zur schnellen Übersicht nehme ich hier das Inhaltsverzeichnis auf
Linux-Authentifizierung 1
1. Benutzerkonten schnell deaktivieren 2 2. Bearbeiten Sie Ihre Passwortdatei, um eine bessere Zugriffskontrolle zu erhalten 5 3. Jeglichen Zugriff sofort unterbinden 8 4. Die Authentifizierung über PAMs anpassen 9 5. Linux-Anwender an einem Windows-Domänen-Controller authentifizieren 18 6. Die Anmeldung mit LDAP zentralisieren 24 7. Sichern Sie Ihre Systeme mit Kerberos 32 8. NFS-Fans mit NIS authentifizieren 41 9. LDAP-Daten mit dem NIS synchronisieren 45
Kapitel 2. GUI-Zugriffe über das Netz 50
10. Mit VNC auf andere Systeme zugreifen 51 11. VNC-Server über das Web ansprechen 60 12. VNC durch SSH sicherer gestalten 63 13. VNC-Server bei Bedarf automatisch starten 67 14. Setzen Sie Ihre Desktops auf eine Thin-Client-Diät 76 15. Windows über das Netzwerk ausführen 87 16. Sichere und schlanke X-Verbindungen mit FreeNX 91 17. Sichere VNC-Verbindungen mit FreeNX 99 18. Sichere Windows-Terminal-Verbindungen mit FreeNX 101 19. Remote-Administration mit Webmin 104
Kapitel 3. Systemdienste 108
20. DHCP schnell und einfach einrichten 109 21. DHCP und DNS mit Dynamic DNS Updates verbinden 114 22. Uhrenvergleich! 121 23. Die Schriften für das X Window-System zentralisieren 124 24. Einen CUPS-Druckserver einrichten 133 25. Entfernte CUPS-Drucker unter Linux konfigurieren 143 26. Von Windows aus über CUPS drucken 145 27. Zentrales Drucken vom Macintosh über CUPS 149 28. Einen sicheren CUPS-Drucker definieren 154
Kapitel 4. Coole Tools und Tipps für Systemverwalter 159
29. Befehle gleichzeitig auf mehreren Servern ausführen 160 30. Gefahrlos mit einem gesicherten Wiki kollaborieren 161 31. Bearbeiten Sie Ihre GRUB-Konfiguration mit grubby 166 32. Machen Sie Ihrer Tabulator-Taste Beine 168 33. Prozesse über das Ende der Shell hinaus am Leben erhalten 170 34. Trennen Sie Ihre Konsole, ohne Ihre Session zu beenden 173 35. Verwenden Sie Skripten, um Zeit zu sparen und andere zu trainieren 175 36. Linux einfach beim Booten installieren 177 37. Verwandeln Sie Ihren Laptop in eine Behelfskonsole 183 38. Praktische Anleitungen für Bequeme 187 39. Entdecken Sie die Möglichkeiten von Vim 190 40. Weiten Sie Ihr PHP-Website-Können auf die Befehlszeile aus 194 41. Telnet-/SSH-Verbindungen schnell auf dem Desktop ablegen 197 42. Kompilieren Sie schneller 199 43. Vermeiden Sie klassische Anfängerfehler 202 44. Linux in die Firma bringen 206 45. Legen Sie Prioritäten fest 210
Kapitel 5. Speicherplatzverwaltung und Datensicherung 217
46. Richten Sie mit LVM flexiblen Speicherplatz ein 218 47. Kombinieren Sie LVM mit Software-RAID 229 48. Richten Sie auf einem LVM-Volume einen Copy-on-Write-Snapshot ein 237 49. Klonen Sie Systeme schnell und einfach 242 50. Erstellen Sie für große Festplattenlaufwerke Disk-to-Disk-Backups 251 51. Räumen Sie Ihren Festplattenplatz jetzt frei 259 52. Verwenden Sie mit Hilfe von Linux-Gruppen Dateien gemeinsam 261 53. Verfeinern Sie die Zugriffsberechtigungen mit ACLs 265 54. Mit erweiterten Attributen lassen sich Dateien leichter finden 273 55. Halten Sie Speicherplatzfresser mit Quota ab 280
Kapitel 6. Ressourcen vereinheitlichen, freigeben und synchronisieren 287
56. Zentralisieren Sie Ressourcen mit Hilfe von NFS 287 57. Mounten Sie NFS-Home-Verzeichnisse mit autofs automatisch 295 58. Halten Sie Dateisysteme parat, allerdings ohne dass sie Ihnen dabei im Weg sind 298 59. Synchronisieren Sie root-Umgebungen mit rsync 302 60. Geben Sie mit Hilfe von Samba Dateien über verschiedene Plattformen hinweg frei 304 61. Mal schnell ein NAS einrichten 310 62. Geben Sie Dateien und Verzeichnisse über das Web frei 318
Kapitel 7. Sicherheit 323
63. Erhöhen Sie die Sicherheit durch das Abschalten nicht benötigter Dienste 324 64. Gewähren oder verweigern Sie den Zugriff anhand der IP-Adresse 327 65. Spüren Sie Netzwerkeinbrecher mit snort auf 330 66. Zähmen Sie Tripwire 339 67. Überprüfen Sie die Dateisystem-Integrität mit Afick 346 68. Überprüfen Sie auf Rootkits und andere Angriffe 351
Kapitel 8. Fehlersuche und Performance 359
69. Finden Sie Ressourcenfresser mit Standardbefehlen heraus 359 70. Reduzieren Sie mit Journaling-Dateisystemen die Zeiten für Neustarts 365 71. Verstehen und optimieren Sie Ihr System mit sysctl 371 72. Holen Sie sich mit mehreren Monitoren den großen Überblick 374 73. Maximieren Sie die Ressourcen mit einem minimalistischen Window-Manager 378 74. Profilieren Sie Ihr System mit Hilfe von /proc 384 75. Killen Sie Prozesse richtig 389 76. Greifen Sie über eine serielle Konsole zentral auf Ihre Systeme zu 392 77. Räumen Sie nach dem Weggang eines Benutzers NIS auf 397
Kapitel 9. Protokolldateien und Systemüberwachung 400
78. Vermeiden Sie katastrophale Festplattenausfälle 400 79. Überwachen Sie den Netzwerkdatenverkehr mit MRTG 406 80. Behalten Sie Ihre Rechner ständig im Auge 410 81. Überwachen und konfigurieren Sie aus der Ferne eine Vielzahl an vernetzten Geräten 413 82. Zwingen Sie eigenständige Anwendungen dazu, syslog einzusetzen 419 83. Überwachen Sie Ihre Protokolldateien 421 84. Schicken Sie Protokollnachrichten auf Ihren Jabber-Client 426 85. Überwachen Sie die Dienstverfügbarkeit mit Zabbix 429 86. Optimieren Sie den syslog-Daemon 435 87. Zentralisieren Sie die Systemprotokolle auf sichere Art 439 88. Beobachten Sie Systeme und Dienste 444
Kapitel 10. Systemrettung, Wiederherstellung und Reparatur 451
89. Lösen Sie die üblichen Boot- und Startprobleme 452 90. Rette mich! 460 91. Umgehen Sie die Standard-Init-Abfolge, um schnelle Reparaturen durchzuführen 463 92. Finden Sie heraus, warum Sie eine Partition nicht aushängen können 465 93. Stellen Sie verloren gegangene Partitionen wieder her 470 94. Stellen Sie Daten von ausgefallenen Festplatten wieder her 474 95. ReiserFS-Dateisysteme reparieren und wiederherstellen 484 96. Setzen Sie die Daten aus lost+found wieder zusammen 491 97. Stellen Sie gelöschte Dateien wieder her 501 98. Löschen Sie Dateien dauerhaft 504 99. Löschen Sie Festplatten dauerhaft 507 100. Stellen Sie verloren gegangene Dateien wieder her und führen Sie forensische Analysen durch 510