Red Hat Enterprise Linux 3
Referenzhandbuch
Copyright
© 2003 von Red Hat, Inc.
ISBN: N/A
Inhaltsverzeichnis
Einführung
1.
Änderungen an diesem Handbuch
2.
So finden Sie die geeignete Dokumentation
2.1.
Dokumentation für Linux-Einsteiger
2.2.
Für erfahrene Linux-Benutzer
2.3.
Dokumentation für Linux-Gurus
3.
Dokumentkonventionen
4.
Verwenden der Maus
5.
Kopieren und Einfügen von Text mit X
6.
Fortsetzung folgt!
6.1.
Wir brauchen Ihre Rückmeldung!
7.
Melden Sie sich für den Support an
I.
Systemhinweise
1.
Bootprozess, Init und Shutdown
1.1.
Der Bootprozess
1.2.
Der Bootprozess im Detail
1.3.
Ausführen von zusätzlichen Programmen zum Zeitpunkt des Bootens
1.4.
SysV Init Runlevels
1.5.
Herunterfahren
2.
Bootloader
2.1.
Bootloader und Systemarchitektur
2.2.
GRUB
2.3.
Installation von GRUB
2.4.
GRUB-Terminologie
2.5.
GRUB-Oberflächen
2.6.
GRUB-Befehle
2.7.
Menükonfigurationsdatei von GRUB
2.8.
LILO
2.9.
Die LILO Konfigurationsdatei
2.10.
Ändern von Runleveln zum Zeitpunkt des Bootens
2.11.
Zusätzliche Ressourcen
3.
Struktur des Dateisystems
3.1.
Warum eine gemeinsame Struktur?
3.2.
Übersicht über den Dateisystem-Hierarchiestandard (FHS)
3.3.
Spezielle Dateispeicherstellen unter Red Hat Enterprise Linux
4.
Das Verzeichnis
sysconfig
4.1.
Dateien im Verzeichnis
/etc/sysconfig/
4.2.
Verzeichnisse im Verzeichnis
/etc/sysconfig/
4.3.
Zusätzliche Ressourcen
5.
Das
proc
Dateisystem
5.1.
Ein virtuelles Dateisystem
5.2.
Dateien im Hauptverzeichnis des
proc
Dateisystems
5.3.
Verzeichnisse in
/proc/
5.4.
Benutzen von
sysctl
5.5.
Zusätzliche Ressourcen
6.
Benutzer und Gruppen
6.1.
Tools zum Management von Benutzern und Gruppen
6.2.
Standardbenutzer
6.3.
Standardgruppen
6.4.
Benutzereigene Gruppen
6.5.
Shadow-Utilities
6.6.
Zusätzliche Informationsquellen
7.
Das X Window System
7.1.
XFree86
7.2.
Desktop-Umgebungen und Window Manager
7.3.
XFree86-Server-Konfigurationsdateien
7.4.
Fonts
7.5.
Runlevels und XFree86
7.6.
Zusätzliche Ressourcen
II.
Hinweise für Netzwerk-Dienste
8.
Netzwerk-Schnittstellen
8.1.
Netzwerk-Konfigurationsdateien
8.2.
Schnittstellen-Konfigurationsdateien
8.3.
Schnittstellen-Kontrollskripts
8.4.
Netzwerkfunktionsdateien
8.5.
Zusätzliche Ressourcen
9.
Netzwerk-Dateisystem (Network File System - NFS)
9.1.
Wie es funktioniert
9.2.
Starten und Anhalten von NFS
9.3.
NFS-Server-Konfiguration
9.4.
NFS-Client-Konfigurationsdateien
9.5.
NFS Sichern
9.6.
Zusätzliche Informationsquellen
10.
Apache HTTP Server
10.1.
Apache HTTP Server 2.0
10.2.
Migrieren von Apache HTTP Server 1.3 Konfigurationsdateien
10.3.
Nach der Installation
10.4.
Starten und Anhalten von
httpd
10.5.
Konfigurationsanweisungen in
httpd.conf
10.6.
Standard-Module
10.7.
Hinzufügen von Modulen zu Ihrem Server
10.8.
Virtuelle Hosts verwenden
10.9.
Zusätzliche Ressourcen
11.
E-Mail
11.1.
E-Mail Protokolle
11.2.
E-Mail-Programm-Kategorien
11.3.
Mail Transport Agents
11.4.
Mail Delivery Agents
11.5.
Mail User Agents
11.6.
Zusätzliche Informationsquellen
12.
Berkeley Internet Name Domain (BIND)
12.1.
Einführung in den DNS
12.2.
/etc/named.conf
12.3.
Zone-Dateien
12.4.
Die Verwendung von
rndc
12.5.
Erweiterte Funktionen von BIND
12.6.
Allgemein zu vermeidende Fehler
12.7.
Zusätzliche Ressourcen
13.
Lightweight Directory Access Protocol (LDAP)
13.1.
Warum LDAP?
13.2.
LDAP Terminologie
13.3.
OpenLDAP Daemons and Utilities
13.4.
OpenLDAP Konfigurationsdateien
13.5.
Das Verzeichnis
/etc/openldap/schema/
13.6.
Überblick über die OpenLDAP-Einrichtung
13.7.
Konfigurieren Ihres Systems für die Authentifizierung mit OpenLDAP
13.8.
Umwandeln von Verzeichnissen früherer Releases
13.9.
Zusätzliche Ressourcen
14.
FTP
14.1.
Das File-Transfer-Protocol
14.2.
FTP-Server
14.3.
Mit
vsftpd
installierte Dateien
14.4.
Starten und Beenden von
vsftpd
14.5.
vsftpd
Konfigurationsoptionen
14.6.
Additional Resources
III.
Hinweis zur Sicherheit
15.
Pluggable Authentication Modules (PAM)
15.1.
Vorteile von PAM
15.2.
PAM-Konfigurationsdateien
15.3.
Format der PAM Konfigurationsdatei
15.4.
Beispiele für PAM-Konfigurationsdateien
15.5.
Module erstellen
15.6.
PAM und Administrative-Credential-Caching
15.7.
PAM und Besitzrechte von Geräten
15.8.
Zusätzliche Ressourcen
16.
TCP Wrappers und
xinetd
16.1.
TCP Wrappers
16.2.
TCP Wrappers Konfigurationsdateien
16.3.
xinetd
16.4.
xinetd
-Konfigurationsdateien
16.5.
Zusätzliche Ressourcen
17.
iptables
17.1.
Paket-Filterung
17.2.
Unterschiede zwischen
iptables
und
ipchains
17.3.
Mit
iptables
-Befehlen verwendete Optionen
17.4.
iptables
-Regeln werden gespeichert
17.5.
iptables
Kontrollskripte
17.6.
ip6tables
und IPv6
17.7.
Zusätzliche Informationsquellen
18.
Kerberos
18.1.
Was ist Kerberos?
18.2.
Kerberos-Terminologie
18.3.
Funktionsweise von Kerberos
18.4.
Kerberos und PAM
18.5.
Konfigurieren eines Kerberos 5-Servers
18.6.
Konfigurieren eines Kerberos 5-Clients
18.7.
Zusätzliche Ressourcen
19.
SSH-Protokoll
19.1.
SSH-Merkmale
19.2.
SSH Protokoll Versionen
19.3.
Die Abfolge der Vorgänge einer SSH-Verbindung
19.4.
OpenSSH-Konfigurationsdateien
19.5.
Mehr als eine Secure Shell
19.6.
Anfordern von SSH für Fernverbindungen
19.7.
Zusätzliche Ressourcen
IV.
Anhang
A.
Allgemeine Parameter und Module
A.1.
Spezifizieren der Modulparameter
A.2.
SCSI-Parameter
A.3.
Ethernet-Parameter
Stichwortverzeichnis
Colophon
Nach vorne
Einführung