TU-Da

Transcrição

TU-Da
3. AUFLAGE
Linux
Netzwerk-Handbuch
Tony Bautts, Terry Dawson & Gregor N. Purdy
Deutsche Übersetzung von
Kathrin Lichtenberg
ULB Darmstadt
Uli«!
16170291
O'REILLY
®
Beijing • Cambridge • Farnham • Köln • Paris • Sebastopol • Taipei • Tokyo
Inhalt
Einleitung
VII
1
Einführung in das Arbeiten mit Netzwerken
Historisches
TCP/IP-Netzwerke
Netzwerke unter Linux
Wie Sie Ihr System verwalten
1
1
2
12
14
2
Aspekte der Netzwerkarbeit mit TCP/IP
Netzwerkschnittstellen
IP-Adressen
Das Internet Control Message Protocol
18
18
19
29
3
Konfiguration der seriellen Hardware
Kommunikationssoftware für Modemverbindungen
Auf serielle Geräte zugreifen
Hilfsmittel zur Konfiguration
Serielle Geräte und die Eingabeaufforderung login:
32
32
34
38
42
4
TCP/IP-Konfiguration
Das /proc-Dateisystem verstehen
Installation der Werkzeuge
Setzen des Hostnamens
Zuweisen von IP-Adressen
Subnetze anlegen
Erzeugen von Host- und Netzwerkdateien
Schnittstellenkonfiguration für IP
Der Befehl netstat
Testen der Konnektivität mit traceroute
Die ARP-Tabellen überprüfen
46
47
47
48
48
52
53
54
65
68
69
5
6
Konfiguration des Namensdienstes
71
Die Resolver-Bibliothek
Wie DNS funktioniert
Alternativen zu BIND
72
77
98
Das Point-to-Point-Protokoll
PPP auf Linux
Arbeiten mit pppd
Arbeiten mit Optionsdateien
Anwählen mit chat
IP-Konfigurationsoptionen
Link-Kontrolloptionen
Allgemeine Sicherheitsaspekte
Authentifizierung mit PPP
Debugging Ihrer PPP-Konfiguration
Erweiterte PPP-Konfigurationen
PPPoE-Optionen in Linux
7
TCP/IP-Firewall
Angriffsmethoden
Was ist eine Firewall?
Was ist IP-Filterung?
Netfilter und iptables
iptables-Konzepte
Linux für den Firewall-Betrieb vorbereiten
iptables benutzen
Die iptables-Unterbefehle
Grundlegende iptables-Filter
Eine Beispiel-Firewall konfigurieren
Referenzen
8
IP-Accounting
Den Kernel für IP-Accounting konfigurieren
IP-Accounting konfigurieren
IP-Accounting-Ergebnisse
Zähler zurücksetzen
Den Regelsatz verwerfen
Passive Sammlung von Accounting-Daten
9
IP-Masquerading und die Umsetzung von Netzwerkadressen
Nebenwirkungen und zusätzliche Vorteile
Konfiguration des Kernels für IP-Masquerading
IV
| Inhalt
103
104
105
106
107
110
113
115
116
120
121
125
128
129
132
133
135
137
143
144
146
147
152
155
156
156
157
161
162
162
162
164
166
167
Konfiguration von IP-Masquerading
Nameserver-Anfragen verarbeiten
Mehr über Network Address Translation
167
169
169
10 Wichtige Netzwerkfunktionen
170
Der Super-Server inetd
Zugriffskontrolle mit tcpd
Die xinetd-Alternative
Die Dateien Services und protocols
Aufruf entfernter Prozeduren (Remote Procedure Call)
Konfiguration von Remote-Logins und Ausführen von Befehlen
170
173
175
178
180
181
11 Elektronische Post
190
Was genau ist eine E-Mail?
Wie wird Mail ausgeliefert?
E-Mail-Adressen
Wie funktioniert Mail-Routing?
Mail-Routing im Internet
191
194
194
195
196
12 sendmail
197
Die sendmail-Distribution installieren
sendmail-Konfigurationsdateien
sendmail.cf-Konfigurationsbefehle
Anlegen einer sehdmail-Konfiguration
sendmail-Datenbanken
Testen Ihrer Konfiguration
sendmail ausführen
Tipps und Tricks
Weitere Informationen
198
203
210
215
223
236
241
242
245
13 IPv6-Netzwerke konfigurieren
247
Das IPv4-Problem und Patchwork-Lösungen
Erweiterung des IP-Adressraums mit IPv6
Fehlerbehebung
248
249
257
14 Konfiguration des Apache-Webservers
259
Apache-HTTPD-Server - Eine Einführung
Konfigurieren und Kompilieren von Apache
Optionen der Konfigurationsdatei
VirtualHost-Konfigurationsoptionen
Apache und OpenSSL
Fehlerbehebung
259
260
262
266
268
272
Inhalt
15 IMAP
IMAP - Eine Einführung
UW-IMAP
Cyrus-IMAP
16 Samba
Samba — Eine Einführung
Samba beziehen
Samba konfigurieren
Weitere Samba-Optionen
Drucken mit Samba
SWAT
Fehlerbehebung
17 OpenLDAP
LDAP verstehen
OpenLDAP beziehen
OpenLDAP kompilieren
Konfiguration des OpenLDAP-Servers
OpenLDAP ausführen
OpenLDAP benutzen
SSL zu OpenLDAP hinzufügen
Grafische LDAP-Browser
Fehlerbehebung
18 Drahtlose Netzwerke
Historisches
Die Standards
Sicherheitsbedenken hinsichtlich 802.11b
Hardware
Client-Konfiguration
Konfiguration eines Linux-Zugriffspunkts
Fehlerbehebung
Netzwerke über eine Bridge verbinden
A
275
275
276
281
283
283
284
285
287
291
293
295
296
296
298
299
300
300
304
308
309
311
313
313
314
315
316
317
320
325
326
Beispielnetzwerk: Die virtuelle Brauerei
329
Index
331
Inhalt