SUSE Linux Enterprise Server

Installation und Administration

Rechtlicher Hinweis

Inhaltsverzeichnis

Informationen zu diesem Handbuch
1. Rückmeldungen
2. Aktualisierungen für Dokumentationen
3. Zusätzliche Dokumentation
4. Konventionen in der Dokumentation
I. Bereitstellung
1. Planerstellung für SUSE Linux Enterprise
1.1. Überlegungen vor der Implementierung von SUSE Linux Enterprise
1.2. Bereitstellung von SUSE Linux Enterprise
1.3. Ausführen von SUSE Linux Enterprise
2. Installationsstrategien
2.1. Einsatz von bis zu 10 Arbeitsstationen
2.2. Einsatz von bis zu 100 Arbeitsstationen
2.3. Installation auf mehr als 100 Arbeitsstationen
3. Installation mit YaST
3.1. IBM POWER: Systemstart für Netzwerkinstallation
3.2. IBM-System z: Systemstart für die Installation
3.3. Systemstart für die Installation
3.4. Der Installations-Workflow
3.5. Der Boot-Bildschirm
3.6. Sprache
3.7. IBM-System z: Konfiguration der Festplatte
3.8. Media-Überprüfung
3.9. Lizenzvereinbarung
3.10. Installationsmodus
3.11. Uhr und Zeitzone
3.12. Installationseinstellungen
3.13. Ausführen der Installation
3.14. Konfiguration des installierten Systems
3.15. Grafische Anmeldung
4. Installation mit entferntem Zugriff
4.1. Installationsszenarien für die Installation auf entfernten Systemen
4.2. Einrichten des Servers, auf dem sich die Installationsquellen befinden
4.3. Vorbereitung des Bootvorgangs für das Zielsystem
4.4. Booten des Zielsystems für die Installation
4.5. Überwachen des Installationsvorgangs
5. Automatisierte Installation
5.1. Einfache Masseninstallation
5.2. Regelbasierte automatische Installation
5.3. Weiterführende Informationen
6. Installieren von benutzerdefinierten Vorinstallationen
6.1. Vorbereiten des Master-Rechners
6.2. Anpassen der firstboot-Installation
6.3. Klonen der Master-Installation
6.4. Anpassen der Installation
7. Fortgeschrittene Festplattenkonfiguration
7.1. LVM-Konfiguration
7.2. Soft-RAID-Konfiguration
8. Systemkonfiguration mit YaST
8.1. YaST-Sprache
8.2. Das YaST-Kontrollzentrum
8.3. Software
8.4. Hardware
8.5. System
8.6. Netzwerkgeräte
8.7. Netzwerkdienste
8.8. AppArmor
8.9. Sicherheit und Benutzer
8.10. Virtualisierung
8.11. Sonstige
8.12. YaST im Textmodus
8.13. YaST über die Kommandozeile verwalten
8.14. SaX2
8.15. Fehlersuche
8.16. Weiterführende Informationen
9. Verwalten von Software mit ZENworks
9.1. Aktualisierung über die Kommandozeile mit rug
9.2. Verwalten von Paketen mit den ZEN-Werkzeugen
9.3. Weiterführende Informationen
10. Aktualisieren von SUSE Linux Enterprise
10.1. Aktualisieren von SUSE Linux Enterprise
10.2. Installieren von Service Packs
10.3. Software-Änderungen von Version 9 zu Version 10
II. Verwaltung
11. OpenWBEM
11.1. Einrichten von OpenWBEM
11.2. Ändern der OpenWBEM CIMOM-Konfiguration
11.3. Weitere Informationen
12. Massenspeicher über IP-Netzwerke – iSCSI
12.1. Einrichten eines iSCSI-Ziels
12.2. Konfigurieren eines iSCSI-Initiators
13. Übersicht über iSNS für Linux
13.1. Funktion von iSNS
13.2. iSNS für Linux - Installation und Setup
13.3. Einrichten von iSNS
13.4. Weiterführende Informationen
14. Oracle Cluster File System 2
14.1. O2CB-Cluster-Dienst
14.2. Disk Heartbeat
14.3. Arbeitsspeicherinterne Dateisysteme
14.4. Verwaltungsprogramme und -befehle
14.5. OCFS2-Pakete
14.6. Erstellen eines OCFS2-Volumes
14.7. Einhängen eines OCFS2-Volumes
14.8. Weitere Informationen
15. Zugriffssteuerungslisten unter Linux
15.1. Traditionelle Dateiberechtigungen
15.2. Vorteile von ACLs
15.3. Definitionen
15.4. Arbeiten mit ACLs
15.5. ACL-Unterstützung in Anwendungen
15.6. Weiterführende Informationen
16. RPM – der Paket-Manager
16.1. Prüfen der Authentizität eines Pakets
16.2. Verwalten von Paketen: Installieren, Aktualisieren und Deinstallieren
16.3. RPM und Patches
16.4. Delta-RPM-Pakete
16.5. RPM Abfragen
16.6. Installieren und Kompilieren von Quellpaketen
16.7. Kompilieren von RPM-Pakten mit "build"
16.8. Werkzeuge für RPM-Archive und die RPM-Datenbank
17. Dienstprogramme zur Systemüberwachung
17.1. Fehlersuche
17.2. Dateien und Dateisysteme
17.3. Hardware-Informationen
17.4. Netzwerke
17.5. Das Dateisystem /proc
17.6. Vorgänge
17.7. Systemangaben
17.8. Benutzerinformationen
17.9. Zeit und Datum
18. Arbeiten mit der Shell
18.1. Einführung in die Bash-Shell
18.2. Benutzer und Zugriffsberechtigungen
18.3. Wichtige Linux-Befehle
18.4. Der vi-Editor
III. System
19. 32-Bit- und 64-Bit-Anwendungen in einer 64-Bit-Systemumgebung
19.1. Laufzeitunterstützung
19.2. Software-Entwicklung
19.3. Software-Kompilierung auf Doppelarchitektur-Plattformen
19.4. Kernel-Spezifikationen
20. Booten und Konfigurieren eines Linux-Systems
20.1. Der Linux-Bootvorgang
20.2. Der init-Vorgang
20.3. Systemkonfiguration über /etc/sysconfig
21. Der Bootloader
21.1. Auswählen eines Bootloaders
21.2. Booten mit GRUB
21.3. Konfigurieren des Bootloaders mit YaST
21.4. Deinstallieren des Linux-Bootloaders
21.5. Erstellen von Boot-CDs
21.6. Der grafische SUSE-Bildschirm
21.7. Fehlersuche
21.8. Weiterführende Informationen
22. Spezielle Systemfunktionen
22.1. Informationen zu speziellen Softwarepaketen
22.2. Virtuelle Konsolen
22.3. Tastaturzuordnung
22.4. Sprach- und länderspezifische Einstellungen
23. Druckerbetrieb
23.1. Work-Flow des Drucksystems
23.2. Methoden und Protokolle zum Anschließen von Druckern
23.3. Installation der Software
23.4. Einrichten eines Druckers
23.5. Netzwerkdrucker
23.6. Grafische Bedienoberflächen für das Drucken
23.7. Drucken über die Kommandozeile
23.8. Spezielle Funktionen in SUSE Linux Enterprise
23.9. Fehlersuche
24. Gerätemanagemet über dynamischen Kernel mithilfe von udev
24.1. Das /dev-Verzeichnis
24.2. Kernel-uevents und udev
24.3. Treiber, Kernel-Module und Geräte
24.4. Booten und erstes Einrichten des Geräts
24.5. Fehlersuche bei udev-Ereignissen
24.6. Einflussnahme auf das Gerätemanagemet über dynamischen Kernel mithilfe von udev-Regeln
24.7. Permanente Gerätebenennung
24.8. Das ersetzte hotplug-Paket
24.9. Weiterführende Informationen
25. Dateisysteme in Linux
25.1. Terminologie
25.2. Wichtige Dateisysteme in Linux
25.3. Weitere unterstützte Dateisysteme
25.4. Large File Support unter Linux
25.5. Weiterführende Informationen
26. Das X Window-System
26.1. Manuelles Konfigurieren des X Window-Systems
26.2. Installation und Konfiguration von Schriften
26.3. Weiterführende Informationen
27. Authentifizierung mit PAM
27.1. Struktur einer PAM-Konfigurationsdatei
27.2. PAM-Konfiguration von sshd
27.3. Konfiguration von PAM-Modulen
27.4. Weiterführende Informationen
28. Energieverwaltung
28.1. Energiesparfunktionen
28.2. APM
28.3. ACPI
28.4. Ruhezustand für Festplatte
28.5. Das Powersave-Paket
28.6. Das YaST-Energieverwaltungsmodul
29. Drahtlose Kommunikation
29.1. Wireless LAN
IV. Services
30. Grundlegendes zu Netzwerken
30.1. IP-Adressen und Routing
30.2. IPv6 – Das Internet der nächsten Generation
30.3. Namensauflösung
30.4. Konfigurieren von Netzwerkverbindungen mit YaST
30.5. Konfigurieren von VLAN-Schnittstellen auf SUSE Linux
30.6. Verwalten der Netzwerkverbindungen mit NetworkManager
30.7. Manuelle Netzwerkkonfiguration
30.8. smpppd als Einwählhelfer
31. SLP-Dienste im Netzwerk
31.1. SLP aktivieren
31.2. SLP-Frontends in SUSE Linux Enterprise
31.3. Installation über SLP
31.4. Bereitstellen von Diensten über SLP
31.5. Weiterführende Informationen
32. Zeitsynchronisierung mit NTP
32.1. Konfigurieren eines NTP-Client mit YaST
32.2. Konfigurieren von xntp im Netzwerk
32.3. Einrichten einer lokalen Referenzuhr
33. Domain Name System (DNS)
33.1. DNS-Terminologie
33.2. Konfiguration mit YaST
33.3. Starten des Namenservers BIND
33.4. Die Konfigurationsdatei /etc/dhcpd.conf
33.5. Zonendateien
33.6. Dynamische Aktualisierung von Zonendaten
33.7. Sichere Transaktionen
33.8. DNS-Sicherheit
33.9. Weiterführende Informationen
34. DHCP
34.1. Konfigurieren eines DHCP-Servers mit YaST
34.2. DHCP-Softwarepakete
34.3. Der DHCP-Server dhcpd
34.4. Weiterführende Informationen
35. Arbeiten mit NIS
35.1. Konfigurieren von NIS-Servern
35.2. Konfigurieren von NIS-Clients
36. LDAP – Ein Verzeichnisdienst
36.1. LDAP und NIS
36.2. Struktur eines LDAP-Verzeichnisbaums
36.3. Serverkonfiguration mit slapd.conf
36.4. Datenbehandlung im LDAP-Verzeichnis
36.5. Konfigurieren eines LDAP-Servers mit YaST
36.6. Konfigurieren eines LDAP-Client mit YaST
36.7. Konfigurieren von LDAP-Benutzern und -Gruppen in YaST
36.8. Navigieren in der LDAP-Verzeichnisstruktur
36.9. Weiterführende Informationen
37. Samba
37.1. Terminologie
37.2. Starten und Stoppen von Samba
37.3. Konfigurieren eines Samba-Servers
37.4. Konfigurieren der Clients
37.5. Samba als Anmeldeserver
37.6. Samba-Server im Netzwerk mit Active Directory
37.7. Migrieren eines Windows NT-Servers auf Samba
37.8. Weiterführende Informationen
38. Verteilte Nutzung von Dateisystemen mit NFS
38.1. Installieren der erforderlichen Software
38.2. Importieren von Dateisystemen mit YaST
38.3. Manuelles Importieren von Dateisystemen
38.4. Exportieren von Dateisystemen mit YaST
38.5. Manuelles Exportieren von Dateisystemen
38.6. NFS mit Kerberos
38.7. Weiterführende Informationen
39. Dateisynchronisierung
39.1. Verfügbare Software zur Datensynchronisierung
39.2. Kriterien für die Auswahl eines Programms
39.3. Einführung in CVS
39.4. Einführung in rsync
40. Der HTTP-Server Apache
40.1. Kurzanleitung
40.2. Konfigurieren von Apache
40.3. Starten und Beenden von Apache
40.4. Installieren, Aktivieren und Konfigurieren von Modulen
40.5. Aktivieren von CGI-Skripten
40.6. Einrichten eines sicheren Webservers mit SSL
40.7. Vermeiden von Sicherheitsproblemen
40.8. Fehlersuche
40.9. Weiterführende Informationen
41. Der Proxyserver Squid
41.1. Einige Tatsachen zu Proxy-Caches
41.2. Systemvoraussetzungen
41.3. Starten von Squid
41.4. Die Konfigurationsdatei /etc/squid/squid.conf
41.5. Konfigurieren eines transparenten Proxy
41.6. cachemgr.cgi
41.7. squidGuard
41.8. Erstellung von Cache-Berichten mit Calamaris
41.9. Weiterführende Informationen
V. Sicherheit
42. Verwalten der X.509-Zertifizierung
42.1. Prinzipien der digitalen Zertifizierung
42.2. YaST-Module für die Verwaltung von Zertifizierungsstellen
43. Masquerading und Firewalls
43.1. Paketfilterung mit iptables
43.2. Grundlegendes zum Masquerading
43.3. Grundlegendes zu Firewalls
43.4. SuSEfirewall2
43.5. Weiterführende Informationen
44. SSH: Secure Network Operations
44.1. Das Paket OpenSSH
44.2. Das ssh-Programm
44.3. scp – Sichere Kopie
44.4. sftp – Sichere Dateiübertragung
44.5. Der SSH-Daemon (sshd) –Serverseite
44.6. SSH-Authentifizierungsmechanismen
44.7. X-, Authentifizierungs- und Weiterleitungsmechanismen
45. Netzwerk-Authentifizierung – Kerberos
45.1. Kerberos-Terminologie
45.2. Funktionsweise von Kerberos
45.3. Benutzeransicht von Kerberos
45.4. Weiterführende Informationen
46. Installation und Administration von Kerberos
46.1. Auswählen der Kerberos-Bereiche
46.2. Einrichten der KDC-Hardware
46.3. Uhrensynchronisation
46.4. Konfigurieren des KDC
46.5. Manuelles Konfigurieren der Kerberos-Clients
46.6. Konfigurieren von Kerberos-Clients mit YaST
46.7. Entfernte Kerberos-Administration
46.8. Erstellen der Kerberos-Host-Prinzipals
46.9. Aktivieren der PAM-Unterstützung für Kerberos
46.10. Konfigurieren von SSH für die Kerberos-Authentifizierung
46.11. Verwenden von LDAP und Kerberos
47. Verschlüsseln von Partitionen und Dateien
47.1. Einrichten von verschlüsselten Dateisystemen mit YaST
47.2. Verwenden von verschlüsselten Home-Verzeichnissen
47.3. Verschlüsselung einzelner ASCII-Textdateien mit vi
48. Einschränken von Berechtigungen mit AppArmor
48.1. Installieren von Novell AppArmor
48.2. Aktivieren und Deaktivieren von Novell AppArmor
48.3. Einführung in die Erstellung von Anwendungsprofilen
49. Sicherheit und Vertraulichkeit
49.1. Lokale Sicherheit und Netzwerksicherheit
49.2. Tipps und Tricks: Allgemeine Hinweise zur Sicherheit
49.3. Zentrale Adresse für die Meldung von neuen Sicherheitsproblemen
VI. Fehlersuche
50. Hilfe und Dokumentation
50.1. Die SUSE-Hilfe
50.2. man-Seiten
50.3. Infoseiten
50.4. Das Linux-Dokumentationsprojekt
50.5. Wikipedia: Die kostenlose Online-Enzyklopädie
50.6. Handbücher und andere Literatur
50.7. Dokumentation zu den einzelnen Paketen
50.8. Usenet
50.9. Standards und Spezifikationen
51. Häufige Probleme und deren Lösung
51.1. Suchen und Sammeln von Informationen
51.2. Probleme bei der Installation
51.3. Probleme beim Booten
51.4. Probleme bei der Anmeldung
51.5. Probleme mit dem Netzwerk
51.6. Probleme mit Daten
51.7. IBM System z: Verwenden von initrd als Rettungssystem
Index

Abbildungsverzeichnis

3.1. IBM-System z: Auswählen einer DASD
3.2. IBM-System z: Aktivieren einer DASD
3.3. IBM-System z: Überblick über verfügbare ZFCP-Platten
3.4. Installationseinstellungen
3.5. Installieren und Entfernen der Software mit dem YaST-Software-Manager
3.6. Vorgeschlagene Konfiguration für Netzwerkdienste
5.1. Bearbeiten eines AutoYaST-Profils mit dem Frontend für AutoYaST
5.2. AutoYaST-Regeln
7.1. Physische Partitionierung versus LVM
7.2. Anlegen einer Volume-Gruppe
7.3. Setup für physische Volumes
7.4. Verwaltung der logischen Volumes
7.5. Erstellen logischer Volumes
7.6. RAID-Partitionen
7.7. Dateisystemeinstellungen
8.1. Das YaST-Kontrollzentrum
8.2. YaST-Paketmanager
8.3. Konfliktverwaltung des Paket-Managers
8.4. YaST-Online-Update
8.5. Soundkonfiguration
8.6. Die YaST-Partitionierung
8.7. Hinzufügen einer PCI-ID
8.8. Festlegen der Sprache
8.9. Hauptfenster von YaST im Textmodus
8.10. Das Software-Installationsmodul
8.11. Karten- und Monitoreigenschaften
9.1. Auswählen der Software-Aktualisierungen
10.1. Paketverwaltungs-Update für Service Pack 1
10.2. Update auf Service Pack 2
10.3. SLE10 SP2-Wartungsstapel-Update anwenden
10.4. Update auf Service Pack 1
13.1. iSNS-Ermittlungsdomänen und Ermittlungsdomänensätze
15.1. Minimale ACL: ACL-Einträge im Vergleich zu Berechtigungsbits
15.2. Erweiterte ACL: ACL-Einträge im Vergleich zu Berechtigungsbits
18.1. Beispiel eines Bash-Terminalfensters
18.2. Der Befehl ls
18.3. Der Befehl ls -l
18.4. Auszug aus einer Standardverzeichnisstruktur
20.1. Systemdienste (Runlevel)
20.2. Systemkonfiguration mithilfe des sysconfig-Editors
21.1. Bootloader-Einstellungen
23.1. Zusammenfassung der Druckerkonfiguration
28.1. Schemaauswahl
28.2. Überblick über vorhandene Schemata
28.3. Konfigurieren von Schemata
28.4. Akku-Ladezustand
28.5. ACPI-Einstellungen
29.1. YaST: Konfigurieren der WLAN-Karte
30.1. Vereinfachtes Schichtmodell für TCP/IP
30.2. TCP/IP-Ethernet-Paket
30.3. Konfigurieren einer Netzwerkkarte
30.4. Modemkonfiguration
30.5. ISDN-Konfiguration
30.6. Konfiguration der ISDN-Schnittstelle
30.7. DSL-Konfiguration
30.8. Die YaST-VLAN-Konfiguration
32.1. YaST: Konfigurieren eines NTP-Client
32.2. YaST: Komplexe NTP-Client-Konfiguration
33.1. DNS-Server-Installation: Forwarder-Einstellungen
33.2. DNS-Server-Installation: DNS-Zonen
33.3. DNS-Server-Installation: Wizard beenden
33.4. DNS-Server: Protokollieren
33.5. DNS-Server: Slave-Zonen-Editor
33.6. DNS-Server: Zonen-Editor (Basis)
33.7. DNS-Server: Zonen-Editor (DNS-Einträge)
33.8. DNS-Server: Zonen-Editor (MX-Einträge)
33.9. DNS-Server: Zonen-Editor (SOA)
34.1. DHCP-Server: Kartenauswahl
34.2. DHCP-Server: Globale Einstellungen
34.3. DHCP-Server: Dynamisches DHCP
34.4. DHCP-Server: Start
34.5. DHCP-Server: Host-Verwaltung
34.6. DHCP-Server: Chroot Jail und Deklarationen
34.7. DHCP-Server: Wählen eines Deklarationstyps
34.8. DHCP-Server: Konfigurieren von Subnetzen
34.9. DHCP Server: TSIG-Konfiguration
34.10. DHCP-Server: Schnittstellenkonfiguration für dynamisches DNS
34.11. DHCP-Server: Netzwerkschnittstelle und Firewall
35.1. NIS-Serverkonfiguration
35.2. Konfiguration des Masterservers
35.3. Ändern des Verzeichnisses und Synchronisieren von Dateien für einen NIS-Server
35.4. Konfiguration der NIS Server Maps
35.5. Einrichten von Anforderungsberechtigungen für einen NIS-Server
35.6. Festlegen der Domäne und Adresse eines NIS-Servers
36.1. Struktur eines LDAP-Verzeichnisses
36.2. YaST-LDAP-Server-Konfiguration
36.3. YaST: Konfiguration des LDAP-Client
36.4. YaST: Erweiterte Konfiguration
36.5. YaST: Modulkonfiguration
36.6. YaST Konfiguration einer Objektvorlage
36.7. YaST: Zusätzliche LDAP-Einstellungen
36.8. Navigieren in der LDAP-Verzeichnisstruktur
36.9. Navigieren in den Eingabedaten
37.1. Festlegen der Windows-Domänenmitgliedschaft
37.2. Angeben von Administratorberechtigungen
38.1. Konfiguration des NFS-Clients mit YaST
38.2. Konfiguration des NFS-Servers
38.3. Konfigurieren eines NFS-Servers mit YaST
38.4. Exportieren von Verzeichnissen mit NFSv4
38.5. Exportieren von Verzeichnissen mit NFSv2 und v3
40.1. HTTP-Server-Wizard: Standardhost
40.2. HTTP-Server-Wizard: Zusammenfassung
40.3. Konfiguration des HTTP-Servers: Überwachen von Ports und Adressen
40.4. Konfiguration des HTTP-Servers: Server-Module
42.1. YaST-CA-Modul: Grunddaten für eine Stammzertifizierungsstelle
42.2. YaST-CA-Modul: Verwenden einer Zertifizierungsstelle
42.3. Zertifikate einer Zertifizierungsstelle
42.4. YaST-CA-Modul: Erweiterte Einstellungen
43.1. iptables: Die möglichen Wege eines Pakets
46.1. YaST: Grundlegende Konfiguration von Kerberos-Clients
46.2. YaST: Erweiterte Konfiguration von Kerberos-Clients
50.1. Das Hauptfenster der SUSE-Hilfe
50.2. Konfigurieren der Suchfunktion
50.3. Generieren des Suchindex
51.1. US-Tastaturbelegung
51.2. Modus "Automatische Reparatur"

Tabellenverzeichnis

2.1. Installation von den SUSE Linux Enterprise-Medien
2.2. Installation von einem Netzwerkserver mit SLP
2.3. Installation von einem Netzwerkserver
2.4. Einfache Installation mit entferntem Zugriff über VNC – Statische Netzwerkkonfiguration
2.5. Einfache Installation mit entferntem Zugriff über VNC – Dynamische Netzwerkkonfiguration
2.6. Installation auf entfernten Systemen über VNC – PXE-Boot und Wake-on-LAN
2.7. Einfache Installation mit entferntem Zugriff über SSH – Statische Netzwerkkonfiguration
2.8. Entfernte Installation über SSH – Dynamische Netzwerkkonfiguration
2.9. Installation auf entfernten Systemen über SSH – PXE-Boot und Wake-on-LAN
2.10. Einfache Masseninstallation
2.11. Regelbasierte automatische Installation
3.1. Boot-Optionen
4.1. F-Tasten bei der Installation
4.2. In diesem Kapitel verwendete Installationsszenarien (Boot-Szenarien)
10.1. Sicherungsdateien
10.2. Befehle
10.3. Protokolldateien in /var/log
10.4. Wrapper
10.5. Aufgeteilte Konfigurationsdateien in /etc/sysconfig/powersave
11.1. Befehle zur Verwaltung von owcimomd
11.2. Einrichtung der Portkommunikation und empfohlene Konfiguration
11.3. Weitere Farbcodes für den Befehl log.debug.format
14.1. O2CB-Cluster-Dienststapel
14.2. Von OCFS2 verwendete, arbeitsspeicherinterne Dateisysteme
14.3. OCFS2-Dienstprogramme
14.4. O2CB-Befehle
15.1. Typen von ACL-Einträgen
15.2. Maskierung von Zugriffsberechtigungen
16.1. Die wichtigsten RPM-Abfrageoptionen
16.2. RPM-Überprüfungsoptionen
18.1. Überblick über eine Standardverzeichnisstruktur
18.2. Einfache Befehle im vi-Editor
20.1. Verfügbare Runlevel
20.2. Mögliche init-Skript-Optionen
22.1. ulimit: Einstellen von Ressourcen für Benutzer
25.1. Dateisystemarten unter Linux
25.2. Maximale Größe von Dateisystemen (Festplattenformat)
26.1. Abschnitte in /etc/X11/xorg.conf
26.2. Parameter zur Verwendung mit fc-list
29.1. Überblick über verschiedene WLAN-Standards
30.1. Verschiedene Protokolle aus der TCP/IP-Familie
30.2. Spezifische Adressen
30.3. Private IP-Adressdomänen
30.4. Unterschiedliche IPv6-Präfixe
30.5. Skripten für die manuelle Netzwerkkonfiguration
30.6. Parameter für /etc/host.conf
30.7. Über /etc/nsswitch.conf verfügbare Datenbanken
30.8. Konfigurationsoptionen für NSS-„Datenbanken
30.9. Einige Start-Skripten für Netzwerkprogramme
36.1. Häufig verwendete Objektklassen und Attribute
36.2. Benutzergruppen und ihre Zugriffsberechtigungen
36.3. Zugriffstypen
39.1. Funktionen der Werkzeuge zur Dateisynchronisierung: -- = sehr schlecht, - = schlecht oder nicht verfügbar, o = mittel, + = gut, ++ = hervorragend, x = verfügbar
42.1. X.509v3-Zertifikat
42.2. X.509-Zertifikatswiderrufsliste (CRL)
42.3. Passwörter beim LDAP-Export
50.1. man-Seiten – Kategorien und Beschreibungen
51.1. Protokolldateien
51.2. Systemangaben

Beispiele

6.1. Konfigurieren von Vorschlagsbildschirmen
6.2. Konfigurieren des Workflow-Abschnitts
6.3. Konfigurieren der Liste der Workflow-Komponenten
8.1. /etc/fstab: Partitionsdaten
8.2. Mehrere Benutzer hinzufügen
8.3. Mehrere Benutzer entfernen
8.4. Beispiel für die Ausgabe von yast lan list
10.1. Über df -h angezeigte Liste
16.1. rpm -q -i wget
16.2. Skript für die Suche nach Paketen
18.1. Beispielausgabe mit Dateiberechtigungen
18.2. Beispielausgabe mit Verzeichnisberechtigungen
20.1. Ein minimaler INIT INFO-Block
22.1. Eintrag in /etc/crontab
22.2. /etc/crontab: Entfernen der Zeitstempeldateien
22.3. Beispiel für /etc/logrotate.conf
22.4. ulimit: Einstellungen in ~/.bashrc
23.1. /etc/modprobe.conf: Interrupt-Modus für den ersten parallelen Port
23.2. Fehlermeldung von lpd
23.3. Broadcast vom CUPS-Netzwerkserver
26.1. Abschnitt "Screen" der Datei /etc/X11/xorg.conf
27.1. PAM-Konfiguration für sshd
27.2. Standardkonfiguration für den Abschnitt auth
27.3. Standardkonfiguration für den Abschnitt account
27.4. Standardkonfiguration für den Abschnitt password
27.5. Standardkonfiguration für den Abschnitt session
27.6. pam_unix2.conf
27.7. pam_env.conf
27.8. pam_pwcheck.conf
30.1. IP-Adressen schreiben
30.2. Verknüpfung von IP-Adressen mit der Netzmaske
30.3. Beispiel einer IPv6-Adresse
30.4. IPv6-Adressen mit Angabe der Präfix-Länge
30.5. /etc/resolv.conf
30.6. /etc/hosts
30.7. /etc/networks
30.8. /etc/host.conf
30.9. /etc/nsswitch.conf
30.10. Ausgabe des ping-Befehls
30.11. Ausgabe des ifconfig-Befehls
30.12. Ausgabe des route -n-Befehls
33.1. Weiterleitungsoptionen in named.conf
33.2. Eine Grundversion von /etc/named.conf
33.3. Eintrag zur Deaktivierung der Protokollierung
33.4. Zoneneintrag für meine-domaene.de
33.5. Zoneneintrag für andere-domaene.de
33.6. Datei /var/lib/named/world.zone
33.7. Reverse-Lookup
34.1. Die Konfigurationsdatei "/etc/dhcpd.conf"
34.2. Ergänzungen zur Konfigurationsdatei
36.1. Ausschnitt aus schema.core
36.2. slapd.conf: Include-Direktive für Schemata
36.3. slapd.conf: pidfile und argsfile
36.4. slapd.conf: Zugriffssteuerung
36.5. slapd.conf: Beispiel für Zugriffskontrolle
36.6. slapd.conf: Datenbankspezifiische Direktiven
36.7. Beispiel für eine LDIF-Datei
36.8. ldapadd mit example.ldif
36.9. LDIF-Daten für Tux
36.10. Geänderte LDIF-Datei tux.ldif
36.11. An LDAP angepasste Datei pam_unix2.conf
36.12. Anpassungen in nsswitch.conf
37.1. Eine CD-ROM-Freigabe
37.2. homes-Freigabe
37.3. Abschnitt "global" in smb.conf
37.4. Einrichten eines Computerkontos
37.5. Automatisiertes Einrichten eines Computerkontos
37.6. Beispiel-Skript initGroups.sh
40.1. Beispiele für namensbasierte VirtualHost-Einträge
40.2. Namensbasierte VirtualHost-Direktiven
40.3. IP-basierte VirtualHost-Direktiven
40.4. Basiskonfiguration eines virtuellen Hosts
40.5. CGI-Konfiguration für virtuelle Hosts
41.1. Firewall-Konfiguration: Option 15
41.2. Zugriffsregeln
41.3. Zugriffsregeln
48.1. Ausgabe von aa-unconfined
51.1. Ausgabe des Befehls "mount"
51.2. Ausführen des Befehls "chroot" für das eingehängte Dateisystem
51.3. Installieren des IPL-Datensatzes mit dem Befehl "zipl"
51.4. Aushängen des Dateisystems