sie fdisk jederzeit ohne Speichern der n derungen beenden Abbildung 14 22 Beispielausgabe von fdisk Command m for help Abschnitt 14 12 ndern der Partitionstabelle Klicken Sie auf den Button Fertig wenn Sie die Partitionierung Ihrer Festplatten ab geschlossen haben In einer Meldung wird Ihnen eventuell mitgeteilt dass das Instal lationsprogramm neu gestartet werden muss Das ist normal wenn Partitionsdaten einer Festplatte ge ndert wurden d h wenn Sie erweiterte Partitionen erstellt ge n dert oder gel scht haben Klicken Sie auf OK um den Rechner neu zu starten und die Installation neu zu beginnen F hren Sie dann die gleichen Installationsschritte bis zum Dialogfeld Datentr ger partitionieren aus und klicken Sie auf Fertig 14 12 Installieren von LILO Im LInux LOader LILO k nnen Sie beim Booten angeben ob Linux oder ein an deres Betriebssystem gestartet werden soll Bei einer Workstation oder Server In stallation wird LILO automatisch im Master Boot Record MBR installiert Wenn Sie eine benutzerdefinierte Installation durchf hren k nnen Sie in den Dialogfeldern LILO installieren festlegen wie und ob LILO installiert werden soll Im Dialogfeld LILO konfigurieren Abbildung 14 23 D
346. he Textdateien ASCH PostScript Dateien TeX dvi Dateien GIF JPEG TIFF und weitere Graphikformate RPMs Mit anderen Worten Ganz gleich ob Sie mit dem Befehl lpr eine GIF oder eine RPM Datei ausdrucken der Drucker druckt es richtig aus 126 Kapitel 3 Abbildung 3 17 Das Druckertool PrintTool Ipd Tests Help Printer Queues in etc printcap centralllp REMOTE lpd queue lp on printer redhat com lp lstylus Epson Stylus Color UP on dev 1p0 windows SMB printer on windows redhat comSHP4 netware NCP HP Deskjet 550C UP on server ncp redhat cor w Edit Add Delete Wenn Sie eine neue Druckerwarteschlange erstellen m chten klicken Sie auf Add W hlen Sie dann den Typ des Druckers aus der hinzugef gt werden soll Mit printtoo k nnen vier verschiedene Typen von Druckerwarteschlangen konfiguriert werden e Lokale Druckerwarteschlangen f r Drucker die an der Druckerschnittstelle oder der seriellen Schnittstelle Ihres Red Hat Linux Systems angeschlossen sind e Remote Druckerwarteschlangen sind mit einem anderen System verbunden auf das Sie ber ein TCP IP Netzwerk zugreifen k nnen e SMB Druckerwarteschlangen sind mit einem anderen System verbunden das ein Netzwerk vom LAN Manager Typ SMB verwendet e NCP Druckerwarteschlangen sind mit einem anderen System verbunden das ein Novell NetWare Netzwerk verwendet Abschnitt 3 2 127 Abbildung 3 18 Ausw hlen des Druckertyps Printer type Lo
347. hen Diskrepanzen aber keine Rolle spielen 508 Anhang B oftmals untereinander nicht kompatibel d h ein Betriebssystem das ein Dateisys tem unterst tzt oder mehrere verwandte Dateisystemtypen unterst tzt ein anderes Dateisystem m glicherweise nicht Die letzte Aussage gilt jedoch nicht immer Red Hat Linux unterst tzt z B eine Vielzahl von Dateisystemen darunter viele Dateisys teme anderer Betriebssysteme Das erleichtert den Datenaustausch Abbildung B 3 Festplatte mit einem anderen Dateisystem Nat rlich ist das Schreiben eines Dateisystems auf die Festplatte nur der Anfang Ziel ist es Daten zu speichern und abzurufen Schauen wir uns die Festplatte an nachdem einige Daten darauf geschrieben worden sind Abschnitt B 1 Abbildung B 4 Mit Daten beschriebene Festplatte Wie Abbildung B 4 Mit Daten beschriebene Festplatte zeigt enthalten jetzt 14 der zuvor leeren Bl cke Daten Wir k nnen keine Aussage dar ber machen wie viele Dateien auf der Festplatte gespeichert sind Es kann nur eine sein es k nnen aber auch 14 sein denn alle Dateien verwenden mindestens einen Block Ein weiterer wichtiger Punkt ist dass die verwendeten Bl cke nicht unmittelbar hintereinander liegen m ssen Verwendete und nicht verwendete Bl cke k nnen auf der Festplatte verstreut sein Dies wird als Fragmentierung bezeichnet Die Fragmentierung muss bei der nderung der Gr e einer Partition ber cksichtigt werden Wie die meisten Technol
348. hentifizierung mit OpenLDAP 192 LDAP Ressourcen im Internet 0 0 0 cece eee eee e eee eee een nenn 196 Verwenden von Kerberos 5 in Red Hat Linux 199 Wozu Kerberos verwenden 200 ceecee ee eeeee eee eeee ee eeeeeeeeeaaeees 199 8 2 Weshalb sollte man Kerberos nicht verwenden 222222 200 8 3 Kerberos Terminologie 44 4HHHnne eect teen nen e nennen nenne nen 201 8 4 Funktionsweise von Kerberos 0c cece cece cece cece ee neces eeeeeeeeeaenees 202 8 5 Einrichten von Kerberos 5 Servern in Red Hat Linux 7 0 204 8 6 Einrichten von Kerberos 5 Clients in Red Hat Linux 7 0 207 8 7 Kerberos und Pluggable Authentication Modules PAM 209 8 8 Weitere Informationen zu Kerbe roS ccc cece cece cece eee e eee neeeeeeeees 209 Kapitel9 Grundlegendes zum Credit Card Verification SyStem COVS occas iaiaiaensonescsarcaintannwoaas 211 9 1 Verifizieren einer Kreditkarte eessssssseeesesenneeenenenenennnnnnn 213 9 2 Was ben tigen Sie um mit CCVS arbeiten zu k nnen 214 9 3 Installieren von CCVS ccessesseessesnsennnnnnnnnnnnnnennnnnnnnnnen 218 9 4 Bevor Sie mit dem Konfigurieren von CCVS beginnen 219 9 5 Konfigurieren von CCVS ccccee eee c cece eee ee eee ee eee e neat nennen nenn 220 9 6 Mehrere Merchant Accounts 0
349. herheitsgr nden ist der web basierte Zugriff auf linuxconf standardm ig deak tiviert Um mit einem Web Browser auf linuxconf zugreifen zu k nnen m ssen Sie zuerst den Zugriff aktivieren F hren Sie hierzu die folgenden Schritte aus 1 ffnen Sie Verwaltung gt Netzwerk gt Verschiedenes gt linuxconf Netzwerkzugriff 2 Geben Sie im Dialogfeld Linuxconf html access control den Host Namen aller Com puter ein die Zugriff auf Linuxconf erhalten sollen Dazu geh rt auch Ihr eigenes System falls Sie die web basierte Oberfl che lokal verwenden m chten Ak tivieren Sie das Kontrollk stchen wenn Webzugriffe auf linuxconf in der Datei htmlaccess 1log protokolliert werden sollen 3 Klicken Sie auf den Button Best tigen Jetzt ist der web basierte Zugriff aktiviert F hren Sie an einem der Systeme die Sie zur Zugriffskontrollliste hinzugef gt haben einen Test durch Starten Sie den Web Browser und geben Sie die folgende URL ein http lt host gt 98 lt host gt wird nat rlich durch den Rechnernamen Ihres Systems ersetzt Entfernen Sie au erdem die Zeile disable yes aus der Datei etc xinetd d linux conf und f hren Sie anschlie end den Befehl sbin service xinetd re load von einem Shell Prompt aus Daraufhin sollte die Hauptseite von linuxconf angezeigt werden Beachten Sie dass Sie das Root Passwort Ihres Systems einge ben m ssen um die folgenden Seiten aufrufen zu k nnen Sie k nnen auch den Zugrif
350. hernet Karten verwenden Wenn die Kar ten mit unterschiedlichen Treibern arbeiten z B 3c509 und DE425 m ssen Sie le diglich der Datei etc conf modules f r jede Karte eine alias Zeile und eventuell eine options Zeile hinzuf gen Weitere Informationen finden Sie in Abschnitt 3 2 2 Laden von Kernelmodulen Wenn zwei Ethernet Karten denselben Treiber verwenden z B zwei 3c509 oder eine 3c595 und eine 3c905 m ssen Sie den beiden Karten entweder in der options Zeile des Treibers Adressen zuweisen bei ISA Karten oder Sie f gen einfach f r jede Karte eine alias Zeile hinzu bei PCI Karten http metalab unc edu LDP HOWTO Ethernet HOWTO html Weitere In formationen tiber die Verwendung mehrerer Ethernet Karten finden Sie im Linux Ethernet HOWTO unter http metalab unc edu LDP HOWTO Ether net HOWTO html Wenn Sie bei der Installation von Red Hat Linux das howto Paket installiert haben finden Sie die entsprechenden Informationen in der Datei usr share doc HOWTO Ethernet HOWTO Anhang A Abschnitt B 1 B Eine Einf hrung in Festplattenpartitionen Festplattenpartitionen bilden einen grundlegenden Bestandteil der PC Welt und das nicht erst seit gestern Da jedoch viele Computer mit vorinstalliertem Betriebssystem gekauft werden wissen relativ wenige Benutzer wie Partitionen wirklich funktio nieren In diesem Kapitel wollen wir die Funktionsweise von Festplattenpartitionen erkl ren damit Ihnen die Red Hat Linux Installation
351. hier zwischen Y Ja N Nein oder M Modul e make oldconfig Hierbei handelt es sich um ein nicht interaktives Skript das die Einstellungen in der Datei Makefile als Standardeinstellungen einrichtet Wenn Sie den von Red Hat gepatchten Kernel verwenden wird Ihr System f r den Kernel konfiguriert der in Ihrem Software Paket mitgeliefert wird Dies ist sinnvoll da auf diese Weise der Kernel mit bekannten funktionierenden Standar deinstellungen konfiguriert werden kann Anschlie end k nnen Sie Funktions merkmale deaktivieren die Sie nicht ben tigen Bitte beachten Um kmod Einzelheiten siehe Abschnitt 3 2 2 Laden von Kernelmodulen und Kernel Module verwenden zu k nnen m ssen Sie bei der Konfiguration bei kmod support und module version CONFIG MODVERSIONS support mit Ja antworten Wenn Sie einen Kernel mit einer Konfigurationsdatei erstellen m chten usr sre linux config diese Datei wird erstellt sobald eine der oben genannten Methoden ausgef hrt wurde die Sie bereits mit einer der erw hnten Methoden erzeugt haben k nnen Sie die Befehle make mrproper und make config auslassen und stattdessen den Befehl make dep gefolgt von make clean verwenden um den Quellcodebaum f r den Build vorzubereiten Kapitel 2 Der n chste Schritt zur Erstellung eines modularisierten Kernels ist das Bearbei ten der Datei usr src linux Makefile und das Kompilieren die Quellco dekomponenten zu einem lauff higen Program
352. ht der Eindruck dass mehrere Laufwerke ein gro es Laufwerk sind E 1 1 Wer sollte RAID verwenden Wer mit gro en Datenmengen umgeht z B ein typischer Administrator Kann von der RAID Technologie profitieren Zu den Hauptgr nden f r die Verwendung von RAID geh ren e H here Geschwindigkeit e Gr ere Speicherkapazit t und wirtschaftlicher e Bessere Effizienz beim Wiederherstellen von Daten nach einem Plattenausfall Anhang E E 1 2 RAID Hardware oder Software L sung Es gibt zwei m gliche Ans tze f r RAID Hardware RAID und Software RAID Hardware RAID Das Hardware basierte System verwaltet das RAID Teilsystem unabh ngig vom Rechner und stellt f r den Rechner nur eine einzige Festplatte pro RAID Array dar Ein Beispiel f r ein Hardware RAID Ger t w re eine Einheit die an einen SCSI Controller angeschlossen ist und deren RAID Array wie ein einziges SCSI Laufwerk angesprochen wird Ein externes RAID System verlagert alle RAID Steuerungspro zesse in einen Controller der sich im externen Festplattenteilsystem befindet Das ganze Teilsystem wird ber einen normalen SCSI Controller an den Rechner ange schlossen und erscheint f r diesen als ganz normale Festplatte RAID Controller werden auch in Form von Karten angeboten die f r das Betriebs system wie ein SCSI Controller agieren jedoch die gesamte Kommunikation mit den RAID Laufwerken bernehmen In diesen F llen werden die Laufwerke genauso an den RAID C
353. hten k nnen Sie diese nur mit dem Web Server verwenden der ohne Verschl sselung arbeitet Virtuelle Rechner werden in der Datei httpd conf konfiguriert wie in Abschnitt 12 1 Konfigurationsanweisungen in httpd conf beschrieben Bitte lesen Sie dort nach bevor Sie die Konfiguration der virtuellen Rechner auf Ihrem Rechner ndern 12 3 1 Die virtuellen Rechner von Red Hat Linux Secure Web Server In der Standardkonfiguration Ihres Red Hat Linux Secure Web Server wird ein un verschl sselter und sicherer Server ausgef hrt Beide Server verwenden dieselbe IP Adresse und denselben Rechnernamen warten jedoch an verschiedenen Ports auf Anforderungen Au erdem ist der sichere Server ein virtueller Rechner Mit die ser Konfiguration k nnen Sie sowohl unverschl sselte als auch sichere Dokumente auf effektivste Weise bereitstellen Wie Ihnen wahrscheinlich bekannt ist erfordern sichere HTTP bertragungen mehr Zeit als nicht verschl sselte bertragungen da w hrend der sicheren Transaktionen erheblich mehr Informationen ausgetauscht wer den Die Verwendung Ihres sicheren Servers f r unverschl sselten Web Datenver kehr ist daher nicht zu empfehlen Die Konfigurationsanweisungen f r Ihren sicheren Server sind innerhalb von Virtual Host Tags in der Datei httpd conf untergebracht Wenn Sie die Konfiguration Ihres sicheren Servers ndern m chten m ssen Sie die Konfigurationsanweisungen Kapitel 12 innerhalb der Virtual Host Tags
354. ialogfeld LILO konfigurieren k nnen Sie Standardoptionen zum LILO Bootbefehl hinzuf gen Die Optionen die Sie eingeben werden bei jedem Bootvorgang an den Linux Kernel bergeben 372 Kapitel 14 Abbildung 14 23 Dialogfeld LILO konfigurieren Red Hat Linux C 2000 Red Hat Inc 7 LILO Configuration LILO Configuration A few systems will need to pass special options to the kernel at boot time for the system to function properly If you need to pass boot options to the kernel enter them now If you don t need any or aren t sure leave this blank Use linear mode needed for some SCSI drives lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I Fi2 gt next screen In Abschnitt 13 1 1 Grundlegende Hardware Konfiguration wurden Sie aufgefor dert die BIOS Einstellungen Ihres Computers zu berpr fen Wenn Sie festgestellt haben dass der Computer auf eine Festplatte nicht im linearen Modus zugreift m s sen Sie diese Option deaktivieren Linearen Modus verwenden ist standardm ig akti viert Klicken Sie auf OK und dr cken Sie die Leertaste um fortzufahren Klicken Sie auf berspringen wenn Sie LILO nicht installieren wollen Abschnitt 14 12 373 WARNUNG Wenn Sie berspringen w hlen k nnen Sie Ihr Red Hat Linux System nicht direkt starten und m ssen auf an dere Weise booten z B mit einer Bootdiskette Verwen den Sie diese Option nur wenn Sie wissen wie Sie Ihr Re
355. ich um ein sicheres System das Authentifizierungsdienste f r Netzwerke zur Verf gung stellt Weitere Informa tionen zu Kerberos finden Sie in Kapitel 8 Verwenden von Kerberos 5 in Red Hat Linux Ihnen stehen drei Optionen zur Auswahl Realm Mit dieser Option k nnen Sie auf ein Netzwerk zugreifen das Kerbe ros verwendet und aus einem oder einigen Servern auch als KDCs bezeich net sowie einer potentiell sehr gro en Zahl von Clients besteht 468 Kapitel 15 KDC Mit dieser Option k nnen Sie auf das Key Distribution Center KDC zugreifen Hierbei handelt es sich um ein Ger t das Kerberos Tickets ausgibt manchmal auch als Ticket Granting Server oder TGS bezeichnet Admin Server Mit dieser Option k nnen Sie auf einen Server zugreifen der kadmind ausf hrt 15 21 Ausw hlen von Paketgruppen Nachdem Ihre Partitionen zum Formatieren ausgew hlt und konfiguriert wurden k nnen Sie die Pakete ausw hlen die Sie installieren m chten Sie haben die Wahl zwischen Komponenten in denen Pakete nach ihrer Funktion zu sammengestellt sind z B C Programmierung Workstation mit Netz werkanbindung oder Webserver Einzelpaketen oder einer Kombination aus beidem Um eine Komponente auszuw hlen klicken Sie auf das Kontrollk stchen neben der Komponente siehe Abbildung 15 21 Ausw hlen von Paketgruppen Abschnitt 15 21 469 Abbildung 15 21 Ausw hlen von Paketgruppen Online Help Package Group Selection
356. ichtet hat In den meisten F llen handelt es sich jedoch eher um ein Unterneh men das mit der Bank des H ndlers vertraglich vereinbart hat alle Belastungen zu verrechnen Daf r erh lt es im Gegenzug eine Geb hr und einen bestimmten Pro zentsatz von jedem bearbeiteten Vorgang Die Daten werden bertragen indem die Karte und die Nummer des H ndlers ber das Telefon gelesen oder ein Kreditkarten POS Terminal oder CCVS oder eine andere Software verwendet werden mit der Informationen von einem Computer an einen anderen bertragen werden k nnen Die Clearingstelle setzt sich nun mit der Bank in Verbindung die die Kreditkarte des K ufers ausgestellt hat und fragt nach ob der einger umte Kredit f r die Zahlung des Kaufpreises ausreicht Wenn dies der Fall ist sendet die Clearingstelle die ent sprechende Best tigung an den H ndler Gleichzeitig reduziert sich der Kredit der dem K ufer auf seiner Kreditkarte zur Verf gung steht um die Summe der gerade get tigten Transaktion Am Ende eines Gesch ftstages Kontaktiert der H ndler genauer gesagt der Compu ter oder das Kreditkartenterminal des H ndlers die Clearingstelle und berpr ft noch einmal alle Transaktionen dieses Tages um sicherzustellen dass die vom System des H ndlers f r diesen Tag verzeichneten Transaktionen mit den von der Clearingstelle verzeichneten Transaktionen bereinstimmen Sobald festgestellt wurde dass beide dieselben Transaktionen verzeichnet habe
357. iclock xfishtank Development Documentation 2 2 2 Libraries System Environment ii xlockmore xmorph xscreensaver B 8 User Interface Desktops x BX Hardware Support xeri Name xlockmore 4 16 1 1 Package Details Size 1369 4 KBytes r Select Package For Installation Total install size 742M The xlockmore utility is an enhanced version of the standard xlock program which allows you to lock an X session so that other users can t access it Xlockmore runs a provided screensaver until you type in your password Install the xlockmore package if you need a locking program to secure X sessions Show Help lt Back Next Auf der linken Bildschirmseite wird eine Verzeichnisliste der verschiedenen Paket gruppen angezeigt Wenn Sie die Liste erweitern doppelklicken Sie auf die Liste um sie zu markieren und auf ein einzelnes Verzeichnis doppelklicken wird die Liste der zur Installation verf gbaren Pakete auf der rechten Seite angezeigt Um ein einzelnes Paket auszuw hlen doppelklicken Sie auf dessen Symbol Al ternativ k nnen Sie das Paket auch durch Klicken markieren und anschlie end das Kontrollk stchen Paket f r die Installation ausw hlen aktivieren Alle Pakete die Sie f r die Installation ausgew hlt haben werden jeweils durch ein rotes H kchen gekenn zeichnet Um vor der Installation Informationen ber ein bestimmtes Paket zu erhalten kli cken Sie einmal mit der linken Maustaste auf dieses Paket um es
358. ie Daten tr ger lesbar sind bevor Sie fortfahren e Lesen Sie die Dokumentation Lesen Sie die gesamte Dokumentation zu FIPS Sie finden sie im Verzeichnis FIPS auf der Red Hat Linux CD ROM Beachten Sie dass bei der Verwendung von FIPS nach dem Ausf hren von FIPS zwei Partitionen existieren eine verkleinerte Partition und eine mit FIPS aus dem neu zuge teilten Speicherplatz erstellte Partition Wenn Sie diesen Speicherplatz zur Installa tion von Red Hat Linux nutzen wollen m ssen Sie die neu erstellte Partition entweder mit fdisk unter Ihrem aktuellen Betriebssystem oder beim Einrichten der Partitionen w hrend der benutzerdefinierten Installation l schen Die folgenden Anweisungen sind eine vereinfachte Version der FIPS Dokumentati onsdatei fips doc die Sie im FIPS Verzeichnis dosutils fips20 fin den k nnen Diese Anweisungen sollten f r die meisten Anwendungsf lle G ltigkeit haben Wenn Sie Probleme haben finden Sie entsprechende Informationen in der Dokumentationsdatei 1 In Windows e F hren Sie eine vollst ndige Datensicherung durch e F hren Sie scandisk aus um die Festplatte auf fehlerhafte Cluster zu berpr fen e Entscheiden Sie wie Sie den auf der Festplatte verf gbaren Speicherplatz auf die Betriebssysteme aufteilen wollen Bestimmen Sie mit dem Windows Explo rer den freien Speicherplatz auf der Festplatte Notieren Sie den Speicherplatz in Megabyte der jedem Betriebssystem zugeteilt werde
359. ie Verbindung an genommen oder abgelehnt werden soll Die Beantragung eines Zertifikats von einer Zertifizierungsstelle ist denkbar einfach Es folgt ein kurzer berblick e Erstellen Sie einen privaten und einen ffentlichen Schl ssel e Erstellen Sie einen Zertifikatsantrag auf Basis des ffentlichen Schl ssels Der Antrag enth lt Informationen ber Ihren Server und Ihr Unternehmen e Senden Sie den Zertifikatsantrag zusammen mit den Dokumenten die Ihre Iden tit t belegen an eine ZS e Nach berpr fung der Identit t und Echtheit Ihres Unternehmens sendet die Zer tifizierungsstelle Ihnen ein digitales Zertifikat e Installieren Sie dieses auf Ihrem Web Server und Ihre Transaktionen sind nun gegen unerlaubten Zugriff gesch tzt 11 4 Ausw hlen einer Zertifizierungsstelle Wir k nnen Ihnen die Entscheidung bei der Auswahl einer Zertifizierungsstelle nicht abnehmen Sie werden sich von eigenen Erfahrungen Erfahrungen von Freunden oder Kollegen oder von Kostenfaktoren leiten lassen Im Folgenden wird erl utert wie Sie ein digitales Zertifikat von VeriSign oder von Thawte erwerben Sie k nnen jedoch auch eine andere Zertifizierungsstelle w hlen Abschnitt 11 4 Es gibt noch viele weitere Zertifizierungsstellen Klicken Sie auf den Button Security in der Symbolleiste von Navigator oder auf das Vorh ngeschlosssymbol links unten auf dem Bildschirm Klicken Sie dann auf Signers um eine Liste der Zertifizierungsstel l
360. ie alle Konfigurationsinformationen in einer Zeile angeben m ssen Die folgenden Angaben sind obligatorisch e IP Adresse e Netzmaske e IP Adresse des Gateways e IP Adresse des Nameservers Hier ein Beispiel f r eine statische Zeile network bootproto static ip 10 0 2 15 netmask 255 255 255 0 gateway 10 0 2 254 nameserver 10 0 2 1 Anhang F Bitte beachten Die gesamte Netzwerkkonfiguration muss in einer Zeile untergebracht werden Nur aus Gr nden der besseren Lesbarkeit haben wir in diesem Beispiel Zeilenumbr che eingef gt Beachten Sie bitte die folgenden Einschr nkungen die f r die statische Me thode gelten Alle statischen Informationen zur Netzwerkkonfiguration m ssen in einer Zeile angegeben werden Es ist nicht m glich Zeilen z B mit Hilfe eines umgekehrten Schr gstrichs umzubrechen Sie k nnen hier nur einen Nameserver angeben Im Abschnitt post der Kickstart Datei beschrieben in Abschnitt F 5 24 post Konfigurieren nach der Installation k nnen Sie jedoch bei Bedarf weitere Nameserver hinzuf gen F 5 13 partition part obligatorisch f r Installationen bei Aktualisierungen ignoriert Erstellt auf dem System eine Partition Die Partitionsvorgaben haben die Form part lt Mountpoint gt size lt Gr e gt grow onpart lt Partition gt ondisk lt Laufwerk gt onprimary lt N gt asprimary lt N gt Am lt Mountpoint gt ist die Partition gemountet
361. ie deren Funktionalit t nutzen m chten Je nach Konfiguration Ihres Systems gibt es drei verschiedene M glichkeiten den Red Hat Linux Secure Web Server zu installieren Alle sind einfach durchzuf hren Je nachdem wie Sie das Red Hat Linux Betriebssystem installieren sollten Sie je doch die f r Ihre Situation geeignete Variante w hlen 1 Installation von Red Hat Linux mit dem Installationsprogramm da der Red Hat Linux Secure Web Server mit dem Red Hat Linux Betriebssystem mitge liefert wird ist die einfachste Variante die Installation des Servers w hrend der Installation von Red Hat Linux Wenn Sie eine neue Installation von Red Hat Linux vornehmen m chten sollten Sie Ihren sicheren Server auf diese Weise in stallieren Weitere Informationen zur Installation von Red Hat Linux Secure Web Server im Zusammenhang mit einer Neuinstallation von Red Hat Linux finden Sie in Abschnitt 10 5 Installieren von Red Hat Linux Secure Web Server w hrend der Installation von Red Hat Linux 2 Aktualisieren von Red Hat Linux mit dem Installationsprogramm wenn auf Ihrem System bereits eine fr here Version von Red Hat Linux l uft und Sie diese auf Red Hat Linux 7 0 aktualisieren m chten m ssen Sie die Pakete f r den si cheren Server w hrend des Aktualisierungsprozesses installieren Wichtige In formationen was bei der Aktualisierung von Red Hat Linux zu beachten ist fin den Sie in Abschnitt 10 7 Aktualisieren einer lteren Version v
362. ielsweise Texteditoren wie ed vim und Abschnitt 6 2 165 GXedit In der Baumansicht befindet sich unterhalb von Editors eventuell ein weiterer Ordner namens Emacs Er enth lt sowohl emacs als auch emacs X11 Die Baumansicht kann ein und ausgeblendet werden was das Navigieren durch die Pakete erleichtert Ein neben einem Ordner zeigt an dass innerhalb dieser Kategorie Unterordner vorhanden sind Um die Pakete und Untergruppen innerhalb einer Gruppe anzuzeigen klicken Sie mit der linken Maustaste auf einen Ordner oder auf Das Anzeigefenster zeigt nun den Inhalt dieses Ordners an Standardm ig werden Symbole angezeigt die die Pakete repr sentieren Sie k nnen aber auch eine Liste anzeigen indem Sie Als Liste anzeigen im Register Schnittstelle ausw hlen Das Register finden Sie unter T tigkeiten gt Einstellungen Weitere Informationen zum Anpassen der Einstellungen finden Sie in Abschnitt 6 4 Konfiguration Auf diese Art und Weise k nnen Sie sich in der Baumansicht bewegen sowie Ord ner ffnen und erweitern die Anwendungen Spiele Tools und mehr enthalten Der Inhalt jedes Ordners wird im rechten Teilfenster angezeigt 6 2 1 Ausw hlen von Paketen Wenn Sie ein einzelnes Paket ausw hlen m chten klicken Sie mit der linken Maus taste darauf Der Titel des Pakets wird nun hervorgehoben dargestellt siehe Abbil dung 6 2 Ausw hlen von Paketen in Gnome RPM d h es ist aktuell ausgew hlt Um die Auswahl aufzuheben
363. ien die Daten von einem LDAP Server importieren oder zu einem LDAP Server exportieren m ssen im LDIF Format vor liegen Ein LDIF Eintrag sieht folgenderma en aus lt id gt dn lt eindeutiger Name gt lt Attributtyp gt lt Attributwert gt lt Attributtyp gt lt Attributwert gt lt Attributtyp gt lt Attributwert gt 188 Kapitel 7 Ein Eintrag kann so viele Paare lt Attributtyp gt lt Attributwert gt haben wie erforder lich sind Eine leere Zeile markiert das Ende eines Eintrags und den Beginn eines neuen Eintrags Alle Angaben innerhalb der spitzen Klammern lt gt sind variabel und k nnen mit Ausnahme von lt id gt beim Hinzuf gen eines LDAP Eintrags von Ihnen festgelegt werden Die lt id gt ist eine Zahl die normalerweise von LDAP Tools festgelegt wird wenn Sie einen Eintrag hinzuf gen In der Regel m ssen Sie diese Zahl nicht selbst festlegen 7 5 open oar Dateien Die Konfigurationsdateien von OpenLDAP werden im Verzeichnis etc open ldap installiert Wenn Sie im Verzeichnis etc openldap den Befehl 1s einge ben wird etwa Folgendes angezeigt ldap conf ldapsearchprefs conf slapd at conf slapd oc conf ldapfilter conf ldaptemplates conf slapd conf Die fiir Sie wichtigen Dateien sind slapd conf slapd at conf und slapd oc conf Die Datei slapd conf enth lt Konfigurationsinformationen f r den Damon slapd und f r alle Datenbank Backends Vor dem Start des D mons slapd m ssen einige nderun
364. ieren mit APXS in usr lib apache Anschlie end muss in der Datei httpd conf wie oben f r die eigenen Module von Apache beschrieben eine LoadModule und eine AddModule Zeile eingef gt werden F gen Sie nach der LoadModule Liste in der Datei httpd conf f r die Shared Object Datei fiir Ihr Modul eine Zeile wie die folgende ein LoadModule foo module modules mod_foo so Beachten Sie dass Sie den Modulnamen und den Namen Ihrer Shared Object Datei in geeigneter Weise ndern m ssen F gen Sie am Ende der AddModule Liste in der Datei httpd conf f r Ihr Modul eine Zeile f r die Quellcodedatei wie die Folgende ein AddModule mod_foo c Beachten Sie dass der Name der Quellcodedatei in geeigneter Weise ge ndert werden muss Halten Sie Ihren Web Server an und starten Sie ihn erneut wie in Abschnitt 11 11 Starten und Beenden von Apache beschrieben nachdem Sie die oben beschriebenen Schritte ausgef hrt haben Wenn Sie keine Fehler gemacht haben und Ihr Modul richtig programmiert ist sollte der Web Server Ihr Modul beim Starten finden und laden 12 2 1 Das mod_ssl Sicherheitsmodul Der mod_ssl Sicherheitsteil von Red Hat Linux Secure Web Server liegt als Dynamic Shared Object DSO vor Das bedeutet der Apache Web Server kann vom Benutzer 314 Kapitel 12 neu kompiliert werden wenn der EAPI Erweiterungspatch aus dem mod_ssl Sicher heitsmodul in Apache integriert wird Folgen Sie der in der mod_ssl Dokumentation enthaltenen Anleitu
365. iert wurden cd in das Verzeichnis etc httpd conf Entfernen Sie die zwei Dateien mit den folgenden Befehlen rm ssl key server key und rm ssl crt server crt Als ersten Schritt zur Erstellung eines Zertifikats erstellen Sie einen eigenen zufalls generierten Schl ssel mit dem folgenden Befehl make genkey Ihr System zeigt eine Meldung hnlich der folgenden an umask 77 usr bin openssl genrsa des3 1024 gt etc httpd conf ssl key server key Generating RSA private key 1024 bit long modulus ee DS ee KSA E REN E EEEE A E RT UE AE EEE S e is 65537 0x10001 Enter PEM pass phrase Abschnitt 11 6 259 Geben Sie nun ein Passwort ein Ein sicheres Passwort sollte mindestens acht Zei chen umfassen Zahlen und Satzzeichen enthalten und nicht einem W rterbuch ent nommen sein Denken Sie au erdem daran dass Klein und Gro schreibung beachtet werden Bitte beachten Sie m ssen das Passwort bei jedem Start von Red Hat Linux Secure Web Server eingeben Vergessen Sie es nicht Sie werden aufgefordert das Passwort zur Best tigung ein zweites Mal einzugeben Wenn es korrekt eingegeben wurde wird die Datei server key mit Ihrem Schl s sel erstellt Wenn Sie das Passwort nicht bei jedem Start des Red Hat Linux Secure Web Server eingeben m chten verwenden Sie anstelle von make genkey die folgenden bei den Befehle um den Schl ssel zu generieren Beide Befehle sollten in einer Zeile eingegeben
366. igurationsanwei SUNG ee 288 gemeinsam verwendete ndern 316 Dokumentation PAM une sr 43 DokumentRoot ndem aa 314 driverdisk 222sees essen 415 Druckerkonfiguration 125 LAN Manager 131 lokala anie 2 das testi as 128 NER 222282 131 NetWare u 2 131 Netzwerk 2 20002 129 SMB enari er 131 Testseite screen 132 DSOs ladeni 2 u 22 2 0 482 237 311 Dual Boot 2cccccceeeeeen 533 einrichten 0 536 FIPS Partitionierungstool 539 Optionen partitionslose Installation 533 Red Hat Linux als einziges Betriebssystem 535 Red Hat Linux oder Windows booten iain erek 533 Warnung Windows NT 534 OS aad Sa PPESLERESTERETFESRERN 536 Platz schaffen Erstellen einer neuen Partition 538 Hinzuf gen einer neuen Festplatte 22 4 2 536 Verwenden aktueller Partitionen oder Festplatten 537 Verwenden von FIPS zur Partitionierung 339 E Einf hrung weise 233 einzelne Pakete 469 ausw hlen 469 Entfernen von Paketen mit Gnome RPM 181 Erforderlicher Festplattenplatz Benutzerdefinierte Installation 351 435 Server Installation 351 434 Workstation Installation 350 433 ErrorDocument Apache Konfigurationsanwei SONO ee 306 ErrorLog Apache Konfigurationsanwei SUNG un leihen 2
367. img wenn Sie eine Treiberdiskette gefunden 532 Anhang C haben die den Anforderungen Ihrer Ger te entspricht Hinweise zum Erstellen einer Bootdiskette finden Sie im Offiziellen Red Hat Linux Installationshandbuch im Ab schnitt Erstellen von Installationsdisketten Sobald Sie Ihre Treiberdiskette erstellt haben m ssen Sie das System booten Ver wenden Sie Ihre Diskette hierzu als Bootdiskette und geben Sie entweder linux expert oder linux dd am boot Prompt ein Bitte beachten Einige der Treiberdisketten Images sind auch im Verzeich nis mit Images Ihrer Red Hat Linux CD zu finden Abschnitt D 1 533 D Einrichten eines Dual Boot Systems Dieses Dokument beschreibt wie Sie Red Hat Linux auf einem Computer installie ren k nnen auf dem bereits ein anderes Betriebssystem installiert ist Au erdem beschreibt es die Einrichtung einer Dual Boot Umgebung D 1 Wenn auf Ihrem Computer bereits ein Betriebssystem installiert ist Wenn auf dem Computer auf dem Sie Red Hat Linux installieren wollen bereits Windows oder ein anderes Betriebssystem installiert ist m ssen Sie eine wichtige Entscheidung treffen Sie haben folgende M glichkeiten e Sie m chten Red Hat Linux installieren scheuen jedoch das Partitionieren der Festplatte Sie haben die M glichkeit Red Hat Linux auf Ihrem System zu in stallieren ohne Linux Partitionen zu erstellen In diesem Fall f hren Sie einfach eine partitionslose Installation aus Das
368. in dass jede Partition dazu verwendet wird einen Teilbereich des Speichers zu bilden der f r die Aufnahme einer Gruppe von Dateien und Verzeichnissen ben tigt wird Dies geschieht durch Zuordnung ei ner Partition zu einem Verzeichnis mit Hilfe eines Prozesses der als Mounten be zeichnet wird Durch das Mounten einer Partition wird deren Speicher ber das an gegebene Verzeichnis bekannt als Mount Point verf gbar Wenn zum Beispiel die Partition dev hda5 in usr eingebunden ge mountet wird bedeutet das dass alle Dateien und Verzeichnisse unter usr physikalisch in dev hda5 abgelegt sind So w re die Datei usr share doc FAQ txt Linux FAQ in dev hda5 gespeichert nicht jedoch die Datei etc X11 gdm Sessions Gnome Abschnitt B 1 Setzen wir das Beispiel fort Es w re auch m glich dass ein oder mehrere Ver zeichnisse unter usr Mount Points f r andere Partitionen sind Beispielsweise k nnte eine Partition z B dev hda7 in usr local eingebunden werden Das bedeutet dass z B usr local man whatis dann in dev hda7 zu fin den w re und nicht in dev hdas B 1 8 Anzahl der Partitionen An dieser Stelle der Vorbereitungen f r die Installation von Red Hat Linux sollten Sie einige berlegungen zu Anzahl und Gr e der Partitionen f r Ihr neues Betriebssys tem anstellen ber die Frage nach der richtigen Anzahl der Partitionen wird in der Linux Gemeinschaft heftig gestritten und ohne dass ein Ende dieser Auseinan d
369. in etc aliases einen Alias webmaster ein der auf den f r den Web Server Verantwortlichen zeigt F hren Sie schlie lich usr bin newaliases aus um die neuen Aliase hinzuzuf gen 12 1 27 ServerName Mit ServerName k nnen Sie einen Rechnernamen f r Ihren Server angeben der sich vom wirklichen Namen Ihres Rechners unterscheidet Zum Beispiel k nnen Sie so den Namen www ihre_dom ne com einrichten obwohl der wirkliche Name Ihres Servers foo ihre_dom ne com ist Beachten Sie dass ServerName einen g ltigen Domain Name Service DNS Namen enthalten muss den Sie auch tats chlich ver wenden d rfen also nicht einfach etwas ausdenken Wenn Sie in ServerName einen Servernamen angeben muss die entsprechende Zuordnung von IP Adresse und Servername in Ihrer etc hosts Datei enthalten sein 12 1 28 DocumentRoot DocumentRoot enth lt das Verzeichnis das die meisten HTML Dateien enth lt die der Server auf Anforderung bertr gt Der Standardeintrag f r Documen tRoot ist sowohl f r den unverschl sselten als auch f r den sicheren Web Server Abschnitt 12 1 var www html Zum Beispiel k nnte der Server eine Anforderung f r folgendes Dokument empfangen http ihre_dom ne foo html Der Server sucht die folgende Datei im Standardverzeichnis var www html foo html Wenn Sie den Eintrag in DocumentRoot so ndern m chten dass es nicht vom sicheren und vom unverschliisselten Web Server gemeinsam benutzt wird finden Sie in
370. in MD5 Passwort ist Standard in Red Hat Linux 7 0 Anpassen von ldap conf Passen Sie die Dateien ldap conf in etc und in etc openldap auf dem LDAP Server und den Clients an Passen Sie etc ldap conf die Konfigurationsdatei f r nss _ ldap und pam_ldap an Ihre Organisation und Suchdatenbank an Die Datei etc open ldap ldap conf ist die Konfigurationsdatei f r Befehlszeilentools wie ldapsearch ldapadd usw und muss ebenfalls im Rahmen der LDAP Ein richtung angepasst werden Auf den Client Rechnern m ssen beide Dateien an Ihr System angepasst werden Anpassen von etc nsswitch conf Umnss_1dap verwenden zu k nnen m ssen Sie 1dap in den entsprechenden Fel dern in der Datei etc nsswitch conf hinzuf gen Vorsicht beim Bearbeiten dieser Datei Hier sind genaue Kenntnisse der Zusammenh nge erforderlich Bei spiel passwd files ldap shadow files ldap group files ldap PAM und LDAP F hren Sie authconfig aus und w hlen Sie die Option Use LDAP aus damit Sie standardm ige PAM fahige Anwendungsprogramme LDAP f r die Authentifizie rung verwenden k nnen Auf PAM k nnen wir im Rahmen dieses Uberblicks ber LDAP nicht eingehen Informationen dazu finden Sie in Abschnitt 2 6 Benutze rauthentifizierung mit PAM und oder in den man Seiten zu PAM 7 9 3 Umwandeln Ihrer alten Authentifizierungsinformationen in das LDAP Format Das Verzeichnis usr share openldap migration enth lt mehrere Shell und Perl Skripten z
371. in der Datei httpd conf anpassen Wenn Sie be stimmte Funktionen f r Ihren sicheren Server aktivieren m chten z B serverseitige Includes m ssen diese innerhalb der Virtual Host Tags aktiviert werden die Ihren sicheren Server definieren Der unverschl sselte Web Server wird wie der nichtvirtuelle Rechner in der Da tei httpd conf konfiguriert Anders ausgedr ckt die Konfigurationsoptionen des unverschl sselten Web Servers befinden sich au erhalb der Virtual Host Tags in der Datei httpd conf Wenn Sie an der Konfiguration Ihres unverschl sselten Web Servers nderungen vornehmen m chten m ssen Sie die Konfigurationsan weisungen au erhalb der Virtual Host Tags in der Datei httpd conf ndern Standardm ig verwenden sowohl der sichere als auch der unverschl sselte Web Server dieselbe DocumentRoot Diese Konfigurationsanweisung wird in der Datei httpd conf angegeben Anders ausgedr ckt der sichere und der un verschl sselte Web Server verwenden dasselbe Verzeichnis f r die HTML Dateien die f r Anforderungen bereitgestellt werden Standardm ig ist DocumentRoot auf var www html eingestellt Um DocumentRoot so zu ndern dass es nicht mehr gemeinsam vom sicheren und vom unverschl sselten Server verwendet wird ist eine der DocumentRoot Anwei sungen in der Datei httpd conf zu ndern DocumentRoot au erhalb der Vir tual Host Tags definiert die DocumentRoot f r Ihren unverschl sselten Web Ser ver Wenn DocumentRoot i
372. in grafischer Darstellung wenn X ausgef hrt wird Dadurch ist es m glich diese Aktionen als Men eintr ge in einer grafischen Benutzeroberfl che zu realisieren Red Hat Linux wird mit den ber die Konsole ausf hrbaren Programmen shutdown halt and reboot aus geliefert Abschnitt 2 4 35 2 4 1 Deaktivieren des Zugriffs auf Programme ber die Konsole In Umgebungen in denen die Konsole anderweitig gesichert ist BIOS und LILO Passw rter gesetzt Strg Alt Entf deaktiviert Netz und Reset Schalter deaktiviert usw sollte es beliebigen anderen Benutzern der Konsole nicht erlaubt sein shut down halt und reboot auszuf hren Zum Deaktivieren jeglicher Zugriffe von Konsolenbenutzern auf Konsolenpro gramme m ssen Sie den folgenden Befehl ausf hren rm f etc security console apps 2 4 2 Deaktivieren aller Zugriffe ber die Konsole Um alle Konsolenzugriffe einschlie lich Programm und Dateizugriffe zu deaktivie ren kommentieren Sie im Verzeichnis etc pam d alle Zeilen aus die sich auf pam console so beziehen Das folgende Skript kann Ihnen diese Arbeit abneh men cd etc pam d for i in do sed pam_console so s lt i gt foo amp amp mv foo i done 2 4 3 Definieren der Konsole Die Datei etc security console perms definiert die Konsolengruppe Die Syntax dieser Datei ist sehr flexibel Die Datei kann bearbeitet werden um die in ihr enthaltenen Befehle zu ver ndern Die Standard
373. in openssl req new key etc httpd conf ssl key server key out etc httpd conf ssl csr server csr Using configuration from usr share ssl openssl cnf Enter PEM pass phrase Geben Sie das Passwort ein das Sie bei der Generierung des Schl ssels ausgew hlt haben Es werden einige Anweisungen angezeigt und Sie werden aufgefordert eine Reihe von Fragen zu beantworten Ihre Eingaben werden in den Zertifikatsantrag aufgenommen Die folgende Abbildung zeigt einen Antrag mit m glichen Antwor ten You are about to be asked to enter information that will be incorporated into your certificate request what you are about to enter is what is called a Distinguished Name or a DN There are quite a few fields but you can leave some blank For some fields there will be a default value If you enter the field will be left blank Country Name 2 letter code AU DE State or Province Name full name Some State Baden W rttemberg Locality Name eg city Heidelberg Organization Name eg company Internet Widgits Pty Ltd Testunternehmen Organizational Unit Name eg section Test Common Name eg your name or your server s hostname test meinedom ne com Email Address admin meinedom ne com Please enter the following extra attributes to be sent with your certificate request A challenge password An optional company name Kapitel 11 Die Standardantworten werden in eckigen Klammern angezeigt
374. ine Anforderung bearbeitet wurde Da nach wird die Verbindung geschlossen Nach dem Empfang einer Anforderung gilt stattdessen die Anweisung Timeout 12 1 12 MinSpareServers und MaxSpareServers Der Apache Web Server passt sich dynamisch an die erkannte Last an indem je nach Datenverkehr eine geeignete Anzahl von Reserve Serverprozessen aufrechterhalten werden Der Server pr ft die Anzahl von Servern die auf eine Anforderung war ten und beendet einige davon wenn mehr als von MaxSpareServers angegeben vorhanden sind bzw erzeugt einige neue wenn weniger alsinMinSpareServers angegeben vorhanden sind Die Standardeinstellung des Servers f r MinSpareServers ist 5 Die Standard einstellung des Servers f r MaxSpareServers ist 20 Diese Standardeinstellun gen sind f r die meisten Situationen geeignet MinSpareServers sollte nicht auf Kapitel 12 eine zu gro e Zahl eingestellt werden weil dadurch selbst bei geringem Datenver kehr die Belastung des Servers hoch ist 12 1 13 StartServers StartServers bestimmt wie viele Serverprozesse beim Start erzeugt werden Da der Web Server je nach Datenverkehrsaufkommen Serverprozesse dynamisch been det bzw erzeugt muss dieser Parameter nicht ver ndert werden Der Web Server ist so konfiguriert dass beim Start acht Serverprozesse erzeugt werden 12 1 14 MaxClients MaxClients gibt eine Obergrenze f r die Gesamtzahl von Serverprozessen an d h gleichzeitig verbundene Clients die gleich
375. init in lteren Linux Versionen und SysV init beschrieben Init wird beim Booten vom Kernel ausgef hrt Es ist f r das Starten aller normalen Prozesse verantwortlich die beim Booten ausgef hrt werden m ssen die getty Pro zesse zum Anmelden am System NFS D monen FTP D monen und alle weiteren Prozesse die Sie beim Booten Ihres Computers ausf hren m chten Abschnitt 2 13 SysV init setzt sich in der Linux Welt immer mehr als Standard f r die Steuerung des Startvorgangs durch Der Grund Es ist leichter bedienbar sowie leistungsf higer und flexibler als das herk mmliche BSD init SysV init unterscheidet sich von BSD init auch darin dass die Konfigurationsdateien in einem Unterverzeichnis von etc liegen und nicht direkt in etc Dieses Verzeich nis hei t etc rc d Es enth lt rc sysinit und die folgenden Verzeichnisse init d rc0 d rel d rc2 d rc3 d rcA d rc5 d rc6 d init d enth lt eine ganze Reihe von Skripten Grunds tzlich brauchen Sie ein Skript f r jeden Dienst den Sie beim Booten oder beim Wechsel in ein anderes Runle vel starten m ssen Zu den Diensten geh ren Netzwerkdienste wienfs sendmail httpd usw Programme wie setserial die nur einmal ausgef hrt werden m s sen und dann beendet werden z hlen nicht zu diesen Diensten Solche Programme sollten in rc local oder rc serial abgelegt werden Wenn Sie rc local verwenden m chten muss diese Datei in etc rc d abge legt werden Obwohl die Datei rc loca
376. inux System zun chst auf andere Weise booten z B mit einer Diskette auf der sich LILO befindet und anschlie end den Kernel in eine MS DOS Partition kopieren LOADLIN finden Sie unter ftp metalab unc edu pub Linux system boot dualboot sowie auf den zugeh rigen Mirror Sites SYSLINUX Syslinux ist ein MS DOS Programm das LOADLIN sehr hnlich ist Es ist ebenfalls unter ftp metalab unc edu pub Linux system boot loaders sowie auf den zugeh rigen Mirror Sites erh ltlich Einige kommerzielle Bootloader Auch Programme wie z B System Commander und Partition Magic k nnen Linux starten Dennoch muss hierzu LILO in Ihrer Linux Root Partition in stalliert sein 15 16 3 SMP Mainboards und LILO Dieser Abschnitt gilt ausschlie lich f r Computer mit einem SMP Motherboard Wenn der Installer ein SMP Motherboard also eine Hauptplatine mit mehreren Prozessoren in Ihrem System erkennt werden automatisch zwei Eintr ge in lilo conf angelegt w hrend normalerweise nur ein Eintrag erstellt wird Ein Eintrag tr gt die Bezeichnung linux und der andere linux up Mit linux wird das System standardm ig gestartet Falls Sie jedoch Schwierigkeiten mit dem SMP Kernel haben k nnen Sie stattdessen den Eintrag linux up zum Booten ausw hlen Kapitel 15 Dabei bleiben s mtliche Funktionen erhalten nur arbeiten Sie jetzt mit einem einzel nen Prozessor 15 17 Konfigurieren des Netzwerks Wenn Sie ber eine Netzwerkkarte verf gen u
377. inux l scht die anderen Betriebssysteme und alle Daten die mit diesen Betriebssystemen erstellt wurden Bitte beachten Die Installation von Red Hat Linux bei gleichzeitigem Beibehalten eines weiteren Betriebssystems erfordert gen gend Platz f r Red Hat Linux auf der Festplatte Andernfalls werden das aktuelle Betriebssystem und vorhandene Dateien von Red Hat Linux berschrie ben Wenn Sie Ihre Festplatte nicht so partitioniert haben dass gen gend Speicherplatz f r Red Hat Linux vorhanden ist oder nicht gen gend unpartitionier ten Speicherplatz f r Ihre Installation frei gehalten haben wird Red Hat Linux standardm ig ber die vorhandenen Daten installiert Dasselbe gilt f r eine Server Installation Beachten Sie dass bei einer Ser verinstallation das X Window System nicht installiert wird und somit keine grafische Benutzeroberfl che vorhanden ist Eine Dual Boot Umgebung kann da her bei dieser Installationsart nicht eingerichtet werden Wenn Sie sich f r diese Installationsart entscheiden sollten Sie zuerst alle wich tigen Daten auf Ihrem Computer sichern oder eine vollst ndige Sicherung al ler Daten durchf hren wenn Sie eventuell die urspr ngliche Konfiguration Ihres Systems wiederherstellen m chten Fahren Sie dann mit der Installation fort wie im Offiziellen Red Hat Linux Installationshandbuch beschrieben 1 Eine Server Installation ist am besten geeignet wenn Ihr System als Linux basierter Server
378. ion installiert die weder das Modem anw hlt noch einen echten Merchant Account verwendet Wenn Sie eine Lizenz erworben haben und jetzt so weit sind eine vollfunktionsfahige Konfiguration zu installieren geben Sie N ein Where do you want to place the CCVS configuration files and transaction queues This should be a directory name which is writable by the current user The default is var ccvs Enter directory or Return for default value or by itself to back up gt Sofern keine besonderen Gr nde vorliegen um die CCVS Konfigurationsdateien und Transaktionswarteschlangen zu verschieben sollten Sie sie in ihren Standardver zeichnissen belassen Falls Sie sie verschieben m ssen denken Sie bitte daran dass Sie in dann auch eine Umgebungsvariable einstellen m ssen what do you want to name this configuration This should be a short filename The default is ccvs Enter name or Return for default value or by itself to back up gt Sie k nnen z B eine Konfiguration mit der Bezeichnung tshirt f r einen H ndler haben der T Shirts verkauft und eine Konfiguration mit der Bezeichnung music f r einen Musikgro h ndler Der hier eingegebene Name wird dazu verwendet zwi schen den beiden Konfigurationen zu unterscheiden Abschnitt 9 5 223 F r die Demo Version von CCVS sind nun keine weiteren Informationen erforderlich Falls Sie sich f r die Demo Version entschieden haben sehen Sie nun folgende Mel dung
379. ionale Version von Red Hat Linux Professional aktualisieren die Pakete apache mod_ss1 oder openssl jedoch nicht installiert sind m s sen Sie die Aktualisierung anpassen und diese Pakete f r die Installation ausw hlen Anleitungen zum Finden der auszuw hlenden Pakete finden Sie in Abschnitt 10 7 1 Anpassung der Aktualisierung f r die Installation des sicheren Servers Wenn Sie Red Hat Linux Secure Web Server Version 1 0 oder 2 0 aktualisieren und Sie Ihren alten Schl ssel und Ihr altes Zertifikat weiter verwenden m chten m ssen Sie diese in das richtige Verzeichnis verschieben Weitere Informationen dar ber wie mitin Red Hat Linux Secure Web Server Version 1 0 und 2 0 verwendeten Schl sseln und Zertifikaten zu verfahren ist finden Sie in Abschnitt 11 1 Verwenden vorhande ner Schl ssel und Zertifikate Abschnitt 10 7 10 7 1 Anpassung der Aktualisierung f r die Installation des sicheren Servers Wenn Sie den Aktualisierungsprozess anpassen m ssen folgen Sie bitte den Aktuali sierungsanleitungen im Offiziellen Red Hat Linux Installationshandbuch Im Prinzip ist Upgraden als Installationstyp und dann Zu aktualisierende Pakete ausw hlen auszuw h len Anschlie end m ssen Sie die zu aktualisierenden Pakete ausw hlen wie im Offiziellen Red Hat Linux Installationshandbuch beschrieben Zur Erleichterung der Auswahl ist in Tabelle 10 1 Sicherheitspakete angegeben wo jedes Server relevante Paket abgelegt ist und ob es optio
380. is Dateien bearbeiten m ssen In etc sysconfig werden Konfigurationsinformationen gespeichert Die Da teien in diesem Verzeichnis werden haupts chlich von den Skripten verwendet die beim Systemstart ablaufen Sie k nnen zwar von Hand bearbeitet werden es ist je doch empfehlenswert das entsprechende Tool im Control Panel zu verwenden Abschnitt 2 3 29 2 3 Benutzer Gruppen und benutzereigene Gruppen Die Verwaltung von Benutzern und Gruppen ist schon immer ziemlich m hsam ge wesen Red Hat Linux bietet hier einige Tools und Konventionen mit denen Sie Benutzer und Gruppen leichter verwalten k nnen Am besten lassen sich Benutzer und Gruppen mit linuxconf verwalten siehe Kapitel 3 Systemkonfiguration Sie k nnen aber auch den Befehl useradd verwenden um von der Befehlszeile aus einen neuen Benutzer zu erstellen Als N chstes wollen wir die grundlegenden Prinzipien bei der Verwaltung von Be nutzern und Gruppen n her betrachten 2 3 1 Standardbenutzer Tabelle 2 1 Standardbenutzer zeigt die Standardbenutzer die w hrend des Instal lationsvorgangs eingerichtet werden entspricht im Prinzip dem Inhalt der Datei etc passwd Die Gruppen ID GID in der Tabelle gibt die Hauptgruppe des Benutzers an N here Einzelheiten ber die Verwendung von Gruppen finden Sie in Abschnitt 2 3 3 Benutzereigene Gruppen Tabelle 2 1 Standardbenutzer Benutzer UID GID Home Verzeichnis She
381. it su als Root an wenn Sie sich in Ihrem Benutzeraccount befinden Geben Sie nun am Shell Prompt 1inuxconf ein um das Programm zu starten 3 1 2 iinuxconr Benutzeroberflachen linuxconf verf gt ber vier Benutzeroberfl chen e Textbasiert Diese Oberfl che entspricht der des textbasierten Installationspro gramms von Red Hat Linux Das Navigieren durch linuxconf ist einfach wenn Sie X nicht ausf hren Wenn Sie X ausf hren schalten Sie auf eine virtuelle Kon sole um melden sich als Root an und geben linuxconf ein um linuxconf im Textmodus aufzurufen Verwenden Sie die Tabulator und Cursor Tasten zum Navigieren in Textmodus Bildschirmen Ein nach unten gerichteter Pfeil auf einer Zeile zeigt an dass in die ser Zeile ein Pulldown Men vorhanden ist Mit der Tastenkombination Strg X k nnen Pull Down Men s ge ffnet werden e Grafische Benutzeroberfl che GUI linuxconf kann vom X Window System profitieren Red Hat Linux enth lt gnome linuxconf eine GUI f r linuxconf Die in dieser Dokumentation dargestellten Bildschirme von linuxconf geh ren zur Oberfl che gnome linuxconf Sie sollten jedoch anhand der hier aufgef hrten Anweisungen auch mit den anderen Oberfl chen problemlos arbeiten K nnen e Web basiert Die Oberfl che auf Web Basis macht die Verwaltung von Re mote Systemen zum Kinderspiel Sie kann auch mit dem textbasierten Browser Lynx dargestellt werden Sie k nnen die Web Oberfl che vo
382. ite Hier k nnen Sie Pakete in Ihrem System durchsuchen und ausw hlen 164 Kapitel 6 e Anzeigefenster Rechts neben dem Paketteilfenster Zeigt den Inhalt der Ordner im Teilfenster an e Symbolleiste ber dem Display und dem Teilfenster Ein grafisches Display mit Pakettools e Men Uber der Symbolleiste Enth lt textbasierte Befehle Hilfeinformationen Voreinstellungen und andere Einstellungen e Statusleiste Unterhalb des Teilfensters und des Anzeigefensters Zeigt die Ge samtanzahl der ausgew hlten Pakete an Abbildung 6 1 Gnome RPM Hauptfenster Raa Packages Operations Help is x BL E ev amp Unselect Uninstall Query Verify Find Web find Et Packages S SS S Games BGraphics emacs nox gedit gnotepad GXedit jed common Applications 20 3 15 05 1 3 1 1 3 2 1 23 2 0 98 7 2 0 98 7 2 G rchiving E Communications Be RB DB Databases ied xied vim common vim vim minimal vim X11 0 98 7 2 28 18 53 7 enhanced 5 3 7 5 3 7 Emulators 5 3 7 Engineering BB BB S internet L Emacs Pah Aultimadin 4 emacs emacs 11 emacs el emacs leim Packages Selected 0 6 2 Die Paketanzeige Jedes Ordnersymbol in der Baumansicht auf der linken Seite steht fiir eine Gruppe von Paketen Jede Gruppe kann Untergruppen enthalten Gruppen werden verwen det um Pakete die ahnliche Funktionen ausfiihren an bestimmten Stellen zusam menzufassen Der Ordner Editors enth lt beisp
383. itel 9 Teil ll Referenzinformationen zum sicheren Web Server Abschnitt 10 1 10 Installieren von Red Hat Linux Secure Web Server 10 1 Einf hrung Die folgenden Kapitel sollen Ihnen als Einf hrung in den Betrieb des Apache World Wide Web WWW oder Web Servers Version 1 3 12 mit dem mod_ssl Sicherheits modul sowie der OpenSSL Bibliothek und dem zugeh rigen Toolkit dienen Die Kombination dieser drei mit Red Hat Linux mitgelieferten Komponenten wird in die sem Handbuch als Red Hat Linux Secure Web Server bezeichnet oder kurz sicherer Server Web Server stellen Browsern z B Netscape Navigator Microsoft Internet Explorer die angeforderten Webseiten bereit Technisch ausgedr ckt Web Server unterst tzen das HyperText Transfer Protocol HTTP den Internet Standard f r die Web Kom munikation Ein Web Server sendet mit dem HTTP Protokoll auf Anforderung HyperText Markup Language HTML Webseiten und CGI Skripten und andere Arten von Skripten zum Browser Wenn ein Benutzer auf einer Webseite auf einen Link klickt wird eine Anforderung f r den von der Verkn pfung benannten Inhalt zu einem Web Server geschickt Der Web Server empf ngt die Anforderung und liefert den angeforderten Inhalt z B eine HTML Seite ein interaktives Skript eine dynamisch aus einer Datenbank erstellte Webseite usw oder er schickt eine Fehlermeldung zur ck Apache der in diesem Softwarepaket mitgelieferte Web Server ist der heute am h ufigsten im
384. itt 3 1 113 Abbildung 3 11 Bildschirm Datentr gerspezifikation Config Controi Status Local volume NFS volume Yolume specification Networking You must enter the specification of a volume ERE accounts or partition and the position mount point amp Normal where you want to install this volume User accounts in the directory structure of this workstation Group definitions Change root password amp Special accounts PPP accounts SLIP accounts via normal login UUCP accounts POP accounts mail only amp Policies amp File systems Server F Access local drive F olume l Configure swap files and partitions F Set quota defaults Check some file permissions amp Miscellaneous services Volume F Initial system services F Modem System logs boot mode Base Options nrs options Misc Mount point Quit _ActChanges Help Accept Cancel Dei Mount _Unmount Help Wichtig f r Sie sind die drei Felder im Register Base siehe Abbildung 3 11 Bild schirm Datentr gerspezifikation e Server Der Name des Rechners der das gew nschte Dateisystem enth lt z B foo bar com Volume Das Dateisystem das hinzugef gt werden soll z B var spool mail e _ _Mount Point Der Ort im System von dem aus die Remote Datei erreichbar sein soll z B mnt mail Weitere Angaben sind nicht erforderlich um einen Mount zu erstellen linuxconf aktu a
385. k nnen Sie die entsprechenden Dateien bear beiten etc ftpaccess Diese Datei definiert den gr ten Teil der Zugriffskontrolle auf Ihren FTP Ser ver Sie k nnen unter anderem logische Gruppen zur Zugriffskontrolle von Kapitel 2 verschiedenen Sites aus einrichten die Zahl der gleichzeitigen FTP Verbindun gen begrenzen die Protokollierung der bertragungen konfigurieren u v m Einzelheiten dazu finden Sie in der man Seite ftpaccess etc tphosts Die Datei ftphosts wird verwendet um den Zugriff auf bestimmte Ac counts von verschiedenen Rechnern zuzulassen oder zu verwehren Einzel heiten finden Sie in der man Seite ftphosts etc tpusers In dieser Datei sind alle Benutzer aufgef hrt die nicht per FTP auf Ihren Com puter zugreifen d rfen Zum Beispiel ist root standardm ig in etc ft pusers enthalten d h Sie k nnen nicht per FTP auf Ihren Computer zugrei fen und sich als Root anmelden Das gew hrleistet h here Sicherheit Manche Administratoren entfernen jedoch den Eintrag root aus dieser Datei 2 12 NFS Konfiguration NFS steht f r Network File System Netzwerkdateisystem Es erm glicht die Frei gabe von Dateien zwischen verschiedenen Computern so dass der Eindruck entsteht sie bef nden sich auf Ihrer lokalen Festplatte Linux kann sowohl als NFS Server als auch als NFS Client fungieren d h es kann Dateisysteme exportieren anderen Sys temen anbieten und von anderen Computern exportierte Datei
386. kat akzeptiert Wenn Sie ein Zertifikat mit der Signatur einer bekannten Zertifizierungsstelle ver wenden akzeptiert der Browser das Zertifikat wahrscheinlich automatisch ohne Sie um eine Best tigung zu bitten und stellt die sichere Verbindung her Ihr Browser er kennt ein Test Zertifikat oder ein Zertifikat mit eigener Signatur nicht automatisch Wenn Sie kein offiziell signiertes Zertifikat verwenden befolgen Sie die Anweisun gen Ihres Browsers um sicherzustellen dass das Zertifikat anerkannt wird Akzep tieren Sie die Standardwerte indem Sie auf Next klicken bis alle Dialogfelder nach einander geschlossen werden Wenn der Browser das Zertifikat anerkannt hat zeigt der Red Hat Linux Secure Web Server eine Standard Home Page die der in Abbildung 11 6 Die Standard Home Page entspricht Abschnitt 11 11 File Edit View Go Communicator gt 3 d 2 B Back Forward Reload Home Search Netscape Print Security Shop Hl 6 Bookmarks A Go To https your_domair d ET What s Related SP Members g WebMail g Connections P BizJournal g SmartUpdate g Mktplace Test Page This page is used to test the proper operation of the Apache Web server after it has been installed If you can read this page it means that the Apache Web server installed at this site is working properly If you are the administrator of this website You may now add content to this directory and replace this page Note
387. ken Sie auf Best tigen um den Filter zu umgehen Abschnitt 3 1 107 e Klicken Sie auf die Gruppe die bearbeitet werden soll Der Bildschirm Grup penspezifikation wird ge ffnet siehe Abbildung 3 9 Bildschirm Grup penspezifikation e Sie k nnen nun im Feld Weitere Benutzer opt neue Benutzer hinzuf gen oder l schen Achten Sie darauf dass die Benutzernamen durch ein Leerzeichen ge trennt sind e Klicken Sie im unteren Bereich des Bildschirms auf Best tigen Jetzt werden alle Benutzeraccounts automatisch aktualisiert Dabei wird die Gruppe im Feld Zus tzliche Gruppen angezeigt wenn sie hinzugef gt wurde bzw nicht mehr angezeigt wenn sie entfernt wurde Gruppen k nnen auch durch Bearbeitung der einzelnen Benutzeraccounts hinzuge f gt oder entfernt werden e Starten Sie linuxconf durch Eingabe von linuxconf am Shell Prompt e ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts Je nach den Einstellungen in System gt Eigenschaften kann es sein dass ein Fil terbildschirm angezeigt wird Schr nken Sie mit dem Filter die angezeigten Ein tr ge ein oder klicken Sie auf Best tigen um den Filter zu umgehen e Klicken Sie im Bildschirm Benutzeraccounts siehe Abbildung 3 4 Bildschirm Benutzeraccounts auf einen Benutzer der aktualisiert werden soll Der Bild schirm Benutzerinformation wird ge ffnet e ndern Sie das Feld Zus tzliche Gruppen entsprechend Die Gruppen m ssen durch ein
388. klicken Sie entweder mit der linken Maustaste auf ei nen leeren Bereich in der Anzeige oder Sie Klicken auf den Button Unselect in der Symbolleiste Wenn Sie die Auswahl eines Pakets aufheben verschwindet auch die Hervorhebung wieder 166 Kapitel 6 Abbildung 6 2 Ausw hlen von Paketen in Gnome RPM fe Packages Operations Help x 8 Z YG amp Unselect Uninstall Query Verify Find Web find EF amp yPackages amp Amusements G Games Graphics emacs nox GXedit ied common Applications 1 23 2 0 98 7 2 0 98 7 2 Garchiving Communications Databases vim minimal vim X11 5 3 7 5 3 7 L O Emacs 37 enhanced Emulators 5 3 7 Engineering F 2 internet PTA Ailtinnacdia 4 emacs emacs 11 emacs el emacs leim Packages selected 6 Sie k nnen mehrere Pakete gleichzeitig aus bzw abw hlen die sich auch in unter schiedlichen Ordnern im Fenster mit der Baumansicht befinden k nnen Um mehrere Pakete nacheinander auszuw hlen halten Sie die Strg Taste gedr ckt und klicken mit der linken Maustaste auf die gew nschten Pakete Jede zus tzliche Auswahl wird hervorgehoben dargestellt Um mehr als ein Paket in Folge also einen gr eren Bereich innerhalb eines Ord ners auszuw hlen klicken Sie mit der linken Maustaste auf das erste Paket und dann w hrend Sie die Umschalttaste gedr ckt halten auf das letzte Paket des auszuw h lenden Bereichs Die Pakete die sich zwischen dem ersten und letzten P
389. l Connections 2 BizJoumal 2 SmartUpdate g Mktplace VeriSign Enrollment Submit CSR When you generated the CSR your server software either e mailed the CSR to you or created a request file on your hard disk such as key req Open the CSR file with an ASCII text editor such as NotePad Do not use a word processor such as Word that inserts formatting or control characters This is an example CSR file co BEGIN NEW CERTIFICATE REQUEST ULIBOT CB RIRANDFHOSWEOFEN GQCENJVVZ EEQUA4 GRAVE CEUNEN von IkYTELUBYS 1 VECRABRE LeyBvb iBVaC Vay 2V iNRONE g7 Dy OQDFAtS da ouR SINS LADE A0 C5geSTbSDOEEAQUARDS niegecacen t nnqgeTspextS Rased iZVPUME JUSS ou09a0307tmaiysuihOynse4Sonc iintz00 24 ASHBARSgRDANB gg Redosvapancramsaray3genuinorep cron ntgf n ES E TE Savvohso PpCRZARKENDIKTUBGpERSETENE Bas END NEW CERTIFICATE RRQUEST Description a Hat Server Software Vendor 8 Select your server software vendor from the Radnet pull down ist Ren P k Enter CSR Information Copy the entire contents of the CSR file including the lines that contain the begin and end statements into the field on the right bGLuYTEPMAOGA1UEBxMGRHVyaGF tuRYwFAYDVQQKEW1SZ EgYDVQQLEwtFbndpbmVLcm1u22EcMBoGALUEAXMIbGF jc bTEgMB4GCSqGSIb3DQEJARYRY2F yb HR iGhhdcS 3b AOFRRAANGVAAMTATAAGRAK Ht 25 oN BEGIN CERTIFICATE REQUEST gt MIIBS CCAUSCAQAwgaUxCzAJBgNVBAYTALVTMRcwF QYDV F gen Sie den Inh
390. l Red Hat Linux you must have at least one partition of 150 MB dedicated to Linux We suggest placing that partition on one of the first two hard drives in your system so you can boot into Linux with LILO dev hda WDC AC26A00B lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 gt next screen berblick ber fdisk fdisk verf gt ber eine knappe aber n tzliche Online Hilfe Hier einige Tipps e Mit dem Befehl m rufen Sie die Hilfe auf e Der Befehl p listet die aktuelle Partitionstabelle auf siehe Abbildung 14 22 Beispielausgabe von fdisk e Mit n f gen Sie eine neue Partition hinzu e Linux fdisk erstellt standardm ig Partitionen des Typs Linux native Wenn Sie eine Swap Partition anlegen vergessen Sie nicht sie mit Hilfe des Befehls t in den Typ Linux swap umzuwandeln Der Wert f r den Typ Linux swap ist 82 Andere Partitionstypen und die zugeh rigen Werte k nnen mit dem Befehl 1 angezeigt werden 370 Kapitel 14 e Linux unterst tzt bis zu vier 4 Partitionen auf einer Festplatte Wenn Sie mehr als vier Partitionen anlegen m chten kann eine und nur eine der vier Partitio nen eine erweiterte Partition sein die als Container Partition f r eine oder mehr logische Partitionen dient Die Container Partition muss mindestens so gro sein wie alle darin enthaltenen logischen Partitionen zusammen e Es empfiehlt sich bei der Partitionierung zu notieren welche Partitionen z B dev
391. l kaum Aktionen ausl st ist sie in den meisten Systemen enthalten Wenn beim Booten des Systems der serielle Port bestimmte Aufgaben wahrnehmen muss k nnen Sie in etc rc d auch die Konfigurations dateirc serial ablegen Folgende Ereignisse laufen nacheinander ab e Der Kernel sucht an verschiedenen Stellen nach init und f hrt das init Programm aus das er zuerst findet e initf hrt ete rc d rc sysinit aus e rc sysinit k mmert sich um die meisten Bootloader Prozesse und f hrt dann rc serial aus falls vorhanden e init f hrt alle Skripten f r das Standard Runlevel aus e initf hrtrc local aus Der Standard Runlevel wird in etc inittab festgelegt Dort sollte in einer der ersten Zeilen etwa Folgendes stehen id 3 initdefault 76 Kapitel 2 Wie Sie sehen ist in der zweiten Spalte der Standard Runlevel auf 3 eingestellt Sie k nnen etc inittab von Hand bearbeiten und einen anderen Wert als 3 eintra gen Vorsicht bei nderungen an inittab Falls die Datei nicht mehr funktionsf hig ist K nnen Sie sie reparieren indem Sie einen Neustart einleiten und Folgendes eingeben LILO boot linux single Damit sollte es m glich sein im Einzelbenutzermodus zu booten so dass Sie in ittab noch einmal bearbeiten und wieder auf den fr heren Wert einstellen k nnen Wie f hrt init nun die richtigen Skripten aus Wenn Sie im Verzeichnis rc3 d 1s 1 eingeben wird Folgendes angezeigt lrwxrwxrwx 1 root root 17 3 1
392. l text eingeben Weitere Anweisungen hierzu siehe Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm 15 4 1 Installieren von CD ROM Falls Sie Red Hat Linux von CD ROM installieren m chten w hlen Sie CD ROM und klicken anschlie end auf OK Legen Sie die Red Hat Linux CD ROM in das CD ROM Laufwerk ein wenn Sie dazu aufgefordert werden falls Sie nicht schon von CD ROM gebootet haben W hlen Sie anschlie end OK und dr cken Sie da nach die Eingabetaste Abschnitt 15 4 Das Installationsprogramm sucht in Ihrem System nach einem CD ROM Laufwerk und zwar zun chst nach einem IDE bzw ATAPI Laufwerk Falls ein solches Lauf werk vorhanden ist wird die Installation mit dem n chsten Schritt fortgesetzt siehe Abschnitt 15 5 Ausw hlen der Sprache Anderenfalls m ssen Sie angeben ber welchen Typ von CD ROM Laufwerk Sie verf gen Sie k nnen die folgenden Laufwerksarten ausw hlen SCSI W hlen Sie diese Option wenn Ihr CD ROM Laufwerk an einen unterst tzten SCSI Adapter angeschlossen ist Sie werden aufgefordert einen SCSI Treiber auszuw hlen W hlen Sie den Treiber aus der Ihrem Adapter am ehesten ent spricht Geben Sie n tigenfalls zus tzliche Parameter f r den Treiber an Die meisten Treiber werden Ihren SCSI Adapter jedoch automatisch erkennen Andere CD ROM Laufwerke die weder zu IDE noch zu SCSI geh ren sind unter der Option Anderes CD ROM Laufwerk erfasst Soundk
393. lationsanweisungen 15 15 Ausw hlen der zu formatierenden Partitionen W hlen Sie die Partitionen aus die formatiert werden sollen Alle neu erstellten Par titionen sollten formatiert werden Au erdem sollten alle vorhandenen Partitionen die nicht mehr ben tigte Daten enthalten ebenfalls formatiert werden Formatieren Sie jedoch keine Partitionen wie home oder usr local wenn Sie die darin gespeicherten Daten noch ben tigen siehe Abbildung 15 15 Ausw hlen der zu for matierenden Partitionen Abschnitt 15 15 453 Abbildung 15 15 Ausw hlen der zu formatierenden Partitionen Online Help Choose partitions to Format 3 r dev hda5 7 Choose F dev ndal boot Partitions to Format _j Check for bad blocks while formatting Choose the partitions that you would like to format for Red Hat Linux Do you want to check for bad blocks Checking for bad blocks can help prevent data loss by finding the bad blocks on a drive and making a list of them to prevent data from being written to them in the future Hide Help lt Back gt Next Wenn die Festplatte w hrend der Formatierung des Dateisystems auf defekte Bl cke berpr ft werden soll aktivieren Sie das Kontrollk stchen Auf defekte Bl cke berpr fen Wenn eine berpr fung auf defekte Bl cke durchgef hrt wird kann ein Datenverlust dadurch verhindert werden dass defekte Bl cke auf einer Festplatte erkannt und in einer Liste verzeichnet werden damit di
394. lationsprogramm den Bildschirm zur Sprachaus wahl an Bitte beachten Wenn Sie den Installationsvorgang zum jetzigen Zeitpunkt abbrechen m chten m ssen Sie lediglich Ihren Rechner neu starten und die Bootdiskette oder CD ROM aus dem jeweiligen Laufwerk entnehmen Sie k nnen die Instal lation bei jedem Schritt vor Erreichen des Bildschirms Installation wird vorbereitet abbrechen siehe Abschnitt 15 23 Installation wird vorbereitet 15 5 Ausw hlen der Sprache W hlen Sie mit der Maus die gew nschte Sprache aus die f r die Installation und als Standardeinstellung f r das System verwendet werden soll siehe Abbildung 15 2 Ausw hlen der Sprache Abschnitt 15 6 Abbildung 15 2 Ausw hlen der Sprache Online Help Language Selection What language should be used during the installation process Language Selection Czech Which language would French you like to use during the Ben an installation and as the i RE system default once Red eels Hat Linux is installed Indonesian i Italian Choose from the list at Japanese right Norwegian i Polish Romanian Russian Slovak Slovenian Spanish Ukrainian Hide Help lt Back gt Next 15 6 Konfigurieren der Tastatur W hlen Sie das Modell aus das am besten zu Ihrem System passt siehe Abbildung 15 3 Konfigurieren der Tastatur Wenn Sie keinen exakten Eintrag f r Ihre Tastatur finden w hlen Sie die f r Ihren Tastaturtyp am besten geeignete generische Tastat
395. ldapsearch k nnen Sie testen ob slapd funktioniert Wenn Sie an diesem Punkt angelangt sind sollte Ihr LDAP Verzeichnis einge richtet sein Der n chste Schritt ist die Konfiguration Ihrer LDAP f higen An wendungsprogramme f r die Verwendung des LDAP Verzeichnisses 7 9 Konfigurieren Ihres Systems f r die Authentifizierung mit OpenLDAP Dieser Abschnitt gibt einen kurzen berblick ber die Konfiguration Ihres Red Hat Linux Systems f r die Authentifizierung mit OpenLDAP Wenn Sie kein OpenLDAP Experte sind ben tigen Sie wahrscheinlich eine weiter gehende Dokumentation als wir Ihnen hier bieten k nnen Weitere Informationen finden Sie in den in Abschnitt 7 10 LDAP Ressourcen im Internet angegebenen Literaturhinweisen 7 9 1 Installieren der erforderlichen LDAP Pakete Zuerst m ssen Sie sowohl auf dem LDAP Server als auch auf dem LDAP Client berpr fen ob die entsprechenden Pakete installiert sind F rden LDAP Server wird das Paket openldap ben tigt Auf den LDAP Client Rechnern m ssen die folgenden Pakete installiert sein openldap auth ldap undnss_ ldap 7 9 2 Anpassen der Konfigurationsdateien Anpassen von etc openldap slapd conf Die Datei slapd conf istin etc openldap abgelegt und enth lt die Konfi gurationsinformationen f r Ihren LDAP Server slapd Sie m ssen diese Datei an Ihre Dom ne und Ihren Server anpassen Abschnitt 7 9 193 Die suffix Zeile gibt die Dom ne an f r die der LDAP Server Informatio
396. le die auf eine oder mehrere Partitionen zeigt jetzt logische Partitionen genannt im Gegensatz zu den vier prim ren Partitionen die vollst ndig innerhalb der erweiterten Partition liegen Abbildung B 7 Festplatte mit erweiterter Partition zeigt eine Festplatte mit einer prim ren Partition und einer erweiterten Partition die zwei logische Partitionen enth lt neben einer geringen Menge von nicht partitioniertem Speicherplatz Abschnitt B 1 515 Abbildung B 7 Festplatte mit erweiterter Partition Wie in der Abbildung zu sehen ist unterscheiden sich prim re und logische Parti tionen es kann nur vier prim re Partitionen geben aber die Anzahl der logischen Partitionen ist nicht begrenzt In der Praxis sollten jedoch nicht mehr als 12 logische Laufwerke auf einer Festplatte angelegt werden Nachdem Partitionen im Allgemeinen besprochen wurden soll betrachtet werden wie diese Kenntnisse f r die Installation von Red Hat Linux genutzt werden k nnen B 1 4 Verfugbarmachen von Festplattenspeicher f r Red Hat Linux Sie k nnen beim Versuch die Festplatte neu zu partitionieren drei m gliche Szena rien vorfinden e Nicht partitionierter freier Festplattenspeicher ist verf gbar e Eine unbenutzte Partition ist verf gbar e Auf einer aktiv genutzten Partition ist noch freier Festplattenspeicher verf gbar 516 Anhang B Sehen wir uns die Szenarien der Reihe nach an Bitte beachten Die Abbildungen in die
397. lease enter the horizontal and vertical sync ranges for your monitor This information should be available from your monitor manual Horizontal Sync EEE KHz a Vertical Synct Hz lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Nachdem Sie den Bildschirm und die entsprechenden Einstellungen ausgew hlt ha ben m ssen Sie die Speichergr e der Grafikkarte angeben siehe Abbildung 14 48 Grafikspeicher 404 Kapitel 14 Abbildung 14 48 Grafikspeicher igurator 4 3 17 C 2000 Red Hat Software and others Video Memory How much video memory do you have 256 kb 512 kb 1 mb 2 mb 4 mb 8 mb 16 mb 32 mb lt Tab gt lt Alt Tab gt between elements Wenn Sie nicht genau wissen wie gro der Speicher der Grafikkarte ist informieren Sie sich in der Bedienungsanleitung die zum Lieferumfang der Grafikkarte geh rt ber diesen Wert Wenn Sie einen gr eren Wert ausw hlen als auf der Karte in stalliert ist wird die Grafikkarte zwar nicht besch digt aber der Server XFree86 wird m glicherweise nicht ordnungsgem gestartet W hlen Sie als N chstes eine Clockchip Einstellung aus sofern diese Einstellung von der Grafikkarte unterst tzt wird und die Grafikkarte dar ber verf gt Hier wird die Auswahl Keine Clockchip Einstellung empfohlen da XFree86 in den meisten F llen den richtigen Clockchip automatisch erkennt Abschnitt 14 24 Abbildung 14 49 Dialogfeld C
398. len AddEncoding kann auch bei manchen Browsern nicht bei allen dazu verwendet werden bestimmte Dateien beim Download zu entpacken 12 1 63 AddLanguage AddLanguage verkn pft Dateinamenserweiterungen mit der speziellen Sprache in der der Inhalt abgefasst ist Diese Anweisung ist haupts chlich f r den Inhaltsab gleich n tzlich wenn der Server je nach Spracheinstellung im Browser des Clients eines von mehreren m glichen Dokumenten zur ckliefert 12 1 64 LanguagePriority LanguagePriority erm glicht die Einstellung in welchen Sprachen Dateien ge liefert werden sollen falls vom Client keine Angabe zur Sprache vorliegt 12 1 65 AddType Mit der Anweisung AddType K nnen Sie paarweise Zuordnungen aus MIME Ty pes und Dateierweiterungen definieren Wenn Sie zum Beispiel PHP4 einsetzen ver wendet Ihr Web Server die Anweisung AddType um Dateien mit PHP Endungen php4 php3 phtml php als PHP MIME Types erkennen zu k nnen Die folgende AddType Zeile weist Ihren Server an die Dateierweiterung shtml zu erkennen f r serverseitige Includes AddType text html shtml Diese Zeile muss innerhalb der Virtual Host Tags stehen wenn bei Ihnen virtuelle Rechner serverseitige Includes erlauben 12 1 66 AddHandler AddHandler ordnet Dateierweiterungen speziellen Handlern zu Der cgi script Handler kann zum Beispiel in Kombination mit der Erweiterung cgi verwendet werden um eine Datei mit der Endung cgi als CGI Skript zu behand
399. len Rechner stattfindet Virtuelle Rechner m ssen IP Adressen basiert sein um sie gemeinsam mit dem sicheren Server verwenden zu k nnen Wenn Sie namensbasierte virtuelle Rechner verwenden sind f r die Konfigurati onsanweisung NameVirtualHoHallst die Kommentare zu entfernen und nach NameVirtualHost ist die richtige IP Adresse f r Ihren Server anzugeben An schlie end sind mit Virtual Host Tags weitere Informationen zu den verschie denen Dom nen hinzuzuf gen die ServerName f r jeden virtuellen Rechner sowie weitere Konfigurationsanweisungen einschlie en die nur f r diesen virtuellen Rech ner gelten 12 1 76 VirtualHost lt VirtualHost gt und lt VirtualHost gt Tags umschlie en alle Konfigurati onsanweisungen die f r einen virtuellen Rechner gelten Die meisten Konfigurati onsanweisungen k nnen innerhalb von VirtualHost Tags verwendet werden und gel ten dann f r diesen virtuellen Rechner Kapitel 12 Eine Reihe von auskommentierten VirtualHost Tags umschlie en einige Bei spielkonfigurationsanweisungen und Platzhalter f r die Informationen die f r die Einrichtung eines virtuellen Rechners ben tigt w rden Weitere Informationen ber virtuelle Rechner finden Sie in Abschnitt 12 3 Virtuelle Rechner verwenden 12 1 77 SetEnvIf Die Apache Konfigurationsanweisung SetEnvIf wird zur Deaktivierung von HTTP Keepalive verwendet und erm glicht SSL das Schlie en der Verbindung ohne dass ein Close Notify Alarm v
400. licht es Ihnen anzugeben wo die Dateien gespeichert werden sollen Zus tzlich k nnen Sie den Namen des H ndlers und der Distribution eingeben sowie festlegen ob Quellen und oder aktuelle Dateien gesucht werden sollen Abschnitt 6 5 Preferences ehaviour Package Listing Install Window Networ mfin istributions Behavi Package Listing Install Wind Network Rpmfind Distribut Distribution Settings fip ftp redhat com redhat update Red Hat Linux 6 0 Alpha redhat 6 0 al O0 fip ftp redhat com redhat redhat Red Hat Linux 6 0 1366 redhat 6 0 i3 0 fip ftp redhat com redhat redhat Nan Lint I imise R x x An ten enalat nam tendhationadbat Name Red Hat Linux 6 0 Updates Alpha Origin ftp ftp redhat com redhat updates 6 0 alpha Sources fip ftp redhat com redhat updates 6 0 SRPMS Rating 0 4 Preferred Mirror ftp ftp redhat com redhat updates 6 0 alpha A Chanae BP ok y Apply X Close 2 Help Im Register Distributionen k nnen Sie festlegen nach welchen Kriterien das am besten geeignete Paket aus den von Rpmfind ausgegebenen Suchergebnissen ausgew hlt wer den soll Au erdem k nnen Sie angeben welche Mirror Site als Alternative f r das Herunterladen herangezogen werden soll Je h her Sie die markierte Datei einstufen siehe Abbildung 6 9 Verteilungseinstellungen in Voreinstellungen desto h her ist die Priorit t die dieser zugewiesen wird Wenn Sie hingegen eine niedrige Einstu fung vornehmen
401. lisiert dann Ihre Datei etc stab entsprechend Bitte lesen Sie in der Hilfedatei die Informationen ber den Bildschirm Datentr gerspezifikation sowie die man Seite zu mount falls zus tzliche Einzelheiten gekl rt werden m ssen Wenn Sie alle Informationen eingegeben haben klicken Sie auf Best tigen 114 Kapitel 3 3 1 14 Konfigurieren des Netzwerks mit linuxcont F r den Netzwerkanschluss muss zun chst Klarheit dar ber bestehen ob Ihr Com puter an ein LAN Local Area Network z B mehrere Computer in einem B ro an geschlossen werden soll oder an ein WAN Wide Area Network z B das Internet Bevor Sie fortfahren muss die verwendete Hardware und die Art der Netzwerkver bindung bekannt sein Wenn Sie sich in einen anderen Computer per Telefonleitung einw hlen m chten muss zuerst das Modem installiert und die Verkabelung richtig eingerichtet werden Wenn Sie eine Netzwerkkarte verwenden muss diese ordnungs gem installiert sein und die Netzwerkkabel m ssen richtig verbunden werden Die Netzwerkkonfiguration allein ist nutzlos wenn die Telefonleitungen oder Netzwerk kabel nicht richtig verbunden sind Netzwerkverbindungen Die Einrichtung einer Ethernet Netzwerkverbindung erfordert eine v llig andere Vor gehensweise als die Einrichtung einer W hlverbindung Netzwerkverbindungen zu Token Ring und Arcnet Netzwerken werden in hnlicher Weise eingerichtet An dieser Stelle wird nur die Einrichtung einer Ethernet Netz
402. list of Command m for help commands Some quick commands to get you started n Adds anew partition d Deletes a partition p Prints out the partition table Hide Help lt Back gt Next Nach dem Partionieren Ihrer Festplatte n klicken Sie auf Weiter Sie miissen nun mit Disk Druid Ihren Partitionen Mount Points zuweisen Sie k nnen mit Disk Druid keine neuen Partitionen hinzuf gen allerdings k nnen Sie die Mount Points fiir die von Ihnen bereits erstellten Partitionen bearbeiten Kapitel 15 Abbildung 15 14 Bearbeiten mit Disk Druid Online Help Disk Druid S Partitions Partitions lt not set hdal 517M_Linux native lt not set gt hdas 2055M 2055M Linux native Where do you want to lt Swap gt hda 125M 125M Linux swap install Red Hat Linux not set hda 1725M 1725M Linux native lt not set hda 1725M 1725M Linux native Please note If you are performing a Partitionless Installation you will need to define an existing DOS Windows partition as root shown as Click Edit Delete Reset on the on Ly you Drive Summary want to select for this z a T highlighted click Edis to re 78 5 63 6149M OM 6149M 100 assign it the mount point of root Click 0 when you re done Once you have confirmed this choice you will need to dafina tha aunnanwintn f Hide Help lt Back D Next In Abschnitt 15 15 Ausw hlen der zu formatierenden Partitionen finden Sie weitere Instal
403. ll root 0 0 root bin bash bin 1 1 bin daemon 2 2 sbin adm 3 4 var adm Ip 4 7 var spool lpd sync 5 0 sbin bin sync shutdown 6 0 sbin sbin shutdown halt 7 0 sbin sbin halt mail 8 12 var spool mail Kapitel 2 Benutzer UID GID Home Verzeichnis Shell news 9 13 var spool news uucp 10 14 var spool uucp operator 11 0 root games 12 100 usr games gopher 13 30 usr lib go pher data ftp 14 50 var ftp nobody 99 99 2 3 2 Standardgruppen Tabelle 2 2 Standardgruppen zeigt die Standardgruppen die w hrend des Instal lationsvorgangs eingerichtet werden entspricht im Prinzip dem Inhalt der Datei etc group Tabelle 2 2 Standardgruppen Gruppe GID Mitglieder root 0 root bin 1 root bin daemon daemon 2 root bin daemon sys 3 root bin adm adm 4 root adm daemon tty 5 disk 6 root lp 7 daemon Ip mem 8 Abschnitt 2 3 31 Gruppe GID Mitglieder kmem 9 wheel 10 root mail 12 mail news 13 news uucp 14 uucp man 15 games 20 gopher 30 dip 40 ftp 50 nobody 99 users 100 2 3 3 Benutzereigene Gruppen Red Hat Linux verwendet benutzereigene Gruppen UPG User Private Groups Damit wird die Benutzung von Unix Gruppen wesentlich vereinfacht UPG bringt keine Zus tze oder nderungen in Bezug auf die standardm ige Behandlung
404. llte S mtliche von Ihnen bearbeiteten Konfigurationsdateien bleiben w h rend der Neuinstallation erhalten Unver nderter Quellcode Ein wesentliches Entwicklungsziel war die M glichkeit den urspr nglichen und unver nderten Quellcode zur Verf gung zu stellen wie er von den eigent lichen Autoren der Software vertrieben wird Mit RPM steht Ihnen dieser ur spr ngliche Code zusammen mit den verwendeten Patches und den komplet ten build Anweisungen zur Verf gung Dies ist aus mehreren Gr nden sehr vorteilhaft Wenn beispielsweise eine neue Version eines Programms auf den Markt kommt m ssen Sie nicht unbedingt wieder von vorn anfangen und das Programm kompilieren Sie schauen sich lediglich den Patch an und wissen was Sie m glicherweise zu tun haben Auf diese Weise k nnen alle kompi lierten Standardwerte und s mtliche nderungen angezeigt werden die vor genommen wurden um ein korrektes Erstellen der Software zu erm glichen Dieses Ziel mag lediglich Entwicklern wichtig erscheinen doch die daraus re sultierende h here Qualit t der Software kommt auch den Endbenutzern zu gute Wir m chten an dieser Stelle den Mitarbeitern der BOGUS Distribution danken von denen das Konzept des unver nderten Quellcodes stammt 5 2 Verwenden von RPM RPM verf gt ber f nf Grundbetriebsmodi das Erstellen von Paketen nicht mitge rechnet Installieren Deinstallieren Aktualisieren Anfragen und berpr fen Die ser Abschnitt enth
405. lockchip konfigurieren igurator 4 3 17 C 2000 Red Hat Software and others Clockchip Configuration Which Clockchip do you have o Clockchip Setting recommended Chrontel 8391 ICD2061A and compatibles ICS9161A DCS2824 1052595 1055342 similar to SDAC but not completely compatible 1055341 53 GenDAC 860708 and ICS5300 autodetected 53 SDAC 860716 E a es es ee as FE lt Tab gt lt Alt Tab gt between elements Mit dem Bildschirm Nach Taktraten suchen siehe Abbildung 14 50 Nach Taktraten suchen werden Sie aufgefordert das Installationsprogramm erkennen zu lassen in welchen Grafikmodi die Grafikkarte und der Bildschirm betrieben werden k nnen Um optimale Ergebnisse zu erzielen sollten Sie die Option Suchen aktivieren Wenn Sie zulassen dass das Installationsprogramm diese Modi f r Sie erkennt reduzieren sich m glicherweise Ihre Auswahlm glichkeiten f r die Grafikmodi siehe Abbil dung 14 51 Grafikmodi ausw hlen entsprechend der Leistungsf higkeit von Gra fikkarte und Bildschirm Wenn bei einem Versuch die Grafikmodi erkennen zu lassen ein Fehler auftrat so dass Sie beispielsweise das System neu starten mussten sollten Sie die Option ber springen ausw hlen und anschlie end Ihre bevorzugten Grafikmodi siehe Abbildung 14 52 Grafikmodi ausw hlen ausw hlen 406 Kapitel 14 Probe for Clocks Do you want to run X probeonly now It is possible that the hardware detection routines in
406. logfeld Installationstyp Abbildung 14 11 Dialogfeld Installationstyp bietet f nf Auswahlm glichkeiten die weiter unten beschrieben werden Abschnitt 14 9 349 Abbildung 14 11 Dialogfeld Installationstyp ed Hat Linux lt C 2000 Red Hat Inc Installation Type Installation Type What type of system would you like to install orkstation Server System Custom System Upgrade Existing Installation p gt I lt Tab gt between elements lt Space gt selects lt F12 gt next screen Workstation installieren Installation in einem System das prim r als Worksta tion verwendet wird Laden Sie die GNOME GUI und oder die KDE GUI und konfigurieren Sie das System so dass GNOME oder KDE als Standard Desk top geladen wird Das Installationsprogramm l scht alle Daten in vorhandenen Linux Partitionen legt fest wie die Festplatte f r die neue Version partitioniert wird und welche Software Pakete geladen werden WARNUNG i Wenn die Festplatte f r Linux und Windows NT gemeinsam genutzt werden soll d rfen Sie diese Methode nicht verwenden da Windows NT sonst nicht mehr gestartet werden kann LILO ber schreibt den Bootloader von NT und Sie k nnen NT nicht mehr booten Sie m ssen eine benutzer definierte Installation durchf hren und LILO so konfigurieren dass er nicht im Master Boot Record MBR installiert wird Bei der Einrichtung einer Dual Boot Umgebung auf einem System auf dem NT installiert ist m
407. lreren u a 148 freier Festplattenspeicher 516 Konfigurationsdateien erhalten 151 Manuelle 2 3 sr 438 n tzliche Tipps 155 mit Datenverlust 518 Pr fen 154 Mitidis koterec ei iiaa 449 Pr fen mit Gnome RPM 177 180 ohne Datenverlust 519 zur Installation ausw hlen 236 unbenutzte Partition 517 Pakete ausw hlen 390 Partitionierung 439 Pakete installieren 468 Anzahl 527 PAM na vaaweeee es 38 Anzahl der Partitionen 523 Dienstean sn aa 39 Einf hrung en 510 Konfigurationsdateien 40 empfohlenes Schema 362 441 Modulen a ea 39 erweiterte Partitionen 514 rexec zugreifen Yayas tr 42 fdisk verwenden 368 zus tzliche Informationen 43 Festplattenspeicher verf gbar machen 515 Fragen zu LILO u 528 Grundlagen una 505 Mount Points 526 Partitionen anlegen 355 Partitionen benennen 523 Partitionen formatieren 366 Partitionstabelle ndern 371 Partitionstypen 312 Probleme sc eS ee e 442 Passwort Root SetZeN cc cee ee ee eee 384 463 Shadow u 42 Passw rter andern eroe i 82a Se Sees ase 98 PidFile Apache Konfigurationsanwei SUING a hah eee 282 PLEIP tu ee en 485 Schnittstelle
408. ls geht das Betriebssystem davon aus dass sich die Datei auf dem Standardlaufwerk des Systems befindet daher der Prompt C von DOS C ist das Standardlaufwerk in einem System mit einer Festplatte Unter Linux ist es m glich Dateisysteme auf mehreren Massenspeichern zu einem einzigen gr eren Dateisystem zusammenzufassen Das wird dadurch erreicht dass das Dateisystem eines Laufwerks unter einem Verzeichnis eines anderen Laufwerks angeordnet wird W hrend das Root Verzeichnis eines Diskettenlaufwerks auf einem DOS Computer in der Regel als A bezeichnet wird kann auf dasselbe Laufwerk auf einem Linux System z B mit mnt floppy zugegriffen werden Dieser Vorgang des Zusammenf hrens von Dateisystemen wird als mounten bezeichnet Wenn ein Ger t gemountet ist k nnen die Systembenutzer darauf zugreifen Das Verzeichnis unter dem auf gemountete Laufwerke zugegriffen werden kann hei t Mount Point Im Beispiel des vorangehenden Absatzes war mnt floppy der Mount Point des Diskettenlaufwerks Beachten Sie dass es keine Beschr nkungen au er den allgemeinen Konventionen hinsichtlich der Bezeichnung von Mount Points gibt Wir h tten das Diskettenlaufwerk ebenso gut auf long path to the floppy drive mounten k nnen Abschnitt 3 1 109 Beachten Sie dass alle Dateien und Verzeichnisse eines Laufwerks relativ zu dessen Mount Point angeordnet sind Dazu das folgende Beispiel e Linux System System Root Verzeichnis
409. ls auf Ihrem System Web Server ausgef hrt werden m ssen alle Serverprozesse angehalten werden bevor Sie mit der Installation von Red Hat Linux Secure Web Server beginnen k nnen Wenn Sie einen Apache Web Server haben k nnen Sie als Root den Serverprozess durch Eingabe des entsprechenden Befehls bzw der entspre chenden Befehle anhalten etc re d init d httpsd stop etc re d init d httpd stop F r einen sicheren Web Server auf Apache Basis ist zum Anhalten des Serverprozes ses der erste Befehl zu verwenden F r einen normalen Apache Web Server ohne Verschl sselung ist der zweite Befehl zu verwenden Wenn beide Servervarianten auf Ihrem System ausgef hrt werden sind beide Befehle anzugeben 10 8 2 Verwenden von Gnome RPM oder Kpackage Wenn Sie GNOME oder KDE ausf hren k nnen Sie ein GUI Programm wie Gnome RPM oder Kpackage zum Installieren der Pakete f r den sicheren Server verwenden Als Alternative k nnen Sie auch RPM einsetzen Abschnitt 10 8 Weitere Informationen zur Verwendung von Gnome RPM finden Sie in Kapitel 6 Gnome RPM und im Offiziellen Red Hat Linux Handbuch Erste Schritte Anleitun gen zur Verwendung von Kpackage finden Sie auf der Kpackage Handbook Web Seite unter http www general uwa edu au u toivo kpackage 10 8 3 Verwenden von RPM Die Pakete f r den Red Hat Linux Secure Web Server werden im RPM Format ge liefert und daher k nnen Sie die Pakete mit RPM installieren Mounten der CD ROM Zu B
410. ls ersten Schritt erstellen Sie einen ffentlichen und einen privaten Schl ssel An schlie end senden Sie entweder einen Zertifikatsantrag an die Zertifizierungsstelle oder Sie erstellen ein Zertifikat mit eigener Signatur In diesem Kapitel wird erl utert wie Sie signierte Zertifikate bei VeriSign http www verisign com Informationen zu Preisnachl ssen f r Red Hat Kunden unter http www verisign com offer redhat und Thawte http www thawte com beantragen und wie Sie ein eigenes Zertifikat erstellen Bitte beachten Sie k nnen signierte Zertifikate bei beliebigen Zertifizie rungsstellen Ihrer Wahl beantragen und sind nicht auf die in diesem Handbuch angegebenen festgelegt VeriSign bietet jedoch Kunden von Red Hat einen Preisnachlass an Wei tere Informationen zum Preisnachlass von VeriSign finden Sie unter http www verisign com offer redhat In diesem Kapitel wird dar ber hinaus erl utert wie Sie ein eigenes Zertifikat oder ein Zertifikat einer ZS auf Ihrem Red Hat Linux Secure Web Server installieren 11 1 Verwenden vorhandener Schl ssel und Zertifikate Wenn Sie bereits ber einen Schl ssel und ein Zertifikat verf gen z B wenn Sie Red Hat Linux Secure Web Server installieren um den sicheren Web Server eines anderen Herstellers zu ersetzen ist es mit gro er Wahrscheinlichkeit m glich den vorhandenen Schl ssel und das Zertifikat auch mit Red Hat Linux Secure Web Server zu verwenden In den folgenden
411. lt F12 gt next screen Anweisungen zur textbasierten Installation der Klasse Workstation finden Sie im Offiziellen Red Hat Linux Installationshandbuch Informationen zu benutzerspezifischen Anweisungen f r die Installation im Textmodus finden Sie in Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Instal lationsprogramm Kapitel 15 Bitte beachten Die ersten Bootmeldungen verweisen nicht auf SCSI oder Netzwerkkarten Dies ist normal da diese Ger te durch Module unterst tzt werden die erst im Laufe des Installati onsvorgangs geladen werden Sie k nnen dem Kernel auch Optionen bergeben Wenn Sie den Kernel beispielsweise zur Verwendung des gesamten Speichers in ei nem System mit 128 MB Hauptspeicher anweisen m chten geben Sie folgenden Befehl ein boot linux mem 128M Dr cken Sie nach Eingabe der Optionen die Eingabetaste um unter Verwendung der festgelegten Optionen zu booten Wenn Sie Bootoptionen f r die Erkennung Ihrer Hardware angeben m ssen notieren Sie diese da die Optionen sp ter beim Konfigurieren von LILO w hrend des Instal lationsvorgangs angegeben werden m ssen siehe Abschnitt 15 16 Installieren von LILO f r weitere Informationen Booten ohne Disketten Die CD ROM f r Red Hat Linux Intel kann von neueren Computern auch direkt gebootet werden sofern diese das Booten von CD ROM unterst tzen Nicht alle Computer unterst tzen dieses Funktionsmerkmal Falls Ihr Compute
412. lt auch das Beschaffen dieser Quellen berhaupt kein Problem dar Das eigentliche Problem liegt eher in deren Verst ndlichkeit Einf hrung Das ist f r die Zukunft geplant Das Offizielle Red Hat Linux Referenzhandbuch ist Bestandteil des st ndig wachsen den Engagements von Red Hat Red Hat Linux Benutzer zum richtigen Zeitpunkt durch n tzliche Informationen zu unterst tzen In den k nftigen Ausgaben werden Sie erweiterte Informationen ber Systemadministration Konsolentools und weitere Ressourcen finden damit Sie Ihr Red Hat Linux System noch besser nutzen k n nen Hierf r ist auch Ihr Beitrag von gro er Bedeutung Teilen Sie uns Ihre Meinung mit Wenn Sie Vorschl ge zum Offiziellen Red Hat Linux Referenzhandbuch machen m chten teilen Sie uns bitte die Kennung dieses Handbuchs mit RefGuide DE 7 0 Print RHI 2000 07 24T 10 53 0400 Sie k nnen Ihre E Mails an folgende Adresse senden docs redhat com Lassen Sie sich registrieren um den Support nutzen zu k nnen Wenn Sie eine offizielle Ausgabe von Red Hat Linux 7 0 besitzen denken Sie bitte daran sich registrieren zu lassen damit Sie in den Genuss der Vorteile kommen auf die Sie als Red Hat Kunde Anspruch haben In Abh ngigkeit davon welches offizielle Red Hat Linux Produkt Sie erworben ha ben k nnen Sie einen oder alle der folgenden Vorteile nutzen e Offizieller Support durch Red Hat Das Team f r technischen Support von Red Hat In
413. lt einen berblick ber jeden dieser Modi Vollst ndige Angaben 148 Kapitel 5 zu den Details und Optionen k nnen Sie mitrpm help aufrufen Weitere Infor mationen ber RPM finden Sie in Abschnitt 5 4 Andere RPM Ressourcen 5 2 1 Installieren RPM Pakete besitzen normalerweise Dateinamen wie foo 1 0 1 1386 rpm die den Paketnamen foo die Version 1 0 die Release Nummer 1 und die unterst tzte Systemarchitektur 1386 enthalten So einfach ist das Installieren von Paketen rpm ivh foo 1 0 1 1386 rpm foo HEHE HEHE HE HEHE HE HE HE HE HE HE HEHE HE HE HE HE HE HE H HE H H H H H H HHH HHHH Wie Sie sehen gibt RPM den Paketnamen der nicht unbedingt dem Dateinamen entsprechen muss letzterer k nnte beispielsweise auch 1 rpm lauten und anschlie Bend bei der Installation des Pakets eine Reihe von Rautenzeichen aus sozusagen als Fortschrittsanzeige Bitte beachten In der Regel wird der Befehl rpm ivh foo 1 0 1 i386 rpm zur Installation verwendet Sie k nnen jedoch auch rpm Uvh foo 1 0 1 i386 rpm verwenden U wird berlicherweise zum Aktualisieren von Paketen verwendet kann jedoch auch neue Pakete installieren Weitere Informationen zum Verwenden des RPM Befehls U finden Sie in Abschnitt 5 2 3 Aktualisie ren Das Installieren von Paketen ist ein einfacher Vorgang Dennoch k nnen einige Feh ler auftreten Paket bereits installiert Falls das Paket bereits installiert wurde sehen Sie folgende Anzeig
414. m mit dem Ihr Computer gebootet werden kann Mit der hier beschriebenen Methode k nnen Sie am problemlosesten wieder in den Ausgangszustand zur ckkehren falls etwas schief gehen sollte Falls Sie sich f r weitere M glichkeiten interessieren finden Sie n here Informationen hierzu im Kernel HOWTO oder in Ihrem Linux System in der Datei Makefile un ter usr sre linux Bearbeiten Sie die Datei Makefile und ndern Sie die Zeile EXTRA VERSION in eine eindeutige Bezeichnung zum Beispiel durch Anf gen Ihrer Initialen an das Ende der Zeichenkette wie in EXTRAVERSION 2 5 0sjs Dadurch k nnen der alte und der neue Kernel gleichzeitig auf Ihrem System verwendet werden e Erstellen Sie den Kernel mit make bzImage e Erstellen Sie die von Ihnen konfigurierten Module mit make modules e Installieren Sie die neuen Module auch wenn Sie selbst keine Module erstellt haben mitmake modules install Dadurch werden die Kernel Module im Verzeichnis lib modules unter Verwendung des in Makefile ange gebenen Pfadnamens gespeichert In unserem Beispiel w re das 1ib modu les 2 2 15 2 5 0sjs Falls Sie einen SCSI Adapter verwenden und den SCSI Treiber modularisiert ha ben erstellen Sie ein neues initrd Image siehe Abschnitt 2 8 2 Erstellen eines initrd Images Beachten Sie aber dass es kaum praktische Gr nde gibt in einem benutzerdefinierten Kernel den SCSI Treiber zu modularisieren Erzeugen Sie kein initrd Image es sei denn Si
415. m Booten Ihres Rechners den Prompt boot ein Sie k nnen dann entweder Red Hat Linux oder ein beliebiges anderes Betriebssystem starten f r das Sie LILO konfigurieren Der erste Sektor der Boot Partition Der empfohlene Installationsort wenn bereits ein anderer Bootloader in Ihrem System verwendet wird z B der Boot Manager von OS 2 In diesem Fall bernimmt zun chst der andere Bootloader die Steuerung Sie k nnen diesen Bootloader dann zum Booten von LILO konfigurieren LILO wiederum startet Red Hat Linux 376 Kapitel 14 W hlen Sie den Ort aus an dem Sie LILO installieren m chten und klicken Sie auf OK Zuletzt k nnen Sie im Installationsprogramm das Standardbetriebssystem festlegen und Bootkennungen angeben siehe Abbildung 14 25 Ausw hlen bootbarer Partiti onen im Dialogfeld LILO konfigurieren Abbildung 14 25 Ausw hlen bootbarer Partitionen im Dialogfeld LILO konfigurieren Red Hat Linux lt C 2000 Red Hat Inc LILO Configuration The boot manager Red Hat uses can boot other operating systems as well You need to tell me what partitions you would like to be able to boot and what label you want to use for each of them Device Partition type Default Boot label dev hdaS Linux extended linux lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Jede bootbare Partition wird aufgelistet einschlieBlich der Partitionen die von an deren Betriebssystemen verwendet werde
416. m Installieren von Paketen verwenden da es hervorragend funktioniert selbst wenn keine vorherigen Versionen des Pakets installiert wurden Da RPM ein intelligentes Aktualisieren von Paketen mit Konfigurationsdateien durchf hren kann wird m glicherweise folgende Meldung angezeigt Saving etc foo conf as etc foo conf rpmsave Dies bedeutet dass die nderungen die Sie an der alten Konfigurationsdatei vorge nommen haben m glicherweise nicht aufw rtskompatibel zur neuen Konfigurati onsdatei des Pakets sind RPM hat deshalb die urspr ngliche Datei gespeichert und eine neue Datei installiert Sie sollten nun baldm glichst die beiden Dateien ber pr fen und die Abweichungen ausgleichen damit Ihr System auch weiterhin korrekt funktioniert Da eine Aktualisierung eigentlich aus Deinstallations und Installationsvorg ngen be steht k nnen s mtliche Fehler aus diesen Modi auftreten Au erdem kann es zu ei nem weiteren Fehler kommen Falls RPM annimmt dass Sie versuchen auf ein Paket mit einer lteren Versionsnummer zu aktualisieren erscheint folgende Anzeige rpm Uvh foo 1 0 1 1386 rpm foo package foo 2 0 1 which is newer is already installed error foo 1 0 1 i386 rpm cannot be installed Um die Aktualisierung dennoch fortzusetzen m ssen Sie in der Befehlszeile oldpackage eingeben rpm Uvh oldpackage foo 1 0 1 1386 rpm foo E E T TE E TE E TE H H H H H H H H H H HH HH HHHH HHHH HHHH 152 Kapitel 5
417. m Typ Level 1 sein F r den Typ der Root Partition kann jeder der verf gbaren Typen festge legt werden lt Partitionen gt deutet an dass mehrere Partitionen aufgef hrt werden k nnen gibt die RAID Bezeichnungen an die zum RAID Array hin zugef gt werden sollen level lt Level gt Zu verwendender RAID Level 0 1 oder 5 device lt RAID Ger t gt Bezeichnung des zu verwendenden RAID Ger tes z B mdO oder m1 F r RAID Ger te k nnen die Bezeichnungen mdO bis md7 und jede nur einmal verwendet werden Im Folgenden sehen Sie ein Beispiel daf r wie eine Partition vom Typ RAID Level 1 f r und eine Partition vom Typ RAID Level 5 f r usr erstellt wird In diesem Beispiel wird davon ausgegangen dass im System drei SCSI Platten vorhanden sind Es werden au erdem drei Swap Partitionen erstellt auf jedem Laufwerk eine part raid 01 size 60 ondisk sda part raid 02 size 60 ondisk sdb part raid 03 size 60 ondisk sdc part swap size 128 ondisk sda part swap size 128 ondisk sdb 580 Anhang F part swap size 128 ondisk sdc part raid 11 size 1 grow ondisk sda part raid 12 size 1 grow ondisk sdb part raid 13 size 1 grow ondisk sdc raid level 1 device md0 raid 01 raid 02 raid 03 raid usr level 5 device mdi raid 11 raid 12 raid 13 F 5 15 reboot reboot optional Neustart nach fertig gestellter Installation keine Argumente Normalerweise zeigt Kickstar
418. machen Bei UPG werden Gruppen entsprechend dem jeweiligen Projekt automatisch mit Dateien ver kn pft Dadurch wird die Verwaltung von Gruppenprojekten sehr einfach Angenommen Sie haben ein gro es Projekt namens entwicklung bei dem viele Be nutzer die Dateien im Verzeichnis entwicklung bearbeiten Erstellen Sie eine Gruppe mit der Bezeichnung entwicklung f gen Sie das Verzeichnis entwick lung chgrp entwicklung und alle Benutzer des Projekts der Gruppe ent wicklung hinzu Jetzt k nnen alle Benutzer des Projekts die Dateien im Verzeich nis entwicklung bearbeiten und neue Dateien erstellen Diese Dateien sind dauer haft der Gruppe entwicklung zugeordnet und k nnen daher jederzeit von anderen Benutzern desselben Projekts bearbeitet werden Wenn die Benutzer an mehreren Projekten wie entwicklung arbeiten brauchen sie beim Wechsel zwischen den Projekten ihre umask oder Gruppe nicht zu ndern Das setgid Bit im Hauptverzeichnis des jeweiligen Projekts w hlt die richtige Gruppe Da ein Benutzer und seine eigene Gruppe stets Eigent mer des Home Verzeichnisses dieses Benutzers sind kann das SGID Bit ohne Bedenken f r das Home Verzeichnis gesetzt werden Da aber Dateien bei Ihrer Erstellung standardm ig der Hauptgruppe des Benutzers zugeordnet werden ist das SGID Bit in diesem Fall redundant Abschnitt 2 3 33 Das Grundprinzip der benutzereigenen Gruppen Obwohl UPGs nicht ganz neu in Red Hat Linux 7 0 sind haben viele Benutze
419. mation about other networks Linuxconf network access Et Users accounts Normal Special accounts Policies E File systems Access local drive Access nfs volume Configure swap files and partitions Set quota defaults Check some file permissions Miscellaneous services initiat system services Quit Act Changes Help Quit Add Help Klicken Sie auf einen Eintrag um ihn zu bearbeiten oder zu l schen Klicken Sie im unteren Bereich des Bildschirms Rechner Netzwerkdefinition auf L schen um den Eintrag zu l schen Abschnitt 3 1 Abbildung 3 15 Bildschirm Rechner Netzwerkdefinition Config ere Status etc hosts host network definition E Networking ay Client tasks r Basic host information Pri d 2 a Name server specification DNS AUP UR IIe Routing and gateways Host name search path F Network Information System NIS IPX interface setup Server tasks r Exported file systems NFS PR a for ital Sa i AIEEE NY Misc __ Information about other hosts Information about other networks Linuxconf network access Et Users accounts Normal pope accounts IE number Policies E File systems Access local drive Access nfs volume Configure swap files and partitions Set quota defaults Check some file permissions Comment opt amp Miscellaneous services Frnitit system services Quit _Acvchanges Help Accept Cancel Dei _Help Si
420. mberechtigungen ber die Sie Bescheid wissen sollten Alle Vorg nge f r eine bestimmte CCVS Konfiguration m ssen von einem Einzel benutzeraccount aus ausgef hrt werden Es ist ein Account erforderlich damit der Dateibesitz und alle Berechtigungen korrekt eingerichtet und gesch tzt werden Die ser Benutzeraccount muss von Ihnen oder Ihrem Systemadministrator zur Gruppe ccvs hinzugef gt werden bevor Sie das Konfigurationsprogramm ausf hren F hren Sie nachdem Sie den Benutzer zur Gruppe ccvs hinzugef gt haben das CCVS Konfigurationsprogramm unter diesem Benutzer aus Nachdem Sie das Konfigura tionsprogramm ausgef hrt haben m ssen die CCVS Befehle f r diese Konfiguration unter demselben Benutzer ausgef hrt werden Wenn CCVS mit einem Modem arbeiten soll m ssen die Benutzer in der Gruppe ccvs auch zur Gruppe uucp hinzugef gt werden Doch m glicherweise reicht es nicht aus lediglich Mitglied der Gruppe uucp zu sein um mit den Modems arbeiten zu k nnen Falls es sich nicht auf Ihrem System befindet m ssen Sie sicherstellen dass die Mitglieder der Gruppe ccvs auch Zugriff auf den seriellen Modem Port haben mit dem CCVS arbeitet Wenn Sie PHP zusammen mit CCVS verwenden muss der Web Server in der Lage sein CCVS Befehle auszuf hren Um das zu erreichen muss der Benutzer des Web Servers ein Mitglied der Gruppe ccvs werden In der Regel muss der Benutzer des Web Servers auch Mitglied der Gruppe uucp sein Wenn Sie
421. me der Person z B Thomas Mustermann Wenn der Account keine Person sondern eine Position repr sentiert k nnte der vollst ndige Name aus dem Titel bestehen Ein Account mit dem Namen webmaster k nnte den vollst n digen Namen Red Hat Webmaster oder auch nur Webmaster haben Einen Standardwert gibt es f r dieses Feld nicht Abschnitt 3 1 95 Da Red Hat Linux das Prinzip der benutzereigenen Gruppen verwendet wird jeder Benutzer einer Standardgruppe zugeordnet die nur aus diesem Benutzer besteht Wei tere Informationen zu benutzereigenen Gruppen finden Sie in Abschnitt 2 3 3 Benut zereigene Gruppen Im Feld Zus tzliche Gruppen k nnen Sie zus tzliche Gruppen angeben Gruppenna men m ssen durch Leerzeichen voneinander getrennt sein Standardwert f r dieses Feld ist ein leeres Feld also keine zus tzliche Gruppe Das Benutzerverzeichnis gibt das Heimat oder Anmeldeverzeichnis f r den Account an Der Standardwert ist home login wobei login durch den Anmeldena men ersetzt wird Bei der Anmeldung ist das Home Verzeichnis Ihr Startpunkt in der Verzeichnisstruktur Falls Sie sich in X befinden ist das Home Verzeichnis der Startpunkt f r jedes ge ffnete XTerm Fenster Dieses Verzeichnis enth lt auch ac countspezifische Dateien mit pers nlichen Einstellungen Der Befehlsinterpreter ist die Standardshell f r den Account Die bash Shell ist die Standardshell f r Red Hat Linux Die Benutzer ID UID ist die Nummer die jedem
422. mgebung 0 cc ceeeee eee ee enna 536 Partitionieren mit FIPS c cece cece eee eee eee eee eee een nenn 539 Redundant Array of Independent Disks RAID 547 Was verbirgt sich hinter RAID cccceeeeee cece cnet eeeeeeeeeeaaees 547 Kickstart Installationen oe 557 Was sind Kickstart Installationen ccsesssesssessesnsennennnnn 557 So f hren Sie Kickstart Installationen durch 2 ccc eeeeeee ee eens 557 Starten einer Kickstart Installation c ccesessseeseensennennnnn 560 Die Kickstart Datel ur ara anal 561 Kiekst rt Befehle amp 2 2 22 2 Rear nates eee la 563 Abschnitt 0 1 Einf hrung Willkommen Willkommen beim Offiziellen Red Hat Linux Referenzhandbuch Das Offizielle Red Hat Linux Referenzhandbuch enth lt n tzliche Informationen ber Ihr Red Hat Linux System Sie k nnen die meisten Informationen die Sie hier finden auf fast alle Linux Distributionen anwenden Es w re ganz in unserem Sinne wenn sich dieses Buch f r Sie zu einem wertvollen Nachschlagewerk entwickeln w rde Von der Verwendung von RPM ber Gnome RPM bis hin zu spezifischen Detailinfor mationen zur Festplattenpartitionierung erhalten Sie in ihm eine Vielzahl n tzlicher Informationen Wenn Sie ein wenig mehr ber die Funktionsweise Ihres Red Hat Linux Systems er fahren m chten ist dieses Buch genau das Richtige f r Sie Es werden unter anderem folgende Theme
423. mies von John maddog Hall erschienen bei IDG Using Linux von William H Ball erschienen bei Que Running Linux von Matt Welsh und Lar Kaufman erschienen bei O Reilly amp Associates Red Hat Linux Secrets von Naba Barkakati erschienen bei IDG Die Red Hat Website Auf unserer eigenen Website http www redhat de finden Sie Links zum Linux Documentation Project LDP dem Offiziellen Red Hat Linux Installationshandbuch dem Offiziellen Red Hat Linux Handbuch Erste Schritte den FAQs h ufig gestellten Fragen der Datenbank f r die Suche nach einer Linux Benutzergruppe in Ihrer N he und einer weiteren Datenbank mit Wis senswertem zu Linux und mehr Kurzum auf unserer Website finden Sie alle In formationen die Sie f r Ihre ersten Schritte mit Linux ben tigen Newsgroups Es gibt wohl kein anderes Betriebssystem bei dem Neulinge so umfassende Unterst tzung durch erfahrene Benutzer erhalten wie bei Linux Im Usenet finden Sie Dutzende von Newsgroups zu Linux darunter die folgenden Newsgroups die bei einer Suche mit Deja News http www deja com angege ben wurden linux help linux redhat linux redhat digest Abschnitt 0 2 linux redhat misc linux redhat rpm Auf der Website Deja com haben Sie auch die M glichkeit nach bestimmten Informationen in Linux Newsgroups zu suchen Im n chsten Abschnitt erfahren Sie welche Art von Dokumentation Sie dann heran ziehen k nnen Dokumenta
424. n Die Erfahreneren unter den Lesern haben es wahrscheinlich gleich erraten Wir m s sen die Festplatte zuerst formatieren Beim Formatieren im Linux Sprachgebrauch auch als Erstellen eines Dateisystems bezeichnet werden Informationen auf die Festplatte geschrieben die Ordnung in den leeren Speicherplatz einer unformatier ten Festplatte bringen Abschnitt B 1 Abbildung B 2 Festplatte mit Dateisystem Wie Abbildung B 2 Festplatte mit Dateisystem andeutet erfordert die von einem Dateisystem hergestellte Ordnung einige Zugest ndnisse e Ein kleiner Prozentsatz des Platzes auf der Festplatte wird zum Speichern von dateisystembezogenen Daten verwendet Overhead e Ein Dateisystem teilt den verbleibenden Platz in kleine Segmente gleicher Gr e ein In der Linux Welt werden diese Segmente als Bl cke bezeichnet In Anbetracht der Tatsache dass Dateisysteme Verzeichnisse und Dateien erst m g lich machen fallen diese kleinen Abweichungen nicht allzu sehr ins Gewicht Es gibt brigens nicht nur ein einziges universelles Dateisystem Wie Abbildung B 3 Festplatte mit einem anderen Dateisystem zeigt gibt es verschiedene Dateisys teme f r Festplatten Wie Sie sich vorstellen k nnen sind verschiedene Dateisysteme l Bl cke haben im Gegensatz zu unseren Abbildungen immer die gleiche Gr e Beachten Sie auch dass eine durchschnittliche Festplatte Tausende von Bl cken enth lt F r unsere Betrachtung sollen solche unwesentlic
425. n berweist die Clearingstelle das Geld von der Kreditkartenbank auf das Bankkonto des H ndlers 9 2 Was ben tigen Sie um mit CCVS arbeiten zu k nnen Um CCVS ausf hren zu k nnen ben tigen Sie ein Modem und einen Merchant Ac count Au erdem m ssen Sie einige Richtlinien befolgen damit CCVS korrekt arbei tet 9 2 1 Modems Sie ben tigen mindestens ein Modem das f r CCVS reserviert ist Kreditkartenpro tokolle unterst tzen bei Modemverbindungen keine Komprimierung oder Fehlerkor rektur daher k nnen Sie die Funktionen zur Komprimierung und Fehlerkorrektur Abschnitt 9 2 215 nicht verwenden Wir stellen Ihnen gern Informationen dar ber zur Verf gung wie diese Funktionen bei den folgenden Modems deaktiviert werden e Hayes Optima e US Robotics Courier e US Robotics Sportster e Chase Research PCI RAS Bitte beachten Bitte verwenden Sie nur Modems aus der oben aufgefiihrten Liste Wenn Sie ein Modem verwenden das nicht unterstiitzt wird d h irgendein anderes Modem das nicht in der obigen Liste enthalten ist kann es sehr schwierig werden CCVS mit diesem Modem ans Laufen zu bringen Bitte lesen Sie sich daher die Listen der mit Red Hat Linux kompatiblen Hardware durch um sicherzustellen dass Ihr Modem mit Red Hat Linux arbeitet Sie finden diese Listen unter http www redhat com support hardware Wenn Ihr Modem nicht in dieser Liste enthalten ist lesen Sie bitte im Handbuch zu Ihrem Modem
426. n 3Com EtherLink Plus 3c505 0 3c505 i0_port IRQ DMA 3c505 3c505 10 10_port_1 io_port_n irq IRQ_1 IRQ 2 dma dma_1 dma_n 3Com EtherLink 16 3c507 0 3c507 i0_port IRQ 3c507 10 10_port irq IRQ 3Com EtherLink II 3c509 o 3c509 IRQ 3Com ISA EtherLink XL 3c515 0 Corkscrew 3Com EtherLink PCI 3c59x 0 IIVXL Vortex 3c590 3c592 3c595 3c597 Boomerang 3c900 3c905 3c595 Apricot 680x0 VME 82596 0 82596 IRQ 82596 82596 Chipsatz irg IRQ Ansel Communications ac3200 0 ac3200 io_port IRQ ac3200 i0 10_port_1 i0o_port_n irg IRQ_1 IRQ_n Anhang A Hardware Modul Parameter Alteon AceNIC Gigabit Ethernet Treiber acenic o acenic trace link acenic trace trace link val Allied Telesis AT1700 at1700 0 at1700 i0_port IRQ at1700 io io_port irq IRQ Tangent ATB II Novel cops o cops io_port RQ cops NL 10000 Daystar Digital 10 i0_port irq IRQ LT 200 Dayna DL2000 DaynaTalk PC HL COPS LT 95 Farallon PhoneNET PC Il MI Modularer Treiber fiir die cosa o cosa io_port IRQ dma synchrone serielle COSA oder SRP Karte Crystal LAN cS89x0 o cs89x0 io_port IRQ ME CS8900 CS8920 DIA_TYPE cs89x0 io io_port irq IRQ me dia TYPE EtherWORKS DE425 de4x5 0 de4x5 i0_port de4x5 TP COAX EISA DE434 TP PCI DE435 450 TP COAX AUI PCI DE500 10 100 PCI Kingston LinkSys SMC8432 SMC9332 Znyx31 45 und Znyx346 10 100 Karten mit den Chips tzen DC21040 kein SROM DC21041 A DC2
427. n In die Spalte Bootkennung wird das Wort linux neben der Partition eingef gt die das Root Dateisystem des Red Hat Linux Systems enth lt Andere Partitionen sind m glicherweise auch durch Bootkennun gen gekennzeichnet z B durch die Bootkennung dos f r Windows 95 98 Partitio nen Abschnitt 14 12 Um eine Bootkennung f r eine Partition hinzuzuf gen oder eine vorhandene Boot kennung zu ndern markieren Sie die gew nschte Partition mit den Pfeiltasten Ver wenden Sie dann die Tabulatortaste um den Button Bearbeiten auszuw hlen und dr cken Sie die Leertaste Nun wird ein kleines Dialogfeld angezeigt in dem Sie die Bootkennung der Partition eingeben bzw ndern k nnen Klicken Sie auf OK wenn Sie fertig sind Tipp Der Inhalt der Spalte Bootkennung entspricht dem was Sie am LILO Prompt boot eingeben m ssen um das ge w nschte Betriebssystem zu booten Sollten Sie die in Ih rem System definierten Bootkennungen vergessen haben dr cken Sie am LILO Prompt Boot die Tabulatortaste um eine Liste der definierten Bootkennungen anzuzeigen Eine weitere Spalte tr gt den Titel Standard Nur eine Partition ist in dieser Spalte durch einen Stern gekennzeichnet Das ist die Standardpartition die von LILO ge bootet wird wenn w hrend des Bootprozesses keine Eingabe durch den Benutzer erfolgt Zun chst wird die Root Partition Ihrer Red Hat Linux Installation als Stan dardpartition ausgew hlt Wenn Sie diese Vo
428. n 378 Konfigurieren einer Netzwerkverbindung 24ssesnneee sense 379 Konfigurieren einer Maus 2222sHesnnnnneeennnnnnnnn nenn nennen nn 380 Konfigurieren der Zeitzone 2 eee eee eee eee ence nennen nen 382 Setzen eines Root Passworts cccccceeee eee cece ee es sees nenn nennen 384 Erstellen eines Benutzeraccounts 000 0eeeeee cece eee eeeeeeeeeeeeees 385 Authentifizierung kKonfigurieren eee ee eee eee eee eee eeeeeeeees 387 Ausw hlen und Installieren der Pakete 0 00eceeeeeeeeee eee teen ees 390 Konfigurieren der Grafikkarte ccceeeeeeee ee eee eee e eee nennen eens 393 Installation von Paketen 000ccceeee cece cece cece eee e eee eeeeeeeeeeeeees 394 Erstellen einer Bootdiskette 0 0 cceeeee cece eee e eee e eee eeeeeeeeeees 397 Konfigurieren des X Window Systems 222224s sn seen nennen nn 399 Abschlie ende Arbeiten ccccccee cece eee e cece teen eee e ee ee eee ee es 410 Installieren von Red Hat Linux uber die grafische Benutzeroberfl che 413 Die Benutzeroberfl che des Installationsprogramms 44 413 Starten des InstallationsprogramMsS cceeeeeeee eee eee eee eeae nenn 414 Ausw hlen einer Installationsart cece eeeeee ee eee erranaren 421 Starten der Installation 0 0 c cece cece ee cece eee eee eee n
429. n Computer gehen lokale E Mails DHmail redhat com Wer gebe ich vor zu sein Masquerading kein Eintrag kein Masquerading DMredhat com Bei dieser Konfiguration tragen alle E Mails den Absender redhat com und alle E Mails die an torgo redhat com oder die anderen Rechner gesendet werden kommen bei mail redhat coman Kapitel 2 Wenn Sie Ihr System f r Masquerading konfigurieren beachten Sie bitte dass die von Ihrem System an Ihr eigenes System gesendeten E Mails auf dem Computer ein gehen f r den sich Ihr System ausgibt So werden im Bild oben beispielsweise die in regelm igen Abst nden vom cron D mon an root poodle redhat com gesen deten Protokolldateien an root mail redhat com gesendet 2 10 Zugriffskontrolle auf Dienste Es ist von gr ter Wichtigkeit Ihr Red Hat Linux System gegen unberechtigte Ein griffe zu sichern Eine M glichkeit die Sicherheit in Ihrem System zu gew hrleis ten besteht darin den Zugriff auf die verschiedenen Systemdienste sorgf ltig zu ver walten M glicherweise ist es erforderlich dass Ihr System den freien Zugriff auf bestimmte Dienste z B httpd falls Sie mit einem Webserver arbeiten zul sst Dienste die Sie nicht zur Verf gung stellen m ssen sollten Sie dagegen ausschalten auf diese Weise minimiert sich das Risiko dass Bugs f r Angriffe auf Ihr System genutzt werden Es gibt verschiedene Methoden um den Zugriff auf Systemdienste zu verwalten F r welche Methode
430. n Sie die Dokumente von bestimmten Rechnern oder Dom nen nicht im Cache speichern m chten k nnen Sie die Kommentare f r NoCache entfernen und die entsprechenden Dom nen oder Rechnernamen hier angeben 12 1 75 NameVirtualHost Wenn Sie namensbasierte virtuelle Rechner einrichten m ssen Sie die Anweisung NameVirtualHost f r die IP Adresse verwenden und die Portnummer falls er forderlich Die Konfiguration von namensbasierten virtuellen Rechnern wird ver wendet wenn Sie verschiedene virtuelle Rechner f r verschiedene Dom nen einrich ten m chten aber nicht gen gend verschiedene IP Adressen f r die verschiedenen Dom nennamen haben oder verwenden m chten f r die Ihr Web Server Doku mente bereitstellt Abschnitt 12 1 Bitte beachten Namensbasierte virtuelle Rechner k nnen nicht gemeinsam mit dem sicheren Server verwendet werden Alle eingerich teten namensbasierten virtuellen Rechner funktionieren nur f r unverschl sselte HTTP Verbindungen nicht f r SSL Verbindungen Namensbasierte virtuelle Rechner k nnen nicht zusammen mit dem sicheren Server verwendet werden weil der SSL Handshake der Zeitpunkt wenn der Browser das Authentifizierungszertifikat des sicheren Web Servers annimmt vor der HTTP Anforderung stattfindet die den richtigen namensbasierten virtuellen Rechner identifiziert Anders ausgedr ckt die Authentifizierung findet statt bevor die Identifikation der verschiedenen namensbasierten virtuel
431. n Sie eine bereits vorhandene Schnitt stelle klonen Mit Hilfe von geklonten Schnittstellen kann f r einen Laptop sowohl eine Ethernet Schnittstelle f r ein LAN im B ro als auch ein geklontes Ethernet Ger t f r ein LAN zu Hause festgelegt werden SLIP Schnittstelle Um eine SLIP Schnittstelle zu konfigurieren miissen Sie zuerst eine Telefonnummer einen Anmeldenamen und ein Passwort angeben Daraus werden die fiir den Auf bau einer SLIP Verbindung n tigen Anfangsparameter f r das Chat Skript abgeleitet Wenn Sie auf Done klicken wird ein Dialogfeld mit der Uberschrift Edit SLIP Interface ge ffnet mit dessen Hilfe Sie die Parameter f r Hardware Kommuni kation und Netzwerkparameter f r Ihre SLIP Schnittstelle anpassen k nnen PLIP Schnittstelle Um Ihrem System eine PLIP Schnittstelle hinzuzufiigen miissen Sie nur die IP Adresse die Remote IP Adresse und die Netzmaske angeben Sie k nnen auch ausw hlen ob Sie die Schnittstelle beim Booten aktivieren m chten Ethernet Arcnet Token Ring und Pocket Adapter Schnittstellen Wenn Sie Ihrem Computer einen Ethernet Arcnet Token Ring oder Pocket Ad apter hinzuf gen m ssen Sie die folgenden Informationen angeben e Device Wird auf Basis der bereits konfigurierten Ger te von netconfig fest gelegt e IP Address Geben Sie eine IP Adresse f r Ihr Netzwerkger t ein e Netmask Geben Sie die Netzmaske f r Ihr Netzwerkger t ein 138 Kapitel 3
432. n behandelt e Partitionierungskonzepte eine Einf hrung in Plattenpartitionen und in die Strategien die bei der Installation mehrerer Betriebssysteme auf einer Festplatte eine Rolle spielen e Installation im Textmodus Obwohl bei Red Hat Linux jetzt auch ein Instal lationsprogramm mit grafischer Benutzeroberfl che zur Verf gung steht k nnen Sie weiterhin eine Installation im Textmodus durchf hren In diesem Abschnitt erfahren Sie alles Wissenswerte zu diesem Thema e RPM Vom Gnome RPM Frontend bis zur Verwendung von RPM an der Kon sole e RAID Konzepte Nehmen Sie eine Festplatte f gen Sie eine zweite eine dritte hinzu Fassen Sie sie zu einer einzelnen logischen Einheit zusammen und Ihnen stehen Speicherkapazit t und Leistung zur Verf gung e Konfiguration nach der Installation M chten Sie das System nach der Instal lation ein wenig feinabstimmen Hier wird beschrieben an welcher Stelle Sie ansetzen k nnen Einf hrung So finden Sie die richtige Dokumentation Auch wenn Sie in Ihrem Offiziellen Red Hat Linux Referenzhandbuch schon ziem lich detaillierte Informationen zu Ihrem Red Hat Linux System finden ist es dennoch wichtig dass Sie sich die Dokumentation beschaffen die f r Ihren Kenntnisstand in Sachen Linux geeignet ist Unabh ngig von den Erfahrungen die Sie bereits mit Li nux gemacht haben k nnen Sie sich ohne die richtige Dokumentation schnell ber fordert f hlen Schauen
433. n einen Neustart durch e Starten Sie MS DOS und f hren Sie dann im Verzeichnis dosutils der Red Hat Linux CD ROM das Programm autoboot bat aus Diese Datei kann nur unter DOS ausgef hrt werden Die Ausf hrung in einem unter Windows gestarteten DOS Fenster ist nicht m glich Kapitel 14 W hrend das Installationsprogramm geladen wird werden Meldungen auf dem Bild schirm angezeigt Wenn das Installationsprogramm geladen ist wird dieser Prompt angezeigt boot 14 2 1 Anzeigen der Online Hilfe Sobald das Installationsprogramm in den Speicher geladen wurde erhalten Sie Infor mationen zum Installationsvorgang und den entsprechenden Optionen durch Dr cken der Funktionstasten F1 bis F Dr cken Sie z B F2 f r allgemeine Hinweise zu den Online Hilfe Bildschirmen 14 2 2 Textmodus Bootoptionen Wenn Sie die Eingabetaste am Prompt boot dr cken oder innerhalb der ersten Mi nute nach Anzeigen des Prompts boot keine Eingabe vornehmen wird das grafische Installationsprogramm entsprechend der Beschreibung im Offiziellen Red Hat Linux Installationshandbuch gestartet Um diese Automatik zu deaktivieren dr cken Sie die entsprechende Funktionstaste des Hilfebildschirms Zum Start des Textmodus Installationsprogramms geben Sie vor dem Dr cken der Eingabetaste diesen Bootbefehl ein boot text Wenn das Installationsprogramm die Hardware Ihres Systems nicht richtig erkennt m ssen Sie die Installation eventuell im Expe
434. n enthalten W hlen Sie aus dem Pulldown Men Web Server Software die Option Red Hat Secure Server aus Wahlen Sie aus in welcher Form die Zahlung fiir das Zertifikat erfolgen soll Klicken Sie am unteren Rand der Seite auf Next Auf der n chsten Seite wird eine Analyse des Zertifikatsantrags Analysis of Certi ficate Signing Request angezeigt siehe Abbildung 11 4 Analyse des Zertifikats antrags Abbildung 11 4 Analyse des Zertifikatsantrags File Edit View Go Communicator ie 2 4 a sa B Back Forward Reload Home Search Netscape Print Security Shop Stop w Bookmarks Location https Fe thawte com cgi server step2 exe What s Related Members g WebMail g Connections 9 BizJoumal 9 SmartUpdate 9 Mktplace Home ENZA Developer Certs Personal Certs Support Enterprise Solutions THAWTE SSL Certificate Overview DEZE URE TITELN Server Cert Enrollment amp e a 2m Analysis of Certificate Signing Request lt r DZ Your CSR contained the following attributes Please read through them carefully and make sure that they correctly describe your requirements If they do not you will have to regenerate your CSR with the correct values Desired Secure URL https your_domain com ISO Country Code us State or Province North Carolina City or Town Durhan Organization Test Company free Test Certificates Organizational Unit Engineering i hi Private Key
435. n ist z B index html Wenn er keine der Dateien finden kann wird eine HTML Verzeichnisliste der in dem Verzeichnis enthaltenen Unterverzeichnisse und Dateien erstellt Mit bestimmten Anweisungen z B mit IndexOptions k nnen Siein httpd conf das Erschei nungsbild dieser Verzeichnisliste anpassen In der Standardkonfiguration ist FancyIndexing aktiviert Wenn FancyInde xing aktiviert ist werden durch Klicken auf die berschrift der Spalte in der Ver zeichnisliste die Eintr ge entsprechend dieser Spalte sortiert Ein weiterer Klick auf dieselbe berschrift schaltet von aufsteigender zu absteigender Reihenfolge um und umgekehrt FancyIndexing zeigt au erdem je nach Dateiendung verschiedene Kapitel 12 Symbole f r verschiedene Dateien an Bei Verwendung der Anweisung AddDe scription und aktiviertem FancyIndexing wird in der vom Server erstellten Verzeichnisliste eine kurze Dateibeschreibung angegeben IndexOptions hat eine Reihe von weiteren Parametern die zur Festlegung des Erscheinungsbilds der vom Server erstellten Verzeichnisse verwendet werden k n nen Zu diesen Parametern geh ren IconHeight und IconWidth durch die der Server angewiesen wird die HTML Tags HEIGHT und WIDTH f r die Symbole in vom Server erstellten Web Seiten zu verwenden sowie IconsAreLinks durch die die Symbole zusammen mit dem Dateinamen als Teil des HTML Ankers f r den Link verwendet werden k nnen 12 1 54 AddIconByEncoding Diese Anweisung bestimmt
436. n ist das Wort IDE normalerweise in der Angabe enthalten bei SCSI Festplatten jedoch nicht Abschnitt 13 1 327 e Festplattenlaufwerk Controller Hier erhalten Sie Angaben zu Ihrem Festplatten laufwerk Controller e CD ROM Hier finden Sie alle Informationen ber die CD ROM Laufwerke in Ihrem Computer Bitte beachten Manchmal wird kein CD ROM Symbol angezeigt obwohl der Computer mit einem funktionierenden CD ROM Laufwerk ausgestattet ist Je nach ur spr nglicher Installation von Windows ist das normal In diesem Fall erhalten Sie Informationen zu Ihrem CD ROM Laufwerk wenn Sie sich den entsprechen den Treiber ansehen der in der Datei config sys Ihres Computers geladen wird e Maus Der Typ der am Computer angeschlossenen Maus wird hier angezeigt e Grafikkarten Wenn Sie mit dem X Window System arbeiten m chten notieren Sie sich bitte die hier aufgef hrten Angaben e Audios Video und Gamecontroller Wenn Ihr Computer ber eine Soundkarte ver f gt finden Sie hier mehr Informationen dazu Netzwerkkarten Hier finden Sie weitere Informationen zur Netzwerkkarte des Computers falls vorhanden _ SCSI Controller Wenn Ihr Computer mit SCSI Peripherieger ten arbeitet finden Sie hier Angaben zum SCSI Controller Auch wenn diese Vorgehensweise das ffnen des Computergeh uses nicht immer erspart um einen Blick auf die vorhandenen Komponenten zu werfen erhalten Sie damit in vielen F llen gen
437. n linuxconf verwenden indem Sie Ihren Web Browser mit dem Port 98 des Rechners verbinden auf dem linuxconf ausgef hrt wird also http Ihr_Rechner 98 Bevor Sie die Web basierte Oberfl che verwenden k nnen m ssen Sie linuxconf so konfigurieren dass Verbindungen von dem Rechner auf dem der Browser ausgef hrt wird zugelassen sind Eine Anleitung f r das Aktivieren des Web Kapitel 3 Zugriffs auf linuxconf finden Sie in Abschnitt 3 1 4 Aktivieren des web basierten Zugriffs auf linuxconf e Befehlszeile Der Befehlszeilenmodus von linuxconf eignet sich zur nderung Ihrer Systemkonfiguration mit Skripten linuxconf startet normalerweise entweder im Textmodus oder im X Modus je nach dem wie die Umgebungsvariable DISPLAY gesetzt ist Wenn Sie linuxconf zum ersten Mal aufrufen wird eine einleitende Meldung angezeigt Sp ter k nnen Sie diese grundlegenden Informationen durch Aufrufen der Hilfe vom Hauptbildschirm aus finden linuxconf bietet kontextspezifische Hilfe Weitere Informationen zu speziellen Aspek ten von linuxconf erhalten Sie wenn Sie in dem Bildschirm zu dem Sie Hilfe ben ti gen auf Hilfe klicken Beachten Sie dass momentan noch nicht alle Hilfebildschirme vollst ndig sind Die Bildschirme werden nach und nach aktualisiert und in die nach folgenden Versionen von linuxconf eingef gt 3 1 3 gnome linuxconf Schnittstelle gnome linuxconf erm glicht das schnelle und m helose Navigieren durch die hie
438. n muss wenn z B ein Shadow Passwort abge laufen ist Die achte und letzte Zeile gibt an dass das Modul pam_unix so f r die Verwaltung der Sitzung verwendet werden soll Gegenw rtig hat dieses Modul keine Funktion Es kann durch ein beliebiges notwendiges Modul ersetzt oder durch Stapeln erg nzt werden Beachten Sie dass die Reihenfolge der Zeilen in diesen Dateien wichtig ist W hrend die Reihenfolge beim Aufrufen von required Modulen keine gro e Rolle spielt ist dies bei den anderen verf gbaren Steuer Flags sehr wohl der Fall Das Flag optional wird nur selten verwendet bei Red Hat Linux Systemen niemals standardm ig Bei sufficient und requisite ist die Reihenfolge wichtig Hier ein Blick auf die auth Konfigurationsdatei f r rlogin auth sufficient lib security pam_rhosts_auth so auth required lib security pam_securetty so auth required lib security pam_stack so service system auth auth required lib security pam_nologin so Erstens meldet PAM sobald pam _ rhosts auth so den Benutzer au thentifiziert unverz glich die erfolgreiche Ausf hrung an rlogin ohne das Passwort zu berpr fen Eine gescheiterte Authentifizierung des Benutzers durch pam _rhosts auth so wird ignoriert 42 Kapitel 2 Zweitens verhindert pam _securetty so dass Root Anmeldungen auf unsiche ren Terminals vorgenommen werden k nnen Damit werden praktisch alle Root An meldungen ber rlogin verhindert Entfernen Sie diese Zeile f
439. n soll e Erstellen Sie eine DOS Bootdiskette falls Sie noch keine haben Starten Sie dazu Ihren Rechner unter DOS Legen Sie dann eine leere formatierte Diskette in das Diskettenlaufwerk ein Geben Sie auf der Befehlszeile den folgenden Befehl ein und dr cken Sie die Eingabetaste FORMAT A S Abschnitt D 3 541 2 Unter Windows 95 legen Sie zuerst eine leere formatierte Diskette in das Diskettenlaufwerk ein Klicken Sie dann auf Start Ausf hren und geben Sie Folgendes ein FORMAT A S Die Diskette wird formatiert und die Datei COMMAND COM wird zusam men mit den verkn pften zugeh rigen Dateien IO SYS MSDOS SYS und BDLSAPCE BIN auf die Diskette kopiert e Kopieren Sie die folgenden Dateien von der Red Hat Linux CD ROM auf die DOS Bootdiskette mnt cdrom dosutils fips20 fips exe mnt cdrom dosutils fips20 restorrb exe mnt cdrom dosutils fips20 errors txt mnt cdrom dosutils fips20 fips doc mnt cdrom dosutils fips20 fips faq e Defragmentieren Sie die Festplatte Legen Sie die DOS Bootdiskette in das Diskettenlaufwerk und starten Sie das System neu Starten Sie FIPS geben Sie am Prompt fips ein Nach dem Start von FIPS wird ein Begr ungsbildschirm hnlich dem Folgenden angezeigt Abbildung D 1 FIPS Begr ungsbildschirm FIPS version 2 0 Copyright C 1993 4 Arno Schaefer FAT32 Support Copyright C 1997 Gordon Chaffee DO NOT use FIPS in a multitasking environment like Windows 0S 2 De
440. nach mit welchem String Sie die Komprimierung und Fehlerkorrektur ausschalten k nnen und mit welchem String Sie Ihr Modem sp ter wieder f r den normalen Betrieb zur cksetzen k nnen Diese beiden Strings m ssen Sie bei der Konfiguration von CCVS angeben 9 2 2 Merchant Accounts Wenn Sie einen Merchant Account einrichten oder einen bestehenden Merchant Ac count ndern um CCVS zu verwenden kann es vorkommen dass das Institut das Ihnen den Merchant Account zur Verf gung stellt den Beweis w nscht dass CCVS 216 Kapitel 9 tats chlich mit dem von diesem Institut verwendeten Protokoll arbeiten kann Zer tifizierungsschreiben f r spezielle Protokolle stehen Ihnen unter http www red hat com certifications html zur Verf gung Drucken Sie alle Seiten des Schreibens aus das sich auf das von Ihnen verwendete Protokoll bezieht und legen Sie es dem Institut vor von dem Ihnen der Merchant Account einger umt wird Das Institut muss eines der von CCVS unterst tzten Protokolle verwenden e ETC PLUS Protokoll auch bekannt als FDR7 ETC ETC7 Omaha von First Data Corporation e South Platform Protokoll auch bekannt als Nabanco von First Data Corpo ration e MAPP Protokoll auch bekannt als St Louis von Global Payment Systems e NDC Protokoll auch bekannt als Atlanta von Global Payment Systems e VITAL Protokoll auch bekannt als VisaNet Visa 2nd generation K format von Visa International e UTF Protokoll a
441. nal ist Tabelle 10 1 Sicherheitspakete Paketbezeichnung Enthalten in Gruppe Optional apache Systemumgebung D monen Nein mod_ssl Systemumgebung D monen Nein openssl Systemumgebung Bibliotheken Nein apache devel Entwicklung Bibliotheken Ja apache manual Dokumentation Ja openssh Anwendungen Internet Ja openssh askpass Anwendungen Internet Ja openssh Anwendungen Internet Ja askpass gnome openssh clients Systemumgebung D monen Ja openssh server Systemumgebung D monen Ja openssl devel Entwicklung Bibliotheken Ja stunnel Anwendungen Internet Ja Kapitel 10 10 8 Installieren des sicheren Servers nach der Installation von Red Hat Linux Wenn Sie Red Hat Linux 7 0 ohne die Pakete f r den sicheren Server installiert haben k nnen Sie den sicheren Server auch sp ter nachinstallieren Die einfachste M glich keit daf r ist die Installation der auf der Red Hat Linux CD enthaltenen RPM Pakete mit RPM Gnome RPM oder Kpackage Der Red Hat Linux Secure Web Server wird im RPM RPM Package Manager For mat geliefert RPM ist ein System zur Zusammenstellung von Software Paketen mit dem Software Pakete einfach installiert deinstalliert aktualisiert und abgefragt wer den k nnen Wenn Sie Software ausschlie lich mit RPM installieren protokolliert RPM die auf Ihrem System installierten Pakete sowie die enthaltenen Dateien 10 8 1 Anhalten aller laufenden Web Server Prozesse Fal
442. nat angefallenen Rechnungen und aktualisiert die Datens tze in der Datenbank um anzuzeigen ob Zahlungen vorgenommen wurden Dies sind nur zwei Beispiele f r die vielen Funktionen die CCVS bietet CCVS kann dazu verwendet werden jeden Aspekt Ihrer Vorg nge die eine Kreditkartenbearbei tung erforderlich machen zu erweitern Die vielen Funktionsmerkmale von CCVS umfassen u a e Eine C Bibliothek mit dokumentierter API erm glicht es Benutzern CCVS naht los in bestehende Anwendungen zu integrieren e Eine Tel Erweiterung erm glicht die Verwendung von CCVS mit serverseitigem Tel wie z B NeoWebScript e Ein Modul Perl 5 0 erm glicht es dass CCVS mit der heutzutage am weitesten verbreiteten CGI Programmiersprache arbeiten kann Abschnitt 9 1 213 e Mit Hilfe von Tcl Tk lassen sich schnell und einfach benutzerdefinierte GUIs erstellen die Entwicklungszeit betr gt typischerweise weniger als einen Tag e Python PHP3 und Java Module erm glichen es dass CCVS mit anderen ver breiteten Programmiersprachen arbeiten kann e CLI Programme f r interaktive Nutzung Command Line Interface CLI Rufen Sie Programme von einer beliebigen UNIX Shell auf und programmieren Sie in der von Ihnen bevorzugten UNIX Sprache e AVS Schutz vor Kreditkartenbetrug erm glicht es H ndlern zu berpr fen ob es sich bei einer Kreditkarte um eine gestohlene Karte handelt Viele Clearing stellen bieten H ndlern die AVS verwenden bessere
443. nd des Bildschirms Dieses Kontrollk stchen ist standardm ig aktiviert Wenn Sie dieses Kontrollk stchen aktiviert lassen l st das Installationsprogramm automatisch alle Paketabh ngigkeiten indem es alle be n tigten Pakete in die Liste der ausgew hlten Pakete einf gt 472 Kapitel 15 Abbildung 15 23 Ungel ste Abh ngigkeiten Online Help Unresolved Dependencies Package Requirement O i kdebase kdesupport Unresolved kdebase kdelibs kdebase ncurses4 Dependencies kdebase qtix Many software packages depend on other packages or libraries in order to work correctly To make sure your system has all the packages it needs in order to work Red Hat Linux checks these package dependencies each time you install or remove a package If one package requires another package that has not been installed v Do not install packages that have dependencies unresolved dependencies x Ignore package dependencies os L Total install size 419M Hide Help lt Back gt Next Install packages to satisfy dependencies 15 22 X Konfigurationstool mit grafischer Benutzeroberflache Wenn Sie die Pakete f r das X Window System installieren m chten haben Sie jetzt die Gelegenheit einen X Server fiir das System zu konfigurieren Wenn Sie diese Pakete nicht installieren wollen fahren Sie mit Abschnitt 15 24 Installieren der Pa kete fort 15 22 1 Konfigurieren des Bildschirms Xconfigurator das Konfigurationstool f r d
444. nd die Netzwerkeinstellungen noch nicht konfiguriert haben k nnen Sie dies jetzt vornehmen siehe Abbildung 15 17 Konfigurieren des Netzwerks W hlen Sie den geeigneten Ger tetyp aus und legen Sie fest ob Sie die Konfigura tion mit Hilfe von DHCP durchf hren m chten Wenn Sie ber mehrere Ethernet Ge r te verf gen werden in allen Ger tebildschirmen die von Ihnen eingegebenen Daten gespeichert Sie k nnen auch zwischen den verschiedenen Ger tebildschirmen wie beispielsweise ethO und ethl umschalten Die von Ihnen eingegebenen Daten be ziehen sich immer nur auf den jeweils ausgew hlten Bildschirm f r ein bestimmtes Ger t Wenn Sie die Option Beim Starten aktivieren ausw hlen wird Ihre Netzwerk schnittstelle beim Booten gestartet Wenn Sie ber keinen Client Zugriff auf DHCP verf gen oder Fragen zu DHCP haben wenden Sie sich bitte an Ihren Netzwerkad ministrator Geben Sie dann falls erforderlich die IP Adresse und die Adressen f r Netzmaske Netzwerk und Broadcast ein Wenn Sie sich nicht sicher sind welche Werte Sie ein geben sollen sollten Sie sich auch in diesem Fall an Ihren Netzwerkadministrator wenden Abschnitt 15 17 461 Abbildung 15 17 Konfigurieren des Netzwerks Online Help Network Configuration a etho _j Configure using DHCP Network F Activate on boot Configuration GHRDE ra nerak IP Address 192 168 0 1 card and whether you Netmask 255 255 255 0 would like to configure Network
445. nden Sie einen berblick ber die virtuellen Konsolen deren In halt und die Tastenkombinationen zum Umschalten zwischen diesen Konsolen Tabelle 15 1 Konsole Tasten und Inhalt Konsole Tasten Inhalt 1 Strg Alt F1 Installationsdialogfeld 2 Strg Alt F2 Shell Prompt 3 Strg Alt F3 Installationsprotokoll Meldungen des Installationsprogramms 4 Strg Alt F4 Systembezogene Meldungen Strg Alt F5 Weitere Meldungen Strg Alt F7 Grafikanzeige unter X Eigentlich gibt es keinen Grund die Standardkonsole virtuelle Konsole Nr 7 zu verlassen es sei denn Sie m chten Problemen bei der Installation auf den Grund gehen Wenn Sie jedoch neugierig sind k nnen Sie sich gern etwas umsehen 15 2 Starten des Installationsprogramms Nun ist es an der Zeit mit der Installation von Red Hat Linux zu beginnen Hierf r m ssen Sie zun chst das Installationsprogramm starten Stellen Sie zuvor sicher dass Sie ber alle Ressourcen f r die Installation verf gen Wenn Sie das Offizielle Red Hat Linux Installationshandbuch bereits gelesen und die Anweisungen ausgef hrt haben sollten Sie startklar sein Abschnitt 15 2 Bitte beachten Gelegentlich ben tigen einige Hardware Komponenten w hrend der Installation eine Treiberdiskette Durch eine Treiberdiskette kann Unterst tzung f r Hardware hinzugef gt werden die nicht vom Installationsprogramm unterst tzt wird Die Tr
446. nden sich zwei Spalten mit aufgelisteten Informationen Unterhalb dieser Informationen sehen Sie einen Anzeigebereich in dem die Paketdateien aufgef hrt werden Die linke Spalte der Informationsliste enth lt die Gr e der Datei den Computer auf dem die Datei gefunden wurde den Namen der Paket Distribution und die Gruppe der das Paket funktionsm ig zuzuordnen ist Die rechte Spalte enth lt das Installationsdatum des Pakets auf Ihrem Computer das Erstellungsdatum des Pakets den Namen des H ndlers und den Namen der Gruppe die die Software gepackt hat Wenn das Paket noch nicht auf Ihrem Rechner instal liert wurde steht an dieser Stelle der Hinweis nicht installiert Wenn Sie auf den Namen klicken der auf Packager folgt wird das E Mail Programm Ihres Browsers in Abschnitt 6 5 179 compse ge ffnet so dass Sie dem Anbieter des Software Pakets eine E Mail schrei ben k nnen Die URL des Entwicklers der Anwendung erscheint zentriert im unteren Bereich der Informationsliste siehe Abbildung 6 11 URL im Abfragefenster hnlich wie bei der E Mail Funktion des Eintrags Packager wird nach dem Klicken auf die URL der Browser ge ffnet und die entsprechende Website aufgerufen Abbildung 6 11 URL im Abfragefenster Ener vim X11 vim X11 5 3 7 Size 1426607 Install Date Tue Jul 27 05 32 51 GMT 1999 Build Host porky devel redhat com Build Date Thu Mar 25 10 22 55 GMT 1999 Distribution Bluesky Vendor Red Hat Software
447. ndere den gr ten Teil des Codes f r die Verwaltung alternativer Schnittstel lenkonfigurationen und Schnittstellen nderungsmeldungen durch netreport etc sysconfig network scripts ifcfg lt Schnittstellenname gt etc sysconfig network scripts ifcfg lt Schnittstellenname gt lt Klonname gt Die erste Datei definiert eine Schnittstelle wahrend die zweite Datei nur die Teile der Definition enth lt die in einer Alias oder einer alternativen Schnittstelle an ders sind Zum Beispiel k nnen sich die Netzwerknummern unterscheiden w h rend alle anderen Definitionen gleich sind In diesem Fall enth lt die Klondatei nur die Netzwerknummern w hrend alle Ger teinformationen in der zugrundeliegenden ifcfg Datei stehen Die in der Datei if cfg definierbaren Eintr ge h ngen vom Schnittstellentyp ab Folgende Werte sind gemeinsame Werte e DEVICE Name wobei Name der Name des physikalischen Ger ts ist mit Aus nahme von dynamisch eingerichteten PPP Ger ten bei denen hier der logische Name eingetragen wird e IPADDR Adresse wobei Adresse die IP Adresse ist e NETMASK Maske wobei Maske der Wert f r die Netzmaske ist e NETWORK Adresse wobei Adresse die Netzwerkadresse ist e BROADCAST Adresse wobei Adresse die Broadcast Adresse ist e GATEWAY Adresse wobei Adresse die Gateway Adresse ist e ONBOOT Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Dieses Ger t soll beim Systemstart aktivie
448. nderen Bootloader im System verwenden z B den Boot Manager von OS 2 In diesem Fall ber nimmt zun chst der andere Bootloader die Steuerung Sie k nnen diesen Boot loader dann zum Booten von LILO konfigurieren LILO wiederum startet Red Hat Linux Abschnitt 15 16 Wenn Sie LILO installieren m chten w hlen Sie bitte aus an welchem Ort im System LILO installiert werden soll siehe Abbildung 15 16 LILO konfigurieren Wenn Sie im System ausschlie lich Red Hat Linux verwenden m chten sollten Sie den Master Boot Record MBR ausw hlen Bei Systemen auf denen auch Windows 95 98 installiert ist sollten Sie LILO im MBR installieren so dass LILO beide Betriebssysteme starten kann Wenn auf Ihrem System Windows NT installiert ist und Sie LILO installieren m ch ten sollte LILO im ersten Sektor der Root Partition und nicht im MBR installiert werden Sie m ssen in diesem Fall unbedingt eine Bootdiskette erstellen In die sem Fall m ssen Sie zum Starten von Linux entweder eine Bootdiskette verwenden oder den Loader von Windows NT so konfigurieren dass LILO vom ersten Sektor der Root Partition gestartet wird Weitere Informationen ber die Konfiguration von LILO und NT finden Sie auf der Website http www linuxdoc org HOWTO mini Li nux NT Loader html Wenn Sie LILO aus bestimmten Gr nden nicht installie ren m chten k nnen Sie das Red Hat Linux System nicht direkt starten Hierzu ist eine andere Bootmethode z B eine Boot
449. ndet wird das Paket standardm Big f r die Installation berpr ft und die Paketinformationen erscheinen im Teilfens ter Paketinformation auf der rechten Seite Zum Installieren des Pakets klicken Sie einfach auf den Button Installieren W hrend der Installation des Pakets wird eine Fortschrittsanzeige eingeblendet 6 4 Konfiguration Gnome RPM stellt zahlreiche Optionen f r das Installieren und Deinstallieren von Pa keten f r die Dokumentation und andere Funktionen zur Verf gung Im Dialogfeld Abschnitt 6 4 171 Einstellungen k nnen Sie Gnome RPM Ihren Bed rfnissen anpassen Zu diesem Dia logfeld gelangen Sie ber das Men Operations gt Einstellungen Um im Dialogfeld Einstellungen eine Auswahl zu treffen m ssen Sie die Kontrollk stchen neben den gew nschten Optionen aktivieren Im Register Verhalten finden Sie eine Reihe von Optionen mit denen Sie festlegen k nnen wie Gnome RPM Pakete installiert deinstalliert und aktualisiert Das Register Verhalten ist in f nf Bereiche unterteilt Installieren Aktualisieren Sonstige Da tenbank und Architektur Beachten Sie dass diese Felder in der Standardeinstellung nicht aktiviert sind siehe Abbildung 6 5 Das Register Verhalten im Dialogfeld Ein stellungen Abbildung 6 5 Das Register Verhalten im Dialogfeld Einstellungen Preferences Behaviour Package Listing instan window Network Rpmfind Distributions Install Options Other Options F No depend
450. ne deny Anweisungen enthalten 12 1 36 UserDir UserDir ist der Name des Unterverzeichnisses innerhalb eines Home Verzeich nisses jedes Benutzers wo private HTML Seiten abgelegt werden k nnen die vom Web Server bereitgestellt werden sollen Die Standardeinstellung f r das Unterver zeichnis ist public_html Zum Beispiel K nnte der Server die folgende Anforde rung erhalten http ihre_dom ne benutzername foo html Der Server sucht daraufhin die Datei home benutzername public_html foo html Im obigen Beispiel ist home username das Home Verzeichnis des Benutzers Beachten Sie bitte dass der Standardpfad zu den Home Verzeichnissen von Benut zern auf Ihrem System abweichen kann berpr fen Sie ob die Zugriffsberechtigungen f r die Home Verzeichnisse der Benutzer richtig eingestellt sind Die richtige Einstellung ist 0755 F r die pu blic_html Verzeichnisse der Benutzer m ssen die read r und execute x Bits eingestellt sein 0755 ist ausreichend Dateien die im public _html Verzeichnis der Benutzer zum Abruf angeboten werden m ssen mindestens die Berechtigung 0644 haben Abschnitt 12 1 12 1 37 DirectoryIndex Der DirectoryIndex ist die Standardseite die vom Server geliefert wird wenn ein Benutzer durch Angabe von am Ende eines Verzeichnisnamens einen Index eines Verzeichnisses anfordert Wenn ein Benutzer zum Beispiel die Seite http ihre_dom neldieses_verzeichnis anfordert wird entweder die Director
451. nen Partitionen zugewiesene Speicherplatz auf der Fest platte ist Der Bereich Laufwerkszusammenfassungen dient nur der Anzeige der Festplattenkon figuration Ihres Computers Hier k nnen keine Festplatten f r bestimmte Partitionen ausgew hlt werden Hierzu wird das Feld Verf gbare Laufwerke in Abschnitt 15 13 6 Hinzuf gen von Partitionen verwendet 15 13 5 Buttons in Disk Druid ber die Buttons k nnen Sie die Vorg nge in Disk Druid steuern Im Einzelnen k n nen Partitionen hinzugef gt bzw gel scht sowie Attribute der Partitionen ge ndert werden Dar ber hinaus gibt es Buttons mit denen Sie vorgenommene nderungen best tigen oder Disk Druid beenden k nnen Im Folgenden werden die einzelnen But tons erl utert Hinzuf gen Dient zum Erstellen einer neuen Partition Wenn Sie auf diesen Button klicken wird ein Dialogfeld mit Feldern wie beispielsweise Mount Point und Gr e angezeigt Diese Felder m ssen ausgef llt werden Bearbeiten Dient zum ndern der Attribute der Partition die aktuell im Bereich Parti tionen ausgew hlt ist Wenn Sie auf Bearbeiten klicken wird ein Dialogfeld ge ffnet Einige oder alle Felder dieses Dialogfelds k nnen bearbeitet werden je nachdem ob die Partitionsdaten bereits auf die Festplatte geschrieben wur den oder nicht Abschnitt 15 13 L schen Dient zum L schen der Partition die gerade im Bereich Aktuelle Partitionen der Festplatte markiert ist Sie werden aufge
452. nen Rahmen f r die Verwendung anderer Cache Typen wie z B gemeinsam genutzten Speicher zur Verf gung allerdings werden Dateien besser unterst tzt e Key Ein Datenblock der zum Verschl sseln bzw Entschl sseln von Daten verwendet wird Verschl sselte Daten lassen sich ohne den richtigen Key nicht bzw nur durch wirklich leistungf hige Programme zum Herausfinden von Pass w rtern entschl sseln e Key Distribution Center KDC Ein Rechner der Kerberos Tickets ausgibt manchmal auch als Ticket Granting Server oder TGS bezeichnet keytab Kurzform f r key table eine Datei die eine unverschl sselte Liste aller Principals und ihrer Keys enth lt Server holen sich die ben tigten Keys aus keytab Dateien statt kinit zu verwenden Die standardm ige keytab Datei ist etc krb5 keytab wobei kadmind der einzige bekannte Dienst ist der eine andere Datei verwendet er verwendet var kerbe ros krb5kdc kadm5 keytab e Klartext Unverschliisselte Daten Principal Ein Benutzer oder Dienst der sich mit Hilfe von Kerbe ros authentifizieren kann Der Name eines Principal hat das Format root instance REALM Bei einem typischen Benutzer entspricht root seiner Login ID instance ist dagegen optional Wenn ein Principal ber einen Instance verf gt ist dieser von Root durch einen Schr gstrich getrennt Bei dem 202 Kapitel 8 mm leeren String handelt es sich zwar um einen g ltigen Instance der sich
453. nen bereit stellt Die Suffix Zeile sollte wie folgt ge ndert werden suffix dc Ihre Domane dc com Hier muss der Name Ihrer Dom ne eingetragen werden Beispiel suffix dc acmewidgets dc com oder suffix dc acmeuniversity dc org Der Eintrag rootdn ist der eindeutige Name DN fiir einen Benutzer dem von den Parametern der Zugangskontrolle oder Benutzerverwaltung keine Beschr nkungen f r die Verwaltung des LDAP Verzeichnisses auferlegt sind Der Benutzer rootdn ist sozusagen Root f r das LDAP Verzeichnis Die rootdn Zeile lautet standardm ig rootdn cn root dc Ihre Dom ne dc com in einen Eintrag der Form rootdn cn root dc redhat dc com oder rootdn cn ldapmanager dc meine Organisation dc org Andern Sie die rootpw Zeile von rootpw secret in zum Beispiel rootpw crypt s4L9sOIJo4kBM Im obigen Beispiel wird ein verschliisseltes Passwort verwendet eine viel bessere L sung als das Root Passwort im Klartext in der Datei slapd conf abzuspei chern Zum Erstellen dieser verschl sselten Zeichenkette m ssen Sie diese entweder aus der Datei passwd kopieren oder Perl verwenden perl e print crypt passwd a_salt_string In der obigen Perl Zeile ist salt_string eine aus zwei Zeichen bestehende Salt Zeichenkette und passwd die Klartextversion des Passworts 194 Kapitel 7 Sie k nnten auch einen passwd Eintrag aus etc passwd kopieren Das funk tioniert allerdings nicht wenn der passwd Eintrag e
454. nen u a festzulegen ob eine Testinstallation ausgef hrt werden soll die auf m gliche Dateikonflikte pr ft ohne eine wirkliche Installation vorzunehmen oder ob Sie Pakete f r andere Betriebssysteme oder Systemarchitekturen ausschlie en m chten Im Register Package Listing stehen Ihnen verschiedene Anzeigeoptionen f r Ihre Pa kete zur Verf gung entweder als Icons also auf grafischer Basis oder in Form einer Liste die zwar nicht grafisch ist daf r aber mehr Informationen ber die Pakete ent halten kann Im Fenster Installieren k nnen Sie den Pfad angeben in dem Gnome RPM neue RPMs in Ihrem System finden kann Ein Beispiel f r diesen Dialog finden Sie in Abbildung 6 6 Das Fenster Installieren Wenn Sie Ihre Red Hat Linux CD ROM verwenden ist dies wahrscheinlich folgender Pfad mnt cdrom RedHat RPMS oder ein hnlicher als Standardpfad f r Gnome RPM festgelegter Pfad Wenn Sie neue RPMs aus dem Internet herunterladen oder RPMs ber ein NFS gemountetes CD ROM Laufwerk installieren m chten ist ein anderer Pfad erforderlich 174 Kapitel 6 Abbildung 6 6 Das Fenster Installieren Preferences Behaviour Package Listing install Window Network Rpmfina Distributions Package Colours Older Colour mj Current Colour MEN Newer Colour m Default File Selection Dialog Path mntcdrom RedHat RPMS A Browse RPM Directories mnt cdrom RedHat RPMS A mntcdrom SRPMS Ymnt cdrom RPMS Yusr sr
455. ner seriellen Installation hat sich ge ndert Sie m ssen hierzu jetzt folgenden Befehl eingeben boot linux console lt Ger t gt 418 Kapitel 15 Hierbei gibt lt Ger t gt das Ger t an das Sie verwenden z B ttySO oder ttyS1 Um explizit ein Dialogfeld anzufordern in dem Sie zus tzliche Ger te konfigurieren k nnen z B ISA Ger te m ssen Sie isa in die Anweisung einf gen boot linux isa Abschnitt 15 2 419 Bitte beachten Wenn der Bildschirm Maus nicht erkannt erscheint siehe Ab bildung 15 1 Maus nicht erkannt war das Installations programm nicht in der Lage Ihre Maus korrekt zu identifi zieren Sie k nnen nun wahlweise mit der Installation ber die gra fische Benutzeroberfl che fortfahren oder zur Installation im Textmodus wechseln F r die Installation im Textmo dus ist keine Maus erforderlich Wenn Sie sich dazu ent scheiden mit der Installation im Grafikmodus fortzufah ren m ssen Sie dem Installationsprogramm die Konfigu rationsinformationen zu Ihrer Maus mitteilen siehe Abbil dung 15 4 Konfigurieren der Maus Abbildung 15 1 Maus nicht erkannt Mouse Not Detected Your mouse was not automatically detected To proceed in the graphical installation mode please proceed to the next screen and provide your mouse information You may also use text mode installation which does not require a mouse lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I
456. nfs volume 3 2 Konfigurieren des Systems mit Control Panel Bitte beachten Der Leistungsumfang des Control Panel wird zum gro en Teil durch Linuxconf abgedeckt Zus tzlich unterst tzt linux conf sowohl die textbasierte als auch die grafische Benut zeroberfl che Eine Einf hrung zu Linuxconf finden Sie in Abschnitt 3 1 Konfigurieren des Systems mit Linuxconf Im Control Panel sind eine ganze Reihe von Systemadministrationstools zusammen gefasst siehe Abbildung 3 16 Das Control Panel Diese Tools k nnen Ihnen die Arbeit erleichtern da Sie sich auf diese Weise weder Formate von Konfigurations dateien noch Befehlszeilenoptionen merken m ssen 124 Kapitel 3 Abbildung 3 16 Das Control Panel control panel Um das Control Panel auszufiihren starten Sie das X Window System als Root durch Eingabe von startx Geben Sie dann in einem XTerm cont rol panel ein Um die Control Panel Tools ausf hren zu k nnen m ssen Sie als Root angemeldet sein Wenn Sie als normaler Benutzer angemeldet sind und X ausf hren k nnen Sie su c control panel eingeben Geben Sie bei der entsprechenden Aufforderung das Root Passwort ein Falls Sie weitere Root Aufgaben im System erledigen m ch ten geben Sie stattdessen su ein Geben Sie das Root Passwort ein wenn Sie dazu aufgefordert werden Bitte beachten Wenn Sie X nicht als Root ausf hren m ssen Sie Root m g licherweise noch den Zugriff auf den X S
457. ng gt Benutzer gt Normal gt schen eines Benutzeraccounts Benutzeraccounts ndern eines Benutzerpassworts Verwaltung gt Benutzer gt Normal gt Benutzeraccounts ndern des Root Passworts Verwaltung gt Benutzer gt Normal gt Root Passwort wechseln Netzwerk Konfigurieren Verwaltung gt Netzwerk gt Grundeinstellungen gt Allgemeines Erstellen L schen einer Gruppe Verwaltung gt Benutzer gt Normal gt Gruppendefinitionen Passwortparameter ndern Benutzeraccounts gt Passwort und Accountregeln Deaktivieren des Men baums System gt Systemsteuerung gt linuxconf Module Aktivieren des web basierten Zugriffs Verwaltung gt Netzwerk gt Verschiedenes auf linuxconf gt Linuxconf Netzwerkzugriff Abschnitt 3 2 123 So finden Sie den richtigen Was m chten Sie tun Bildschirm in Iinuxconf Ver ndern von etc hosts Verwaltung gt Netzwerk gt Verschiedenes gt Informationen ber andere Rechner ndern der Gruppenmitgliedschaft Verwaltung gt Benutzer gt Normal gt Gruppendefinitionen oder Verwaltung gt Benutzer gt Normal gt Benutzeraccounts Einstellen von Filterparametern System gt Eigenschaften Angeben eines Nameservers DNS Verwaltung gt Netzwerk gt Grundeinstellungen gt Nameserver DNS Anzeigen des Dateisystems Verwaltung gt Dateisystem gt Access local drive oder Verwaltung gt Dateisystem gt Access
458. ng zum Integrieren von mod_ssl in Apache f gen Sie jedoch das folgende Flag hinzu with eapi only Die vollst ndige Befehlszeile sollte dann so aussehen configure Benutzerflags with eapi only Erstellen und installieren Sie dann Apache Bitte beachten Red Hat kann fiir neukompilierte Versionen von Apache Web Server keinen Support anbieten Fiir die Installation der Ihnen bereitgestellten Version wird Support angeboten wenn Sie jedoch Apache neu kompilieren entfallt dieser Bitte nehmen Sie keine Neukompilierung von Apache vor es sei denn Sie wissen genau was Sie tun 12 3 Virtuelle Rechner verwenden Sie k nnen mit Apache das Prinzip der virtuellen Rechner nutzen um auf demselben Rechner verschiedene Server mit verschiedenen IP Adressen verschiedenen Rech nernamen oder verschiedenen Ports auszuf hren Wenn Sie sich daf r interessie ren k nnen Sie in der Apache Dokumentation auf Ihrem Rechner und im Web unter http www apache org docs vhosts weitere Informationen finden Abschnitt 12 3 Bitte beachten Namensbasierte virtuelle Rechner k nnen nicht zusammen mit dem Red Hat Linux Secure Web Server verwendet werden weil der SSL Handshake der Zeitpunkt wenn der Browser das Authentifizierungszertifikat des siche ren Web Servers annimmt vor der HTTP Anforderung stattfindet die den richtigen namensbasierten virtuellen Rechner identifiziert Wenn Sie namensbasierte virtuelle Rechner verwenden m c
459. nisse deren Eigent mer die User ID UID des gel schten Accounts ist werden nicht gel scht Wenn Sie einen neuen Account erstellen und ihm ausdr ck lich die UID eines gel schten Accounts zuweisen wird es zum Eigent mer aller verwaisten Dateien des gel schten Accounts 3 1 12 Gruppen Jeder Benutzer geh rt mindestens einer Gruppe an So wie jede Datei einen be stimmten Eigent mer hat geh rt jede Datei auch zu einer bestimmten Gruppe Diese Gruppe kann nur dem Eigent mer der Datei zugeordnet sein kann aber z B auch f r alle Benutzer freigegeben sein Einer Gruppe k nnen Lese Schreib oder Ausf hr rechte f r eine Datei zugewiesen werden Die Rechte des Benutzers werden davon nicht ber hrt So kann z B der Eigent mer einer Datei auf diese schreibend zugrei fen w hrend andere Gruppenmitglieder diese m glicherweise nur lesen k nnen Erstellen einer Gruppe Zum Erstellen einer neuen Gruppe gehen Sie wie folgt vor e ffnen Sie Verwaltung gt Benutzer gt Normal gt Gruppendefinitionen Je nach den Einstellungen in System gt Filter kann es sein dass ein Filterbildschirm angezeigt wird Geben Sie entweder einen Filter an oder klicken Sie auf Best tigen um den Filter zu umgehen Abbildung 3 8 Bildschirm Benutzergruppen Config contro Status Networking Ft Users accounts Normal H User accounts Change root password E Special accounts PPP accounts SLIP accounts via normal login
460. nmelden ohne f r das Erstellen weiterer Konten auf Root zur ckgreifen zu m ssen Geben Sie einen Namen f r den Benutzeraccount ein Legen Sie dann ein Passwort f r diesen Benutzeraccount fest und best tigen Sie dieses Geben Sie schlie lich noch den vollst ndigen Namen f r den Benutzer des Kontos ein und dr cken Sie die Eingabetaste Die von Ihnen f r den Account eingegebenen Daten werden in die Liste mit den Benutzeraccounts eingef gt Die Felder f r den Benutzeraccount werden anschlie end gel scht so dass Sie einen weiteren Benutzer hinzuf gen k nnen Sie k nnen auch auf Neu klicken um einen neuen Benutzer hinzuzuf gen Geben Sie die Benutzerdaten ein und klicken Sie auf den Button Hinzuf gen um den Benutzer in die Liste mit den Benutzeraccounts einzuf gen Sie k nnen die bereits erstellten Benutzeraccounts mit Hilfe der Buttons Bearbeiten oder L schen ndern bzw entfernen falls Sie diese nicht mehr ben tigen 15 20 Authentifizierung konfigurieren Wenn Sie eine Workstation Installation durchf hren lesen Sie bitte gleich in Ab schnitt 15 22 X Konfigurationstool mit grafischer Benutzeroberfl che weiter Kapitel 15 Wenn Sie eine Server Installation durchf hren lesen Sie bitte gleich in Abschnitt 15 23 Installation wird vorbereitet weiter Sie k nnen diesen Abschnitt berspringen wenn Sie keine Passw rter f r das Netz werk festlegen m chten Wenn Sie sich nicht sicher sind welche Einstellun
461. nnerhalb der Virtual Host Tags steht die Ihren sicheren Server definieren so definiert diese offensichtlich Ihren sicheren Server Sie k nnen den unverschl sselten Web Server auf Ihrem Rechner deaktivieren Der sichere Server wartet am Port 443 dem Standardport f r sichere Web Kommunika tion auf Anforderungen Der unverschl sselte Web Server wartet am Port 80 dem Standardport f r unverschl sselte Web Kommunikation auf Anforderungen Um f r den unverschl sselten Server die Annahme von Anforderungen zu deaktivieren ist in der Datei httpd conf folgende Zeile zu suchen Port 80 ndern Sie diese Zeile folgenderma en Port 443 Abschnitt 12 3 Kommentieren Sie dann die Zeile Listen 80 aus so dass anstatt von Listen 80 die Zeile so aussieht Listen 80 Nachdem diese zwei Schritte ausgef hrt sind nimmt Ihr Red Hat Linux Secure Web Server Verbindungen an Port 443 an dem Standardport f r sichere Web Kommunika tion An Port 80 dem Standardport f r unverschl sselte Verbindungen werden vom Server jedoch keine Verbindungen angenommen Der unverschl sselte Web Server ist damit praktisch deaktiviert 12 3 2 Einrichten von virtuellen Rechnern Die meisten Benutzer verwenden Red Hat Linux Secure Web Server wahrscheinlich in seiner Standardkonfiguration Daher werden die integrierten Funktionen f r virtu elle Rechner verwendet eine Bearbeitung der Anweisungen f r virtuelle Rechner in der Datei httpd conf ist jedoch
462. no Wearnes CDD110 Conrad TXC CyCDROM CR520 CyCDROM CRS540 nicht IDE Sony CDU 31A oder 33A cdu3la o cdu31a io_port IRQ PAS CD ROM cdu31a_port base_addr cdu3 la_irq irq Philips LMS CD ROM cm206 0 cm206 io_port IRQ Laufwerk 206 mit cm260 Host Adapter Karte Goldstar R420 CD ROM gscd o gscd io_port ISP16 MAD16 oder isp16 0 isp16 i0_port IRQ Mozart Soundkarte dma drive_type CD ROM Schnittstelle OPTi isp16_cdrom_base io_port 82C928 und OPTi 82C929 mit isp16_cdrom_irq IRQ Sanyo Panasonic Sony oder isp16_cdrom_dma dma Mitsumi Laufwerken isp16_cdrom_type drive_type Mitsumi CD ROM Standard mcd o mced io_port IRQ Mitsumi CD ROM mcdx o mcedx io_port_1 IRQ_1 Experimentalversion io_port_n IRQ_n Anhang A Hardware Modul Parameter Optics storage 8000 optcd o optcd io_port AT CD ROM Dolphin Laufwerk Lasermate CR328A SB Pro 16 kompatibel sbpcd o sbpcd io_port sb_pro_Setting Sanyo CDR H94A sjcd o sjcd io_port sjcd_base io_port Sony CDU 535 und 531 einige so sonycd535 io_port Procomm Laufwerke nycd535 0 Es folgen einige Beispiele wie diese Module verwendet werden Tabelle A 2 Konfigurationsbeispiele fur Hardwareparameter Konfiguration Beispiele ATAPI CD ROM Jumpereinstellung als Master am 2 IDE Kanal hdc cdrom Mitsumi nicht IDE CD ROM an Port 340 IRQ 11 mcd 0x340 11 Drei Mitsumi nicht IDE CD ROM Laufwerke mit experimentellem Treiber
463. nstalliert wer Die Ausgabe lautet usr sbin pnpprobe usr sbin sndconfig usr share local usr share local usr share local le fr Lc usr share loca usr share local usr share local usr share local usr share local usr share local usr share local usr share local usr share loca usr share local usr share local usr share local usr share locale sl1 1 usr share local usr share local usr share local le cs LC usr share local e da LC e de LC e es LC e id LC e is LC e ko LC e no LC e ro e sk LC_ e sr LC e sv LC e tr usr share locale uk LC _ usr share man mans pnpprobe 8 9z usr share man man8 sndconfig 8 gz usr share sndconfig sample au usr share sndconfig sample midi MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig e hu LC_MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig le it LC_MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig e pt LC_MESSAGES sndconfig le pt_BR LC_MESSAGES sndconfig mo LC _MESSAGES sndconfig e ru LC_MESSAGES sndconfig MESSAGES sndconfig LC _MESSAGES sndconfig MESSAGES sndconfig MESSAGES sndconfig LC_MESSAGES sndconfig MESSAGES sndconfig mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo mo Kapitel 5 Dies sind nur einige Beispiele W hrend Sie sich mit dem System vertraut machen w
464. nuxconf Website bietet neben der Software recht umfangreiche Informationen wie Beschreibung Grundgedanke Geschichte Liste mit Kontaktpersonen und vieles mehr Die Website wird von Jacques Gelinas dem Sch pfer von linuxconf gepflegt und enth lt daher die neuesten Informationen zu linuxconf Dieses Kapitel beschreibt nur einige wenige Funktionen von linuxconf detailliert Eine Kurzreferenz die zeigt wo Sie in linuxconf die in diesem Kapitel beschriebenen Auf gaben durchf hren k nnen finden Sie in Abschnitt 3 1 15 So finden Sie sich zurecht mit linuxconf Wenn Sie mehr Hilfe zu linuxconf ben tigen k nnen Sie folgende Quellen konsultie ren Die linuxconf FAQ verf gbar unter http www xc org jonathan linux conf faq html Die Archive der linuxconf Mailingliste verf gbar unter http hub xc org scripts lyris pl visit linuxconf e Wenn Sie nicht in den linuxconf FAQ und den Archiven der linuxconf Liste f ndig werden k nnen Sie versuchen Ihre Frage in der linuxconf Liste zu stellen Infor mationen zur Anmeldung f r die linuxconf Liste finden Sie auf der linuxcont Website http www solucorp qc ca linuxconf Klicken Sie dazu auf den Link Mailing lists Beachten Sie bitte dass diese Liste f r Fragen zu linuxconf gedacht ist nicht f r allgemeine Linux Fragen Abschnitt 3 1 87 3 1 1 Ausf hren von inuxcont Um linuxconf ausf hren zu k nnen m ssen Sie Root Zugriffsrechte haben Melden Sie sich also m
465. nwei I fModule Apache Konfigurationsanwei SIND yack sa EAE 296 IndexIgnore Apache Konfigurationsanwei SUMS ee teen 303 IndexOptions Apache Konfigurationsanwei SUNG 5 suvedaveesanadedeeeeiees 301 Informationen Netzwerk sesen 328 vor der Installation 323 Informationen vor der Installation 323 Init SysV Methode 74 I else 51 Initscript Dienstprogramme 78 installation expert Mode core ecretwer eee 417 Installation abbrechen ah ea 424 abschlie en 410 aktualisieren 2 2 222 348 PAN a E EE 430 Booten ohne Diskette 335 Bootoptionen Textmodus aa 336 CD ROM 421 422 Expertenmodus 336 417 Festplatte u ae 421 422 Siehe auch Installation Text modus EP tesa us en 422 Siehe auch Installation Text modus UE Pees sees ins 422 Siehe auch Installation Text modus Kickstart Siehe _Kickstart Installatio nen Komponentenauswahl 390 Methode ausw hlen 421 CD ROM 341 421 Festplatte 342 421 FIR use une 341 422 HTTP 4 2 2 342 422 NFS Image 341 421 nach der Installation von Red Hat TeX 5 feos est 244 Navigieren mit der Tastatur 334 NFS Server Informationen 344 Paketauswahl 390 391 Partitionierung 439 Probleme IDE CD ROM bezogen 423 Programm Benutzeroberfl che 413 Bo
466. obleme auf wenn mehrere Kernel im System vorhanden waren die f r unterschiedliche Versionen kompiliert worden wa ren beispielsweise SMP im Gegensatz zu UP Kerneln Weitere Fortschritte bei der Modularisierung des Linux 2 2 x Kernel erm glichen jetzt eine bessere Vertr glich keit bei der Verwendung mehrerer Kernel das gilt jedoch nicht f r den gemeinsamen Zugriff auf Module Informationen zur Handhabung von Kernel Modulen finden Sie in Abschnitt 3 2 2 Laden von Kernelmodulen Die meisten Anderungen sind nur beim Neukompilieren eines angepassten Kernels sichtbar 2 8 1 Erstellen eines modularen Kernels Diese Anweisungen vermitteln Ihnen die n tigen Kenntnisse f r die Nutzung der Leistungsf higkeit und Flexibilit t die aus der Kernel Modularisierung resultieren Falls Sie keine Kernel Modularisierung verwenden m chten finden Sie in Abschnitt 2 8 3 Erstellen eines monolithischen Kernels Erl uterungen zu den verschiedenen Gesichtspunkten der Erstellung und Installation eines monolithischen Kernels Wir gehen davon aus dass Sie die Pakete kernel headers und kernel source bereits installiert haben und dass das Verzeichnis usr src linux das aktuelle Verzeichnis ist Stellen Sie unbedingt sicher dass Sie ber eine funktionierende Notfall Boot diskette verf gen falls etwas schief geht Wenn Sie w hrend der Installation keine Bootdiskette erstellt haben holen Sie dies jetzt mit dem Befehl mkboot disk nach Der Standardbefehl
467. ocumentRoot festgelegt haben Wichtig ist in Red Hat Linux 7 0 ist die Standardeinstellung f r Docu mentRoot jetzt var www html Ist das f r Sie von Bedeutung Es ist dann von Bedeutung wenn Sie eine fr here Ver sion von Apache als Server f r Web Seiten verwendet haben Alle Web Seiten die vorher in einer anderen DocumentRoot untergebracht waren werden von dem mit Red Hat Linux 7 0 ausgelieferten Apache in der Standardkonfiguration nicht mehr gefunden bzw nicht mehr vom Server zum Abruf angeboten Deshalb m ssen Sie eine der folgenden Aktionen durchf hren Verschieben Sie alle Daten in der alten DocumentRoot home httpd html usr local apache htdocs bzw das entsprechende Verzeichnis in das neue Verzeichnis var www html oder Editieren Sie die Apache Konfigurationsdatei und ndern Sie alle Referenzen auf DocumentRoot zur ck auf den alten Verzeichnispfad Die von Ihnen gew hlte L sung h ngt von Ihrer Systemkonfiguration ab Wenn Sie auf Ihrem System home automatisch mounten ist es ung nstig DocumentRoot Abschnitt 10 7 in home unterzubringen Wenn Sie in var andererseits wenig freien Speicher platz haben ist var ebenfalls nicht der richtige Platz f r DocumentRoot Die Entscheidung ber die beste L sung liegt bei Ihnen bzw Ihrem Systemadministra tor und muss auf der Grundlage Ihrer Systemkonfiguration und den Anforderungen Ihres Web Servers getroffen werden Die Standardkonfiguration von Red Hat Li
468. oftware Pakete k nnen nur in Verbindung mit anderen Paketen oder Bibli otheken die auf Ihrem System installiert sind korrekt ausgef hrt werden Beispiels weise sind f r viele der grafischen Systemadministrations Tools die Pakete python und pythonlib erforderlich Um sicherzustellen dass alle Pakete zur Verf gung stehen die Ihr System ben tigt berpr ft Red Hat Linux diese Paketabh ngigkei ten bei jeder Installation oder Deinstallation von Software Paketen Abbildung 14 36 Dialogfeld Paketabh ngigkeiten Package Dependencies Some of the packages you have selected to install require packages you have not selected If you just select Ok all of those required packages will be installed Package Requirement tetex tetex fonts rhs printfilters mpage Total install size 442M Nachdem Sie die gew nschten Pakete ausgew hlt haben berpr ft das Installations programm die Liste der von Ihnen ausgew hlten Pakete nach Abh ngigkeiten Falls Pakete fehlen die andere Pakete zur korrekten Ausf hrung ben tigen zeigt das Pro gramm eine Liste dieser ungel sten Abh ngigkeiten an und gibt Ihnen die M glich keit diese zu l sen siehe Abbildung 14 36 Dialogfeld Paketabh ngigkeiten Das Programm kann die Abh ngigkeiten auch automatisch l sen und alle erforderlichen Abschnitt 14 21 393 Pakete zur Liste der ausgew hlten Pakete hinzuf gen Klicken Sie hierzu einfach auf OK 14 21 Konfigurieren der Grafikkarte Das Ins
469. ogien im Computerbereich wurden auch Festplatten st ndig weiter entwickelt Insbesondere in einer Hinsicht sie wurden immer gr er Nicht was ihre Abmessungen betrifft sondern ihre Kapazit t Das f hrte zu nderungen beim Einsatz von Festplatten Anhang B B 1 2 Partitionen aus einer Festplatte werden mehrere Als die Kapazit ten der Festplatten immer gr er wurden fragte sich so mancher ob es wirklich sinnvoll ist mit so einem gro en Festplattenspeicher in einem St ck zu arbeiten Dieser Gedanke war sowohl in organisatorischen als auch in techni schen Fragen begr ndet Was die Organisation angeht so schien es dass ab einer bestimmten Gr e der zus tzliche Speicherplatz gr erer Festplatten nur noch f r mehr Unordnung sorgte Rein technisch gesehen waren manche Dateisysteme f r die Unterst tzung gr erer Festplatten einfach nicht ausgelegt Manche Dateisys teme unterst tzten zwar gr ere Festplatten aber ein berm iger Verwaltungsauf wand war die Folge Die L sung des Problems war die Festplatten in Partitionen aufzuteilen Auf jede Partition kann wie auf eine separate Festplatte zugegriffen werden Dies wird durch das Hinzuf gen von Partitionstabellen erm glicht Bitte beachten In den Abbildungen dieses Kapitels wird die Partitionsta belle getrennt von der eigentlichen Festplatte dargestellt Das ist nicht ganz richtig In Wirklichkeit wird die Parti tionstabelle ganz am Anfang der Festplatte
470. om Client Browser gesendet wird Diese Einstellung ist f r bestimmte Browser erforderlich die die SSL Verbindung nicht zuverl ssig beenden 12 1 78 SSL Konfigurationsanweisungen Die SSL Anweisungen sind in der Datei httpd conf Ihres Servers enthalten um sichere Web Kommunikationen mit SSL und TLS zu erm glichen Weitere Informationen zu SSL Anweisungen finden Sie unter http ihre_do m ne lmanual mod mod_ssl Weitere Informationen zu SSL Anweisungen finden Sie au erdem unter http www modssl org docs 2 6 ssl_reference html Es handelt sich dabei um ein Kapitel in einem Webdokument ber mod_ssl von Ralf Engelschall Dasselbe Dokument das mod_ssl User Manual beginnt unter http www modssl org docs 2 6 und ist selbstverst ndlich eine gute Referenz quelle f r mod_ssl und f r Web Kryptographie im Allgemeinen Informationen zum Thema Sicherheit f r Ihren Web Server finden Sie im vorliegenden Handbuch in Kapitel 11 Beantragen eines Zertifikats f r Ihren sicheren Server Bitte beachten Nehmen Sie keine Ver nderungen an Ihren SSL Anweisun gen vor es sei denn Sie wissen genau was Sie tun F r die gro e Mehrheit der Red Hat Linux Secure Web Server sind die SSL Anweisungen in der installierten Form v llig aus reichend Abschnitt 12 2 12 2 Hinzuf gen von Modulen zu Ihrem Server Da Apache 1 3 DSOs unterst tzt k nnen Sie Apache Module auf einfache Weise laden bzw Ihre eigenen Module f r den Red Hat Linux
471. om H ndler oder Hersteller des Bild schirms beziehen 400 Kapitel 14 Custom Monitor Setup Now we want to set the specifications of the monitor The two critical parameters are the vertical refresh rate which is the rate at which the the whole screen is refreshed and most importantly the horizontal sync rate which is the rate at which scanlines are displayed The valid range for horizontal sync and vertical syne should be documented in the manual of your monitor lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 gt next screen W hlen Sie bitte keine Werte aus die die Leistungsf higkeit Ihres Bildschirms bersteigen In diesem Fall k nnte Ihr Bildschirm berlastet und dadurch besch digt oder zerst rt werden W hlen Sie eine Horizontalfrequenz f r den Bildschirm aus siehe Abbildung 14 45 Benutzerdefinierte Bildschirmkonfiguration Horizontalfrequenz Denken Sie bitte daran keinen Bereich auszuw hlen der die Leistungsf higkeit des Bildschirms ber steigt Weitere Informationen ber benutzerdefinierte Einstellungen finden Sie in Abbildung 14 47 Benutzerdefinierte Bildschirminformationen Abschnitt 14 24 401 Abbildung 14 45 Benutzerdefinierte Bildschirmkonfiguration Horizontalfrequenz igurator 4 3 17 C 2000 Red Hat Software and others Custom Monitor Setup Continued You must indicate the horizontal sync range of your monitor You can either select one of the pr
472. on LILO an gezeigt werden An diesem Prompt sind folgende Eingaben m glich e _ Eingabetaste dr cken Der Standardbooteintrag von LILO wie in Abbildung 14 25 Ausw hlen bootbarer Partitionen im Dialogfeld LILO konfigurieren dar gestellt wird gebootet Abschnitt 14 25 411 e Bootkennung ausw hlen und anschlie end Eingabetaste dr cken LILO startet das Betriebssystem entsprechend der Bootkennung Durch Dr cken der Taste am LILO Prompt boot wird eine Liste der g ltigen Bootkennungen angezeigt e Keine Aktion Nach Ablauf der Zeit berschreitung standardm ig 5 Sekunden startet LILO automatisch den Standardbooteintrag F hren Sie die erforderlichen Schritte aus um Red Hat Linux zu booten Zun chst scrollen zahlreiche Meldungen ber Ihren Bildschirm Schlie lich sehen Sie ein gra fisches Dialogfeld f r die Anmeldung oder einen login Prompt ein Herzlichen Gl ckwunsch Ihre Red Hat Linux Installation ist beendet Kapitel 14 Abschnitt 15 1 413 15 Installieren von Red Hat Linux ber die grafische Benutzeroberfl che Dieses Kapitel erl utert wie Sie Red Hat Linux von der CD ROM installieren und dabei das grafische mausbasierte Installationsprogramm verwenden 15 1 Die Benutzeroberfl che des Installationsprogramms Wenn Sie bereits mit grafischen Benutzeroberfl chen GUD gearbeitet haben wer den Sie mit der Vorgehensweise vertraut sein Haben Sie noch keine Erfahrung mit Benutzeroberfl ch
473. on Red Hat Linux 3 Installation des sicheren Servers nach der Installation von Red Hat Linux 7 0 wenn Sie Red Hat Linux 7 0 vorher installiert haben und zu einem sp teren Zeitpunkt die Funktionalit t des sicheren Servers nutzen m chten k nnen Sie die Pakete f r den sicheren Server mit dem RPM Package Manager RPM mit Gnome RPM oder mit Kpackage von einer Red Hat Linux CD installieren Kapitel 10 Wenn Sie eine fr here Version von Apache aktualisieren einschlie lich aller fr heren Versionen von Red Hat Linux Secure Web Server ben tigen Sie au erdem bestimmte Informationen zum Aktualisierungsprozess Informieren Sie sich dazu in Abschnitt 10 6 Aktualisieren einer lteren Version von Apache bevor Sie den Instal lationsprozess beginnen wenn Sie Apache aktualisieren 10 4 Ausw hlen der zu installierenden Pakete Zum Installieren des sicheren Servers m ssen mindestens drei Pakete installiert wer den apache Das Paket apache enth lt den Apache Web Server mod ssl Das Paket mod_ss1 enth lt das Modul mod_ssl das ber die Protokolle Se cure Sockets Layer SSL und Transport Layer Security TLS eine starke Ver schl sselung f r den Apache Web Server erm glicht openssl Das Paket openss1 enth lt das OpenSSL Toolkit Darin sind die Protokolle SSL und TLS implementiert Es enth lt au erdem eine universelle Verschl s selungsbibliothek Zus tzlich k nnen weitere bei Red Hat Linux mitgelieferte Softwar
474. onen Kernel 337 420 Options Apache Konfigurationsanwei SUN Oey ees 292 Order Apache Konfigurationsanwei SUNG RE 293 OS ieee ake 375 454 526 P ooo Paketabh ngigkeiten 392 Pakete Abh ngigkeiten 149 392 Parameter Aktualisieren 150 CD ROM Modul 486 aktualisieren mit Gnome RPM 183 Ethernet Module 495 Anfragen ale 152 Modules ne 485 Auffrischen mit RPM 152 Partition ausw hlen 390 468 BOOT 527 Dateieigent mer feststellen 155 ELWEIIETL in sense 514 Dateilisten abrufen 157 124370 PEREESPETOEREERFERPPFORFLEREERNT 528 Deinstallieren mit SWAP een 527 Gnome RPM 181 Partition Magic 459 Deinstallierte Pakete abfragen 157 Partitionen bearbeiten 447 Dokumentation finden 156 Partitionen formatieren 452 einzeln ausw hlen 391 Partitionen hinzuf gen 445 Entfemen nd 150 mit Disk Druid aa 360 Gel schte Dateien finden 155 Partitionen l schen 448 Gnome RPM 167 Partitionieren Gruppen 468 andere Betriebssysteme 525 ausw hlen a 468 Auto partitionieren 353 Installationsbildschirm 394 automatisch 436 installieren 390 468 benutzte Partition 518 Instal
475. onen dar ber wie Sie CCVS aktivieren k nnen 212 Kapitel 9 Beispiele f r die Verwendung von CCVS je nach dem von Ihnen verwendeten Proto koll unter www redhat com products ccvs support CCVS3 3docs protocol speci fic html finden Sie weitere Informationen zu den verschiedenen Protokollen die un terst tzt werden e ccvs kann ein System f r Telefon Operatoren unterst tzen die Katalogbestel lungen ber das Telefon aufnehmen Die Tel Erweiterungen von CCVS k nnen dazu verwendet werden eine grafische Tcl Tk Benutzeroberflache zu erzeugen die eine einfache Oberfl che f r Telefon Operatoren zur Verf gung stellt Die Operatoren k nnen in diesem Fall einfache X Terminals verwenden Die ge samte Software l uft auf dem zentralen Server CCVS muss nur auf einem einzigen Computer installiert zu werden und die Operatoren brauchen nicht auf eine freie Telefonleitung zu warten alle Transaktionen werden ber dieselbe Verbindung get tigt e ccvs kann zur Automatisierung der Rechnungserstellung eingesetzt werden So kann ein Internet Diensteanbieter Internet Service Provider ISP z B eine Kun dendatenbank auf einem Datenbankserver abgelegt haben Der Datenbankadmi nistrator des ISP k nnte nun ein Perl Skript schreiben in dem er das Perl Modul von CCVS mit einem Modul des Datenbanksystems kombiniert Dieses Skript w rde dann z B jeden Monat ausgef hrt Das Skript liest die Kundendaten be arbeitet die in dem jeweiligen Mo
476. onfigurieren m ssen alle darin enthaltenen Modems identisch sein und alle dieselben Strings verwenden Sobald CCvs die geeigneten Strings f r Ihr Modem kennt werden Ihnen diese vor geschlagen und Sie brauchen nur die Eingabetaste zu dr cken The modem initialization string should set the modem to do no protocol negotiation what string do you want to use A string which works for your modem is r rAT EO LO M1 V1 X4 amp KO amp MO FCLASS 0 Enter string or Return for suggested value gt The modem dial string should dial the modem Do not include a phone number What string do you want to use A string which works for your modem is 226 Kapitel 9 ATDT Enter string or Return for suggested value gt The modem hang up string should hang the modem up if it s connected What string do you want to use A string which works for your modem is webb r nen rATHO r Enter string or Return for suggested value gt Initialize r rAT EO LO M1 V1 X4 amp KO amp MO FCLASS 0 Dial ATDT Hang up t rATHO r Are these the values you want Enter Y to accept N to change to back up M glicherweise wird Ihnen nicht exakt derselbe Bildschirm angezeigt wie oben an gegeben Das liegt daran dass die vorgeschlagenen Standardeinstellungen je nach ausgew hltem Modem variieren Anschlie end wird nach der Baudrate gefragt what baud rate do you want to use You should use the de
477. ontent org openpubj erh ltlich Betr chtlich modifizierte Versionen dieses Dokuments d rfen nur mit ausdr cklicher Genehmigung des Copyright Inhabers vertrieben werden Der Vertrieb des Werks oder einer Ableitung des Werks in Standardbuchform Papier zu kommerziel len Zwecken ist nicht zul ssig sofern dies nicht zuvor durch den Copyright Inhaber genehmigt wurde Printed in Canada Ireland and Japan Inhalt Red Hat Linux 7 0 EINF HRUNG 2 24 300 000 0 ee ea xi WIIKOMMEN sed e284 42er LIEDER kr xi So finden Sie die richtige Dokumentation 00 ccece cece eee cnet ee eeae nenn xii Das ist f r die Zukunft geplant 0 cece eee en een e nennen xvi Lassen Sie sich registrieren um den Support nutzen zu k nnen Xvi Teill Systembezogene Referenzinformationen 19 Kapitel 1 Red Hat Linux 7 0 Neue Funktionsmerkmale 21 1 1 Verbesserungen beim Installationsvorgang z4sHHssnnsenennnn 21 1 2 Systembezogene neue Funktionsmerkmale 00 seeeeeeeeeee ees 21 Kapitel2 _ _Systemadministration 23 2 1 Struktur des DateisySteMS 2 00 cccce eee eee eee eee tenet eee eae nenn 23 2 2 Spezielle Speicherorte von Dateien bei Red Hat eceee ees 28 2 3 Benutzer Gruppen und benutzereigene Gruppen 00 eee cece eee 29 2 4 Konfigurieren des Zugriffs auf die Konsole cccce
478. ontroller angeschlossen wie an einen SCSI Controller Danach werden sie in die Konfiguration des RAID Controllers eingetragen so dass das Betriebssys tem den Unterschied zu herk mmlichen Laufwerken nicht mehr erkennt Software RAID Beim Software RAID sind die verschiedenen RAID Levels im Kernel Disk Block ger te Code implementiert Dieser Ansatz ist die preiswerteste L sung Es werden keine teuren Festplattencontroller oder Hot Swap Chassis ben tigt und Software RAID funktioniert mit billigeren IDE Festplatten ebenso wie mit SCSI Festplatten Mit den heutigen schnellen CPUs bertrifft die Leistung von Software RAID Syste men sogar die von Hardware RAID Systemen Der MD Treiber im Linux Kernel ist ein Beispiel f r eine RAID L sung die voll kommen hardwareunabh ngig ist Die Leistung eines Software basierten Arrays ist sehr stark abh ngig von Leistung und Auslastung der Server CPU l Ein Hot Swap Chassis erm glicht es ein Festplattenlaufwerk zu entfernen ohne das System ausschalten zu m ssen Abschnitt E 1 549 E 1 3 Einige Funktionsmerkmale von RAID F r alle die sich f r Software RAID interessieren geben wir hier eine kurze Liste einiger der Funktionsmerkmale an e Wiederherstellungs Prozess mit Threads e Vollst ndig Kernel basierte Konfiguration e Portabilit t von Arrays zwischen Linux Rechnern ohne Reorganisation e Reorganisation von Arrays erfolgt im Hintergrund unter Verwendung ungenutz ter Systemres
479. ools einschlie lich linuxconf Eine Bedienungs anleitung f r das Control Panel und seine Tools finden Sie in Abschnitt 3 2 Konfi gurieren des Systems mit Control Panel Das Konfigurationstool linuxconf erleichtert die Systemkonfiguration linuxconf ist so wohl e Eine Konfigurationsschnittstelle Sie geben die Werte zur Konfiguration Ihres Systems unter einer Benutzeroberfl che ein e Ein Tool zum Aktivieren der Konfiguration Sobald Sie Ihre nderungen vor genommen haben kann linuxconf die Anderungen bernehmen Obwohl linuxconf gegenw rtig fast alles leisten kann was die Control Panel Tools k n nen ist das Control Panel in zwei Bereichen weiterhin unschlagbar e Druckerkonfiguration e Laden von Kernelmodulen zur Unterst tzung neuer Hardware Aber nun zu linuxconf 3 1 Konfigurieren des Systems mit Linuxcont linuxconf ist ein Dienstprogramm das Ihnen die Konfiguration und Steuerung ver schiedener Aspekte Ihres Systems erm glicht und eine Vielzahl von Programmen und Tasks handhaben kann Die vollst ndige Dokumentation von linuxconf w rde ein Kapitel 3 eigenes Buch ergeben und daher den Rahmen dieses Kapitels sprengen Wir konzen trieren uns deshalb auf h ufige Aufgaben wie das Hinzuf gen eines neuen Benutzers oder die Anbindung an ein Netzwerk Weitere Informationen zu linuxconf einschlie lich der neuesten Version finden Sie auf der linuxconf Website http www solucorp qc ca linuxconf Die li
480. or andere Be zeichnungen f r die Ger te auszuw hlen F r RAID Ger te k nnen die Bezeich nungen mdO bis md7 und jede nur einmal verwendet werden e Wahlen Sie den RAID Typ aus Sie k nnen zwischen RAID 0 RAID 1 und RAID 5 w hlen Abschnitt E 1 555 Bitte beachten Wenn Sie eine RAID Partition von boot erstellen m ssen Sie RAID Level 1 ausw hlen Zudem muss ei nes der ersten beiden Laufwerke IDE als erstes SCSI als zweites verwendet werden Wenn Sie keine RAID Partition von boot sondern von erstellen m ssen Sie ebenfalls RAID Level 1 ausw hlen Auch in die sem Fall muss eines der beiden ersten Laufwerke IDE als erstes SCSI als zweites verwendet werden e W hlen Sie schlie lich die Partitionen aus die zum RAID Array geh ren sollen siehe Abbildung E 4 Erstellen eines RAID Arrays und klicken Sie auf Weiter Abbildung E 4 Erstellen eines RAID Arrays Online Help Disk Druid Partitions Partitions lt Swap gt 127M 133M Linux swap i mado 800M RAID1 hdal sdat Where do you want to install Red Hat Linux Please note If you are performing a Partitionless Installation you will need to define an existing DOS Windows partition as root shown as Click Edit Delete Reset onthe FAT partition you Drive Summary want to select for this 7 Drive Geom C H S Total v Free M Used M installation Once itis rive 784 ae I highlighted click Edis to 784 255 63 6149M _ 5216M 933M
481. osition wird in der Bild laufleiste mit dem Zeichen gekennzeichnet Je nachdem wie Sie sich im Text bewegen wird dieses Zeichen auf der Bildlaufleiste nach oben oder unten ver schoben e Buttons Buttons sind die wichtigsten Widgets zur Interaktion mit dem Instal lationsprogramm Mit Tabulatortaste und Eingabetaste rufen Sie nach und nach alle Fenster des Installationsprogramms auf Auf Buttons kann geklickt werden wenn sie hervorgehoben dargestellt werden e Cursor Der Cursor ist zwar selbst kein Widget wird jedoch ben tigt um ein Widget auszuw hlen bzw mit einem Widget zu interagieren Befindet er sich auf einem Widget ndert sich m glicherweise die Farbe des entsprechenden Wid gets oder er wird einfach nur in oder neben dem Widget angezeigt In Abbil dung 14 1 Widgets des Installationsprogramms in TCP IP konfigurieren befindet sich der Cursor auf dem Button OK Abbildung 14 2 Widgets des Installations programms in Disk Druid zeigt den Cursor auf dem Button Edit 14 1 1 Navigieren mit der Tastatur Sie k nnen mit einigen einfachen Tastaturbefehlen in den Dialogfeldern des Instal lationsprogramms navigieren Zum Bewegen des Cursors benutzen Sie die Nach links Taste die Nach rechts Taste die Nach oben Taste und die Nach unten Taste Mit der Tabulatortaste und der Tastenkombination Alt Tabulatortaste springen Sie zum jeweils n chsten oder vorigen Widget auf dem Bildschirm In der Regel wird im unteren
482. ple Generic tae 4 101 key PC U S English wi an Then choose the layout nitediKingaom type for your keyboard Dead Keys for example U S Disable dead ke ys English Enable dead keys Entering special m characters such as N Test your selection here O and is done using dead keys also known Type your test text here Hide Help lt Back D Next Kapitel 15 Abschnitt 15 7 15 7 Konfigurieren der Maus W hlen Sie jetzt den richtigen Maustyp f r Ihr System aus Wenn Sie keine genaue Entsprechung finden w hlen Sie einen Maustyp bei dem Sie sicher sind dass er mit Ihrem System kompatibel ist siehe Abbildung 15 4 Konfigurieren der Maus Die Schnittstelle Ihrer Maus k nnen Sie ermitteln indem Sie berpr fen auf welche Weise das Mauskabel an Ihr System angeschlossen ist Wenn der Stecker am Ende des Mauskabels mit einem rechteckigen Port verbunden ist handelt es sich um eine serielle Maus Wenn der Port rund ist haben Sie eine PS 2 Maus Falls Sie Red Hat Linux auf einem Laptop Computer installieren so ist das Zeigeger t in den meisten F llen PS 2 kompatibel Wenn Sie keine Maus finden k nnen die mit Ihrem System kompatibel ist w hlen Sie einen der generischen Eintr ge St tzen Sie Ihre Auswahl hierbei auf die Anzahl der Maustasten und die Mausschnittstelle Abbildung 15 4 Konfigurieren der Maus Online Help Mouse Configuration md Mouse F ALPS GlidePoint P572 4 Configuration
483. problemlos auf Ihrem System installieren W hlen Sie die Pakete aus dem Fenster der verf gbaren Pakete auf die gleiche Weise aus wie Sie auch Pakete zur Installation ausw hlen Sie k nnen den Vorgang sowohl mit dem Button Upgrade in der Symbolleiste als auch im Men Operations gt Upgrade starten Pakete werden also wie auch bei der Installation eines neuen Pakets einfach hinzugef gt Hinzuf gen 184 Kapitel 6 W hrend der Aktualisierung sehen Sie eine Fortschrittsanzeige hnlich wie beim In stallieren von Paketen Bei Abschluss des Vorgangs wurden alle alten Versionen der Pakete entfernt sofern Sie nichts anderes angegeben haben weitere Informationen finden Sie in Abschnitt 6 4 Konfiguration Es ist viel vorteilhafter eine Aktualisierung durchzuf hren als alte Versionen eines Pakets zu deinstallieren und dann die neue Version zu installieren Wenn Sie die Op tion Aktualisieren verwenden stellen Sie dadurch sicher dass s mtliche nderungen die Sie an den Konfigurationsdateien des Pakets vorgenommen haben ordnungsge m erhalten bleiben Bei einer Deinstallation und einer anschlie enden Neuinstal lation des aktuellen Pakets k nnten diese nderungen dagegen verloren gehen Wenn w hrend der Installation der Festplattenplatz zur Neige geht kann der Vorgang nicht erfolgreich beendet werden Das Paket bei dessen Installation der Fehler auf trat hat m glicherweise einige Dateien hinterlassen Sie sollten daher das
484. programm fordert Sie auf ein Root Passwort fiir das System einzu geben Das Root Passwort muss aus mindestens sechs Zeichen bestehen Es wird bei der Eingabe nicht auf dem Bildschirm angezeigt Sie miissen das Passwort zweimal ein geben Falls die beiden Eingaben nicht bereinstimmen werden Sie vom Installati onsprogramm aufgefordert den Vorgang zu wiederholen W hlen Sie ein Passwort das Sie sich gut merken k nnen das aber f r andere Per sonen nicht leicht zu erraten ist Ihr Name Ihre Telefonnummer qwertz Passwort Root 123456 und Schnucki sind Beispiele f r schlechte Passw rter Geeignete Passw rter bestehen aus einer Kombination von Zahlen und Gro Kleinbuchstaben und ergeben keine sinnvollen W rter z B Aard387vark oder 420BMttNT Beach ten Sie dass bei Passw rtern zwischen Gro und Kleinschreibung unterschieden Abschnitt 15 20 wird Notieren Sie sich das Passwort und bewahren Sie es an einem sicheren Ort auf Bitte beachten Der Root Benutzer auch Superuser genannt hat voll st ndigen Zugriff auf das gesamte System Deshalb sollten Sie sich nur dann als Root anmelden wenn Sie Aufgaben zur Systemwartung oder Systemadministration ausf hren m chten 15 19 2 Einrichten von Benutzeraccounts Wenn Sie jetzt einen Benutzeraccount erstellen verf gen Sie ber einen Account unter dem Sie sich nach Abschluss der Installation anmelden k nnen Damit k nnen Sie sich sicher und einfach am Computer a
485. r 10 10 0 2 gt gt etc resolv conf 586 Anhang F Diese Abschnitt erstellt eine Message of the day Datei die das Datum der Kickstart Installation enth lt und die Beschr nkung des Befehls network auf nur einen Na meserver dadurch umgeht dass ein weiterer Nameserver zu etc resolv conf hinzugef gt wird Bitte beachten Die nach der Installation ausgef hrten Skripten werden in einer chroot Umgebung ausgef hrt Daher ist zum Beispiel das Kopieren von Skripten oder RPMs vom Installations medium nicht m glich nochroot Damit k nnen Befehle angegeben werden die au erhalb der chroot Umge bung ausgef hrt werden sollen interpreter usr bin perl Erm glicht es Ihnen eine andere Skript Sprache wie z B perl anzugeben Index A Abbrechen der Installation 424 Abh ngigkeiten Pakete installieren 471 AccessConfig Apache Konfigurationsanwei AccessFileName Apache Konfigurationsanwei Accounts deaktivieren linuxconf 100 l schen Ilinuxconf 100 Verwalt ne uses 91 Accounts aktivieren 100 Action Apache Konfigurationsanwei AddDescription Apache Konfigurationsanwei AddEncoding Apache Konfigurationsanwei AddHandler Apache Konfigurationsanwei AddIcon Apache Konfigurationsanwei SUNS er 302 AddIconByEncoding Apache Konfigurationsanwei AddIconByType Apache Konfigurationsanwei AddLanguage Apache Konfigura
486. r Nameserver setzt Rechnernamen z B pri vate network com in die entsprechende IP Adresse um z B 192 168 7 3 118 Kapitel 3 Die Standarddom ne gibt an wo der Computer suchen muss wenn kein vollst ndiger Rechnername angegeben wurde Vollst ndiger Rechnername bedeutet dass die kom plette Adresse angegeben wird foo redhat com ist z B der vollst ndige Rech nername w hrend foo nur der einfache Rechnername ist Wenn Sie redhat com als Ihre Standarddom ne angegeben haben reicht der einfache Rechnername aus um eine Verbindung herzustellen Zum Beispiel w rde ftp foo gen gen wenn Ihre Suchdom ne redhat com ist Dagegen m ssten Sie ftp foo redhat com eingeben wenn Ihre Suchd mane anders hie e ffnen Sie Verwaltung gt Netzwerk gt Grundeinstellungen gt Nameserver DNS Abbildung 3 13 Bildschirm Konfiguration von Nameserver und Suchdom nen Config contro status This host basic configuration Resolver configuration T You can specify which name server will be used pila ee to resolv host ip number Using the DNS is 7 F Basic host information to handle this on a TCP IP network The others are the local etc hosts file see information about other hosts menu or the NIS system Name server specification DNS Routing and gateways Host name search path Network Information System NIS IPX interface setup DNS usage I DNS is required for normal operation Server tasks Misc default domain you_domain
487. r den hostess_sv11 o hostess_sv11 io0_port Comtrol Hostess SV11 IRQ DMABIT hostess_sv11 io io_port irg IRQ dma DMABIT HP PCLAN plus hp plus o hp plus io_port IRQ hp plus io io_port irq IRQ HP LAN Ethernet hp o hp io_port IRQ hp 10 10_port irq IRQ 100VG AnyLan Network hp100 o hp100 i0_port name Adapter HP J2585B hp100 hp100_port io_port J2585A J2970 J2973 hp100_name name J2573 Compex ReadyLink ENET100 VG4 FreedomLine 100 VG IBM Token Ring 16 4 ibmtr o ibmtr io_port IRQ mem ibmtr io io_port irq IRQ mem mem Abschnitt A 4 PCI Hardware Modul Parameter AMD LANCE PCnet lance o lance io_port IRQ dma Allied Telesis AT1500 HP lance J2405A NE2100 NE2500 10 i0_port_1 io_port_n irq IRQ_1 IRQ 2 dma dma_1 dma_n Mylex LNE390 Ine390 o0 Ine390 i0_port IRQ mem EISA Karten LNE390A Ine390 io io_port irg IRQ LNE390B mem mem ltpc o ltpc io_port IRQ Itpc io io_port irq IRQ NE1000 NE2000 kein ne o ne io_port IRQ ne 10 10_port irq IRQ PCI NE2000 Karten RealTEk RTL 8029 Winbond 89C940 Compex RL2000 KTI ET32P2 NetVin NV5000SC Via 82C926 SureCom NE34 ne2k pci o EtherBlaster Novell NE3210 EISA ne3210 0 ne3210 io_port IRQ mem Network Adapter ne3210 io io_port irq IRQ mem mem MiCom Interlan NI5010 ni5010 0 ni5010 i0_port IRQ Ethernet Karte ni5010 io io_port irq IRQ NI5210 Karte 182586 ni52 o ni52 i0_port IRQ ni52 Ethernet Chip 10
488. r diese Funktion nicht unterst tzt gibt es noch eine andere M glichkeit die Installation ohne Bootdis kette zu starten Diese M glichkeit ist jedoch Computern auf Intel Basis vorbehalten Wenn MS DOS auf Ihrem System installiert ist k nnen Sie direkt vom CD ROM Laufwerk booten ohne dass Sie eine Bootdiskette verwenden m ssen Geben Sie hierzu die folgenden Befehle ein die CD ROM befindet sich in diesem Beispiel im Laufwerk d C gt d D gt cd dosutils Abschnitt 15 3 D dosutils gt autoboot bat Beachten Sie dass dieser Befehl nicht in einem DOS Fenster ausgef hrt werden kann Die Datei autoboot bat kann nur mit DOS als alleinigem Betriebssys tem ausgef hrt werden d h Windows darf nicht aktiv sein Wenn Ihr Computer das Booten von CD ROM nicht unterst tzt und auch das DOS basierte automatische Booten nicht m glich ist m ssen Sie auf eine Bootdiskette zur ckgreifen 15 3 Ausw hlen einer Installationsart Als n chsten Schritt m ssen Sie festlegen welche Installationsart Sie verwenden m chten Sie k nnen Red Hat Linux mit einer der folgenden grundlegenden Me thoden installieren CD ROM Wenn Sie ber ein CD ROM Laufwerk und die Red Hat Linux CD ROM ver f gen Sie ben tigen eine Bootdiskette eine bootf hige CD ROM oder eine PCMCIA Bootdiskette Festplatte Wenn Sie die Red Hat Linux Dateien auf eine lokale Festplatte kopiert haben Hinweise zur Festplatteninstallation siehe Kapitel 14
489. r gel scht werden soll e Klicken Sie im unteren Bereich des Bildschirms Benutzerinformation auf L schen um den Account zu l schen linuxconf pr sentiert Ihnen nun eine Liste mit Optionen Abbildung 3 7 Bildschirm L sche Account Deleting account tester You are deleting an account The home directory and the mail inbox folder may be archived deleted or left in place Archive the accounts data Delete the accounts data Leave the accounts data in place Accept Cancel Help Die Standardoption ist die Archivierung der Accountdaten Die Archivierungsoption bewirkt Folgendes 1 Entfernung des Benutzers aus der Liste der Benutzeraccounts 2 Archivierung aller Dateien im Home Verzeichnis des Benutzers mit Kompri mierung durch tar und gzip und Speichern der Archivdatei im Verzeichnis de fault _home_directory oldaccounts F r einen Account mit dem Na men benutzeraccount wiirde sich etwa folgender Dateiname ergeben benutzeraccount 2000 01 10 497 tar gz Kapitel 3 Das Datum gibt an wann der Account gel scht wurde Die nachfolgende Zahl ist die ID des Prozesses der die L schung vorgenommen hat Wenn Sie zum ers ten Mal mit dieser Option einen Benutzeraccount l schen wird das Verzeichnis oldaccounts automatisch in dem Verzeichnis erstellt in dem alle Ihre Benut zerverzeichnisse liegen Dateien die nicht im Home Verzeichnis des Benutzers abgelegt sind deren Ei gent mer er aber ist werden nicht
490. r im mer noch Fragen zu diesem Thema z B warum UPG berhaupt notwendig ist Im Folgenden wird das Grundprinzip dargestellt Eine Arbeitsgruppe soll Dateien bearbeiten z B im Verzeichnis usr lib emacs site lisp Sie m chten vermeiden dass be stimmte Mitarbeiter dabei aus Unkenntnis Schaden anrichten e Also geben Sie Folgendes ein chown R root emacs usr lib emacs site lisp und Sie f gen die richtigen Benutzer der Gruppe hinzu e Damit die Benutzer Dateien im Verzeichnis erstellen k nnen geben Sie Folgen des ein chmod 775 usr lib emacs site lisp e Wenn ein Benutzer jedoch eine neue Datei anlegt wird sie der Standardgruppe des Benutzers zugeordnet meistens users Um das zu verhindern geben Sie Folgendes ein chmod 2775 usr lib emacs site lisp Daraufhin werden alle in diesem Verzeichnis erstellten Dateien der Gruppe emacs zugeordnet e Damit andere Benutzer in der Gruppe emacs die neue Datei bearbeiten k nnen muss der Modus 664 eingestellt werden Setzen Sie dazu die Standard umask auf 002 e Das funktioniert so weit ganz gut Wenn Ihre Standardgruppe users ist kann al lerdings jede von Ihnen im Home Verzeichnis erstellte Datei von jedem Mitglied der Gruppe users berschrieben werden in der Regel also von allen Benutzern Kapitel 2 e Um das zu ndern ordnen Sie jedem Benutzer eine benutzereigene Gruppe als Standardgruppe zu An dieser Stelle k nnen Sie durch das Setzen der Standa
491. r mehrere Hilfebildschirme erl utert werden Um einen Hilfebildschirm anzuzeigen dr cken Sie die entsprechende Funktionstaste die Funktionstasten werden im unteren Bereich des Bildschirms aufgelistet Beachten Sie die folgenden Punkte e Der Ausgangsbildschirm startet das Installationsprogramm automatisch wenn Sie innerhalb einer Minute keine Eingabe vornehmen Um diese Automatik zu deaktivieren dr cken Sie die entsprechende Funktionstaste f r den Hilfebild schirm e Wenn Sie eine der Funktionstasten f r einen Hilfebildschirm bet tigen kommt es zu einer kurzen Verz gerung da die Hilfe von Diskette abgerufen wird In der Regel brauchen Sie nur die Eingabetaste zu dr cken um den Bootvorgang zu starten Verfolgen Sie anhand der Bootmeldungen ob der Linux Kernel Ihre Hard ware erkennt Falls dies nicht der Fall ist m ssen Sie gegebenenfalls die Installation im Expertenmodus neu starten Wenn die Hardware richtig erkannt wird fahren Sie bitte mit dem n chsten Abschnitt fort In den Expertenmodus gelangen Sie ber den folgenden Bootbefehl boot linux expert Wenn Sie keine Installation mit dem grafischen Installer von CD ROM durchf hren m chten k nnen Sie durch Eingabe des folgenden Bootbefehls eine Installation im Textmodus vornehmen boot text Anweisungen zur Installation im Textmodus finden Sie im Kapitel 14 Installieren von Red Hat Linux mit dem Textmodus Installationsprogramm Der Befehl zum Starten ei
492. ramm bearbeitet werden falls mit diesem Pro gramm das Speichern der Dateien als ASCH Text m glich ist Zun chst ein paar prinzipielle Regeln die bei der Erstellung der Kickstart Datei be r cksichtigt werden m ssen e Die Reihenfolge der Eintr ge ist vorgeschrieben Die Reihenfolge lautet lt Abschnitt mit Befehlen gt lt beliebige Kombination aus pre post tpackages gt lt Installationsklasse gt e Nicht erforderliche Eintr ge k nnen weggelassen werden e Falls erforderliche Eintr ge fehlen wird der Benutzer wie beim herk mmlichen Installationsprozess aufgefordert die n tigen Angaben zu machen Danach wird die Installation im automatischen Modus fortgesetzt e Zeilen die mit einem Gatter Zeichen beginnen werden als Kommentar interpretiert und ignoriert e Bei Upgrades mit der Kickstart Methode sind die folgenden Eintr ge erforder lich Sprache Installationsart Ger teangabe wenn das Ger t f r die Installation erforderlich ist Tastaturkonfiguration Schl sselwort upgrade LILO Konfiguration Andere eingetragene Informationen werden bei einer Aktualisierung ignoriert dies gilt auch f r ausgew hlte Pakete Abschnitt F 5 563 Kickstart Dateien sind in drei Abschnitte unterteilt Befehle Paketliste und Skripten Die Datei muss folgende Form haben lt Kickstart Befehle gt Yopackages lt Paketliste gt post lt Skripten die nach der Installation ausg
493. ramme Das Dienstprogramm chkconf ig ist ein einfaches Befehlszeilentool f r die Pflege der etc rc d Verzeichnishierarchie Es erspart den Systemadministratoren die zahlreichen symbolischen Links in etc rc d direkt bearbeiten zu m ssen Au erdem gibt es das Dienstprogramm ntsysv Im Gegensatz zur befehlszeileno rientierten Oberfl che von chkconfig wird hier eine bildschirmorientierte Ober fl che verwendet Weitere Informationen hierzu finden Sie in Abschnitt 2 10 Zugriffskontrolle auf Dienste oder den man Seiten chkconfig und ntsysv 2 13 6 Ausf hren von Programmen beim Systemstart Die Datei etc rc d rc local wird beim Systemstart ausgef hrt nachdem alle anderen Initialisierungen abgeschlossen sind sowie bei jedem Wechsel des Run levels Dieser Datei k nnen Sie zus tzliche Initialisierungsbefehle hinzuf gen Zum Beispiel k nnten Sie zus tzliche D monen starten oder einen Drucker initialisieren Wenn Sie zus tzlich einen seriellen Port einrichten m ssen k nnen Sie die Datei ete rc d rc serial bearbeiten Beim Systemstart wird der Port dann auto matisch eingerichtet Die Standarddatei etc rc d rc local erstellt nur eine einfache Meldung beim Booten die Ihre Kernel Version und den Computertyp ausgibt 2 13 7 Herunterfahren Um Red Hat Linux herunterzufahren geben Sie den Befehl shutdown ein In der man Seite zushutdown finden Sie alle Einzelheiten Die zwei am h ufigsten ver wendeten Befehlsvarianten sind
494. ramms in Disk Druid gezeigten Widgets vorgestellt Fenster Fenster in diesem Handbuch meist als Dialogfelder bezeichnet f h ren Sie durch den gesamten Installationsvorgang Es kommt vor dass sich zwei Fenster berlagern und Sie zun chst nur mit dem im Vordergrund angezeigten Fenster arbeiten k nnen Dieses obere Fenster wird geschlossen und Sie k n nen im anderen Fenster weiterarbeiten sobald Sie die Eingaben f r das obere Fenster abgeschlossen haben Texteingabe In die Texteingabezeilen geben Sie die f r das Installationspro gramm relevanten Informationen ein Zur Dateneingabe muss der Cursor in die Texteingabezeile gesetzt werden Kontrollk stchen ber die Kontrollk stchen k nnen Sie einzelne Funktionen aktivieren oder deaktivieren Im K stchen erscheint ein Sternchen aktiviert oder 334 Kapitel 14 ein Leerzeichen deaktiviert Wenn sich der Cursor auf einem Kontrollk stchen befindet k nnen Sie dieses mit der Leertaste aktivieren bzw deaktivieren e Text Widget Text Widgets sind Bildschirmbereiche zur Anzeige von Text Ei nige Text Widgets enthalten selbst weitere Widgets z B Kontrollk stchen Eine Bildlaufleiste neben dem Text Widget weist darauf hin dass nicht alle Informa tionen auf einmal in das Textfenster passen Wenn sich der Cursor innerhalb des Textfensters befindet k nnen Sie mit der Nach oben Taste und der Nach unten Taste alle verf gbaren Informationen anzeigen Die aktuelle P
495. rarchi sche Struktur von linuxconf Abschnitt 3 1 89 Abbildung 3 1 Linuxconf Men ansicht Col Control Status B Networking Client tasks Server tasks Misc Users accounts Normal Special accounts Policies amp File systems Access local drive Access nfs volume Configure swap files and partitions Set quota defaults Check some file permissions Miscellaneous services Initial system services Modem System logs boot mode Quit _Actchanges Help Bitte beachten Wenn die oben dargestellte Baumstruktur nicht angezeigt wird befolgen Sie die folgenden Anweisungen 1 ffnen Sie System gt Systemsteuerung gt linuxconf Module 2 Aktivieren Sie das Kontrollk stchen treemenu 3 Klicken Sie auf Best tigen 4 Klicken Sie auf Beenden 5 Starten Sie linuxconf neu Wenn Sie mit der Baumenii Ansicht arbeiten k nnen Sie die entsprechenden Teil fenster schnell und m helos aufrufen Klicken Sie auf bzw neben den Meniiein tr gen um Abschnitte anzuzeigen oder zu verbergen Kapitel 3 Ausgew hlte Eintr ge erscheinen als Register im rechten Teilfenster und verbleiben dort bis sie geschlossen werden Wenn zu viele Register ge ffnet sind klicken Sie im unteren Bereich des jeweiligen Registers auf Abbrechen um es zu schlie en oder klicken Sie auf Best tigen um die Einstellungen zu bernehmen 3 1 4 Aktivieren des web basierten Zugriffs auf inuxconf Aus Sic
496. rator enthalten sein Wenn dieses Argument nicht angege ben wird fragt Anaconda den PCI Bus nach der Karte ab Anhang F monitor lt Monitor gt Verwendung des Monitors lt Monitor gt Der Monitorname muss in der Monitorliste in Xconfigurator enthalten sein Diese Angabe wird igno riert wenn hsync oder vsync angegeben ist Wenn keine Mo nitorinformationen angegeben sind wird die Monitorerkennung ber Plug and Play durchgef hrt hsyne lt Monitorfrequenz gt Gibt die Horizontalfrequenz des Monitors an vsync lt Monitorfrequenz gt Gibt die Bildwiederholrate des Monitors an defaultdesktop GNOME oder KDE Stellt als Standard Desktop entweder GNOME oder KDE ein und geht davon aus dass GNOME und oder KDE durch packages installiert wurde startxonboot Verwendung eines grafischen Dialogfelds fiir die Anmeldung Runlevel 5 fiir das installierte System F 5 21 zerombr Initialisieren der Partitionstabelle zerombr optional Wenn zerombr angegeben wird und yes das einzige Argument ist werden alle auf den Festplatten gefundenen ungiiltigen Partitionstabellen initialisiert Dadurch wird der gesamte Inhalt der Festplatten mit ungiiltigen Partitionsta bellen gel scht Verwendung zerombr yes Es ist kein anderes Format m glich Abschnitt F 5 583 F 5 22 packages Ausw hlen der Pakete Der Befehl packages steht am Beginn eines Kickstart Dateiabschnitts in dem die zu installierenden Pakete
497. rd umask auf 002 und das Zuordnen von benutzereigenen Standardgruppen zu allen Benutzern auf einfache Art und Weise Gruppen erstellen die den Benutzern sehr n tzlich sein k nnen Erstel len Sie einfach die Gruppe f gen Sie die Benutzer hinzu und wenden Sie die oben genannten Befehle chown und chmod auf die Gruppenverzeichnisse an 2 4 Konfigurieren des Zugriffs auf die Konsole Wenn sich normale Benutzer nicht Root an einem Computer lokal anmelden wer den ihnen zwei spezielle Berechtigungen zugeteilt Zum einen d rfen Sie bestimmte Programme ausf hren die sie normalerweise nicht ausf hren k nnen zum anderen haben sie Zugriff auf bestimmte Dateien in der Regel spezielle Ger tedateien f r den Zugriff auf Disketten und CD ROMs usw auf die sie im Normalfall keinen Zugriff haben Da ein einzelner Computer ber mehrere Konsolen verf gt und zur selben Zeit meh rere Benutzer lokal am gleichen Computer angemeldet sein k nnen muss es einen Benutzer geben der beim Streit um den Dateizugriff gewinnt Der erste Benutzer der sich an der Konsole anmeldet wird zum Eigent mer dieser Dateien Wenn sich der erste Benutzer abgemeldet hat wird der Benutzer der sich als N chstes angemel det hat zum Eigent mer der Dateien Dagegen darf jeder Benutzer der sich an der Konsole anmeldet Programme aus f hren die normalerweise nur Root vorbehalten sind Standardm ig fragen diese Programme nach dem Passwort des Benutzers und zwar
498. re Modul Parameter Adaptec AHA 152x ahal52x ahal52x io_base IRQ scsi_id reconnect parity Adaptec AHA 1542 ahal542 aha1542 i10_base bu son busoff dmaspeed Adaptec AHA 1740 ahal740 Adaptec AHA 274x AHA 284x AHA 29xx AHA 394x AHA 398x AHA 274x AHA 274xT AHA 2842 AHA 2910B AHA 2920C AHA 2930 U U2 AHA 2940 W U UW AU U2W U2 U2B U2BOEM AHA 2944D WD UD UWD AHA 2950U2 W B AHA 3940 U W UW AUW U2W U2B AHA 3950U2D AHA 3985 U W UW AIC 777x AIC 785x AIC 786x AIC 787x AIC 788x AIC 789x AIC 3860 alc7XXX aic7xxx string Data Technology Corp DTC3180 3280 dtc o Abschnitt A 3 PM2011B 9X ISA PM2021A 9X ISA PM2012A PM2012B PM2022A 9X EISA PM2122A 9X PM2322A 9X SmartRAID PM3021 PM3222 PM3224 Hardware Modul Parameter DTP SCSI Host Adapter eata o eata portO portl port2 EATA DMA options eata 10_port port0 port1 port2 option value DTP SCSI Adapter PM2011 PM2021 PM2041 PM3021 PM2012B PM2022 PM2122 PM2322 PM2042 PM3122 PM3222 PM3332 PM2024 PM2124 PM2044 PM2144 PM3224 PM3334 eata_dma o DTP EATA PIO Boards eata_pio o Anhang A Hardware Modul Parameter Future Domain TMC 16x0 basierte Karten TMC 1800 TMC 18C50 TMC 18C30 TMC 36C70 Future Domain TMC 1650 TMC 1660 TMC 1670 TMC 1680 TMC 1610M MER MEX TMC 3260 PCI Quantum ISA 200S
499. reinstellung ndern m chten k nnen Sie die Partition die Sie standardm ig verwenden m chten mit Hilfe der Cursor tasten hervorheben Dr cken Sie anschlie end F2 Der Stern wird nun an der aus gew hlten Partition angezeigt W hlen Sie dann OK und dr cken Sie die Leertaste 14 12 3 SMP Mainboards und LILO Wenn das Installationsprogramm ein Mainboard f r mehrere Prozessoren SMP in Ihrem System erkennt erstellt es automatisch zwei 1ilo conf Eintr ge linux der Standardeintrag startet das System im SMP Modus und linux up startet das System im Einzelprozessormodus Kapitel 14 14 13 Benennen von Computern Das Dialogfeld Konfiguration des Rechnernamens fordert Sie auf einen Namen f r Ihren Computer einzugeben der sog Hostname Abbildung 14 26 Dialogfeld Konfiguration des Rechnernamens Red Hat Linux C 2000 Red Hat Inc Hostname Configuration The hostname is the name of your computer If your computer is attached to a network this may be assigned by your network administrator Hostname cal lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Wenn Ihr Computer mit einer Netzwerkkarte ausgestattet ist geben Sie einen voll st ndigen Dom nennamen in diesem Format ein Rechnername Domanenname In diesem Beispiel ist Rechnername der Name den Sie f r Ihren Computer gew hlt haben und Dom nenname ist die TCP IP Dom ne Ein Dom nenname kann meh rere
500. rem BIOS vorgesehene Weise aufgerufen haben k nnen Sie die Bootreihenfolge ndern damit Ihr Computer vom CD ROM Laufwerk oder dem Diskettenlaufwerk bootet wenn in diesen Laufwerken ein bootf higer Datentr ger enthalten ist Weitere Informationen finden Sie in der Dokumentation die mit Ihrem System ausgeliefert wurde Es gibt vier verschiedene Bootmethoden Bootf hige CD ROM Verwenden Sie diese M glichkeit wenn Ihr System ber ein bootf higes CD ROM Laufwerk verf gt und Sie Linux lokal von CD ROM installieren m chten Lokale Bootdiskette Verwenden Sie diese Diskette in den F llen in denen der Computer ber kein bootf higes CD ROM Laufwerk verf gt und Sie die Instal lation von einem lokalen CD ROM Laufwerk oder einer Festplatte durchf hren m chten Netzwerkbootdiskette Verwenden Sie diese Diskette f r die NFS FTP und HTTP Installationsarten PCMCIA Bootdiskette Verwenden Sie diese Diskette in den F llen in denen Sie PCMCIA Unterst tzung ben tigen aber Ihren Computer nicht vom CD ROM Laufwerk booten k nnen oder in denen Sie PCMCIA Unterst tzung ben tigen um das CD ROM Laufwerk in Ihrem System verwenden zu k nnen Diese Boot diskette kann f r alle Installationsarten verwendet werden CD ROM Festplatte NFS FTP und HTTP Abschnitt 15 2 Nach kurzer Wartezeit wird ein Bildschirm mit dem Prompt boot eingeblendet Er enth lt Informationen zu vielen Bootoptionen die au erdem durch eine ode
501. rend einer be stimmten Zeitspanne in der Regel acht Stunden verwendet werden kann im Ge gensatz zu einem Passwort das so lange verwendet werden kann bis es ge ndert wird Der Benutzer braucht sein Passwort erst wieder einzugeben wenn das TGT abgelaufen ist oder er sich ab und dann wieder neu anmeldet Wenn der Benutzer auf einen Netzwerkdienst zugreifen m chte fordert das TGT beim Ticket Granting Service TGS der auf dem KDC ausgef hrt wird ein Ticket f r den betreffenden Dienst an Der TGS stellt ein Ticket f r den gew nschten Dienst aus das zur Authentifizierung des Benutzers verwendet wird Wie Sie sicherlich bereits vermutet haben handelt es sich bei dieser Erl uterung na t rlich nur um eine sehr vereinfachte Darstellung Eine detaillierte Beschreibung der Funktionsweise von Kerberos siehe Abschnitt 8 8 Weitere Informationen zu Kerbe ros Bitte beachten Kerberos ben tigt verschiedene Netzwerkdienste um korrekt zu arbeiten Zun chst ist f r Kerberos eine Zeitsyn chronisierung zwischen den Rechnern in Ihrem Netzwerk erforderlich Falls Sie f r Ihr Netzwerk bisher kein Programm zur Zeitsynchronisierung eingerichtet haben m ssen Sie ein solches Programm einrichten Da Kerberos zum Teil auch auf den Domain Name Service DNS angewiesen ist m ssen Sie sich au erdem vergewissern dass die DNS Eintr ge und Hosts in Ihrem Netzwerk korrekt eingerichtet sind Weitere Informationen hierzu finden Sie im Kerbe
502. rf gbaren Zertifikaten finden Sie in Abschnitt 11 3 Verschiedene Arten von Zertifikaten Wenn Sie die Anweisungen in diesem Handbuch zur Erstellung oder zum Erwerb eines Zertifikats ausgef hrt haben verf gen Sie ber die Datei etc httpd conf ssl key server key die Ihren Schl ssel enth lt sowie ber die Datei etc httpd conf ssl crt server crt mit dem Test Zertifikat Wenn Schl ssel und Zertifikat in einem anderen Verzeichnis abgelegt sind verschieben Sie diese in dieses Verzeichnis Wenn Sie die Standard verzeichnisse oder Dateinamen f r den Red Hat Linux Secure Web Server in den Konfigurationsdateien von Apache ge ndert haben sollten Sie die beiden Dateien in das entsprechende ge nderte Verzeichnis stellen Beenden und starten Sie Ihren Server wie in Abschnitt 11 11 Starten und Beenden von Apache beschrieben Wenn Ihre Schl sseldatei verschl sselt ist werden Sie auf gefordert ein Passwort einzugeben Geben Sie das Passwort ein Ihr Server sollte jetzt hochfahren Rufen Sie mit Ihrem Web Browser die Home Page Ihres Servers auf Die URL zum Zugriff auf den Red Hat Linux Secure Web Server entspricht der folgenden https Ihre Dom ne 274 Kapitel 11 Bitte beachten Beachten Sie dass auf http ein s folgt https wird f r si chere HTTP Transaktionen verwendet Sobald die Verbin dung hergestellt ist wird ein Dialogfeld eingeblendet Es weist Sie an Ihren Browser so zu konfigurieren dass er das Test Zertifi
503. rfolgt keine weitere Ausgabe Falls Abweichungen festgestellt wurden werden diese angezeigt Das Ausgabefor mat besteht aus einer Zeichenkette mit acht Zeichen Konfigurationsdateien werden durch ein c gekennzeichnet anschlie end folgt der Dateiname Jedes der acht Zei chen steht f r das Vergleichsergebnis eines Attributs der Datei mit dem aufgezeich neten Wert f r dieses Attribut aus der RPM Datenbank Ein einzelner Punkt Abschnitt 5 3 155 bedeutet dass der Test bestanden wurde Die folgenden Zeichen kennzeichnen Feh ler bei bestimmten Tests e 5 MD5 Priifsumme e S Dateigr e e L Symbolische Verkn pfung e T Dateibearbeitungszeit e D Ger t e U Benutzer e G Gruppe e M Modus einschlie lich Berechtigungen und Dateityp e Datei nicht lesbar Wenn eine Ausgabe angezeigt wird entscheiden Sie ob Sie das Paket entfernen oder neu installieren oder das Problem auf andere Weise l sen sollten 5 3 Freunde beeindrucken mit RPM RPM ist ein sehr n tzliches Tool sowohl f r die Verwaltung Ihres Systems als auch f r das Diagnostizieren und Beheben von Problemen Die Anwendungsm glichkeiten der Optionen werden am ehesten anhand einiger Beispiele deutlich e Nehmen wir an Sie haben versehentlich einige Dateien gel scht wissen aber nicht mehr welche Wenn Sie Ihr gesamtes System berpr fen m chten um fest zustellen welche Dateien fehlen k nnen Sie Folgendes eingeben rpm Va Falls einige D
504. rg Anhang A Hardware Modul Parameter Karten mit dem sym53c416 Chipsatz sym53c416 0 sym53c416 PORT BASE IRQ sym53c416 i0o PORTBASE irq IRQ Trantor T128 T128F T228 SCSI Host Adapter t128 0 Tekram DC390 und andere AMD53C974A basierte PCI SCSI Adapter tmscsim o tmscsim ID SPEED UltraStor 14F 34F SCSI Host Adapter 14F 24F 34F ul4 34f o ul4 34f i0_portl io_port2 io_portlO ul4 34f 10_port io_port1 io_port2 10_port10 UltraStor 14F 24F und 34F ultrastor o WD7000 FASST2 WD7000 ASC WD7000 AX MX EX wd7000 0 wd7000 IRQ dma io_port wd7000 io io_port irg IRQ dma dma Es folgen einige Beispiele wie diese Module verwendet werden Tabelle A 4 Konfigurationsbeispiele fur SCSI Parameter Konfiguration Beispiele Adaptec AHA1522 an Port 330 IRQ 11 SCSI ID 7 ahal52x 0x330 11 7 Adaptec AHA1542 an Port 330 bases 0x330 Future Domain TMC 800 an CA000 IRQ 10 controller_type 2 base_address 0xca000 irq 10 Wenn ein Parameter ber Kommas verf gt achten Sie darauf nach einem Komma keinen Punkt zu setzen Abschnitt A 4 A 4 Ethernet Parameter Tabelle A 5 Ethernet Modulparameter AC3200 EISA Hardware Modul Parameter 3Com 3c501 3c501 o 3c501 io_port IRQ 3Com 3c503 und 3c503 16 3c503 0 3c503 io_port IRQ 30503 10 10_port_1 io_port_n irg IRQ_1 IRQ_
505. rgesehen sind Da usr schreibgesch tzt gemountet werden kann be steht die M glichkeit usr ber die CD ROM oder ber ein schreibgesch tztes NFS System von einem anderen Rechner aus zu mounten 2 1 1 berblick ber den Dateisystemstandard FHS Die hier beschriebenen Verzeichnisse und Dateien stellen nur eine kleine Teilmenge von den im Dokument zum Dateisystemstandard angegebenen Verzeichnissen und 24 Kapitel 2 Dateien dar Die umfassendsten Informationen finden Sie im neuesten Dokument zum Dateisystemstandard FHS Das Verzeichnis dev Das Verzeichnis dev enth lt Dateisystemeintr ge die die an das System ange schlossenen Ger te repr sentieren Diese Dateien sind f r das richtige Funktionieren des Systems unerl sslich Das Verzeichnis etc Das Verzeichnis etc ist f r lokale Konfigurationsdateien reserviert In etc d r fen keine Bin rdateien abgelegt werden S mtliche Bin rdateien die zu einem fr heren Zeitpunkt in etc abgelegt wurden m ssen jetzt nach sbin oder wenn m glich nach bin verschoben werden Die Verzeichnisse X11 und skel m ssen Unterverzeichnisse von etc sein Im Verzeichnis X11 werden X11 Konfigurationsdateien wie XF86Config abge legt Im Verzeichnis skel werden Benutzerdateien Gerippe abgelegt wenn ein neuer Benutzer erstellt wird dienen sie dazu ein Home Verzeichnis zu f llen Das Verzeichnis 1ib Das Verzeichnis lib sollte nur jene Bibliotheken enthalten die f r
506. richten von Partitionen w hrend einer benutzerdefinierten Installation B 1 5 Benennen von Partitionen Linux bezeichnet Festplattenpartitionen unter Verwendung einer Kombination aus Buchstaben und Ziffern Wenn Sie gew hnt sind Festplatten und deren Partitionen Anhang B als C Laufwerk usw zu bezeichnen kann dies verwirrend f r Sie sein In der DOS Windows Welt werden Partitionen folgenderma en benannt e Jeder Partitionstyp wird berpr ft um festzustellen ob er von DOS Windows gelesen werden kann e Wenn der Partitionstyp kompatibel ist erh lt er einen Laufwerksbuchstaben Der erste Laufwerksbuchstabe lautet stets C e Der Laufwerksbuchstabe kann dann dazu verwendet werden um auf diese Par tition sowie das Dateisystem das in dieser Partition enthalten ist zu verweisen Red Hat Linux arbeitet mit einem flexibleren Namensschema das mehr Informatio nen enth lt als das von anderen Betriebssystemen Das Namensschema ist dateiori entiert mit Dateinamen der Form dev xxyN So entschliisseln Sie das Namensschema fiir Partitionen dev Diese Zeichenkette ist der Name des Verzeichnisses in dem alle Ger tedateien abgelegt sind Da sich Partitionen auf Festplatten befinden und Festplatten Ge r te sind befinden sich die Dateien f r alle m glichen Partitionen in dev XX Die ersten beiden Buchstaben des Partitionsnamens kennzeichnen den Typ des Ger ts auf dem sich die Partition befindet Sie sehen normal
507. rn bermitteln auch sicherheitsrele vante Daten wie Verkaufszahlen ber das Internet an Verk ufer oder Gesch ftspart ner Sichere Server weisen sich mit einem Zertifikat bei den Web Browsern aus Sie k n nen entweder ein eigenes Zertifikat generieren mit eigener Signatur oder eines von einer anerkannten Zertifizierungsstelle ZS erwerben Sie haben dann die Garantie dass die betreffende Website tats chlich mit dem angegebenen Unternehmen oder der Organisation verbunden ist Wenn Sie Ihren Server f r den elektronischen Handel E Commerce einsetzen soll ten Sie ein Zertifikat von einer ZS erwerben Dies hat die folgenden Vorteile die Browser erkennen ein solches Zertifikat in der Regel automatisch an und die ZS ga rantiert dass die f r die Website verantwortliche Organisation tats chlich die aus gewiesene ist Selbstgenerierte Zertifikate mit eigener Signatur werden nicht auto matisch von den Browsern akzeptiert Statt dessen wird der betreffende Benutzer gefragt ob das Zertifikat akzeptiert und die Verbindung hergestellt werden soll Wenn Sie das Zertifikat einer Zertifizierungsstelle verwenden ist die Identit t der Or ganisation die den Server betreibt garantiert Beispiel das Zertifikat weist Red Hat als Eigent mer der Website aus und die ZS ist vertrauensw rdig Sie k nnen dann Kapitel 11 sicher sein dass alle Dateien und Programme die Sie von dieser Site herunterladen tats chlich von Red Hat stammen A
508. rnet geht ber den Rahmen dieses Buches hinaus Als Einstieg in dieses Thema empfehlen wir fol gendes Buch TCP IP Network Administration 2nd Edition von Craig Hunt O Reilly and Asso ciates Abschnitt 3 1 117 Wenn Sie ein privates Netzwerk einrichten m chten das nicht mit dem Internet ver bunden werden soll k nnen Sie beliebige Rechnernamen und Dom nennamen w h len Die IP Adressen k nnen Sie innerhalb bestimmter Bereiche w hlen siehe Ta belle 3 1 Adressen und Beispiele Tabelle 3 1 Adressen und Beispiele Verf gbare Adressen Beispiele 10 0 0 0 10 255 255 255 10 5 12 14 172 16 0 0 172 31 255 255 172 16 9 1 172 28 2 5 192 168 0 0 192 168 255 25 192 168 0 13 Die oben angegebenen Zahlenbereiche entsprechen jeweils Netzwerken der Klassen A B und C Die Klassen beschreiben sowohl die Anzahl der verfiigbaren IP Adressen als auch den jeweiligen Zahlenbereich Die angegebenen Zahlenbereiche sind fiir private Netzwerke reserviert worden Bitte beachten Fiir eine Verbindung mit dem Internet sollten Sie diese IP Adressen nicht verwenden da 192 168 0 und 192 168 255 als private IP Adressen festgelegt sind Wenn Sie Ihr Netzwerk jetzt oder sp ter an das Internet anbinden m chten sollten Sie sich besser nicht private IP Adressen zuweisen lassen Angeben des Nameservers Um eine Netzwerkverbindung einzurichten ben tigen Sie auch einen Nameserver und eine Standarddom ne De
509. ro elternteil dieser Prozesse Zuerst wird etc rc d rc sysinit ausge f hrt wodurch Ihr Pfad eingestellt und Swapping gestartet wird die Dateisysteme berpr ft werden usw rc sysinit schafft alle Voraussetzungen die f r Ihr Sys tem zum Zeitpunkt der Systeminitialisierung erf llt sein m ssen In einem vernetzten System verwendet rc sysinit beispielsweise die Informationen in den Dateien etc sysconfig network und etc sysconfig clock um den Netz werkprozess und die Uhr zu initialisieren Au erdem wird rc serial ausgef hrt falls Sie ber serielle Port Prozesse verf gen die initialisiert werden m ssen Init wertet die Datei etc inittab aus und implementiert die dort vorhandenen Angaben Die Datei etc inittab beschreibt wie das System auf jedem Runle vel einzurichten ist und legt das Standard Runlevel fest Diese Datei legt fest dass etce rc d rcund sbin update beim Start eines Runlevels ausgef hrt wer den m ssen Die Datei sbin update gibt fehlerhafte Puffer auf der Festplatte wieder frei Sobald sich das Runlevel ndert startet und stoppt etc rc d rc die Dienste Zuerst legt rc die Quellfunktionsbibliothek f r das System fest normalerweise ete rc d init d f functions in der beschrieben ist wie Programme zu starten beenden sind und wie die PID eines Programms bestimmt werden kann Die Datei rc stellt dann fest in welchem Runlevel sich das System aktuell befindet und in welchem es sich vorher befand und bergi
510. ros V5 System Administrator s Guide der unter usr share doc krb5 server Versi onsnummer im PostScript und im HTML Format zur Verf gung steht Kapitel 8 8 5 Einrichten von Kerberos 5 Servern in Red Hat Linux 7 0 Wenn Sie Kerberos einrichten m ssen Sie zuerst den die Server installieren Falls Sie Slave Server ben tigen finden Sie detaillierte Informationen zum Einrichten der Beziehungen zwischen Master und Slave Servern im Kerberos 5 Installation Guide unter usr share doc krb5 server Versionsnummer So installieren Sie einen Kerberos Server 1 Installieren Sie die Pakete krb5 libs krb5 server und krb5 work station auf dem dedizierten Rechner auf dem Ihr KDC ausgef hrt werden soll Dieser Rechner muss sicher sein falls m glich sollten au er dem KDC keine weiteren Dienste auf ihm ausgef hrt werden Falls Sie ein GUI Dienstprogramm Graphical User Interface GUI f r die Ver waltung von Kerberos verwenden m chten sollten Sie auch das Paket gnome kerberos installieren gnome kerberos enth lt krb5 ein GUI Tool f r Abschnitt 8 5 205 das Verwalten von Tickets und gkadmin ein GUI Tool f r das Verwalten von Kerberos Realms 2 Bearbeiten Sie die Konfigurationsdateien etc krb5 conf und var kerberos krb5kdc kdc conf so dass der Name Ihres Realms und Ihre Zuordnungen Dom ne Realm darin wiedergegeben werden Sie k nnen einen einfachen Realm erzeugen indem Sie die Instances von EXAMPLE COM un
511. rt werden no Dieses Ger t soll beim Systemstart nicht aktiviert werden USERCTL Antwort wobei Antwort einen der folgenden Werte annehmen kann Abschnitt 2 13 yes Benutzer die keine Root Benutzer sind d rfen dieses Ger t steuern no Benutzer die keine Root Benutzer sind d rfen dieses Ger t nicht steuern BOOTPROTO Protokoll wobei Protokoll einen der folgenden Werte anneh men kann none Es soll kein Protokoll beim Systemstart verwendet werden bootp Das BOOTP Protokoll soll verwendet werden dhcp Das DHCP Protokoll soll verwendet werden Folgende Werte sind in allen SLIP Dateien enthalten PERSIST Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Dieses Ger t soll jederzeit aktiv bleiben selbst wenn es nach einem Auflegen des Modems deaktiviert wurde no Dieses Ger t soll nicht jederzeit aktiv sein MODEMPORT Port wobei Port der Ger tename des Modemports ist z B dev modem LINES PEED Baud wobei Baud die Leitungsgeschwindigkeit des Modems ist z B 115200 DEFABORT Antwort wobei Antwort einen der folgenden Werte annehmen kann yes Beim Erstellen Bearbeiten des Skripts f r diese Schnittstelle sollen standardm ige Abbruch Strings eingef gt werden no Beim Erstellen Bearbeiten des Skripts f r diese Schnittstelle sollen keine standardm igen Abbruch Strings eingef gt werden 74 Kapitel
512. rtenmodus neu starten In den Exper tenmodus gelangen Sie ber den folgenden Befehl boot text expert Im Expertenmodus ist die automatische Hardware Erkennung gr tenteils deakti viert und Sie haben die M glichkeit Treiber anzugeben die w hrend der Installation geladen werden sollen Abschnitt 14 3 Bitte beachten Die ersten Bootmeldungen verweisen nicht auf SCSI oder Netzwerkkarten Das ist normal Diese Ger te werden durch Module unterst tzt die w hrend des Installations vorgangs geladen werden Beachten Sie dass sich der Befehl zum Start einer seriellen Installation ge ndert hat Wenn Sie die Installation im seriellen Modus ausf hren m ssen geben Sie ein boot linux console lt Ger t gt Hierbei gibt lt Ger t gt das Ger t an das Sie verwenden z B ttySO oder ttyS1 Am Prompt boot k nnen weitere Befehle eingegeben werden Um den Kernel z B anzuweisen in einem System mit 128 MB RAM den gesamten Speicher zu nutzen geben Sie den folgenden Befehl ein boot linux mem 128M Um explizit ein Dialogfeld anzufordern in dem Sie zus tzliche Ger te konfigurieren k nnen z B ISA Ger te m ssen Sie isa in die Anweisung einf gen boot linux isa 14 3 Ausw hlen einer Sprache W hlen Sie mit der Nach oben Taste und der Nach unten Taste die gew nschte Spra che f r das Installationsprogramm und die Standardeinstellung des Systems aus und dr cken Sie die Eingabetaste Abbild
513. rtet Insbesondere gibt Timeout an wie lange der Server auf den Empfang einer GET Anforderung wartet wie lange er auf den Empfang von TCP Paketen bei einer POST oder GET Anforde rung wartet und wie lange er zwischen ACKs wartet die als Antwort auf TCP Pakete gesendet werden Timeout ist auf 300 Sekunden eingestellt eine f r die meisten Situationen geeignete Einstellung Abschnitt 12 1 12 1 9 KeepAlive KeepAlive bestimmt ob der Server wiederholte Verbindungen d h mehr als eine Anforderung pro Verbindung erlaubt KeepAlive kann verwendet werden um zu verhindern dass ein einzelner Client zu viele der Serverressourcen verbraucht Die Standardeinstellung f r KeepAlive ist on das hei t der Server erlaubt wieder holte Verbindungen Sie k nnen die Einstellung auf of f ndern Dadurch werden wiederholte Verbindungen deaktiviert Eine hnliche M glichkeit die Anfragen pro Verbindung zu begrenzen finden Sie in Abschnitt 12 1 10 MaxKeepAliveRe quests 12 1 10 MaxKeepAliveRequests Diese Anweisung gibt an wie viele Anforderungen pro wiederholter Verbindung ma ximal erlaubt sind Die Apache Group empfiehlt einen hohen Wert Dadurch wird die Leistung des Servers verbessert Die Standardeinstellung f r MaxKeepAliveRe quests ist 100 eine f r die meisten Situationen geeignete Einstellung 12 1 11 KeepAliveTimeout KeepAliveTimeout gibt die Anzahl der Sekunden an die der Server auf eine nachfolgende Anforderung wartet nachdem e
514. rtition befindet sich das Root Ver zeichnis In dieser Partitionsaufteilung befinden sich bis auf die Dateien die in boot gespeichert sind alle Dateien in der Root Partition Deshalb sollten Sie die Root Partition so gro wie m glich ansetzen Eine Root Partition von 900 MB erlaubt den Umfang einer Workstation Installation mit sehr wenig freiem Festplattenspeicher w hrend Sie in einer Root Partition von 1 7 GB alle Pakete installieren k nnen B 1 9 Verwenden von LILO LILO der LInux LOader ist die am h ufigsten eingesetzte Methode zum Starten von Red Hat Linux auf Intel basierten Systemen Als Betriebssystemloader arbeitet LILO au erhalb von Betriebssystemen und verwendet nur das in den Computer integrierte elementare E A System Basic Input Output System BIOS Dieser Ab schnitt beschreibt die Interaktionen zwischen LILO und dem PC BIOS und gilt nur f r Intel basierte Computer BIOS Einschr nkungen die sich auf LILO auswirken LILO ist einigen Einschr nkungen unterworfen die durch das BIOS der meisten In tel basierten Computern auferlegt werden F r die meisten BIOS Versionen ist vor allem der Zugriff auf mehr als zwei Festplatten sowie auf Daten die auf Festplatten bereichen oberhalb von Zylinder 1023 gespeichert sind nicht m glich Beachten Sie dass einige neuere BIOS Versionen diese Einschr nkung nicht mehr kennen aber das ist leider noch die Ausnahme Alle Daten auf die LILO w hrend des Systemstarts zugr
515. rungskopie erstellt werden muss Erstellen Sie zur Sicherheit zwei Sicherungskopien f hren Sie eine Pr fung auf bereinstim mung durch falls Ihre Backup Software ber eine CRC Pr fung verf gt und pr fen Sie zun chst ob sich die Daten von der Sicherungskopie lesen lassen bevor Sie die Partition l schen Wenn auf dieser Partition ein Betriebssystem installiert war beachten Sie bitte auch dass dieses sp ter ebenfalls erneut in stalliert werden muss Nach dem Erstellen einer kleineren Partition f r die vorhandene Software k n nen Sie alle Programme neu installieren die Daten wiederherstellen und die Installation von Red Hat Linux fortsetzen Abbildung B 10 Festplatte mit Datenverlust neu partitioniert zeigt diesen Vorgang Abschnitt B 1 519 Abbildung B 10 Festplatte mit Datenverlust neu partitioniert Wie aus Abbildung B 10 Festplatte mit Datenver lust neu partitioniert ersichtlich ist gehen alle in der urspr nglichen Partition vorhandenen Daten ohne ordnungsgem es Backup verloren Neupartitionieren ohne Datenverlust Dabei wird ein Programm ausgef hrt das scheinbar Unm gliches vollbringt es verkleinert eine gro e Partition ohne dass dabei Dateien verloren gehen die in dieser Partition gespeichert sind Diese Methode hat sich f r viele als zuverl ssig und fehlerfrei erwiesen F r das Festplattenmanagement sind ver schiedene Software Produkte erh ltlich Erkundigen Sie sich bitte danach und
516. s sen Sie LILO statt im MBR im ersten Sektor der Root Partition installieren Sie m ssen in diesem Fall unbedingt eine Bootdiskette erstellen In diesem Fall m ssen Sie zum Starten von Linux entweder eine Bootdiskette verwenden oder den Loader von Windows NT so konfigurieren dass LILO vom ersten Sektor der Root Partition gestar tet wird Weitere Informationen zum Einrichten von LILO und NT finden Sie unter http www li nuxdoc org HOWTO mini Linux NT Loader html Bitte lesen Sie sich diese Informationen sorgf ltig durch Kapitel 14 Im Folgenden ist aufgefiihrt wie viel Festplattenplatz mindestens fiir eine Instal lation der Klasse Workstation erforderlich ist Workstation mit GNOME 900 MB Workstation mit KDE 900 MB Abschnitt 14 9 Workstation mit GNOME und KDE 1 1 GB Falls Sie vorhaben alle Gruppenpakete GNOME ist z B eine Paketgruppe so wie alle zus tzlichen individuellen Pakete auszuw hlen sollten Sie daf r 1 7 GB oder mehr an Festplattenplatz vorsehen Auf diese Weise steht Ihnen au erdem etwas Platz zum Schreiben von zus tzlichen Daten zur Verf gung Server System installieren Installation auf einem System das prim r als Server genutzt werden soll Das X Window System wird nicht Konfiguriert und beim Systemstart wird keine grafische Benutzeroberfl che gestartet Das Installations programm l scht alle Daten in allen vorhandenen Partitionen legt fest wie die Festplatte f r die neue Version
517. s Benutzers abfragt bevor die Berechtigung vergeben wird bei der stillschweigenden Berechtigung jedoch nicht Im Allgemeinen wird ein gewissenhafter Systemadministrator Benutzern keine Be rechtigungen zur Systemadministration gew hren es sei denn es ist absolut notwen dig Daher sollten Sie beim Gew hren von stillschweigenden Berechtigungen Vor sicht walten lassen Wenn sich ein Benutzer mit stillschweigend gew hrten Berech tigungen an seinem ihrem Rechner anmeldet und den Rechner unbeaufsichtigt l sst kann im Prinzip jeder beliebige andere Benutzer nderungen am System vornehmen Stillschweigend gew hrte Berechtigungen sind weniger riskant wenn sie auf Rech nern in einem r umlich getrennten Bereich verwendet werden Kann linuxconf verwenden der Benutzer kann auf alle Funktionen und F higkeiten von linuxconf zugreifen und die entsprechenden Parameter einstellen oder ver ndern Be achten Sie dass die Berechtigung zur Verwendung von linuxconf etwas anderes ist als die Berechtigung zum Aktivieren von Konfigurations nderungen M glicherweise will der Systemadministrator das Recht zur Verwendung von linuxconf einr umen je doch die Aktivierungsberechtigung nicht gew hren damit er selbst die endg ltige Entscheidung treffen kann ob Konfigurations nderungen aktiviert werden sollen Kann Konfigurations nderungen aktivieren Nach dem ndern eines Parameters in linux conf m ssen Sie linuxconf anweisen die nderungen zu bern
518. s Eintrag f r User w rde riesige Sicherheitsl cher f r Ihren Red Hat Li nux Secure Web Server bedeuten Der Eltern Prozess httpd wird im Normalbetrieb zuerst als Root ausgef hrt wird dann aber sofort zum Benutzer apache weitergegeben Der Server muss als Root star ten weil die Bindung an einen Port unter 1024 erforderlich ist der Standardport f r sichere Web Kommunikation ist der Port 443 der Standardport f r unverschl sselte Web Kommunikation ist der Port 80 Ports unter 1024 sind f r die Verwendung durch das System reserviert und k nnen daher nur von Root verwendet werden So bald sich der Server jedoch an den Port gebunden hat wird der Prozess an den in User eingetragenen Benutzer weitergegeben bevor er Verbindungsanforderungen annimmt Kapitel 12 12 1 25 Group Die Anweisung Group hnelt der Anweisung User Group legt die Gruppe fest unter der der Server Anforderungen beantwortet Die Standardeinstellung f r Group ist ebenfalls apache 12 1 26 ServerAdmin ServerAdmin sollte auf die E Mail Adresse des Red Hat Linux Secure Web Server Administrators eingestellt sein Diese E Mail Adresse wird in Fehlermeldungen auf vom Server erstellten Web Seiten angezeigt damit die Benutzer dem Serveradminis trator ein Problem per E Mail melden k nnen ServerAdmin ist standardm ig auf root localhost eingestellt Meistens ist es am g nstigsten bei ServerAdmin webmaster eihre do m ne com einzutragen Richten Sie dann
519. s Verzeichnis cgi bineinScriptAlias von cgi bin und in Wirklichkeit das Verzeichnis var www cgi bin F r Ihr Verzeichnis var www cgi bin ist Options ExecCGI aktiviert d h die Ausf hrung von CGI Skripten ist innerhalb dieses Verzeichnisses erlaubt Abschnitt 12 1 Hinweise zum Ausf hren von CGI Skripten in anderen Verzeichnissen als cgi bin finden Sie in Abschnitt 12 1 66 AddHandler und Abschnitt 12 1 29 Directory 12 1 52 Redirect Wenn eine Web Seite verschoben wird kann mitRedirect die Zuordnung der alten URL auf eine neue URL erfolgen Hier das Format Redirect pfad foo html http neue_domdne pfad foo html Wenn also eine HTTP Anforderung f r eine Seite empfangen wird die fr her unter http ihre_dom ne path foo html abgerufen werden konnte sendet der Server die neue URL http new_domain path foo html an den Client der dann im Normalfall versucht das Dokument von der neuen URL abzurufen 12 1 53 IndexOptions IndexOptions bestimmt das Erscheinungsbild der vom Server erstellten Verzeichnislisten durch das Hinzuf gen von Symbolen und Dateibeschreibungen usw Wenn Options Indexes aktiviert ist siehe Abschnitt 12 1 31 Options kann Ihr Web Server eine Verzeichnisliste erstellen wenn er eine HTTP Anforde rung wie die Folgende empf ngt http ihre_domdne dieses_verzeichnis Als Erstes sucht Ihr Web Server in diesem Verzeichnis nach einer Datei aus der Liste die nach der DirectoryIndex Anweisung angegebe
520. s angegeben haben Wenn Sie beispielsweise die Bearbeitung von Transaktionen f r den im vorherge henden Abschnitt genannten Musikgro h ndler starten m chten und die Software in dem Standardverzeichnis usr sbin installiert haben geben Sie folgenden Befehl ein um ccvsd zu starten usr sbin ccvsd music Wann immer Sie einen Merchant Account hinzuf gen m chten m ssen Sie ccvsd f r diesen Account starten falls Sie Transaktionen f r diesen Account bearbeiten m chten Weitere Informationen zu ccvsd finden Sie in der man Seite ccvsd 228 Kapitel 9 9 7 2 Der Befehl cvupload Einige Transaktionen wie z B Authorisierungen werden vorgenommen sobald die Kreditkarte vorgelegt wird Andere Transaktionen z B Verk ufe oder Umtausch R ckgabe werden gespeichert und nicht sofort bearbeitet Diese Transaktionen werden zu Stapeln zusammengefasst und dann als Gruppe bearbeitet CCVS verwendet f r diese Stapelverarbeitung das Programm cvupload Wir emp fehlen cvupload mindestens t glich als cron Job aufzurufen so dass cvupload automatisch jeden Tag ausgef hrt wird ohne dass Sie eingreifen m ssen F r die regelm ige Bearbeitung des Musikgro h ndlers w rden Sie z B folgenden Befehl ausgeben usr sbin cvupload music Weitere Informationen zu cvupload finden Sie in der man Seite cvupload 9 8 Hinweise zu den Programmiersprachen e C Die C Bibliothek von CCVS ist im Paket CCVS devel enthalten Wenn Sie C Programm
521. s diese Informationen ben tigt Daneben kann das Verzeichnis auch von Benutzern verwendet werden die entsprechende Informationen ben tigen Weitere Vorteile von LDAP sind die leichte Implementierung im Vergleich zu X 500 und seine gut durchdachte Anwendungsprogrammierschnittstelle Application Pro gramming Interface API Dadurch ist es wahrscheinlich dass die Zahl der LDAP f higen Anwendungsprogramme und LDAP Gateways in Zukunft zunehmen wird Auf der anderen Seite kann LDAP nur in Verbindung mit LDAP f higen Anwen dungsprogrammen oder LDAP Gateways verwendet werden Wie bereits erw hnt wird die Verwendung von LDAP zunehmen Zurzeit sind jedoch erst wenige LDAP f hige Anwendungsprogramme f r Linux verf gbar Hinzu kommt dass LDAP die Funktionen zur Zugangskontrolle zwar in bestimmtem Umfang unterst tzt jedoch nicht ber so viele Sicherheitsmerkmale wie X 500 verf gt 7 3 Anwendungsmoglichkeiten f r LDAP Es gibt mehrere Netscape Anwendungen einschlie lich Netscape Roaming Access die LDAP fahig sind Sendmail kann ber LDAP Adressen abfragen In Ihrer Organi sation kann LDAP als organisationsweites Verzeichnis und oder als Namensdienst verwendet werden anstelle von NIS oder normalen Dateien Sie k nnen sogar mit einem pers nlichen LDAP Server Ihr E Mail Adressbuch aktuell halten siehe Ab schnitt 7 10 LDAP Ressourcen im Internet Abschnitt 7 4 187 Uber das Modul pam ldap kann LDAP als Authentifizierungsdienst
522. s es diese Unterscheidung gibt 2 6 3 Die Konfigurationsdateien Alle PAM Anwendungen werden im Verzeichnis etc pam d konfiguriert In fr heren PAM Versionen wurde daf r die Datei etc pam conf verwendet Wenn das Programm keinen Eintrag in etc pam d findet wird die Datei pam conf eingelesen Sie sollte aber nicht mehr verwendet werden Jede Anwendung genau genommen jeder Dienst hat eine eigene Datei die wie folgt aussieht 5PAM 1 0 auth required lib security pam_securetty so auth required lib security pam_unix so shadow nullok auth required lib security pam_nologin so account required lib security pam_unix so password required lib security pam_cracklib so password required lib security pam_unix so shadow nullok use authtok session required lib security pam_unix so Die erste Zeile ist ein Kommentar Kommentarzeilen beginnen immer mit dem Zei chen Die Zeilen zwei bis vier stapeln drei Module f r die Anmeldeautorisierung Wenn der Benutzer sich als Root anzumelden versucht stellt Zeile zwei sicher dass das Terminal an dem er sich anmeldet in der Datei etc securetty aufgef hrt ist falls solch eine Datei existiert Zeile drei sorgt daf r dass der Benutzer nach dem Passwort gefragt wird und dass dieses berpr ft wird Zeile vier pr ft ob die Datei etc nologin existiert Falls ja wird der Inhalt der Datei auf dem Bildschirm angezeigt und eine Anmeldung des Benutzers verhindert es sei denn er ist Root
523. s sich mehrere KDCs in Ihrem Realm befinden m ssen Sie ihre Namen durch Komma trennen krb5adminserver Das KDC in Ihrem Realm das ebenfalls kadmind ausfiihrt Dieser Ser ver der falls Sie tiber mehr als ein KDC verfiigen nur auf dem Mas ter KDC ausgef hrt werden kann bearbeitet Passwort nderungen und andere Verwaltungsanforderungen enablehesiod Aktivieren Sie die Hesiod Unterstiitzung um Home Verzeichnisse von Benutzern UIDs und Shells anzuzeigen Weitere Informationen dazu wie Sie Hesiod in Ihrem Netzwerk einrichten und verwenden finden Sie in der Datei usr share doc glibc 2 x x README he siod die im Lieferumfang des Paketes glibc enthalten ist Hesiod ist eine Erweiterung des DNS und verwendet DNS Datens tze um In formationen tiber Benutzer Gruppen und andere Objekte zu speichern 566 Anhang F hesiodlhs Die Option Hesiod LHS left hand side linke Seite die in etc hesiod conf eingerichtet wird Diese Option wird von der Hesiod Bibliothek verwendet um den Namen zu bestimmen nach dem im DNS bei der Abfrage von Informationen gesucht werden soll Die Funktionsweise hnelt der Art wie LDAP einen Basis DN verwendet hesiodrhs Die Option Hesiod RHS right hand side rechte Seite die in etc hesiod conf eingerichtet wird Diese Option wird von der Hesiod Bibliothek verwendet um den Namen zu bestimmen nach dem im DNS bei der Abfrage von Informationen gesucht werden soll Die Funktionswei
524. s zu einem vollst n digen Datentr ger reichen Auch bei diesen Partitionen werden keine Informationen 112 Kapitel 3 ber Gr e und Partitionstyp angezeigt Weitere Informationen ber NFS Dateisys teme falls Sie Zugriff auf solche haben sollten finden Sie unter Verwaltung gt Dateisystem gt access nfs volume Der Bildschirm entspricht weitgehend dem Bildschirm Local Volume siehe Abbildung 3 10 Bildschirm Lokaler Datentr ger jedoch werden andere Informationen in die Felder eingetragen e Quelle Der Name des Computers der das Dateisystem bereitstellt gefolgt vom Remote Verzeichnis Zum Beispiel oo var spool mail wobei foo der Computer ist der das Dateisystem bereitstellt und var spool mail das Verzeichnis das bereitgestellt wird e FsType Immer nfs Hinzuf gen von NFS Mounts Mit NFS Network File System Netzwerkdateisystem k nnen Teile von lokalen Computerdateisystemen f r ein Netzwerk freigegeben werden Diese Teile k nnen von einem einzigen Verzeichnis bis hin zu Tausenden von Dateien in einer umfang reichen Verzeichnishierarchie reichen Zum Beispiel stellt in vielen Unternehmen ein Mail Server den lokalen Systemen der Benutzer die Mail Dateien der einzelnen Mitarbeiter mittels NFS Mount zur Verf gung Zum Hinzuf gen eines NFS Mounts gehen Sie wie folgt vor e ffnen Sie Verwaltung gt Dateisystem gt Access nfs volume e Klicken Sie im Bildschirm NFS Datentr ger auf Neu Abschn
525. s zu verhindern Passw rter m ssen mindestens sechs Zeichen umfassen Sie k nnen die erforderliche L nge jedoch auch erh hen und andere Parameter f r Benutzerpassw rter definieren Rufen Sie hierf r den Bildschirm Benutzeraccounts gt Policies gt Password amp Account Policies auf Gute Passw rter bestehen aus einer Kombination von Buchstaben Zahlen und Son derzeichen und sollten sowohl Gro als auch Kleinbuchstaben enthalten Ungeeig net sind leicht zu erratende Namen wie Ihr Benutzername Ihr Geburtstag Ihre Versi cherungsnummer den Namen Ihres Hundes Ihr zweiter Vorname oder das Wort root Verwenden Sie auch keine Variation eines Wortes das mit Ihrem Account oder mit Ihnen selbst zusammenh ngt Verwenden Sie keine W rter die in einem W rterbuch vorkommen Solche W rter k nnen leicht geknackt werden Eine einfache Methode zum Finden von Passw rtern ist die Verwendung des ersten Buchstabens jedes Wortes eines Satzes den Sie kennen z B eine Zeile aus einem Ihrer Lieblingslieder Verwenden Sie einige Gro buchstaben und Zahlen und oder Sonderzeichen anstelle von Buchstaben und Sie haben ein geeignetes Passwort Klicken Sie abschlie end wieder auf Best tigen Das System teilt Ihnen mit ob das Passwort leicht zu knacken ist Wenn eine entsprechende Warnmeldung ausgegeben wird sollten Sie das Passwort nicht verwenden Kapitel 3 3 1 6 ndern eines Benutzeraccounts e ffnen Sie Verwaltung gt Benutzer g
526. sck fdisk fsck fsck ext2 ftp genhdlist gnome pty helper grep gunzip gzip head hwclock ifconfig init insmod less In loader mount lsattr lsmod mattrib mbadblocks mcd mcopy mdel mdeltree mdir mdu mformat minfo mkdir mke2fs mkfs ext2 mknod mkraid mkswap mlabel mmd mmount mmove modprobe route mpartition mrd mread mren mshowfat mt mtools mtype mv mzip open pico ping probe ps python python1 5 raidstart raidstop rep rlogin rm rmmod rpm rsh sed sh sync tac tail tar touch traceroute umount uncpio uniq zcat Wenn Ihr Root Dateisystem jedoch nicht besch digt ist K nnen Sie es mounten und anschlie end jedes beliebige Linux Dienstprogramm ausf hren Angenommen Ihr Root Dateisystem befindet sich in dev hda5 Dann wird diese Partition wie folgt gemountet mount t ext2 dev hda5 foo Dabei ist foo ein von Ihnen erstelltes Verzeichnis Jetzt k nnen Sie chroot fsck man und andere Dienstprogramme ausf hren In dieser Phase wird Linux im Einzelbenutzermodus ausgef hrt Kapitel 2 Wenn Sie die Namen der Linux Partitionen nicht kennen k nnen Sie versuchen sie zu erraten Das Mounten nicht vorhandener Partitionen verursacht keinen Schaden Einzelbenutzermodus direkt booten Unter Umst nden k nnen Sie direkt in den Einzelbenutzermodus booten Wenn Ihr System bootet Sie sich nach dem Start aber nicht anmelden k nnen k nnen Sie versuchen nach einem Neu
527. se hnelt der Art wie LDAP einen Basis DN verwendet Abschnitt F 5 567 Tipp Um z B Benutzerinformationen zu jim anzuzeigen sucht die Hesiod Bibliothek nach jim passwd lt LHS gt lt RHS gt Das Su chergebnis w re dann ein TXT Eintrag der dem Passworteintrag des Benutzers Jim entspricht jim 501 501 Jungle Jim home jim bin bash Die selbe Vorgehensweise gilt auch fiir Gruppen mit dem einzigen Unterschied dass hier Jim group lt LHS gt lt RHS gt verwendet w rde Es kann auch anhand von Nummern nach Be nutzern und Gruppen gesucht werden Dazu muss 501 uid als CNAME f r jim passwd und 501 gid als CNAME f r jim group angegeben werden Bitte beachten Sie dass keine Punkte vor LHS und RHS gesetzt werden wenn die Bibliothek den zu suchen den Namen bestimmt obwohl LHS und RHS meist mit Punkten beginnen F 5 2 clearpart L schen von Partitionen auf Basis des Partitionstyps clearpart optional Enfernt Partitionen bevor neue Partitionen erstellt werden Standardm ig werden keine Partitionen entfernt linux L scht Linux Partitionen Typ 0x82 0x83 und Oxfd RAID 568 Anhang F all L scht alle Partitionen vom System F 5 3 device opts device optional Auf den meisten PCI Systemen erkennt das Installationsprogramm automa tisch die meisten Ethernet und SCSI Karten ordnungsgem Auf lteren Systemen und einigen PCI Systemen muss Kickstart jedoch beim Finden der
528. sem Abschnitt wurden der Klarheit wegen vereinfacht und geben nicht die genaue Partitions aufteilung wieder die Sie bei der tats chlichen Installation von Red Hat Linux vorfinden Nicht partitionierter freier Festplattenspeicher In diesem Fall belegen die bereits definierten Partitionen nicht die gesamte Festplatte so dass noch nicht zugewiesener Speicher vorhanden ist der nicht Teil einer defi nierten Partition ist Abbildung B 8 Festplatte mit nicht partitioniertem freien Platz zeigt wie dies aussehen K nnte Abbildung B 8 Festplatte mit nicht partitioniertem freien Platz Abschnitt B 1 Genau genommen f llt eine nicht verwendete Festplatte ebenfalls in diese Kategorie Der einzige Unterschied besteht darin dass der gesamte Festplattenspeicher nicht Teil einer definierten Partition ist Auf jeden Fall k nnen Sie einfach die notwendigen Partitionen auf dem unbenutzten Festplattenspeicher erstellen Leider ist es sehr unwahrscheinlich dass Sie dieses sehr einfache Szenario vorfinden es sei denn Sie haben extra f r Red Hat Linux eine neue Festplatte gekauft Weiter geht s mit einer etwas allt glicheren Situation Festplattenspeicher auf einer unbenutzten Partition In diesem Fall sind m glicherweise eine oder mehrere Partitionen vorhanden die nicht mehr gebraucht werden Vielleicht haben Sie vorher ein anderes Betriebssystem ausprobiert und Sie ben tigen die diesem System zugewiesenen Partitionen nicht mehr A
529. server lt Server gt Server von dem aus die Installation vorgenommen werden soll Rechner name oder IP e dir lt Verzeichnis gt Verzeichnis mit dem Red Hat Installationsverzeichnisbaum Beispiel nfs server lt Server gt dir lt Verzeichnis gt CD ROM Installation vom ersten CD ROM Laufwerk des Systems Beispiel 570 Anhang F cdrom harddrive Installation von einem Red Hat Installationsverzeichnisbaum auf einem loka len Laufwerk VFAT oder ext2 e partition lt Partition gt Partition von der installiert werden soll z B sdb2 e dir lt Verzeichnis gt Verzeichnis mit dem Red Hat Installationsverzeichnisbaum Beispiel harddrive partition lt Partition gt dir lt Verzeichnis gt URL Installation von einem Red Hat Installationsverzeichnisbau auf einem Remote Server ber FTP oder HTTP Beispiel url ulr http lt Server gt lt Verzeichnis gt F 5 7 keyboard keyboard obligatorisch Zur Angabe des Typs der Systemtastatur Hier die Liste der verf gbaren Tas taturen auf i386 und Alpha Rechnern azerty be latinl be2 latinl fr latinO fr latinl fr pc fr wangbe ANSI dvorak dvorak 1 dvorak r dvorak pc dvorak latinl tr f latin5 trf bg cf cz lat2 prog cz lat2 defkeymap defkeymap V1 0 dk latinl dk emacs emacs2 es fi latinl fi gr pc gr hebrew hul0l is latinl it ibm it it2 jp106 la latinl lt 1t 14 nl no latinl no pc110 pl pt latinl p
530. server o the directory on that server containing Red Hat Linux for your architecure FTP site name Red Hat directory cal lt Tab gt lt Alt Tab gt between elements I lt Space gt selects F12 next screen Geben Sie den vollst ndigen Dom nennamen oder die IP Adresse der FTP Site ein von der installiert werden soll sowie den Namen des Verzeichnisses in dem sich die RedHat Installationsdateien f r Ihre Architektur befinden Wenn die FTP Site bei spielsweise das Verzeichnis pub mirrors redhat i386 RedHat enth lt geben Sie pub mirrors redhat i386 ein Wenn alle Angaben korrekt sind erhalten Sie die Meldung dass base hdlist abgerufen wird Als N chstes wird das Dialogfeld Willkommen angezeigt siehe Abschnitt 14 8 Will kommen 14 7 3 HTTP Setup Der Bildschirm HTTP Setup Abbildung 14 9 Dialogfeld HTTP Setup wird nur an gezeigt wenn Sie von einem HTTP Server installieren d h Sie haben im Dialogfeld Installationsmethode die Option HTTP ausgew hlt In diesem Dialogfeld werden die Abschnitt 14 7 347 Angaben zu dem HTTP Server angefordert der f r die Installation verwendet wer den soll Abbildung 14 9 Dialogfeld HTTP Setup Welcome to Red Hat Linux I HTTP Setup Please enter the following information o the name or IP number of your web server o the directory on that server containing Red Hat Linux for your architecure Web site name redhat com Red Hat directory Geri vigeuesdantscite Ei
531. setzen Sie XXin dev hdXX durch den Buchstaben und die Zahl die Ihrer Root Partition entsprechen Was wird damit bewirkt Zuerst startet der Bootprozess im Einzelbenutzermodus wobei die Root Partition Ihre Root Partition ist Die leere Angabe initrd umgeht das installationsbezogene Image auf der Bootdiskette so dass Sie sich sofort im Ein zelbenutzermodus befinden Hat dieser Trick auch einen Nachteil Leider ja Da der Kernel auf der Red Hat Linux Bootdiskette nur IDE unterst tzt funktioniert dieser Trick nicht auf Systemen mit SCSI Controllern In diesem Fall m ssen Sie die oben erw hnte Kombination aus Bootdiskette und Rettungsdiskette verwenden 84 Kapitel 2 Abschnitt 3 1 85 3 Systemkonfiguration Eine der Hauptst rken von Red Hat Linux ist dass man bei entsprechender Konfi guration mit diesem Betriebssystem fast alles machen kann In der Vergangenheit mussten dazu manchmal kryptische Konfigurationsdateien von Hand bearbeitet und Systemdienste neu gestartet werden Dann mussten Sie darauf hoffen dass die Ver nderungen richtig vorgenommen wurden Au erdem kann die Vielfalt der Konfi gurationsoptionen f r neue Benutzer verwirrend sein die vielleicht nicht wissen wo sie eine spezielle Konfigurationsdatei finden k nnen Red Hat Linux bietet zwei Dienstprogramme zur Systemkonfiguration linuxconf und das Control Panel Das Control Panel verf gt ber ein Startprogramm f r verschie dene Red Hat Systemkonfigurationst
532. setzen von Paketen zulassen Ersetzt ein Paket durch eine Kopie dieses Pakets Vergleichbar mit der Option replacepkgs am Shell Prompt Diese Option kann n tzlich sein wenn ein bereits installiertes Paket besch digt wurde oder sonstige Nachbesserungen ben tigt um korrekt funktionieren zu K nnen e Ersetzen von Dateien zulassen Erlaubt das Ersetzen von Dateien die Eigentum eines anderen Pakets sind Das quivalent am Shell Prompt zu dieser RPM Op tion ist replacefiles Diese Option kann manchmal n tzlich sein wenn zwei Pakete den gleichen Dateinamen verwenden aber unterschiedliche Inhalte haben e Upgrade auf alte Versionen zulassen Wie das Shell Prompt Gegenst ck oldpa ckage erm glicht auch diese Option das Aktualisieren auf ein fr heres Paket Das kann n tzlich sein wenn die aktuelle Version eines Pakets in Ihrem System nicht korrekt funktioniert e Veraltete Pakete behalten Verhindert dass im Veraltet Header aufgelistete Pakete entfernt werden In Andere Optionen k nnen Sie Folgendes ausw hlen e Dokumentation nicht installieren Wie excludedocs spart auch diese Option Festplattenplatz indem Dokumentationen z B man Seiten und andere das Paket betreffende Informationen von der Installation ausgenommen werden e Alle Dateien installieren Installiert s mtliche Dateien des Pakets Abschnitt 6 4 173 Die in Datenbank Optionen und in Architektur Optionen verf gbaren Optionen erm gli chen es Ih
533. sion gt The configuration program is running as user lt username gt It is important that this be the same user which the actual CCVS software will run as We recommend creating a special user account for just this purpose Do you wish to continue configuring CCVS as user lt username gt Enter Y to continue or N to stop here Driicken Sie auf Y um fortzufahren Falls Sie mit dem Befehl su zum Root gewech selt haben sehen Sie stattdessen nun die folgende Fehlermeldung Wenn dieser Fall eintritt sollten Sie mit su zum CCVS Benutzer wechseln und dann ccvs_confi gure erneut ausfiihren The configuration program may not be run as root You must run this as the same user which the actual CCVS software will run as We recommend creating a special user account for just this purpose 222 Kapitel 9 Wenn Sie fortfahren fordert das Programm Sie auf Informationen einzugeben Sie k nnen zu jedem beliebigen Zeitpunkt zu einem vorherigen Prompt zur ckkehren indem Sie einfach einen Punkt eingeben und dann die Eingabetaste dr cken Do you want to configure CCVS for the free demo or a working merchant account If you have not purchased a license for CCVS only the demo configuration is available Enter Y to use the demo configuration N for a real configuration or to exit Sofern Sie keinen Software Key und keine Lizenz fiir CCVS erworben haben geben Sie nun Y ein Dadurch wird eine Demo Konfigurat
534. sourcen e Unterst tzung von Hotswap f higen Laufwerken e Automatische CPU Erkennung um bestimmte CPU Optimierungen voll auszu nutzen Levels und lineare Unterst tzung RAID bietet au erdem die Level 0 1 4 5 und lineare Unterst tzung Diese RAID Typen funktionieren folgenderma en e Level 0 RAID Level 0 oftmals als Striping bezeichnet ist eine leistungso rientierte Datenzuordnungstechnik Das hei t die in das Array zu schreibenden Daten werden zerlegt und auf die einzelnen Festplatten des Arrays verteilt Dies erm glicht eine hohe E A Leistung bei geringen zus tzlichen Kosten bietet je doch keine Redundanz Die Speicherkapazit t des Arrays entspricht der Gesamt kapazit t aller Festplatten des Arrays e Level 1 RAID Level 1 oder Mirroring wird bereits l nger als alle anderen RAID Formen eingesetzt Level 1 gew hrleistet Redundanz indem die gleichen Daten auf jede einzelne Festplatte des Arrays geschrieben werden so dass auf jeder Festplatte eine gespiegelte Kopie vorliegt Diese Vorgehensweise bleibt wegen ihrer Einfachheit und hohen Datenverf gbarkeit weiterhin popul r Sie funktioniert mit zwei oder mehreren Festplatten die f r hohe Daten bertragungs geschwindigkeiten mit parallelem Zugriff lesen k nnen aber normalerweise f r hohe E A Transaktionsraten unabh ngig voneinander arbeiten Level 1 bietet 550 Anhang E sehr gute Datensicherheit und verbessert die Leistung f r leseintensive Anwen
535. sqview Novell Task manager or the Linux DOS emulator boot from a DOS boot disk first If you use 0S 2 or a disk compressor read the relevant sections in FIPS DOC FIPS comes with ABSOLUTELY NO WARRANTY This is free software under certain conditions again Press any key Anhang D see file COPYING for details and you are welcome to redistribute it see file COPYING for details Nachdem Sie eine Taste gedr ckt haben wird ein Root Partitionsbildschirm hn lich dem Folgenden ge ffnet Beachten Sie dass Sie ausw hlen m ssen welche Festplatte partitioniert werden soll wenn der Computer ber mehrere Festplatten verf gt Abbildung D 2 FIPS Root Partitionierungsbildschirm Partition table Start End Part bootable Head Cyl Sector System Head Cyl Sector SSeS Hassassss 3 3er Fa nenn 1 yes 0 148 1 83h 15 295 63 2 no 1 0 1 o6h 15 139 63 3 no 0 140 1 o6h 15 147 63 4 no 0 0 o ooh 0 0 o Checking root sector OK Press any key Start Sector Sectors 149184 63 141120 o Nachdem Sie eine Taste gedr ckt haben werden Details ber die Festplatte wie die folgenden Informationen angezeigt Abbildung D 3 FIPS Bootsektorbildschirm Boot sector Bytes per sector 512 Sectors per cluster 8 Reserved sectors 1 Number of FATs 2 Number of rootdirectory entries Number of sectors short 0 Media descriptor byte f8h Sectors per FAT 145 Sectors per tra
536. ssen m ssen Sie die Dateien die Schl ssel und Zerti fikat enthalten verschieben oder umbenennen Verschieben Sie die vorhandene Schl sseldatei in das Verzeichnis etc httpd conf ssl key server key Verschieben Sie die vorhandene Zertifikatsdatei in das Verzeichnis etc httpd conf ssl crt server crt Fahren Sie dann bei Abschnitt 11 10 Testen Ihres Zertifikats fort Wenn Sie von den Versionen 1 0 und 2 0 des Red Hat Secure Web Server upgraden werden Schl ssel httpsd key und Zertifikat httpsd crt im Verzeichnis etc httpd conf abgelegt Sie m ssen Schl ssel und Zertifikat verschieben und umbenennen damit der Red Hat Linux Secure Web Server sie verwenden kann Kapitel 11 Mit den folgenden Befehlen k nnen Sie Schl ssel und Zertifikatsdateien verschie ben und umbenennen mv etc httpd conf httpsd key etc httpd conf ssl key server key mv etc httpd conf httpsd crt etc httpd conf ssl crt server crt Starten Sie den Red Hat Linux Secure Web Server dann wie in Abschnitt 11 11 Star ten und Beenden von Apache beschrieben Sie m ssen kein neues Zertifikat erwer ben wenn Sie von einer vorherigen Version des Red Hat Linux Secure Web Server upgraden 11 2 Sicherheit der Web Server im berblick Zur gesicherten Daten bertragung verwendet der Red Hat Linux Secure Web Ser ver das Protokoll Secure Sockets Layer SSL und in den meisten F llen digitale Zertifikate von offiziellen Zertifizierungsstellen SSL verschl sselt
537. ssw rter 465 Autoboot eeeeeeeeeeeeeeeeeeeneen 420 Automatisch booten 335 automatisch partionieren 436 automatisch partitionieren SEVEN N Hane Seen ae 436 Workstation 00000ee ee 436 Automatisch partitionieren 333 B Beenden Apache uns enims 275 sicherer Server 275 Ben tzer Sunset 29 Accounts Einrichten 465 Erzeugen er 465 Hinzulugensn ss 91 private HTML Verzeichnisse 294 Standardbenutzer 29 Benutzeraccount erstellen Anmeldeaccount erstellen 385 Benutzeraccount erstellen 385 benutzereigene Gruppen Grundprinzip 0 33 Benutzereigene Gruppen 29 31 Benutzeroberfl che Installationsprogramm 413 Textmodusinstallation 332 BindAddress Apache Konfigurationsanwei BIOS Fragen zu LILO 528 IDOOL une re 362 442 boot options isa devices 337 418 bootbare CD ROM 335 420 Bootdiskette 397 457 Booten Einzelbenutzermodus 82 Installationsprogramm 415 Notfallmodus 82 Rettungsmodus 79 Trick zu irrt 82 booting single user mode 76 Bootoptionen Installation 2 2 22 2 52 4245 336 Bootprozess 2ersnssneseeseersneen 60 ISSO er 60 BrowserMatch Apache Konfigurationsanwei SUNS ee 306 C Cache Anweisungen
538. start am LILO Boot Prompt eine der folgenden Optionen anzugeben LILO boot linux single LILO boot linux emergency Im Einzelbenutzermodus bootet Ihr Computer in Runlevel 1 Ihr lokales Dateisystem wird gemountet das Netzwerk ist jedoch nicht aktiviert Es wird Ihnen eine System wartungsshell mit n tzlichen Funktionen zur Verf gung gestellt Im Notfallmodus wird in die minimal m gliche Umgebung gebootet Das Root Dateisystem wird schreibgesch tzt gemountet und ansonsten ist fast nichts einge richtet Der Hauptvorteil dieses Modus im Vergleich zu linux single ist dass Ihre init Dateien nicht geladen werden Wenn init fehlerhaft ist oder nicht funktioniert k nnen Sie trotzdem Dateisysteme mounten um Daten wiederherzustellen die bei einer Neuinstallation verloren gehen k nnten Ein Trick f r die Praxis Ist es Ihnen schon einmal passiert dass Sie einen Kernel neu konfiguriert haben und erpicht darauf Ihr neues Werk auszuprobieren den Rechner neu gestartet haben ohne vorher LILO auszuf hren Und Sie verf gen ber keinen Eintrag f r einen lteren Kernel in 1ilo conf Dann lesen Sie weiter In vielen F llen ist es m glich Ihr Red Hat Linux Intel System von der Red Hat Linux Bootdiskette mit gemountetem und fertig vorbereitetem Root Dateisystem zu starten Das geht folgenderma en Geben Sie den folgenden Befehl am boot Prompt der Bootdiskette ein linux single root dev hdXX initrd Abschnitt 2 14 83 Er
539. stellen Auch wenn Sie mehr Speicher zur Verf gung haben empfiehlt sich eine Swap Partition Die Mindestgr e der Swap Partition sollte der Gr e des Arbeitsspei chers des Computers bzw 16 MB entsprechen der jeweils gr ere Wert sollte verwendet werden In Disk Druid sollte das Partitionsfeld f r swap etwa wie folgt aussehen lt Swap gt hda2 125M 125M Linux swap Eine boot Partition maximal 16 MB Die in boot eingebundene Partition enth lt den Betriebssystem Kernel der erforderlich ist damit Ihr System Red Abschnitt 14 11 Hat Linux booten kann sowie Dateien die w hrend des Systemstarts verwendet werden Wegen der Einschr nkungen der meisten PC BIOS Versionen sollten Sie zur Aufnahme dieser Dateien nur eine kleine Partition erstellen Sie sollte nicht gr er als 16 MB sein In Disk Druid sollte das Partitionsfeld f r boot etwa wie folgt aussehen boot hdal 16M 19M Linux native Eine root Partition 900 MB 1 7 GB In dieser Partition befindet sich das Root Verzeichnis In dieser Konfiguration befinden sich alle Dateien mit Ausnahme der in boot gespeicherten Dateien in der Root Partition Eine Root Partition von 850 MB erlaubt den Umfang einer Workstation Installation mit sehr wenig freiem Festplattenspeicher w hrend Sie auf einer Root Partition von 1 7 GB alle Pakete installieren k nnen In Disk Druid sollte das Partitionsfeld f r etwa wie folgt aussehen hda2 900M 3669M Linux native
540. ster von Disk Druid installiert werden soll Abschnitt 14 11 357 Abbildung 14 15 Hauptfenster von Disk Druid Red Hat Linux lt C 2000 Red Hat Inc Current Disk Partitions Mount Point Device Requested Actual Type hda5 2055M 2055M Linux native hda6 125M 125M Linux swap hda 1725M 1725M Linux native hda8 1725M 1725M Linux native 2h Sas ee ee ee ER Drive Summaries Drive Geom C H S Total Used Free hda 784 255 631 6149H 6149H OH edit F3 dit F4 Delete FS Reset Fi2 k 14 11 1 Der Bereich Aktuelle Partitionen der Festplatte Jede Zeile in Bereich Aktuelle Partitionen der Festplatte steht f r eine Festplattenparti tion In diesem Beispiel Abbildung 14 15 Hauptfenster von Disk Druid sind Li nux Partitionen vorhanden Die Bildlaufleiste rechts der Auflistung zeigt an dass mehr Partitionen vorhanden sein k nnen als gleichzeitig auf dem Bildschirm angezeigt werden k nnen Mit der Nach oben Taste bzw Nach unten Taste K nnen Sie eventuell vorhandene weitere Par titionen anzeigen Die einzelnen Zeilen sind in f nf Felder unterteilt e Mount Point Gibt an wo die Partition bei der Installation von Red Hat Linux gemountet wird z B boot oder swap e Ger t Zeigt spezifische Festplatten und Partitionsinformationen an e Angefordert Zeigt die urspr ngliche Gr e der Partition an e Tats chlich Zeigt die tats chliche Gr e der Partition an Kapitel 14 e Typ Gibt die Art der Par
541. systeme mounten 2 12 1 Mounten von NFS Dateisystemen Mit dem Befehl mount k nnen Sie das NFS Dateisystem eines anderen Computers mounten mkdir mnt local Nur erforderlich wenn mnt local noch nicht vorhanden ist mount bigdog mnt export mnt local Bei diesem Befehl ist bigdog der Name des NFS Dateiservers mnt export ist das Dateisystem das von bigdog exportiert wird mnt local ist ein Verzeichnis auf dem lokalen Computer in dem das lokale Dateisystem gemountet werden soll Abschnitt 2 12 59 Nachdem der Befehl mount ausgef hrt wurde k nnen Sie wenn Sie ber die ent sprechenden Berechtigungen von bigdog verf gen 1s mnt local eingeben Die Dateien in mnt export auf dem Computer bigdog werden dann aufgelistet 2 12 2 Exportieren von NFS Dateisystemen In der Datei etc exports ist angegeben welche Dateisysteme Sie exportieren m chten Das Format lautet Verzeichnis Hostname Optionen die Optionen sind benutzerbestimmbar Dazu ein Beispiel mnt export speedy redhat com Damit erlauben Sie speedy redhat com mnt export zu mounten mnt export speedy redhat com ro Hiermit w rden Sie speedy jedoch nur erlauben mnt export schreibgesch tzt zu mounten Nach jeder nderung von etc exports m ssen Sie die NFS D monen anwei sen diese Datei auf neue Informationen zu berpr fen Dazu k nnen Sie die D mo nen einfach stoppen und wieder starten etc re d init d nfs stop ete re d init d nfs
542. t Diese Gruppierung bringt keinen Leistungsvor teil da es unwahrscheinlich ist dass E A Operationen zwischen verschiedenen Festplatten aufgeteilt werden Lineares RAID bietet auch keine Redundanz und reduziert sogar die Zuverl ssigkeit wenn eine der Festplatten ausf llt funktio niert das gesamte Array nicht mehr Die Kapazit t berechnet sich aus der Summe der Kapazit ten aller Festplatten E 1 4 Erstellen von RAID Partitionen RAID ist sowohl bei Verwendung der grafischen Oberfl che als auch im Kickstart Installationsmodus verf gbar Ihre RAID Konfiguration k nnen Sie mit fdisk oder Disk Druid erstellen Diese Anleitung konzentriert sich jedoch haupts chlich auf die Verwendung von Disk Druid f r diese Aufgabe Bevor Sie ein RAID Ger t erstellen k nnen m ssen zuerst RAID Partitionen erstellt werden Gehen Sie dabei nach der folgenden Schritt f r Schritt Anweisung vor Tipp Verwendung von fdisk Wenn Sie fdisk zum Erstellen einer RAID Partition verwen den ist Folgendes zu beachten Sie m ssen statt einer Par tition vom Typ 83 Linux Native eine Partition vom Typ fd Linux RAID erstellen Die beste Leistung erzielen Sie au erdem wenn die Partitionen innerhalb eines festgeleg ten RAID Arrays auf den Laufwerken identische Zylinder umfassen e Erstellen Sie eine Partition In Disk Druid m ssen Sie Hinzuf gen w hlen um eine neue Partition zu erstellen siehe Abbildung E 1 Erstellen einer neuen RAID Parti
543. t Normal gt Benutzeraccounts verwenden Sie erforderlichenfalls den Filter und w hlen Sie den Account den Sie ndern wollen e Hilfe zum Ausf llen der Felder finden Sie in Abschnitt 3 1 5 Hinzuf gen eines Benutzeraccounts Klicken Sie auf Best tigen um die nderungen zu bernehmen Wenn keine nde rungen vorgenommen werden sollen klicken Sie auf Abbrechen Damit wird sicher gestellt dass keine Anderungen bernommen werden 3 1 7 ndern eines Benutzerpassworts e ffnen Sie Verwaltung gt Benutzer gt Normal gt Benutzeraccounts Das Register Benutzeraccounts erscheint siehe Abbildung 3 4 Bildschirm Benutzeraccounts e Je nach den ausgew hlten Einstellungen im Bildschirm Control gt Features wird ein Filterbildschirm eingeblendet Klicken Sie auf Best tigen ohne irgend welche Parameter zu ndern wenn Sie die vollst ndige Liste anzeigen lassen wollen Um genauere Informationen ber die verschiedenen Filter zu erhalten klicken Sie im Bildschirm Filtereinstellungen auf den Button Hilfe e Klicken Sie auf den Account dessen Passwort Sie ndern m chten Der Bild schirm Benutzerinformationen wird ge ffnet e Klicken Sie im unteren Bereich des Bildschirms auf Passwort linuxconf fordert Sie auf ein neues Passwort einzugeben Im Feld Retype new UNIX password muss das Passwort nochmals eingegeben werden Hierdurch soll eine Falscheingabe des Passworts verhindert werden Hinweise zur Wahl eines Pass
544. t dass die Partition mit einem bestimmten Betriebssystem verkn pft ist dass die Partition ein startf hi ges Betriebssystem enth lt oder eine Kombination aus diesen drei Punkten Tabelle B 1 Partitionstypen enth lt eine Liste mit einigen weitverbreiteten sowie weniger bekannten Partitionstypen einschlie lich ihrer Zahlenwerte Tabelle B 1 Partitionstypen Partitionstyp Wert Partitionstyp Wert leer 00 Novell Netware 386 65 DOS 12 Bit FAT 01 PICAX 75 XENIX root 02 Old MINIX 80 XENIX usr 03 Linux MINUX 81 DOS 16 Bit lt 32 MB 04 Linux swap 82 Extended 05 Linux native 83 DOS 16 Bit gt 32 MB 06 Linux extended 85 OS 2 HPFS 07 Amoeba 93 AIX 08 Amoeba BBT 94 AIX bootable 09 BSD 386 a5 OS 2 Boot Manager Oa OpenBSD a6 Win95 FAT32 Ob NEXTSTEP a7 Win95 FAT32 LBA Oc BSDI fs b7 Win95 FAT16 LBA Oe BSDI swap b8 Win95 Extended LBA Of Syrinx c7 Abschnitt B 1 Partitionstyp Wert Partitionstyp Wert Venix 80286 40 CP M db Novell 51 DOS access el Microport 52 DOS R O e3 GNU HURD 63 DOS secondary f2 Novell Netware 286 64 BBT ff Sie fragen sich jetzt vielleicht wie diese zus tzlichen komplexen Zusammenh nge blicherweise in der Praxis aussehen Abbildung B 6 Festplatte mit einer Partition zeigt ein Beispiel Abbildung B 6 Festplatte mit einer Partition In vielen F llen gibt es nur eine einzige Partition f r die ganze
545. t Linux haben sollten Sie die benutzerdefinierte Installation nicht verwenden Im Folgenden ist aufgef hrt wie viel Festplattenplatz mindestens f r eine Installation der Klasse Benutzerdefiniert erforderlich ist e Benutzerdefiniert mindestens 250 MB e Benutzerdefiniert alles 1 7 GB Falls Sie erfahren m chten welche Schritte bersprungen werden wenn Sie keine Installation der Klasse Benutzerdefiniert vornehmen lesen Sie hierzu bitte Schritt 6 Ist eine Workstation Installation die optimale L sung f r Sie im Offiziellen Red Hat Linux Installationshandbuch Kapitel 15 15 11 Automatisches Partitionieren Das automatische Partitionieren erm glicht Ihnen das Installieren von Linux ohne dass Sie Ihre Festplatte n selbst partitionieren m ssen Wenn Sie mit dem Partiti onieren Ihres Systems noch nicht vertraut sind empfiehlt es sich dass Sie die Fest platte n nicht manuell partitionieren sondern stattdessen die Partitionierung auto matisch durch das Installationsprogramm vornehmen lassen Der Bildschirm Automatisch partitionieren wird nur angezeigt wenn Sie eine Installa tion der Klassen Workstation oder Server durchf hren Falls Sie eine benutzerdefi nierte Installation durchf hren oder Ihr System manuell partitionieren finden Sie in Abschnitt 15 13 Partitionieren des Systems weitere Informationen In diesem Bildschirm k nnen Sie w hlen ob Sie diese Installation fortsetzen eine manuelle Partitionierung
546. t Zeichen verwenden Shadow Passwort Diese Option stellt Ihnen eine u erst sichere Methode f r das Speichern von Passw rtern zur Verf gung Die Passw rter werden im Verzeich nis etc shadow gespeichert auf das Sie nur als Root zugreifen k nnen NIS aktivieren Eine Gruppe von Rechnern kann mit einer gemeinsamen Passwort und Gruppendatei in derselben Network Information Service Dom ne betrieben werden Ihnen stehen zwei Optionen zur Auswahl NIS Dom ne Mit dieser Option k nnen Sie angeben zu welcher Dom ne oder Gruppe von Computern Ihr System geh ren soll NIS Server Mit dieser Option kann Ihr Computer einen bestimmten NIS Server verwenden statt eine Broadcast Anforderung an das lokale Netzwerk auszugeben um nach verf gbaren Servern f r das System zu fragen LDAP aktivieren LDAP fasst bestimmte Informationsarten innerhalb Ihrer Orga nisation zusammen So k nnen zum Beispiel alle Benutzerlisten in Ihrer Orga nisation in einem LDAP Verzeichnis untergebracht werden Weitere Informati onen zu LDAP finden Sie im Kapitel 7 Lightweight Directory Access Protocol LDAP Ihnen stehen zwei Optionen zur Auswahl LDAP Server Mit dieser Option k nnen Sie auf einen Server zugreifen der das LDAP Protokoll ausf hrt LDAP Basis DN Mit dieser Option k nnen Sie anhand des eindeutigen Na mens Distinguished Name DN nach Benutzerinformationen suchen Kerberos aktivieren Bei Kerberos handelt es s
547. t anderer SCSI ID ist nicht zul ssig Partition vollst ndig unterhalb Zylinder 1023 Unabh ngig von den oben genannten Konfigurationen muss die Partition die boot enth lt vollst ndig unterhalb von Zylinder 1023 liegen Wenn die Partition mit boot teils unter teils ber Zylinder 1023 liegt kann es vor kommen dass LILO anf nglich funktioniert da alle wichtigen Informationen unterhalb Zylinder 1023 liegen bis ein neuer Kernel geladen werden muss der sich oberhalb dieses Zylinders befindet Wie bereits zuvor erw hnt wurde erlauben einige der neueren BIOS Versionen LILO den Betrieb mit Konfigurationen die nicht unseren Richtlinien entsprechen Ahnlich k nnen auch ausgefallenere Funktionsmerkmale von LILO dazu verwendet werden 530 Anhang B ein Linux System zum Laufen zu bringen selbst wenn die Konfiguration nicht unse ren Richtlinien entspricht Wegen der Vielzahl der damit verbundenen Unbekannten kann Red Hat solche au ergew hnlichen Systeme nicht unterst tzen Bitte beachten Das Partitionierungstool Disk Druid sowie die Work station und Server Installation ber cksichtigen diese BIOS bedingten Einschr nkungen Abschnitt C 1 C Treiberdisketten C 1 Wozu werden Treiberdisketten ben tigt W hrend das Red Hat Linux Installationsprogramm geladen wird werden Sie m g licherweise in einem Bildschirm nach einer Treiberdiskette gefragt Die Treiberdis kette wird am h ufigsten in drei Szenarien ben tigt
548. t dem Protokollkennzeichner https und nicht dem g ngigeren Kennzeich ner http beginnen m ssen https ist der Kennzeichner f r gesicherte HTTP Datei bertragungen Auf einen ungesicherten Server kann mit der folgenden URL zugegriffen werden http your_domain Der Standardanschluss f r gesicherte Web bertragungen ist Port 443 Der Stan dardanschluss f r ungesicherte Web bertragungen ist Port 80 Der Red Hat Linux Abschnitt 11 12 Secure Web Server ist standardm ig so konfiguriert dass ber beide Standardan schl sse Verbindungen hergestellt werden k nnen Sie m ssen daher die Port Num mer in der URL nicht angegeben sie wird automatisch angenommen Wenn Sie Ihren Server so konfigurieren dass er einen nicht voreingestellten Port berwacht d h nicht 80 oder 443 m ssen Sie die Port Nummer in allen URLs an geben die auf den Server ber diesen Port zugreifen Beispiel Ein virtueller Host wird in einer nicht gesicherten Verbindung auf Port 12331 ausgef hrt Alle URLs die auf diesen virtuellen Host zugreifen m chten m ssen diese Port Nummer enthalten Die folgende URL stellt eine Verbindung zu einem nicht gesicherten Web Server her der Port 12331 berwacht http your_domain 12331 Einige der in diesem Handbuch verwendeten Beispiel URLs m ssen eventuell ge ndert werden je nachdem ob Sie auf den Red Hat Linux Secure Web Server oder auf einen nicht gesicherten Web Server zugreifen Die URLs in diesem H
549. t dem in Abbildung 14 16 Di alogfeld Neue Partition bearbeiten mit dem Unterschied dass mit Ausnahme von Mount Point alle Felder schreibgesch tzt sind Wenn Sie einen der anderen Parame ter ndern m chten l schen Sie die Partition und f gen Sie eine neue Partition mit den gew nschten Werten hinzu Abschnitt 14 11 365 Abbildung 14 18 Dialogfeld Partition bearbeiten Red Hat Linux C 2000 Red Hat Inc Current Disk Partitions Mount Point Device Requested Actual Type hdat 517M 517M Linux native 20H 20H Linx native Edit Partition dev hdad Mount Point Size Megs 2055 TypetLinux native Grow to fill disk Allocation Status Successful Ok Delete F3tdit F4 Ielete Fo Reset Fi2 k 14 11 9 Loschen von Partitionen Um eine Partition zu l schen markieren Sie diese im Bereich Aktuelle Partitionen der Festplatte w hlen den Button L schen und dr cken die Leertaste Sie werden aufge fordert den L schvorgang zu best tigen 14 11 10 Wenn Sie fertig sind Wenn Sie die Konfiguration der Partitionen und das Eingeben der Mount Points ab geschlossen haben sollte Ihr Bildschirm in etwa dem in Abbildung 14 19 Dialogfeld Aktuelle Partitionen der Festplatte entsprechen Kapitel 14 Red Hat Linux lt C 2000 Red Hat Inc Current Disk Partitions Mount Point Device Requested Actual boot hda1 517M 517M Linux native f hda5 2055M 2055M Linux native hda 125M 125M Linux swap fusr hda 1725M 1725M Linu
550. t die Angabe einer Paarung aus MIME Inhaltstyp und CGI Skript damit ein spezielles CGI Skript immer dann ausgef hrt wird wenn eine Datei dieses Medientyps angefordert wird 12 1 68 MetaDir MetaDir gibt den Namen eines Verzeichnisses an in dem Ihr Web Server nach Dateien suchen soll die Metainformationen enthalten zus tzliche HTTP Header die bei der Bereitstellung von Dokumenten mit einzubeziehen sind Kapitel 12 12 1 69 MetaSuffix MetaSuffix gibt das Dateinamensuffix f r die Datei an die die Metainformatio nen enth lt zus tzliche HTTP Header die im Verzeichnis MetaDir abgelegt sein sollten 12 1 70 ErrorDocument Standardm ig gibt Ihr Web Server bei einem Problem oder Fehler eine einfache und meist kryptische Fehlermeldung an den anfordernden Client zur ck Statt der Standardeinstellung k nnen Sie ErrorDocument zur Konfiguration Ihres Web Servers verwenden so dass der Server eine von Ihnen angepasste Meldung ausgibt oder den Client zu einer lokalen oder externen URL umleitet ErrorDocument verkn pft einfach einen HTTP Antwortcode mit einer Meldung oder einer URL die zum Client zur ckgesendet wird 12 1 71 BrowserMatch Die Anweisung BrowserMatch erm glicht es Ihrem Server Umgebungsvariablen zu definieren und oder auf Grundlage des User Agent HTTP Header Felds gibt den Browser des Clients an in geeigneter Weise zu reagieren Standardm ig verwendet Ihr Web Server BrowserMatch um keine Verbindungen mit
551. t eine Meldung an und wartet darauf dass der Benutzer zum Neustart eine Taste bet tigt F 5 16 rootpw rootpw obligatorisch Verwendung rootpw iscrypted lt Passwort gt Setzt das Root Passwort auf das als Argument angegebene lt Passwort gt iscrypted Wenn diese Angabe vorhanden ist wird davon ausgegangen dass das Passwort Argument bereits verschl sselt ist F 5 17 skipx skipx optional Wenn diese Angabe vorhanden ist wird auf dem installierten System X nicht konfiguriert Abschnitt F 5 581 F 5 18 timezone timezone obligatorisch timezone utc lt Zeitzone gt Die System Zeitzone wird auf lt Zeitzone gt eingestellt Es kann jede der in timeconfig aufgef hrten Zeitzonen angegeben werden utc Wenn diese Angabe vorhanden ist geht das System davon aus dass die Hardware Uhr auf UTC Greenwich Mean Zeit eingestellt ist F 5 19 upgrade upgrade optional Weist das System an ein vorhandenes System zu aktualisieren statt ein neues System zu installieren F 5 20 xconfig xconfig optional Konfiguriert das X Window System Wenn diese Option nicht angegeben wird muss X w hrend der Installation vom Benutzer manuell konfiguriert werden falls X installiert wurde Diese Option sollte nur verwendet werden wenn X auf dem Endsystem installiert ist noprobe Keine Monitor Erkennung card lt Karte gt Verwendung von Karte lt Karte gt Der Kartenname muss in der Karten liste in Xconfigu
552. t f r die Partition ausw hlen Gr e in MB Geben Sie hier die Gr e der Partition in Megabyte ein Beachten Sie bitte dass in diesem Feld bereits eine 1 vorgegeben ist wenn Sie diesen Wert nicht ndern erstellen Sie eine Partition von 1 MB Verbleibenden Platz verwenden Mit diesem Kontrollk stchen k nnen Sie angeben ob die im dar berliegenden Feld eingegebene Gr e als exakte Gr e oder als Mindestgr e der Partition verstanden werden soll Wenn das Kontrollk stchen markiert ist kann die Partition so weit wachsen bis sie den gesamten verf gba ren Platz auf der Festplatte einnimmt Die Partitionsgr e ist variabel und h ngt davon ab wie Sie die anderen Partitionen festlegen Sie k nnen diese Funktion auch auf mehrere Partitionen anwenden In diesem Fall wird der zus tzliche freie Speicherplatz zwischen allen dehnbaren Partitionen aufgeteilt Abschnitt 15 13 Partitionstyp Dieses Feld enth lt eine Liste verschiedener Partitionstypen z B Linux Native oder DOS W hlen Sie den entsprechenden Partitionstyp mit der Maus Verf gbare Laufwerke Dieses Feld enth lt eine Liste der in Ihrem System instal lierten Festplatten Wenn das Kontrollk stchen f r eine Festplatte aktiviert ist kann eine gew nschte Partition auf dieser Festplatte erstellt werden Wenn das Kontrollk stchen nicht aktiviert ist wird die Partition definitiv nicht auf dieser Festplatte erstellt ber die Kontrollk stchen k nnen Sie
553. t folgenderma en aus AddModule mod_mime magic c Ohne die Kommentare sieht die Zeile dann so aus AddModule mod_mime magic c Nachdem Sie f r die LoadModule und AddModule Zeilen f r die Module die Sie laden m chten die Kommentare entfernt haben halten Sie den Web Server an und starten Sie ihn neu wie in Abschnitt 11 11 Starten und Beenden von Apache beschrieben Nach dem Start sollten die Module in Ihren Red Hat Linux Secure Web Server geladen werden Wenn Sie ein eigenes Modul haben k nnen Sie es zur Datei httpd conf hinzuf gen damit es als ein DSO einkompiliert und geladen wird Dazu m ssen Sie das Pa ket apache devel installieren wie in Kapitel 10 Installieren von Red Hat Linux Secure Web Server beschrieben Das Paket apache devel wird ben tigt weil es Abschnitt 12 2 die Include Dateien die Header Dateien und das APache eXtenSion APXS Unter st tzungstool installiert APXS verwendet die Include Dateien und die Header Da teien zum Kompilieren Ihres Moduls damit es mit Apache zusammenarbeiten kann Wenn Sie ein eigenes Modul geschrieben haben oder eines von einem anderen Benut zer ausborgen sollten Sie APXS f r das Kompilieren Ihrer Modulquellen au erhalb des Apache Quellbaums anwenden k nnen ohne Compiler und oder Linkerflags anpassen zu m ssen Weitere Informationen ber APXS finden Sie in der Apache Dokumentation unter http www apache org docs dso html Speichern Sie Ihr Modul nach dem Kompil
554. t nicht notwendig erscheinen Da der Red Hat Linux Secure Web Server jedoch selten neu gestartet werden muss lohnt es sich in den meisten F llen die Sicherheit durch ein Passwort noch zu erh hen Die Datei server key sollte Eigentum des Root Benutzers Ihres Systems und f r andere Benutzer nicht zug nglich sein Erstellen Sie eine Sicherungskopie dieser Da tei und bewahren Sie die Kopie an einem sicheren Ort auf Die Sicherungskopie ist wichtig f r den Fall dass die Datei server key nach der Erstellung des Zertifi katsantrags verloren gehen sollte In diesem Fall ist das Zertifikat ung ltig und die Zertifizierungsstelle wird Ihnen nicht helfen k nnen Die einzige M glichkeit w re dann das Beantragen und Bezahlen eines neuen Zertifikats Wenn Sie ein Zertifikat von einer Zertifizierungsstelle erwerben fahren Sie bei Abschnitt 11 7 Erzeugen von Zertifikatsantr gen f r die Zertifizierungsstelle fort Wenn Sie ein eigenes Zertifikat erstellen fahren Sie bei Abschnitt 11 9 Erstellen eines Zertifikats mit eigener Signatur fort Abschnitt 11 7 261 11 7 Erzeugen von Zertifikatsantr gen f r die Zertifizierungsstelle Nach dem Schl ssel wird nun ein Zertifikatsantrag erstellt den Sie an die Zertifizie rungsstelle Ihrer Wahl senden Geben Sie den folgenden Befehl ein make certreq Das System zeigt die folgende Ausgabe an und fordert Sie auf ein Passwort einzu geben bei aktivierter Passwortoption umask 77 usr b
555. t old ro ru cp1251 ru ms ru yawerty ru rul ru2 ru win se latinl sk prog qwerty sk prog sk qwerty tr_q latin5 tralt Abschnitt F 5 571 trf trq ua uk us croat cz us qwertz de latinl nodeadkeys de latinl de fr_CH latinl fr_CH hu sg latin1 1k450 sg latinl sg sk prog qwertz sk qwertz slovene Hier die Liste f r SPARC Rechner sun pl altgraph sun pl sundvorak sunkeymap sunt4 es sunt4 no latinl sunt5 cz us sunt5 de latinl sunt5 es sunt5 fi latinl sunt5 fr latinl sunt5 ru sunt5 uk sunt5 us cz F 5 8 Sprache lang obligatorisch Gibt die Standardsprache fiir das installierte System an Die angegebene Spra che wird w hrend der Installation und zur Konfiguration aller sprachspezifi schen Aspekte des installierten Systems verwendet Wenn Sie zum Beispiel die Sprache Deutsch einrichten m chten lautet der entsprechende Eintrag in der Kickstart Datei lang de _ DE G ltige Sprachcodes sind cs CZ en US fr FR de DE hu HU is IS id ID it IT ja_JP ujis no_NO pl_PL ro_RO sk_SK sl_SI es ES ru_RU KOI8 R uk_UA F 5 9 lilo lilo obligatorisch Gibt an wie der Bootloader auf dem System installiert werden soll Standard m ig wird LILO in den MBR der ersten Festplatte installiert Wenn eine DOS Partition gefunden wird wird ein Dual Boot System installiert Das DOS Windows System wird gebootet wenn am LILO Prompt dos durch den Benutzer eingegeben wird Anhang F
556. tail mit der Systemkonfigu ration befassen m chten Im Folgenden ist aufgef hrt wie viel Festplattenplatz mindestens f r eine Installation der Klasse Server erforderlich ist e Server mindestens 450 MB e Server alle Pakete 1 GB Ankommende Dienste bedeutet dass Sie z B ber Telnet hinausw hlen andere Systeme sich jedoch nicht ber Telnet in Ihr System einw hlen k nnen Abschnitt 15 10 Falls Sie vorhaben alle Gruppenpakete sowie zus tzliche individuelle Pakete auszu w hlen sollten Sie daf r 1 7 GB oder mehr an Festplattenplatz vorsehen Auf diese Weise steht Ihnen au erdem etwas Platz zum Schreiben von zus tzlichen Daten zur Verf gung WARNUNG D Bei einer Server Installation werden alle Partitionen so wohl Linux als auch Nicht Linux Partitionen auf allen Festplatten des Computers gel scht Die benutzerdefinierte Installation gibt Ihnen das gr te Ma an Flexibilit t beim Installationsvorgang Bei den Installationsklassen Workstation und Server l uft der Installationsvorgang automatisch ab und einige Schritte werden bergangen Bei einer benutzerdefinierten Installation haben Sie auch die M glichkeit die Festplatte nach Ihren W nschen zu partitionieren Sie haben die vollst ndige Kontrolle dar ber welche Pakete im System installiert werden Sie k nnen auch festlegen ob Sie LILO den LInux LOader f r das Booten Ihres Systems verwenden m chten Wenn Sie noch keine Erfahrung mi
557. tallationsprogramm sucht jetzt nach Ihrer Grafikkarte Wenn die Karte ge funden wurde klicken Sie auf OK um fortzufahren Abbildung 14 37 Dialogfeld Grafikkarte best tigen Red Hat Linux C 2000 Red Hat Inc X Configuration X probe results Video Card 53 YiRGE generic X server SGA cal lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Wenn das Installationsprogramm die Grafikkarte nicht erkennt erscheint Abbildung 14 38 Dialogfeld Grafikkarte ausw hlen In diesem Fall m ssen Sie die Grafikkarte mit den Cursortasten und der Leertaste aus der Liste ausw hlen 394 Kapitel 14 Choose a Card Pick a Card from the list below Or choose Unlisted Card at the bottom of the list if your card isn t listed Matrox Comet ET4000 W32 i p Matrox Marvel II ET4000 WS2 i p Matrox Millennium 2MB mga2Z064u Matrox Millennium 4MB mgaZ0b4u Matrox Millennium 8MB mga2Z0b4u Matrox Millennium G200 16MB mgag200 Matrox Millennium G200 4MB mgag200 Matrox Millennium 6200 SD 16MB mgag200 ai i L A n a lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen 14 22 Installation von Paketen Abbildung 14 39 Dialogfeld Installation beginnt wird angezeigt wenn das Instal lationsprogramm bereit ist Partitionen zu formatieren und Software Pakete zu la den Das Installationsprogramm gibt die Protokolldatei tmp install log f r diese
558. tartmodus gt wobei lt Startmodus gt einen der folgenden Werte annehmen kann BOOTUP color erzeugt eine neue Bildschirmdarstellung beim Systemstart verglichen mit Red Hat Linux 6 0 66 Kapitel 2 BOOTUP verbose erzeugt eine Bildschirmdarstellung im herk mmlichen Stil Alle brigen Werte erzeugen eine neue Bildschirmdarstellung ohne ANSI Formatierung e LOGLEVEL lt Zahl gt wobei lt Zahl gt den anf nglichen Konsolenanmeldelevel f r den Kernel bestimmt Die Standardeinstellung ist 7 Der Wert 8 aktiviert alles einschlie lich Debugging 1 deaktiviert alles au er Kernel Panik syslogd hebt diese Einstellungen auf nachdem es gestartet ist e RES _COL lt Zahl gt wobei lt Zahl gt eine Spalte des Bildschirms ist wo Status kennungen beginnen Die Standardeinstellung ist 60 e MOVE TO COL lt Befehl gt wobei lt Befehl gt den Cursor auf RES_COL be wegt Die Standardeinstellung ist die Ausgabe von ANSI Sequenzen durch echo e SETCOLOR SUCCESS lt Befehl gt wobei lt Befehl gt die Farbe f r die An zeige von erfolgreichen Vorg ngen bestimmt Die Standardeinstellung ist die Ausgabe von ANSI Sequenzen mit echo e wobei die Farbe gr n eingestellt wird e SETCOLOR FAILURE lt Befehl gt wobei lt Befehl gt die Farbe f r die An zeige von nicht erfolgreichen Vorg ngen bestimmt Die Standardeinstellung ist die Ausgabe von ANSI Sequenzen mit echo e wobei die Farbe rot eingestellt wird e SETCO
559. tc sysconfig desktop legt fest welcher Desktop Manager aus gefiihrt werden soll Abschnitt 2 13 etc sysconfig harddisks Die Datei etc sysconfig harddisks erm glicht es Ihnen Ihre Festplatte n abzustimmen Folgende Werte k nnen verwendet werden e USE DMA 1 der Wert 1 aktiviert DMA Bei einigen Chips tzen und Festplat tenkombinationen kann dies jedoch zu Datenverlusten f hren e Multiple IO 16 die Einstellung 16 l sst mehrere Sektoren pro E A Inter rupt zu Ist diese Funktion aktiviert wird der Verwaltungsaufwand des Betriebs systems um 30 50 reduziert Bei der Verwendung nur u erst vorsichtig vor gehen e EIDE 32BIT 3 aktiviert E IDE 32 Bit E A Unterstiitzung f r eine Schnitt stellenkarte e LOOKAHEAD 1 aktiviert Lookahead Lesezugriffe auf das Laufwerk EXTRA PARAMS erm glicht das Hinzuf gen von zus tzlichen Parametern etc sysconfig hwconf In der Datei etc sysconfig hwconf sind alle Hardware Komponenten auf gef hrt die kudzu in Ihrem System erkannt hat au erdem Informationen zu den ver wendeten Treibern Anbieter ID und Ger te ID Diese Datei darf nicht ver ndert wer den Wenn Sie diese Datei bearbeiten kann es passieren dass manche Ger te pl tz lich als hinzugef gt oder entfernt angezeigt werden etc sysconfig init In der Datei etc sysconfig init ist die Art der Bildschirmdarstellung beim Systemstart festgelegt Folgende Werte k nnen verwendet werden e _BOOTUP lt S
560. tellungen testen Es empfiehlt sich die Konfiguration zu testen um sich zu vergewissern dass Aufl sung und Farbtiefe Ihren W nschen entsprechen Wenn Sie die X Konfiguration individuell anpassen m chten m ssen Sie das Kon trollk stchen X Konfiguration individuell festlegen aktivieren In diesem Fall wird ein weiterer Bildschirm angezeigt in dem Sie die gew nschte Aufl sung ausw hlen k n nen siehe Abbildung 15 26 Konfigurieren von X Auch jetzt erhalten Sie die M g lichkeit die Konfiguration zu testen Kapitel 15 Vergewissern Sie sich dass Sie entweder GNOME oder KDE als Standard Desktop ausw hlen je nachdem welche Benutzeroberfl che Sie installiert haben Abbildung 15 26 Konfigurieren von X Online Help Custom Configuration Now choose the correct resolution for your X configuration Click Test this configuration to try out this configuration If you do not like what you are presented with while testin click No to choose another resolution Hide Help Customize X Configuration Bits per Pixel 16Bits per Pixel J 640x480 _ 640x480 1 800x600 _1 800x600 _11024x768 _11024x768 J 1152x664 _11152x864 _11280x1024 _11280x1024 _j 1600x1200 1600x1200 Test this configuration 32Bits per Pixel J 640x480 _j 800x600 J 1024x766 _1 1152x664 Wenn Sie X erst nach der Installation oder gar nicht konfigurieren m chten k nnen Sie das Kontrollk stchen X Konfiguration berspringen aktivieren 15 2
561. ten im Verzeichnis home mein cgi verzeichnis ausf hren m chten k nnen Sie in Ihrer Kapitel 12 Datei httpd conf eine ExecCGI Anweisung mit einem Satz von Direc tory Anweisungen hinzuf gen lt Directory home mein_cgi_verzeichnis gt Options ExecCGI lt Directory gt Um die Ausf hrung von CGI Skripten in home my_cgi directory zuzulas sen sind neben der Einstellung von ExecCGI noch einige zus tzliche Schritte n tig F r die Anweisung AddHandler m ssen die Kommentare entfernt werden damit Dateien mit der Endung cgi als CGI Skripten erkannt werden k nnen Anleitun gen zur Einstellung von AddHandler finden Sie in Abschnitt 12 1 66 AddHand ler Die Zugriffsberechtigungen f r CGI Skripten und den gesamten Pfad zu den Skripten m ssen auf 0755 eingestellt sein Schlie lich m ssen der Eigent mer des Skripts und der Eigent mer des Verzeichnisses derselbe Benutzer sein 12 1 30 Location lt Location gt und lt Location gt Tags erm glichen die Angabe von Zugangsbe rechtigungen auf URL Basis Eine M glichkeit Location Tags zu verwenden ist die Konfiguration von Opt i ons und die Bereitstellung weiterer Konfigurationsrichtlinien f r DocumentRoot Diese Konfigurationsanweisungen werden innerhalb der Tags lt Location gt und lt Location gt angegeben und sind erforderlich um den Zugriff auf die Doku mente in DocumentRoot zu erm glichen Eine weitere M glichkeit Location Tags zu verwenden ist die Angabe
562. ter den Listen Zeilen eine Zeile wie die folgende ein die Ihren Web Server anweist an Port 12331 auf Anforderungen zu warten Listen 12331 Zum Starten eines neuen virtuellen Rechners muss der Server neu gestartet werden Vollst ndigere Informationen zum Erstellen und Konfigurieren von namens basierten und IP Adressen basierten virtuellen Rechnern finden Sie im Web unter http www apache org docs vhosts index html Weitere Einzelheiten zur Verwendung virtueller Rechner finden Sie in der Dokumentation der Apache Group zu virtuellen Rechnern Kapitel 12 Teil II Installationsbezogene Referenzinformationen Abschnitt 13 1 323 13 Eine Installation im Textmodus vorbereiten 13 1 Was Sie wissen sollten Um unangenehme berraschungen w hrend der Installation zu vermeiden sollten Sie einige Systeminformationen sammeln bevor Sie mit der Installation von Red Hat Linux beginnen Die meisten Angaben hierzu finden Sie in der Dokumentation die mit dem System geliefert wurde oder Sie erhalten sie bei Ihrem Fachh ndler oder dem Hersteller Ihres Computers Eine aktuelle Liste der von Red Hat Linux unterst tzten Hardware k nnen Sie unter http www redhat com hardware abrufen Es kann nicht schaden Ihre Hardware mit den dort aufgelisteten Komponenten zu vergleichen bevor Sie mit der Installation beginnen Bitte beachten Wenn Sie den Anweisungen in diesem Kapitel und in Ka pitel 14 Installieren von Red Hat Linux mit dem
563. terausdr cke oder Dateiendungen f r die Dateien angeben auf die diese An weisung angewendet werden soll Sie k nnten zum Beispiel die folgende Zeile an geben AddDescription Eine Datei mit der Endung ni ni In vom Server erstellten Verzeichnislisten h tten dann alle Dateien mit der Endung ni die Beschreibung Eine Datei mit der Endung ni nach dem Datei namen Beachten Sie dass zus tzlich FancyIndexing aktiviert sein muss 12 1 59 ReadmeName ReadmeName bestimmt die Datei die an das Ende der vom Server erstellten Ver zeichnisliste angeh ngt wird falls die Datei im Verzeichnis vorhanden ist Der Web Server versucht zuerst die Datei als HTML Dokument anzuh ngen dann als Standardtextdatei Standardm ig ist ReadmeName auf README eingestellt 12 1 60 HeaderName HeaderName bestimmt die Datei die am Beginn der vom Server erstellten Ver zeichnislisten eingef gt wird falls die Datei im Verzeichnis vorhanden ist Wie bei ReadmeName versucht der Server die Datei nach M glichkeit als HTML Datei an zuh ngen sonst als einfachen Text 12 1 61 IndexIgnore IndexIgnore kann Dateiendungen Teile von Dateinamen Platzhalterausdr cke oder vollst ndige Dateinamen enthalten Der Web Server nimmt Dateien die diesen Parametern entsprechen nicht mit in vom Server erstellte Verzeichnislisten auf Kapitel 12 12 1 62 AddEncoding AddEncoding bestimmt welche Dateinamenerweiterungen eine spezielle Codie rungsart angeben sol
564. thaltenen Anweisungen werden ver arbeitet wenn eine der zwei folgenden Bedingungen erf llt ist Die Anweisungen werden verarbeitet wenn das im ersten lt I fModule gt Tag enthaltene Modul in den Apache Server einkompiliert ist Wenn ein Ausrufezeichen vor dem Modulna men steht werden sie nur verarbeitet wenn das Modul im ersten lt I Module gt Tag nicht einkompiliert ist Die Dateimod_mime magic cistin diesen IfModule Tags enthalten Das Mo dul mod_mime_magic ist mit dem ile Befehl in UNIX vergleichbar der einige Abschnitt 12 1 Bytes des Inhalts einer Datei untersucht und Magic Numbers sowie weitere Hin weise verwendet um den MIME Type der Datei zu bestimmen Wenn das Modul mod_mime_magic in Apache einkompiliert ist wird dem Modul mod_mime_magic ber diese I fModule Tags mitgeteilt wo sich die Hinweisdatei befindet share magic in diesem Fall Das Modul mod_mime_magic ist nicht standardm ig einkompiliert Wenn Sie das Modul verwenden m chten finden Sie in Abschnitt 12 2 Hinzuf gen von Modulen zu Ihrem Server Hinweise zum Hinzuf gen von Modulen zu Ihrem Server 12 1 44 HostnameLookups HostnameLookups kann auf on oder off eingestellt werden Wenn Sie HostnameLookups erlauben durch Einstellung auf on wird vom Server die IP Adresse f r jede Verbindung die ein Dokument von Ihrem Web Server anfordert automatisch aufgel st Die Aufl sung der IP Adresse bedeutet dass Ihr Server mindestens eine Verbindun
565. the server somehow cause the system to crash and the screen to remain blank If this is the case skip this step the next time The server may need a Ramdac ClockChip or special option e g nolinear for 53 to probe and start up correctly lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I F12 next screen Um Ihren bevorzugten Anzeigemodus zu aktivieren siehe Abbildung 14 51 Gra fikmodi ausw hlen und Abbildung 14 52 Grafikmodi ausw hlen w hlen Sie einen oder mehrere Modi aus indem Sie die Leertaste dr cken DDSCHMIE ey m re a Abbildung 14 51 Grafikmodi ausw hlen igurator 4 3 17 C 2000 Red Hat Software and others Select Yideo Modes Select the video modes you would like to use 8 bit modes allow for 256 colors 16 bit modes allow for 64k colors and 24 bit modes allow for true color Performance will be slower however the higher you go You should select at least one of the elements below 8 bit 16 bit 24 bit meya BETT ERZEN lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 next screen Tipp 16 Bit ist die empfohlene Minimaleinstellung f r die Gra fikmodi der meisten Anwendungen bei einer Aufl sung von 1024 x 768 Grafikmodi mit mehr als 16 Bit werden im All gemeinen langsamer ausgef hrt 408 Kapitel 14 Select Video Modes Select the video modes you would like to use 8 bit modes allow for 256 colors 16 bit modes allow for 64k colors
566. tifizierungsstellen im Ein zelnen verlangen ist unterschiedlich Fragen Sie daher bei der Zertifizierungsstelle Ihrer Wahl an welche Anforderungen Sie erf llen m ssen In einigen F llen m ssen Kopien der folgenden Dokumente per Mail oder Fax an die ZS gesendet werden Das Zertifikat wird erst ausgestellt wenn diese Dokumente bei der ZS eingegangen sind und berpr ft wurden Abschnitt 11 5 11 5 1 Nachweis der Organisations Identit t bei VeriSign Die einfachste M glichkeit die Gesch ftsberechtigung Ihrer Organisation zu bewei sen ist die Angabe Ihrer D U N S Nummer DUNS Dun amp Bradstreet Wenn Sie diese Nummer nicht besitzen k nnen Sie sie auf der Website von Dun amp Bradstreet unter http www dnb com dunsno whereduns htm anfordern Wenn Sie nicht wissen ob Sie eine D U N S Nummer besitzen k nnen Sie bei Ve riSign unter https digitalid verisign com dnb_query htm nachforschen Wenn Sie keine D U N S Nummer besitzen und auch keine anfordern m chten lesen Sie unter http www verisign com server enroll globalpreparing html proof nach welche Dokumente Sie VeriSign berlassen m ssen 11 5 2 Identit tsnachweise f r Thawte Unter http www thawte com certs server docs html finden Sie eine Liste der Nach weise die Thawte zur Anerkennung der Identit t Ihrer Organisation ben tigt Zum Zeitpunkt der Erstellung dieser Dokumentation mussten die folgenden Nachweise geliefert werden 1 Nachweis ber den Nam
567. tion 552 Anhang E Abbildung E 1 Erstellen einer neuen RAID Partition Mount Point lt R amp 1D Partition A Size Megs 800 I Grow to fill disk Partition Type Linux RAID Allowable Drives Ok Cancel e Sie k nnen dabei noch keinen Mount Point eingeben Das k nnen Sie erst wenn Sie Ihr RAID Ger t erstellt haben e Geben Sie die Gr e der Partition ein e Aktivieren Sie das Kontrollk stchen An Kapazit t der Festplatte anpassen wenn Sie die Partition so anpassen wollen dass sie die gesamte Festplatte einnimmt Ihre Gr e ist variabel und h ngt davon ab wie Sie die anderen Partitionen festlegen Wenn Sie mehr als eine anpassbare Partition erstellen dann werden die verschie denen Partitionen um den verf gbaren freien Festplattenplatz konkurrieren e Geben Sie RAID als Partitionstyp an e Wahlen Sie schlie lich unter Verf gbare Laufwerke das RAID Laufwerk aus Wenn Sie ber mehrere Laufwerke verf gen werden hier alle Laufwerke aktiviert Sie m ssen diejenigen Laufwerke deaktivieren auf denen kein RAID Array erstellt werden soll Abschnitt E 1 553 Fahren Sie auf diese Weise fort und erstellen Sie so viele Partitionen wie f r das RAID Array ben tigt werden Abbildung E 2 RAID Partitionen Online Help Disk Druid S Partitions Partitions lt RAID gt 800M 800M Linux RAID lt RAID gt sdal 800M 800M Linux RAID Where do you want to install Red Hat Linux Pleas
568. tion ausw hlen angezeigt siehe Abschnitt 14 6 Festlegen der Festplattenpartition f r die Installation 14 6 Festlegen der Festplattenpartition f r die Installation Der Bildschirm Partition ausw hlen Abbildung 14 6 Ausw hlen der Partition f r die Installation von Festplatte wird nur angezeigt wenn Sie die Installation von einer Festplattenpartition ausf hren d h Sie haben im Dialogfeld Installationsmethode die Option Festplatte ausgew hlt In diesem Dialogfeld k nnen Sie die Festplattenparti tion angeben von der installiert werden soll Abschnitt 14 7 Abbildung 14 6 Ausw hlen der Partition f r die Installation von Festplatte Welcome to Red Hat Linux l Select Partition What partition and directory on that partition hold the RedHat RPMS and RedHat base directories If you don t see the disk drive youre using listed here press F2 to configure additional devices dev hda5 fdev hda dev hda Directory holding Red Hat fe lt Tab gt lt Alt Tab gt between elements I lt Space gt selects lt F12 gt next screen Geben Sie den Namen der Partition ein auf der sich der Verzeichnisbaum RedHat befindet Es gibt auch ein Feld mit der Bezeichnung Verzeichnis in dem sich Red Hat befindet Wenn sich das Verzeichnis RedHat nicht im Root Verzeichnis befindet geben Sie den Pfad zum Verzeichnis RedHat ein wenn das Verzeichnis RedHat beispielsweise unter test new RedHat installiert ist geben Sie test new
569. tion f r erfahrene Linux Benutzer Wenn Sie bereits andere Linux Distributionen verwendet haben sind Ihnen vermut lich bereits die am h ufigsten verwendeten Befehle gel ufig M glicherweise haben Sie ein eigenes Linux System installiert und sogar Software aus dem Internet herun tergeladen und installiert Welche Informationen ben tigen Sie nun e Aufgabenorientierte Informationen H ufig m chten Sie Ihr Red Hat Linux System auf eine bestimmte Weise Konfigurieren wissen aber nicht genau wie Sie damit beginnen sollen In diesem Fall ist es oft eine gro e Hilfe wenn Sie wissen wie andere Benutzer hierzu vorgegangen sind Hier kann das Linux Documenta tion Project auch als LDP bekannt sehr n tzlich sein In jedem HOWTO Doku ment wird ein bestimmter Aspekt von Linux besprochen von den Geheimnissen des Kernels bis hin zur Verwendung von Linux f r einen Amateur Radiosender Wenn Sie eines der verschiedenen Pakete mit HOWTO Dateien bei der Installation von Red Hat Linux ausgew hlt haben finden Sie die HOWTOs auf Ihrem System unter usr share doc HOWTO Dokumentation f r Linux Experten Wenn Sie Red Hat Linux schon seit langem verwenden haben Sie bei der Suche nach Dokumentation sicher auch bislang folgendes Motto ber cksichtigt Immer erst die Quelle lesen Mitunter ist es schon v llig ausreichend die Quelle zu lesen um komplizierte Sach verhalte pl tzlich zu begreifen Und da Linux v llig frei verf gbar ist stel
570. tions e etc sysconfig network scripts ifcfg lt Schnittstellen name gt e etc sysconfig network scripts ifcfg lt Schnittstellen name gt lt Klonname gt etc sysconfig network scripts chat lt Schnittstellen name gt etc sysconfig network scripts dip lt Schnittstellen name gt e etc sysconfig network scripts ifup post Es folgt eine Beschreibung der einzelnen Dateien etc sysconfig network scripts ifup etc sysconfig network scripts ifdown Es handelt sich um symbolische Links auf sbin ifup bzw sbin ifdown In diesem Verzeichnis diirfen nur diese beiden Skripten direkt aufgerufen werden Die anderen Skripten werden von diesen beiden Skripten nach Bedarf aufgerufen Diese symbolischen Links sind nur f r ltere Systeme gedacht in zuk nftigen Versio nen werden sie vermutlich wegfallen daher sollten derzeit nur sbin ifup und sbin ifdown verwendet werden Diesen Skripten wird in der Regel nur ein Argument tibergeben der Name des Ge rats z B eth0 Beim Booten werden sie mit einem zweiten Argument boot aufgerufen damit Ger te die nicht schon beim Booten eingerichtet werden sollen ONBOOT no siehe unten in dieser Phase ignoriert werden k nnen Kapitel 2 etc sysconfig network scripts network functions Dies ist eigentlich keine ffentliche Datei Sie enth lt Funktionen die von den Skrip ten f r das Einrichten und Entfernen von Schnittstellen verwendet werden Sie enth lt insbeso
571. tionsanwei AddModule Apache Konfigurationsanwei AddType Apache Konfigurationsanwei SUNG ee 304 Administration aktualisieren sicheren Server installieren 241 sicherer Server neu DocumentRoot 240 Aktualisieren 2 22 222 348 Apache nenn 239 alte Konfigurationsdateien 241 Pakete mit Gnome RPM 183 Alias Apache Konfigurationsanwei SUNG ar are 300 Allow AllowOverride Apache Konfigurationsanwei S ND aa a e is 293 AMDA oe oleae ee 47 Anfragen von Paketen mit Gnome RPM 177 Anonymer Zugriff mit FTP 57 Anschlussnummern 276 Apache Aktualisieren einer lteren VELSION rannen ee ees 239 ausfiihren ohne Verschliisse TUNG 2a task evi 314 beenden n 32220 275 Konfiguration 279 neu laden 275 neu starten cc cee 275 Neukompilierung 313 Serverstatusberichte 291 Starten nee Ts 275 Zugriffsschutz ar 249 APXSu 23 2 2228 237 312 Art Installation 430 ATAPI CD ROM unerkannt Probleme 423 ausw hlen 2 22 254 Ausw hlen Pakete 2 teak ayes 468 mit Gnome RPM 165 Authentifizierung 199 Konfiguration 465 Kerberos 465 LDAP ores aee tianara a 465 Index MD5 Passw rter 465 NIS rai ae see 465 Shadow Pa
572. tition an Beim Scrollen durch den Bereich Aktuelle Partitionen der Festplatte wird m glicher weise die Titelleiste Nicht zugewiesene angeforderte Partitionen angezeigt unter der eine oder mehr Partitionen aufgelistet sind Diese Partitionen sollten erstellt werden es konnte ihnen jedoch aus verschiedenen Gr nden kein Spei cherplatz zugewiesen werden M glicherweise ist nicht gen gend Speicherplatz ver f gbar Die Begr ndung f r die nicht erfolgte Zuweisung wird nach dem Mount Point der Partition angezeigt 14 11 2 Der Bereich Laufwerkszusammenfassungen Jede Zeile im Bereich Laufwerkszusammenfassungen steht f r eine in Ihrem Computer installierte Festplatte und umfasst die folgenden Felder Laufwerk Zeigt den Namen der Festplatte an e Geom Z K S Zeigt die Geometrie der Festplatte an Die Geometrie ergibt sich aus drei Werten n mlich der Anzahl der Zylinder K pfe und Sektoren wie sie von der Festplatte bermittelt werden e Gesamt Zeigt den insgesamt verf gbaren Speicherplatz auf der Festplatte an e Verwendet Zeigt an wie viel Platz den Partitionen auf der Festplatte aktuell zugewiesen ist e Frei Zeigt an wie viel Platz auf der Festplatte noch nicht zugewiesen ist e Balkendiagramm Eine visuelle Darstellung des aktuell auf der Festplatte beleg ten Speicherplatzes Je mehr Gatter Zeichen zwischen den eckigen Klammern angezeigt werden desto weniger freier Speicherplatz ist vorhanden In Abbil
573. top Dadurch wird der httpd Server gestoppt init liest den Namen ein Beginnt er mit einem K ruft init das Skript mit dem Argument stop auf Bei einem S ruft init das Skript mit dem Argument start auf Warum gibt es verschiedene Runlevels Manche Systemadministratoren m chten Computer ohne gro en Aufwand f r verschiedene Zwecke nutzen Ein Server Runlevel k nnte z B nur httpd sendmail Netzwerkunterst tzung usw ausf h ren Weiterhin k nnte ein User Runlevel gdm Netzwerkunterst tzung usw aus f hren 2 13 4 Init Runlevels Im Allgemeinen arbeitet Red Hat Linux in Runlevel 3 d h im vollst ndigen Mehr benutzermodus Folgende Runlevels sind in Red Hat Linux definiert e 0 Halt e 1 Einzelbenutzermodus e 2 Mehrbenutzermodus ohne Netzwerk e 3 Vollst ndiger Mehrbenutzermodus e 4 Nicht verwendet e 5 Vollst ndiger Mehrbenutzermodus mit einem X basierten Anmeldebildschirm e 6 Reboot Wenn sich Ihr Computer aufgrund einer fehlerhaften Datei etc inittab nicht mehr booten l sst oder wenn Sie sich nicht mehr anmelden k nnen weil etc passwd besch digt ist oder weil Sie Ihr Passwort vergessen ha ben dann booten Sie Ihren Computer im Einzelbenutzermodus indem Sie am LILO Boot Prompt linux single eingeben Es wird ein sehr einfaches System gestartet bei dem Ihnen eine Shell angeboten wird mit der Sie Reparaturen durchf hren k nnen Kapitel 2 2 13 5 Initscript Dienstprog
574. tplatten im Array minus der Kapazit t einer Festplatte falls Sie identische Festplattenlaufwerke verwenden e Lineares RAID Lineares RAID ist die einfache Zusammenschaltung von Fest platten um so zu einer gr eren virtuellen Festplatte zu gelangen Beim linearen 2 RAID Level 1 ist teuer weil alle Informationen auf alle Festplatten des Arrays geschrieben werden Dadurch wird Speicherplatz verschwendet Wenn zum Beispiel RAID Level 1 so eingerichtet ist dass die Root Partition ber zwei 4 GB Festplattenlaufwerke verteilt ist sind insgesamt 8 GB im Einsatz wobei Sie aber nur auf 4 GB dieser 8 GB zugreifen k nnen Die anderen 4 GB werden als eine Art Spiegel der ersten 4 GB verwendet 3 Die Pr fbitinformationen werden auf der Grundlage des Inhalts der restlichen Festplatten des Arrays berech net Diese Informationen k nnen dann f r die Rekonstruktion von Daten verwendet werden wenn eine Festplatte des Arrays ausf llt Mit den rekonstruierten Daten k nnen E A Anforderungen an die ausgefallene Festplatte be antwortet und die Festplatte nach der Reparatur oder dem Austausch neu beschrieben werden 4 RAID Level 4 ben tigt etwa denselben Speicherplatz wie RAID Level 5 Level 5 bietet allerdings im Gegen satz zu Level 4 eine Vielzahl von Vorteilen Aus diesem Grund wird Level 4 nicht unterst tzt Abschnitt E 1 551 RAID werden die Bl cke jeweils auf die n chste Festplatte geschrieben wenn die vorhergehende Festplatte voll is
575. u re done Once you have confirmed this choice you will need to dafina tha aunnanwiatn Hide Help lt Back D Next Kapitel 15 Disk Druid ist das Partitionierungstool das in Red Hat Linux 7 0 verwendet wird Das Tool Disk Druid ist f r die Partitionierung w hrend einer normalen Installation von Red Hat Linux v llig ausreichend Nur bestimmte ganz ausgefallene Ausgangssituatio nen kann es nicht meistern Abschnitt 15 13 15 13 1 Felder im Bereich Partitionen Jede Zeile im Bereich Partitionen entspricht einer Festplattenpartition Die einzel nen Zeilen sind in f nf Felder unterteilt Mountpoint Bei einem Mountpoint handelt es sich um den Ort in der Verzeichnishierar chie an dem ein Laufwerk bzw eine Partition eingebunden wird In diesem Zusammenhang wird auch h ufig davon gesprochen dass das Laufwerk an diesem Ort gemountet wird Dieses Feld gibt an wo die Partition eingebunden wird Wenn eine Partition vorhanden aber nicht gesetzt ist m ssen Sie ihren Mount Point definieren Doppelklicken Sie auf die Partition oder klicken Sie auf den Button Bearbeiten Ger t In diesem Feld wird der Ger tename der Partition angezeigt Angefordert In diesem Feld wird die urspr ngliche Gr e der Partition angezeigt Wenn Sie die Gr e neu definieren m chten m ssen Sie die aktuelle Partition l schen und dann mit Hilfe des Buttons Hinzuf gen neu erstellen Tats chlich In diesem Feld wird der Speicherplatz
576. uch bekannt als GENSAR von Paymentech e NOVA Information Systems Protokoll Wenn das Institut das Ihnen den Merchant Account einr umt mit einem dieser Pro tokolle arbeitet k nnen Sie CCVS einsetzen Sobald Sie festgestellt haben mit welchem Protokoll Sie arbeiten werden lesen Sie sich bitte noch einmal die gesamten unter http www redhat com CCVS3 3docs pro tocol specific html zur Verf gung stehenden Informationen zu diesem Protokoll durch bevor Sie mit dem Konfigurieren von CCVS beginnen Der unter dem angegebenen Link zur Verf gung stehende CCVS Protocol Guide beschreibt die Funktionalit ten die von den verschiedenen Protokollen unterst tzt werden 9 2 3 Richtlinien f r den Einsatz von CCVS auf Ihrem System Wenn die folgenden Voraussetzungen erf llt sind arbeitet CCVS einwandfrei und ef fizient Bitte vergewissern Sie sich dass Sie alle Richtlinien befolgt haben bevor Sie versuchen CCVS auszuf hren Abschnitt 9 2 217 Exklusive Verwendung der Modems w hrend des Betriebs von CCVS F hren Sie keine anderen Software Anwendungen aus die auf das Modem zugreifen m ssen w hrend Sie CCVS ausf hren Dadurch kann der Betrieb von CCVS gest rt werden Berechtigungen Privilegien und Zugriff auf das Modem Die meisten Berechtigungen die f r CCVS erforderlich sind werden w hrend des In stallationsvorgangs durch Erzeugen einer speziellen Gruppe mit dem Namen ccvs eingerichtet Einige Aspekte betreffen jedoch Syste
577. uellcode paket sendmail installieren N here Einzelheiten zum Erstellen von sendmail Kon figurationsdateien finden Sie in der Datei README in den sendmail Quellen Daneben Abschnitt 2 9 53 gibt es eine gute sendmail Referenz unter dem Titel sendmail von Bryan Costales herausgegeben von O Reilly amp Associates Und zuletzt finden Sie au erdem unter www sendmail net ein breites Angebot an sendmail Funktionen und Konfigurations beispielen H ufig ist sendmail so konfiguriert dass ein Computer als E Mail Gateway f r alle Computer eines Netzwerks dient Red Hat verwendet beispielsweise einen einzelnen Computer mit der Adresse mail redhat com der die gesamten E Mails verar beitet Die Namen der Computer f r die mail redhat com die E Mail verwaltet brau chen auf diesem Computer nur in die Datei etc sendmail cw eingetragen zu werden Dazu ein Beispiel sendmail cw Tragen Sie hier alle Aliase f r Ihren Rechner ein torgo redhat com poodle redhat com devel redhat com Auf den anderen Computern torgo poodle und devel muss die Datei etc sendmail cf bearbeitet werden Beim Senden von E Mails geben sich diese Computer als mail redhat com aus Die lokale E Mail Verarbeitung wird an redhat com weitergeleitet Suchen Sie die Zeilen DH und DM in etc sendmail cf und bearbeiten Sie diese wie folgt An wen erfolgt die Sendung bei Rechnernamen ohne Angabe der Domane kein Eintrag lokal DRmail redhat com An welche
578. ufgefordert die nderungen zu best tigen bevor Disk Druid die Partitionstabellen der Festplatte berschreibt Dar ber hinaus werden alle definierten Mount Points an das Installationsprogramm bergeben und von Ihrem Red Hat Linux System dazu verwendet das Dateisystem anzulegen e Zur ck Abbrechen ohne nderungen zu speichern Die vorherige Bildschir manzeige wird durch W hlen dieses Buttons erneut aufgerufen und Sie k nnen von vorn beginnen Kapitel 14 14 11 4 N tzliche Funktionstasten Mit der Funktionstaste F5 Zur cksetzen werden alle nderungen verworfen die Sie w hrend der Arbeit mit Disk Druid vorgenommen haben Die Liste der Partitionen wird auf die urspr ngliche Liste zur ckgesetzt die der den Partitionstabelle n Ihrer Festplatte n entnommen wurden Sie werden aufgefordert diesen Vorgang zu be st tigen Beachten Sie dass alle bereits erstellten Mount Points verloren gehen und neu eingegeben werden m ssen Bitte beachten Sie m ssen mindestens eine Partition wahlweise auch meh rere f r Red Hat Linux reservieren Weitere Informationen hierzu finden Sie in Abschnitt B 1 8 Anzahl der Partitio nen 14 11 5 Hinzuf gen einer Partition Um eine neue Partition hinzuzuf gen klicken Sie auf den Button Hinzuf gen und dr cken die Leertaste oder die Eingabetaste Das Dialogfeld Neue Partition bearbeiten Ab bildung 14 16 Dialogfeld Neue Partition bearbeiten wird aufgerufen Abschnitt
579. ule f r den Apache Web Server Das Modul auth_1dap f hrt die Authentifizierung von HTTP Clients im Vergleich mit den Benutzereintr gen in einem LDAP Verzeichnis durch Das Modul php 1dap macht die Skriptsprache PHP4 die in HTML eingebettet werden kann LDAP f hig Die Module auth_ldap und php 1ldap m ssen als Dynamic Shared Objects DSOs in Apache einkompiliert werden 7 8 LDAP HowTo Bedienungsanleitung Kurz berblick Dieser Abschnitt gibt einen Kurz berblick ber die n tigen Schritte zur Aktivierung eines LDAP Verzeichnisses 1 Stellen Sie sicher dass das RPM Paket openldap und alle weiteren von LDAP ben tigten RPM Pakete installiert sind 2 Eine Anleitung zur Verwendung von LDAP in Ihrem System fin den Sie sowohl im Quick Start Guide auf der OpenLDAP Website http www openldap org faq data cache 172 html beginnen Sie mit Cre ate configuration file for slapd da die LDAP Dateien bereits instal liert sind als auch in den Linux LDAP HOWTOs http www linux doc org HOWTO LDAP HOWTO html In beiden Dokumentationen werden die weiteren Schritte beschrieben 3 Passen Sie die Datei slapd conf an Ihr System an 4 Starten Sie slapd 192 Kapitel 7 5 Erstellen Sie Ihr LDAP Verzeichnis Beispiele zu LDAP Eintr gen finden Sie auf der Website von PADL Software unter http www padl com ldap_examp les htm 6 F gen Sie Eintr ge mit Hilfe von 1dapadd oder eines Skripts in Ihr LDAP Verzeichnis ein 7 Mit
580. und Gro Kleinbuchstaben und ergeben keine sinnvollen W rter z B Aard387vark oder 420BMttNT Beachten Sie dass bei Passw rtern zwischen Gro und Kleinschreibung unterschieden wird Notieren Sie sich das Passwort und bewahren Sie es an einem sicheren Ort auf 14 18 Erstellen eines Benutzeraccounts Sie k nnen f r sich einen Benutzeraccount f r das t gliche Arbeiten mit dem System erstellen siehe Abbildung 14 31 Dialogfeld Benutzer hinzuf gen Falls Sie dies nicht tun m ssen Sie sich nach der Installation als Root anmelden auch Superuser genannt Root hat vollst ndigen Zugriff auf das gesamte System Deshalb sollten Sie sich nur dann als Root anmelden wenn Sie Aufgaben der Systempflege oder verwaltung ausf hren m chten Anweisungen wie Benutzeraccounts nach der In stallation erstellt oder ge ndert werden finden Sie in Kapitel 3 Systemkonfiguration oder im Kapitel Willkommen bei Linux im Offiziellen Red Hat Linux Handbuch Erste Schritte Kapitel 14 Abbildung 14 31 Dialogfeld Benutzer hinzuf gen Red Hat Linux C 2000 Red Hat Inc j l You should use a normal user account for most activities on your system By not using the root account casually you ll reduce the chance of disrupting your systems configuration User ID laire Full Name laire Robins Password Password confirm EN cal lt Tab gt lt Alt Tab gt between elements lt Space gt selects I lt F12 next screen Wenn ein Benutzerac
581. und Verwaltung von PowerTools Paketen finden Sie in Kapitel 5 Paketverwaltung mit RPM Wenn Sie die Installation Ihrer Pakete abgeschlossen haben m ssen Sie Ihre CD ROM unmounten Wechseln Sie zun chst mit dem Befehl cd in die n chste Verzeichnisebene ber mnt cdrom Geben Sie anschlie end den Befehl umount mnt cdrom ein um die CD ROM zu unmounten Geben Sie jetzteject mnt cdromein Das CD ROM Laufwerk wird ge ffnet damit Sie die CD entnehmen k nnen 144 Kapitel 4 Kapitel 5 145 5 Paketverwaltung mit RPM Der RPM Package Manager RPM ist ein offenes frei verfiigbares System zur Paket verwaltung und kann unter Red Hat Linux und anderen Linux und UNIX Systemen ausgef hrt werden Red Hat m chte andere Anbieter ausdr cklich dazu ermutigen sich die Zeit zunehmen RPM n her zu betrachten und es f r ihre eigenen Produkte zu verwenden RPM kann gem den Lizenzbedingungen der GPL vertrieben wer den F r den Endbenutzer stellt RPM viele Funktionsmerkmale bereit die die System verwaltung so einfach wie nie zuvor machen Das Installieren Deinstallieren und Aktualisieren der RPM Pakete wird jeweils durch Befehle ausgef hrt die nur eine einzelne Zeile umfassen um komplizierte Details brauchen Sie sich nicht mehr zu k mmern RPM verwaltet eine Datenbank mit den installierten Paketen und deren Dateien die Ihnen das Durchf hren effizienter Suchvorg nge und berpr fungen in Ihrem System erm glicht W hrend ein
582. ung 14 3 Ausw hlen einer Sprache Kapitel 14 Abbildung 14 3 Ausw hlen einer Sprache Red Hat Linux C 2000 Red Hat Inc Language Selection What language would you like to use during the installation process Czech English French German i 2 Hungarian d 2 F Icelandic Indonesian Italian ai lt Tab gt lt Alt Tab gt between elements I lt Space gt selects I lt F12 next screen Eine Bildlaufleiste erscheint auf der rechten Seite der Liste Sie weist darauf hin dass nicht alle Eintr ge gleichzeitig angezeigt werden k nnen Solche Bildlaufleisten werden Ihnen w hrend der Installation immer wieder begegnen 14 4 Auswahlen eines Tastaturtyps Als N chstes erhalten Sie die M glichkeit einen Tastaturtyp auszuw hlen Abbil dung 14 4 Ausw hlen eines Tastaturtyps Abschnitt 14 5 339 Abbildung 14 4 Ausw hlen eines Tastaturtyps Red Hat Linux C 2000 Red Hat Inc keyboard Selection Which model keyboard is attached to this computer tr_g latinS Driicken Sie nach Auswahl des gewiinschten Tastaturtyps die Eingabetaste Der Tas taturtyp wird nun jedesmal automatisch geladen wenn Sie Ihr Red Hat Linux System starten Er wird auch w hrend des Installationsvorgangs verwendet Tipp Wenn Sie den Typ Ihrer Tastatur nach der Installation Ihres Red Hat Linux Systems ndern wollen melden Sie sich als Root an und geben entweder usr sbin kbdconfig oder setup ein 14 5 Ausw
583. ungen zur Verwendung von RPM finden Sie im Kapitel 5 Paketverwaltung mit RPM Eine zusammengefasste Version derselben Anleitungen finden Sie im Offiziellen Red Hat Linux Handbuch Erste Schritte RPM ist ein leistungsf higes Paketmanagementsystem Bitte lesen Sie alle Anleitungen zur Verwendung von RPM durch wenn Sie Fragen zur Verwendung haben Wenn Sie die Installation Ihrer Pakete abgeschlossen haben m ssen Sie Ihre CD ROM unmounten Wechseln Sie dazu zuerst mit cd in das Verzeichnis mnt cdrom eine Ebene h her Geben Sie anschlie end den Befehl umount mnt cdrom ein um die CD ROM zu unmounten Geben Sie jetzt eject mnt cdrom ein Das CD ROM Laufwerk wird ge ffnet damit Sie die CD entnehmen k nnen Nach der Installation der erforderlichen Pakete wird im n chsten Schritt Ihr Schl ssel erstellt und ein Zertifikat angefordert Bitte lesen Sie zur Erstellung ihres Schl ssels und des Zertifikats in Kapitel 11 Beantragen eines Zertifikats f r Ihren sicheren Ser ver weiter 10 9 Hilfe und Dokumentation Wenn Sie nach den in Kapitel 10 Installieren von Red Hat Linux Secure Web Ser ver angegebenen Schritten vorgegangen sind dabei aber ein Problem aufgetreten ist sollten Sie als Erstes den Bereich Red Hat Errata der Red Hat Website unter http www redhat com support errata Konsultieren Wenn Sie ein offizielles Red Hat Software Produkt einschlie lich Support erworben haben k nnen Sie den technischen Support in Anspruch
584. untyp an a sah ae 338 TCP IP Netzwerk 379 TCP Wrappers 2222 22c een 56 Testen von Zertifikaten 273 Testseite Drucker 132 Thawte Erwerben von Zertifikaten 267 Identit tsnachweise 257 Kaufen von Zertifikaten 267 Timeout Apache Konfigurationsanwei SUNG en 282 Token Ring u ws 2 0232 137 Treiber Kernel 485 Treiberdiskette 531 hergestellt durch Red Hat 531 TypesConfig Apache Konfigurationsanwei ungel ste Abh ngigkeiten vollst ndige Installation 471 Unverschl sselter Web Server deaktivieren 316 Update Agent ar 21 Upgraden von Secure Server 1 0 oder 2 0 251 URLs f r Ihren sicheren Server 276 UseCanonicalName Apache Konfigurationsanwei SIND nenne 296 User Apache Konfigurationsanwei S SS EE EE EE 287 UserDir Apache Konfigurationsanwei SUNG 52s ed aiaa 294 usr local Verzeichnis 26 28 usr Verzeichnis 0088 25 V var Verzeichnis 26 VeriSign Erwerben von Zertifikaten 263 Kaufen von Zertifikaten 263 Nachweisen der Identit t 257 Rabb tt 22 222222224 255 Verwenden vorhandener Zertifikate 251 Zertifikate 0 cece cece eee ee 255 Verzeichnisse POA OSs nat EE teh instead oat 24 yy ch oe EEE PETC MERE POR ORT 24 Index POLO
585. ur aus beispielsweise eine generische PC Tastatur mit 101 Tasten W hlen Sie dann den richtigen Belegungstyp f r die Tastatur aus z B Deutsch Die Eingabe von Sonderzeichen wie N und C erfolgt mit der so genannten Dead Key Funktion bei der nacheinander verschiedene Tasten gedr ckt und dadurch zu einer Tastenfolge kombiniert werden Die Dead Key Funktion ist standardm ig aktiviert Wenn Sie diese Funktion nicht nutzen m chten w hlen Sie die Option Dead Keys deaktivieren aus Zum Testen Ihrer Tastaturkonfiguration k nnen Sie in das leere Textfeld am unteren Rand des Bildschirms Text eingeben Tipp Wenn Sie nach der Installation Ihren Tastaturtyp ndern m chten m ssen Sie sich als Root anmelden und den Befehl usr sbin kbdconfig verwenden Sie haben auch die M glichkeit den Befehl setup am Prompt Ihres Root Accounts einzugeben Um zum Root Account zu wechseln m ssen Sie am Shell Prompt in einem Terminalfenster su eingeben und dann die Eingabetaste dr cken Geben Sie anschlie end das Root Passwort ein und dr cken Sie noch einmal die Eingabetaste Abbildung 15 3 Konfigurieren der Tastatur Online Help Keyboard Configuration E FI I Keyboard I Model Configuration Del 101 key PC 3 Everex STEPnote What kind of keyboard do you have Generic 102 key Intl PC G ic 104 key PC If you can t find an exact bathe 4 match choose the kayou closest Generic match Sa oe 3 for exam
586. ur Umwandlung Ihrer alten Authentifizierungsinformationen in Abschnitt 7 9 195 das LDAP Format Diese Skripten erfordern einen lauff higen Perl Interpreter auf Ihrem System Zuerst m ssen Sie die Dateimigrate_common ph an Ihre Dom ne anpassen Die Standard DNS Dom ne muss ge ndert werden von SDEFAULT MAIL DOMAIN padl com in einen Eintrag der Form SDEFAULT MAIL DOMAIN ihr unternehmen com Die Standardannahme muss ebenfalls ge ndert werden von SDEFAULT_BASE dc padl dc com in einen Eintrag der Form SDEFAULT_BASE dc ihr unternehmen de com Als N chstes m ssen Sie sich entscheiden welches Skript verwendet werden soll Die folgende Tabelle hilft Ihnen bei Ihrer Entscheidung Tabelle 7 1 LDAP Umwandlungsskripten Vorhandener Wird LDAP Verwenden Sie dieses Namensdienst ausgef hrt Skript etc konventionelle Ja migrate all on Dateien line sh etc konventionelle Nein migrate all off Dateien line sh NetInfo Ja migrate _all_net info _online sh NetInfo Nein migrate all net into offline sh 196 Kapitel 7 Vorhandener Wird LDAP Verwenden Sie dieses Namensdienst ausgef hrt Skript NIS YP Ja mi grate_all_nis_on line sh NIS YP Nein mi grate_all_nis_off line sh F hren Sie das Ihrem vorhandenen Namensdienst entsprechende Skript aus Weitere Details finden Sie in der Datei README und den Dateien migration tools t
587. uration F 2 So fuhren Sie Kickstart Installationen durch Kickstart Installationen k nnen mit Hilfe einer lokalen CD ROM eines lokalen Fest plattenlaufwerks oder mit Hilfe von Installationsarten wie NFS FTP oder HTTP durchgef hrt werden Anhang F Zun chst m ssen Sie eine Kickstart Datei ks cfg erstellen und dem Red Hat Li nux Installationsprogramm zug nglich machen F 2 1 Speicherort der Kickstart Datei Eine Kickstartdatei muss an einem der folgenden zwei Orte vorliegen e auf einer Bootdiskette e auf einem Netzwerk Normalerweise wird die Kickstart Datei auf die Bootdiskette kopiert oder im Netz werk bereitgestellt Gew hnlich wird die Verwendung des Netzwerks bevorzugt da die meisten Kickstart Installationen auf vernetzten Computern durchgef hrt werden Im Folgenden wird genauer erl utert wo die Kickstart Datei gespeichert werden kann Bei einer diskettenbasierten Kickstart Installation hat die Kickstart Datei den Namen ks cfg und befindet sich im Hauptverzeichnis der Bootdiskette Beachten Sie dass die Bootdisketten f r Red Hat Linux im MS DOS Format vorliegen was das Kopie ren der Kickstart Datei unter Linux mit dem Befehl mcopy vereinfacht mcopy ks cfg a stattdessen k nnen Sie auch Windows verwenden Sie k nnen auch die MS DOS Bootdiskette mounten und die Datei mit cp kopieren Die meisten diskettenbasierten Kickstart Installationen von Red Hat Linux werden von CD ROM ausgef hrt auch wenn es k
588. utzer authentifiziert Wenn etc pam d foo eine Kopie von etc pam d shut down ist werden Sie nach dem Passwort gefragt Anderenfalls l uft genau das ab was in etc pam d foo angegeben ist Dann wird usr sbin foo mit Root Zugriffsberechtigung ausgef hrt Kapitel 2 2 5 Die Gruppe floppy Wenn Sie aus irgendeinem Grund keinen Konsolenzugriff haben und Benutzern die nicht Root sind Zugriff auf das Diskettenlaufwerk Ihres Systems geben m ssen k n nen Sie die Gruppe loppy verwenden F gen Sie die Benutzer einfach der Gruppe floppy hinzu Dazu k nnen Sie verschiedene Tools verwenden Hier ein Beispiel wie Sie mit gpasswd den Benutzer stephan zur Gruppe floppy hinzuf gen k n nen root bigdog root gpasswd a stephan floppy Adding user stephan to group floppy root bigdog root Jetzt kann der Benutzer stephan auf das Diskettenlaufwerk des Systems zugreifen 2 6 Benutzerauthentifizierung mit PAM Programme die Benutzern Zugriffsrechte jeglicher Art einr umen m ssen die Be nutzer authentifizieren k nnen Wenn Sie sich bei einem System anmelden geben Sie Ihren Namen und Ihr Passwort an Der Anmeldeprozess verwendet diese nun um die Anmeldung zu authentifizieren d h um zu berpr fen ob Sie auch tats chlich derjenige sind f r den Sie sich ausgeben Neben der Verwendung von Passw rtern gibt es auch andere Formen der Authentifizierung F r die Speicherung von Pass w rtern gibt es verschiedene Varianten
589. ux Systems Das gr ndliche Einarbeiten in Linux ist ein langer aber lohnender Weg bei dem Sie feststellen werden dass Ihnen Linux M glichkeiten er ffnet von denen die Benutzer anderer Betriebssysteme nur tr umen k nnen Sie m ssen nur erst einmal den ersten Schritt dieses langen Wegs wagen und im Folgenden erfahren Sie wie Sie hierzu vorgehen m ssen Der erste Schritt besteht im Allgemeinen darin sich die n tige Dokumentation zu besorgen Die Wichtigkeit dieses Schritts Kann gar nicht oft genug betont werden da Sie ohne die erforderlichen Informationen Ihr Red Hat Linux System nicht nach Ihren W nschen einrichten k nnen und sich m glicherweise rasch wieder von Linux abwenden werden Nachstehend wird beschrieben nach welchen Kriterien Sie Ihre Dokumentation aus w hlen sollten e Eine kurze Geschichte der Entwicklung von Linux Viele Aspekte von Li nux lassen sich durch die historische Entwicklung dieses Betriebssystems besser verstehen Es gibt sogar so etwas wie eine Linux Kultur die wiederum eng mit dieser Geschichte verbunden ist Wenn Sie sich zumindest ein bisschen mit der Entstehungsgeschichte von Linux auskennen kommt Ihnen das auch beim Ge dankenaustausch mit erfahreneren Linux Benutzern im Internet zugute e Eine Erkl rung der Funktionsweise von Linux Auch wenn es sicher nicht n tig ist sich mit den exotischsten Fragestellungen hinsichtlich des Linux Kernels auseinanderzusetzen ist doch ein grundlegen
590. verwendet werden LDAP wird h ufig als zentraler Authentifizierungsserver verwendet Da durch k nnen die Benutzer des Systems eine einheitliche Anmeldeprozedur f r Kon solen POP Server IMAP Server Rechner mit Samba Netzwerkanbindung und so gar Windows NT Rechner verwenden Mit LDAP kann f r die Anmeldung auf die sen Systemen dieselbe Benutzer ID und dasselbe Passwort verwendet werden Das Modul pam_1dap ist im Paket nss_1dap enthalten 7 4 LDAP Terminologie Ein Eintrag Entry stellt in einem LDAP Verzeichnis eine Einheit dar Ein Eintrag wird durch seinen eindeutigen Namen Distinguished Name DN identifiziert bzw referenziert Ein Eintrag besitzt Attribute bei denen es sich wiederum um direkt mit dem Eintrag verbundene einzelne Informationen handelt Eine Organisation k nnte zum Beispiel ein LDAP Eintrag sein Mit dieser Organisation verkn pfte Attribute k nnen zum Beispiel die Faxnummer die Adresse usw sein Auch Mitarbeiter k nnen Eintr ge in einem LDAP Verzeichnis sein bliche Attribute f r Mitarbeiter sind Telefon nummern und E Mail Adressen Bestimmte Attribute sind obligatorisch w hrend andere Attribute optional sind In einer Objektklasse Objectclass ist festgelegt welche Attribute obligatorisch und welche optional sind Die Objektklassendefinitionen sind in der Datei slapd oc conf abgelegt Das LDAP Datenaustauschformat LDAP Data Interchange Format LDIF ist ein ASCH Textformat f r LDAP Eintr ge Date
591. verwendet werden soll ohne dass Sie sich im Detail mit der Systemkonfiguration befassen m chten Anhang D D 2 Einrichten einer Dual Boot Umgebung Die Installation von zwei Betriebssystemen auf einem Computer erfordert eine Dual Boot Umgebung Sie k nnen immer nur mit einem der beiden Betriebssysteme ar beiten nicht mit beiden gleichzeitig Jedes Betriebssystem bootet von seinen eige nen Festplatten bzw Festplattenpartitionen eine Partition ist ein physikalischer Ab schnitt auf einer Festplatte Im Folgenden wollen wir davon ausgehen dass das andere Betriebssystem Windows ist Die allgemeinen Abl ufe sind allerdings bei anderen Betriebssystemen hnlich Bitte beachten Wenn Red Hat Linux gemeinsam mit OS 2 auf Ihrem Sys tem installiert werden soll m ssen Sie die Festplattenpar titionen mit der Partitionssoftware von OS 2 erstellen an dernfalls kann OS 2 m glicherweise die Festplattenpartiti onen nicht erkennen W hrend der Installation d rfen keine neuen Partitionen erstellt werden Die richtigen Partitions typen f r Ihre Linux Partition werden jedoch w hrend der Installation mit fdisk eingestellt Bevor Sie das Installationsprogramm starten m ssen Sie zuerst Platz f r Red Hat Linux schaffen Sie haben folgende M glichkeiten e Hinzuf gen einer neuen Festplatte e Verwenden einer vorhandenen Festplatte oder Partition e Erstellen einer neuen Partition D 2 1 Hinzuf gen einer neuen Festplatte Am
592. werkverbindung beschrie ben e Voraussetzung ist dass auf Ihrem Computer eine Ethernet Netzwerkkarte instal liert ist e Starten Sie linuxconf durch Eingabe von 1inuxconf am Shell Prompt e ffnen Sie Verwaltung gt Netzwerk gt Grundeinstellungen gt Allgemeines Im Re gister Host name sollte standardm ig ein Rechnername eingetragen sein es sei denn Sie haben Ihr Netzwerk nicht w hrend des Installationsverfahrens einge richtet Falls dies nicht der Fall ist tragen Sie den Rechnernamen ein Er muss in der Form localhost localdomain angegeben werden Klicken Sie dann auf das Register Adapter 1 Abschnitt 3 1 115 Abbildung 3 12 Adapter 1 Config eai Status This host basic configuration Networkin You are allowed to control the parameters amp Client Ta which are specific to this host and related to its main connection to the local network Basic host information Name server specification DNS Routing and gateways Host name search path Host name adaptor 1 2 s lal Network Information System NIS IPX interface setup Fr Enabled Server tasks v Manual A Dhcp v Bootp Misc Config mode Et Users accounts Normal Primary name domain Special accounts Policies Er File systems Alan Access local drive IP address Access nfs volume Configure swap files and partitions Set quota defaults ERIE G59 4 Check some file permissions X Miscellaneous services Net device
593. wicklern die ber die Schaffung eines Authentifizierungssystems in der Art von Kerberos nachdenken Dank sei nes Gespr chscharakters und dadurch dass zun chst die Grundlagen diskutiert werden eignet sich dieses Dokument besonders f r Benutzer die noch nicht mit Kerberos vertraut sind http www ornl gov jar HowToKerb html Praktische Ratschl ge zur Kerberisierung Ihres Netzwerks Wenn Sie die Kerberos RPM Pakete installieren werden der Kerberos V5 Installation Guide und der Kerberos V5 System Administrator s Guide in den Formaten PostScript und HTML ebenfalls installiert Sie finden sie unter usr share doc krb5 server versionnumber Der Kerberos V5 UNIX User s Guide wird unter usr share doc krb5 worksta tion versionnumber im PostScript und HTML Format installiert Kapitel 9 211 9 Grundlegendes zum Credit Card Verification System CCVS Das Credit Card Verification System CCVS verwendet Ihren Computer und Ihr Mo dem um ein Kreditkartenleseger t zu simulieren auch als Point of Sale POS Ter minal bekannt CCVS ist ein eigenst ndiges Produkt das verschiedene APIs API Application Programming Interfaces umfasst Dadurch wird die benutzerspezifische Anpassung oder die Integration von Software Anwendungen und Datenbankproduk ten anderer Hersteller vereinfacht CCVS ist sicher und benutzerfreundlich CCVS wurde in ANSIC geschrieben und er f llt die POSIX Standards Es ist portierbar und l sst sich schnell und
594. x entschieden haben Das Red Hat Dokumentationsteam Einf hrung Teil Systembezogene Referenzinformationen Abschnitt 1 2 21 1 Red Hat Linux 7 0 Neue Funktionsmerkmale In diesem Kapitel werden die neuen Funktionen von Red Hat Linux 7 0 beschrieben 1 1 Verbesserungen beim Installationsvorgang Das Installationsprogramm von Red Hat Linux 7 0 enth lt eine Reihe neuer Funkti onsmerkmale Weitere Informationen dazu finden Sie im Offiziellen Red Hat Linux Installationshandbuch 1 2 Systembezogene neue Funktionsmerkmale Red Hat Linux 7 0 bietet viele neue Funktionsmerkmale die nicht Teil des Installa tionsvorgangs sind So stehen Ihnen neue Tools und Anwendungen sowie neue Ver sionen des Kernels und der Desktop Umgebungen zur Verf gung Die nachfolgende Liste informiert Sie dar ber welche neuen Funktionen Ihnen in Red Hat Linux 7 0 zur Verf gung stehen sobald Sie das Betriebssystem verwenden Linux Kernel 2 2 4 Red Hat Linux 7 0 enth lt die neueste stabile Version des Linux Kernels 2 2 x Verbesserte Kickstart Installationen Es stehen Ihnen verbesserte Kickstart Installationen zur Verf gung dank neuer Befehle und einer verbesserten Partitionierung XFrees6 Version 4 0 1 Red Hat Linux 7 0 enth lt die neueste Version von XFrees6 die Version 4 0 1 unterst tzt viele neue Treiber Verbesserter Update Agent Red Hat bietet nun eine benutzerdefinierbare M glichkeit Updates der Linux Technologie zu erhalt
595. x native home hda8 17254 17254 Linx native A n i Drive Summaries Drive Geom C H S Total Used Free hda 784720763 6149H 6149H OH F3 dit F4 Delete Fo Reset 14 11 11 Dialogfeld Zu formatierende Partitionen ausw hlen W hlen Sie dann die zu formatierenden Partitionen aus Abbildung 14 20 Ausw h len der zu formatierenden Partitionen Sie m ssen alle neu erstellten Partitionen sowie andere Partitionen mit alten Daten formatieren vorausgesetzt diese enthalten keine Daten die Sie erhalten wollen Abschnitt 14 11 367 Abbildung 14 20 Ausw hlen der zu formatierenden Partitionen ed Hat Linux lt C 2000 Red Hat Inc Filesystem Formatting Choose Partitions to Format What partitions would you like to format We strongly suggest formatting all of the system partitions including usr and var There is no need to format home or usr local if they have already been configured during a previous install dev hd6 7 dew hdal boot dew hda usr Check for bad blocks during forma W hlen Sie keine bereits vorhandenen Partitionen wie home oder usr local zum Formatieren aus die Daten enthalten die Sie erhalten wollen W hlen Sie die zu formatierenden Partitionen aus und dr cken Sie die Leertaste Wenn das Dateisystem w hrend der Formatierung auf defekte Bl cke berpr ft wer den soll empfehlenswert f r ltere Festplatten aktivieren Sie das Kontrollk stchen Beim Form
596. xt im Verzeichnis usr share openldap migration 7 10 LDAP Ressourcen im Internet Im Internet werden viele n tzliche Informationen ber LDAP angeboten Sie sollten diese Quellen nutzen insbesondere die OpenLDAP Website und die LDAPHOWTOs bevor Sie LDAP in Ihrem System konfigurieren OpenLDAP http www openldap org University of Michigan http www umich edu dirsvcs ldap The SLAPD and SLURPD Administrator s Guide http www umich edu dirsvcs ldap doc guides slapd Innosoft Critical Angle http www innosoft com ldapworld LDAP Road Map und FAQ von Jeff Hodges http www kingsmountain com ldapRoadmap shtml Abschnitt 7 10 197 PADL nss_Idap pam_Idap and ypldapd http www padl com auth_Idap http www rudedog org auth_Idap 1 4 auth_Idap html Die LDAP HOWTO http www linuxdoc org HOWTO LDAP HOWTO html1 Sendmail mit LDAP zur Adressenabfrage http www stanford edu bbense Inst html Verwendung eines pers nlichen LDAP Servers des Apache Web Servers und von PHP zur Verwaltung Ihres pers nlichen E Mail Adressbuchs http www webtechniques com archives 1999 05 junk junk shtml Weitere Informationen zu den verschiedenen LDAP D monen und Dienstprogram men finden Sie in den jeweiligen man Seiten 198 Kapitel 7 Abschnitt 8 1 199 8 Verwenden von Kerberos 5 in Red Hat Linux Kerberos ist ein sicheres System das Authentifizierungsdienste f r Netzwerke be reitstellt Authentifizierung bedeutet e die Id
597. yIndex Seite falls vorhanden oder eine vom Server erstellte Verzeichnisliste angezeigt Die Standardeinstellung f r den Di rectoryIndex ist index html index htm index shtml index cgi Der Server sucht nach diesen Dateien und gibt die Datei aus die zuerst gefunden wird Wenn keine dieser Dateien gefunden wird und Options Indexes f r dieses Ver zeichnis aktiviert ist erstellt und bertr gt der Server eine Liste im HTML Format die die Unterverzeichnisse und Dateien im Verzeichnis enth lt 12 1 38 AccessFileName AccessFileName bestimmt die Datei die vom Server zur Speicherung von Zu griffskontrollinformationen in jedem Verzeichnis verwendet werden soll Standard m ig ist Ihr Web Server so konfiguriert dass f r die Speicherung von Zugriffskon trollinformationen die Datei htaccess verwendet wird falls vorhanden Unmittelbar nach der Anweisung AccessFileName wird durch eine Reihe von Files Tags die Zugangskontrolle zu allen Dateien geregelt die mit ht beginnen Diese Anweisungen verwehren aus Sicherheitsgr nden den Zugriff auf alle htac cess Dateien bzw andere Dateien die mit ht beginnen 12 1 39 CacheNegotiatedDocs Standardm ig fordert Ihr Red Hat Linux Secure Web Server Proxyserver auf keine Dokumente im Cache zu halten die auf der Grundlage des Inhalts bertragen wurden d h sie k nnen nach einer gewissen Zeit oder aufgrund der Eingabe des Anforderers ge ndert werden Wenn die Kommentare f r CacheNegoti
598. zeit minimiert werden System Installer Klicken Sie zum Fortfahren auf den Button Weiter Kapitel 15 15 9 Installationsoptionen Bitte beachten Funktionsmerkmal Red Hat Linux 7 0 verf gt ber eine Installationsart die als partitionslose Installation be zeichnet wird Wenn auf Ihrem System eine FAT Partition DOS Windows mit ausreichend freiem Platz vorhanden ist k nnen Sie Red Hat Linux installieren ohne die Festplatte neu partitionieren zu m ssen Diese Methode ist vor allem f r Benutzer geeignet die sich mit Linux noch nicht auskennen und Red Hat Linux ausprobieren m chten ohne gr ere nderungen an ihrem System vornehmen zu m ssen Falls Sie mehr ber diese Installationsart erfahren m chten lesen Sie dazu bitte das Kapitel Installation ohne Partitionieren im Offiziellen Red Hat Linux Installations handbuch Legen Sie zun chst fest ob Sie eine vollst ndige Installation oder ein Upgrade aus f hren m chten siehe Abbildung 15 6 Installieren oder Aktualisieren In der rechten oberen Ecke des Bildschirms Installationstyp befindet sich ein Kon trollk stchen das Sie aktivieren k nnen wenn Sie eine Partitionierung mit fdisk vor nehmen m chten Bitte beachten Sie in diesem Zusammenhang dass fdisk nicht so intuitiv bedient werden kann wie Disk Druid und dass dieses Kontrollk stchen daher standardm ig deaktiviert ist Wenn Sie fdisk bislang noch nicht verwendet haben sollten Sie sich sowohl
599. zeitig ausgef hrt werden k nnen Sie sollten MaxClients auf einer hohen Anzahl belassen die Standardeinstellung des Servers ist 150 weil kein anderer Client eine Verbindung aufbauen darf sobald diese Anzahl von gleichzeitig verbundenen Clients erreicht ist Wenn MaxClients auf eine Anzahl eingestellt werden soll die gr er als 256 ist muss Apache neu kom piliert werden Der Hauptgrund f r die Existenz von MaxClients ist dass damit verhindert werden soll dass Ihr Betriebssystem durch einen berlasteten Web Server zum Absturz gebracht wird 12 1 15 MaxRequestsPerChild MaxRequestsPerChild bestimmt die Gesamtanzahl der Anforderungen die ein Kind Serverprozess bearbeitet bevor er beendet wird Der Hauptgrund f r die Ein stellung von MaxRequestsPerChild ist dass lang andauernde durch Prozesse verursachte Speicherlecks vermieden werden sollen Die Standardeinstellung f r MaxRequestsPerChild f r den Server ist 100 12 1 16 Listen Der Befehl Listen kennzeichnet den Port an dem der Red Hat Linux Secure Web Server ankommende Anforderungen annimmt Der Red Hat Linux Secure Web Ser ver ist so konfiguriert dass auf Port 80 auf unverschl sselte Web Kommunikation und in Virtual Host Tags die den sicheren Server definieren auf Port 443 auf si chere Web Kommunikation gewartet wird Abschnitt 12 1 Wenn Sie Apache so konfigurieren dass an einem Port kleiner als 1024 gewartet wird muss der Prozess httpd als Root starten F r Port
600. zenz zur Verf gung ge stellt what is your CCVS software license key Enter number or by itself to back up gt Diese Nummer wurde Ihnen ebenfalls zusammen mit Ihrer CCVS Lizenz zur Verf gung gestellt what is the phone number of your merchant processor Enter number or by itself to back up gt M glicherweise m ssen Sie f r bestimmte Protokolle noch einige andere Fragen be antworten Wenn Sie das Formular setup txt f r das von Ihnen gew hlte Pro tokoll ausgef llt haben sollten Sie f r die folgenden Fragen ausreichend vorbereitet sein So werden f r VITAL noch weitere Prompts eingeblendet die Sie nach dem Namen Ihres Unternehmens Ihrer Adresse Bankverbindung usw fragen Diese Informationen sollten Sie bereits beim Einrichten Ihres VITAL Merchant Accounts abgekl rt haben Sie m ssen nun angeben wie die Kommunikation mit Ihrem Modem erfolgen soll Die Modem Konfigurationsinformationen sind sehr wichtig Vergewissern Sie sich daher dass Sie die korrekten Informationen f r Ihr System Setup eingeben CCVS arbeitet nicht wenn das Modem nicht korrekt eingerichtet wurde Do you want to configure a pool of several modems If you answer yes all the modems must be exactly the same make and model If you want to use just one modem answer no Enter Y or N or to back up Falls Sie ber mehrere identische Modems verf gen k nnen Sie CCVS so konfigu rieren dass alle als Pool verwendet werden Jeder C
601. zu markieren Die Informationen werden dann am unteren Bildschirmrand zusammen mit dem Namen und der Gr e des Pakets angezeigt Abschnitt 15 21 Bitte beachten Einige Pakete z B der Kernel und bestimmte Bibliotheken werden f r alle Red Hat Linux Systeme ben tigt und k n nen nicht abgew hlt werden Diese Basispakete werden standardm ig f r die Installation ausgew hlt 15 21 2 Ungel ste Abh ngigkeiten Viele der Software Pakete k nnen nur in Verbindung mit anderen Software Paketen die im System installiert sein m ssen korrekt ausgef hrt werden So ben tigen bei spielsweise viele der grafischen Tools zur Systemadministration f r das Red Hat Sys tem die Pakete python und pythonlib Um sicherzugehen dass alle Pakete zur Verf gung stehen die Ihr System ben tigt berpr ft Red Hat Linux diese Paketabh ngigkei ten bei jeder Installation oder Deinstallation von Software Paketen Falls Pakete fehlen die andere Pakete zur korrekten Ausf hrung ben tigen zeigt das Programm eine Liste dieser ungel sten Abh ngigkeiten an und gibt Ihnen die M glichkeit sie zu l sen siehe Abbildung 15 23 Ungel ste Abh ngigkeiten Der Bildschirm Ungel ste Abh ngigkeiten wird nur angezeigt wenn bestimmte Pakete fehlen die f r die von Ihnen ausgew hlten Pakete ben tigt werden Unterhalb der Liste der fehlenden Pakete befindet sich das Kontrollk stchen Pakete installieren um Abh ngigkeiten zu erf llen am unteren Ra

Download Pdf Manuals

image

Related Search

Related Contents

Yun Shield Quick Start Guide  VC-3020 MANUAL DE INSTRUÇÕES  RadionTM - EcoTech Marine  INSTALLATION MANUAL FOR MVHN  Descarga - Productos para concreto e impermeabilizantes  HER48 6G GAS Installation, Use & Care Manual  GuardShield Micro 400 Safety Light Curtains User Manual  Téléchargement FDR - Ramsar Sites Information Service  UB-U01III/U02III/U03II User's Manual  Solution confort routier Nokia CK-300 Manuel d`utilisation et d  

Copyright © All rights reserved.
Failed to retrieve file