SUSE Linux Enterprise Server

AutorenJörg Arndt, Steve Bearnson, Stefan Behlert, Frank Bodammer, James Branam, Volker Buzek, Klara Cihlarova, Catherine Craft, Olaf Dabrunz, Stefan Dirsch, Olaf Donjak, Roman Drahtmüller, Thorsten Dubiel, Torsten Duwe, Thomas Fehr, Stefan Fent, Werner Fink, Jakub Friedl, Kurt Garloff, Joachim Gleißner, Todd Grant, Carsten Groß, Andreas Grünbacher, Berthold Gunreben, Franz Hassels, Andreas Jaeger, Jana Jaeger, Denise Jewkes, Klaus Kämpf, Andi Kleen, Hubert Mantel, Lars Marowsky-Bree, Chris Mason, Johannes Meixner, Lars Müller, Matthias Nagorni, Anas Nashif, Siegfried Olschner, Edith Parzefall, Peter Pöml, Thomas Renninger, Hannes Reinecke, Scott Rhoades, Thomas Rölz, Heiko Rommel, Tanja Roth, Marcus Schäfer, Thomas Schraitle, Kay Sievers, Klaus Singvogel, Frank Sundermeyer, Elisabeth Tobiasson, Hendrik Vogelsang, Klaus G. Wagner, Rebecca Walter, Christian Zoz
Rechtlicher Hinweis

Inhaltsverzeichnis

Über dieses Handbuch
1. Feedback
2. Updates zur Dokumentation
3. Zusätzliche Dokumentation
4. Konventionen in der Dokumentation
1. Bereitstellung
1. Planen der Implementierung von SUSE Linux Enterprise
1.1. Überlegungen vor der Implementierung von SUSE Linux Enterprise Server
1.2. Bereitstellung von SUSE Linux Enterprise Server
1.3. Ausführen von SUSE Linux Enterprise Server
2. Installationsstrategien
2.1. Einsatz von bis zu 10 Arbeitsstationen
2.2. Einsatz von bis zu 100 Arbeitsstationen
2.3. Installation auf mehr als 100 Arbeitsstationen
3. Installation mit YaST
3.1. IBM-System z: Systemstart für die Installation
3.2. Systemstart für die Installation
3.3. Der Boot-Bildschirm
3.4. Sprachauswahl
3.5. IBM-System z: Konfiguration der Festplatte
3.6. Lizenzvereinbarung
3.7. Systemanalyse
3.8. Zeitzone
3.9. Installationsüberblick
3.10. Konfiguration
3.11. Grafische Anmeldung
4. Installation mit entferntem Zugriff
4.1. Installationsszenarien für die Installation auf entfernten Systemen
4.2. Einrichten des Servers, auf dem sich die Installationsquellen befinden
4.3. Vorbereitung des Bootvorgangs für das Zielsystem
4.4. Booten des Zielsystems für die Installation
4.5. Überwachen des Installationsvorgangs
5. Automatisierte Installation
5.1. Einfache Masseninstallation
5.2. Regelbasierte automatische Installation
5.3. Weitere Informationen
6. Fortgeschrittene Festplattenkonfiguration
6.1. LVM-Konfiguration
6.2. Soft-RAID-Konfiguration
7. Systemkonfiguration mit YaST
7.1. YaST-Sprache
7.2. Das YaST-Kontrollzentrum
7.3. Software
7.4. Hardware
7.5. System
7.6. Netzwerkgeräte
7.7. Netzwerkdienste
7.8. AppArmor
7.9. Sicherheit und Benutzer
7.10. Andere
7.11. YaST im Textmodus
7.12. Aktualisierung über die Kommandozeile
7.13. SaX2
7.14. Fehlerbehebung
7.15. Weitere Informationen
8. Aktualisieren von SUSE Linux Enterprise
8.1. Aktualisieren von SUSE Linux Enterprise
8.2. Installieren von Service Packs
8.3. Software-Änderungen von Version 9 zu Version 10
2. Administration
9. OpenWBEM
9.1. Einrichten von OpenWBEM
9.2. Ändern der OpenWBEM CIMOM-Konfiguration
9.3. Weitere Informationen
10. Multipath-E/A
10.1. Unterstützte Hardware
10.2. Systemkonfiguration
10.3. Software-Konfiguration
10.4. Verwenden der Geräte
11. Massenspeicher über IP-Netzwerke – iSCSI
11.1. Einrichten eines iSCSI-Ziels
11.2. Konfigurieren eines iSCSI-Initiators
12. Hohe Verfügbarkeit (High Availability) unter Linux
12.1. Wichtige Begriffe
12.2. Ein Mindestszenario als Beispiel
12.3. Komponenten einer Lösung mit hoher Verfügbarkeit
12.4. Software-Anforderungen bei hoher Verfügbarkeit
12.5. Clustering
12.6. Weitere Informationen
13. Installieren eines Heartbeat 2-Clusters mithilfe von YaST
13.1. Hardware-Anforderungen
13.2. Software-Anforderungen
13.3. Voraussetzungen für ein freigegebenes Festplattensystem
13.4. Installieren von Heartbeat 2
13.5. Zusätzliche Informationen
14. Oracle Cluster File System 2
14.1. Überblick über OCFS2
14.2. Erstellen eines OCFS2-Volumes
14.3. Einhängen eines OCFS2-Volumes
14.4. Zusätzliche Informationen
15. Zugriffssteuerungslisten unter Linux
15.1. Traditionelle Dateiberechtigungen
15.2. Vorteile von ACLs
15.3. Definitionen
15.4. Arbeiten mit ACLs
15.5. ACL-Unterstützung in Anwendungen
15.6. Weitere Informationen
16. RPM - der Paket-Manager
16.1. Prüfen der Authentizität eines Pakets
16.2. Verwalten von Paketen: Installieren, Aktualisieren und Deinstallieren
16.3. RPM und Patches
16.4. Delta-RPM-Pakete
16.5. RPM-Abfragen
16.6. Installieren und Kompilieren von Quellpaketen
16.7. Kompilieren von RPM-Pakten mit "build"
16.8. Werkzeuge für RPM-Archive und die RPM-Datenbank
17. Dienstprogramme zur Systemüberwachung
17.1. Fehlersuche
17.2. Dateien und Dateisysteme
17.3. Hardware-Informationen
17.4. Netzwerke
17.5. Das Dateisystem /proc
17.6. Prozesse
17.7. Systeminformationen
17.8. Benutzerinformationen
17.9. Zeit und Datum
18. Arbeiten mit der Shell
18.1. Einführung in die Bash-Shell
18.2. Benutzer und Zugriffsberechtigungen
18.3. Wichtige Linux-Befehle
18.4. Der vi-Editor
3. System
19. 32-Bit- und 64-Bit-Anwendungen in einer 64‑Bit‑Systemumgebung    
19.1. Laufzeitunterstützung
19.2. Software-Entwicklung
19.3. Software-Kompilierung auf Doppelarchitektur-Plattformen
19.4. Kernel-Spezifikationen
20. Booten und Konfigurieren eines Linux-Systems
20.1. Der Linux-Bootvorgang
20.2. Der init-Vorgang
20.3. Systemkonfiguration über /etc/sysconfig
21. Der Bootloader
21.1. Auswählen eines Bootloaders
21.2. Booten mit GRUB
21.3. Konfigurieren des Bootloaders mit YaST
21.4. Deinstallieren des Linux-Bootloaders
21.5. Erstellen von Boot-CDs
21.6. Der grafische SUSE-Bildschirm
21.7. Fehlerbehebung
21.8. Weitere Informationen
22. Sonderfunktionen in SUSE Linux Enterprise
22.1. Informationen zu speziellen Softwarepaketen
22.2. Virtuelle Konsolen
22.3. Tastaturzuordnung
22.4. Sprach- und länderspezifische Einstellungen
23. Virtual Machine Server
23.1. Systemvoraussetzungen
23.2. Vorteile von virtuellen Computern
23.3. Terminologie
23.4. Virtual Machine Modi
23.5. Virtual Machine Server
23.6. Einrichten des Virtual Machine Servers
23.7. Erstellen virtueller Computer
23.8. Verwalten virtueller Computer
24. Druckerbtrieb
24.1. Workflow des Drucksystems
24.2. Methoden und Protokolle zum Anschließen von Druckern
24.3. Installieren der Software
24.4. Konfigurieren des Druckers
24.5. Konfiguration für Anwendungen
24.6. Spezielle Funktionen in SUSE Linux Enterprise
24.7. Fehlerbehebung
25. Gerätemanagement über dynamischen Kernel mithilfe von udev
25.1. Das /dev-Verzeichnis
25.2. Kernel-uevents und udev
25.3. Treiber, Kernel-Module und Geräte
25.4. Booten und erstes Einrichten des Geräts
25.5. Fehlersuche bei udev-Ereignissen
25.6. Einflussnahme auf das Gerätemanagement über dynamischen Kernel mithilfe von udev‑Regeln
25.7. Permanente Gerätebenennung
25.8. Das ersetzte hotplug-Paket
25.9. Weitere Informationen
26. Dateisysteme in Linux
26.1. Terminologie
26.2. Wichtige Dateisysteme in Linux
26.3. Weitere unterstützte Dateisysteme
26.4. Large File Support unter Linux
26.5. Weitere Informationen
27. Das X Window-System
27.1. X11-Konfiguration mit SaX2
27.2. Optimierung der X-Konfiguration
27.3. Installation und Konfiguration von Schriften
27.4. OpenGL – 3D-Konfiguration
28. Authentifizierung mit PAM
28.1. Struktur einer PAM-Konfigurationsdatei
28.2. PAM-Konfiguration von sshd
28.3. Konfiguration von PAM-Modulen
28.4. Weitere Informationen
29. Energieverwaltung
29.1. Energiesparfunktionen
29.2. APM
29.3. ACPI
29.4. Ruhezustand für Festplatte
29.5. Das powersave-Paket
29.6. Das YaST-Energieverwaltungsmodul
30. Drahtlose Kommunikation
30.1. Wireless LAN
4. Dienste
31. Grundlegendes zu Netzwerken
31.1. IP-Adressen und Routing
31.2. IPv6 – Das Internet der nächsten Generation
31.3. Namensauflösung
31.4. Konfigurieren von Netzwerkverbindungen mit YaST
31.5. Verwalten der Netzwerkverbindungen mit dem NetworkManager
31.6. Manuelle Netzwerkkonfiguration
31.7. smpppd als Einwählhelfer
32. SLP-Dienste im Netzwerk
32.1. Installation über SLP
32.2. Registrieren eigener Dienste
32.3. SLP-Frontends in SUSE Linux Enterprise
32.4. SLP aktivieren
32.5. Weitere Informationen
33. Zeitsynchronisierung mit NTP
33.1. Konfigurieren eines NTP-Client mit YaST
33.2. Konfigurieren von xntp im Netzwerk
33.3. Einrichten einer lokalen Referenzuhr
34. Domain Name System (DNS)
34.1. DNS-Terminologie
34.2. Konfiguration mit YaST
34.3. Starten des Namenservers BIND
34.4. Die Konfigurationsdatei /etc/dhcpd.conf
34.5. Zonendateien
34.6. Dynamische Aktualisierung von Zonendaten
34.7. Sichere Transaktionen
34.8. DNS-Sicherheit
34.9. Weitere Informationen
35. DHCP
35.1. Konfigurieren eines DHCP-Servers mit YaST
35.2. DHCP-Softwarepakete
35.3. Der DHCP-Server dhcpd
35.4. Weitere Informationen
36. Arbeiten mit NIS
36.1. Konfigurieren von NIS-Servern
36.2. Konfigurieren von NIS-Clients
37. LDAP – Ein Verzeichnisdienst
37.1. LDAP und NIS
37.2. Struktur eines LDAP-Verzeichnisbaums
37.3. Serverkonfiguration mit slapd.conf
37.4. Datenbehandlung im LDAP-Verzeichnis
37.5. Konfigurieren eines LDAP-Servers mit YaST
37.6. Konfigurieren eines LDAP-Clients mit YaST
37.7. Konfigurieren von LDAP-Benutzern und -Gruppen in YaST
37.8. Weitere Informationen
38. Samba
38.1. Terminologie
38.2. Starten und Stoppen von Samba
38.3. Konfigurieren eines Samba-Servers
38.4. Konfigurieren der Clients
38.5. Samba als Anmeldeserver
38.6. Samba-Server im Netzwerk mit Active Directory
38.7. Migrieren eines Windows NT-Servers auf Samba
38.8. Weitere Informationen
39. Verteilte Nutzung von Dateisystemen mit NFS
39.1. Importieren von Dateisystemen mit YaST
39.2. Manuelles Importieren von Dateisystemen
39.3. Exportieren von Dateisystemen mit YaST
39.4. Weitere Informationen
40. Dateisynchronisierung
40.1. Verfügbare Software zur Datensynchronisierung
40.2. Kriterien für die Auswahl eines Programms
40.3. Einführung in Unison
40.4. Einführung in CVS
40.5. Einführung in Subversion
40.6. Einführung in rsync
40.7. Einführung in mailsync
41. Der HTTP-Server Apache
41.1. Schnellstart
41.2. Konfigurieren von Apache
41.3. Starten und Beenden von Apache
41.4. Installieren, Aktivieren und Konfigurieren von Modulen
41.5. Aktivieren von CGI-Skripts
41.6. Einrichten eines sicheren Webservers mit SSL
41.7. Vermeiden von Sicherheitsproblemen
41.8. Fehlerbehebung
41.9. Weitere Informationen
42. Der Proxyserver Squid
42.1. Einige Tatsachen zu Proxy-Caches
42.2. Systemvoraussetzungen
42.3. Starten von Squid
42.4. Die Konfigurationsdatei /etc/squid/squid.conf
42.5. Konfigurieren eines transparenten Proxy
42.6. cachemgr.cgi
42.7. squidGuard
42.8. Erstellung von Cache-Berichten mit Calamaris
42.9. Weitere Informationen
5. Sicherheit
43. Verwalten der X.509-Zertifizierung
43.1. Prinzipien der digitalen Zertifizierung
43.2. YaST-Module für die Verwaltung von Zertifizierungsstellen
44. Masquerading und Firewalls
44.1. Paketfilterung mit iptables
44.2. Grundlegendes zum Masquerading
44.3. Grundlegendes zu Firewalls
44.4. SuSEfirewall2
44.5. Weitere Informationen
45. SSH: Sicherer Netzwerkbetrieb
45.1. Das Paket OpenSSH
45.2. Das ssh-Programm
45.3. scp – sicheres Kopieren
45.4. sftp – sichere Dateiübertragung
45.5. Der SSH-Daemon (sshd) – Serverseite
45.6. SSH-Authentifizierungsmechanismen
45.7. X-, Authentifizierungs- und Weiterleitungsmechanismen
46. Netzwerkauthentifizierung – Kerberos
46.1. Kerberos-Terminologie
46.2. Funktionsweise von Kerberos
46.3. Benutzeransicht von Kerberos
46.4. Weitere Informationen
47. Installation und Administration von Kerberos
47.1. Auswählen der Kerberos-Bereiche
47.2. Einrichten der KDC-Hardware
47.3. Uhrensynchronisation
47.4. Konfigurieren des KDC
47.5. Manuelles Konfigurieren der Kerberos-Clients
47.6. Konfigurieren eines Kerberos-Clients mit YaST
47.7. Entfernte Kerberos-Administration
47.8. Erstellen der Kerberos-Host-Prinzipals
47.9. Aktivieren der PAM-Unterstützung für Kerberos
47.10. Konfigurieren von SSH für die Kerberos-Authentifizierung
47.11. Verwenden von LDAP und Kerberos
48. Verschlüsseln von Partitionen und Dateien
48.1. Einrichten eines verschlüsselten Dateisystems mit YaST
48.2. Verschlüsselung einzelner Dateien mit vi
49. Einschränken von Berechtigungen mit AppArmor
49.1. Installation von Novell AppArmor
49.2. Aktivieren und Deaktivieren von Novell AppArmor
49.3. Einführung in die Erstellung von Anwendungsprofilen
50. Sicherheit und Vertraulichkeit
50.1. Lokale Sicherheit und Netzwerksicherheit
50.2. Tipps und Tricks: Allgemeine Hinweise zur Sicherheit
50.3. Zentrale Adresse für die Meldung von neuen Sicherheitsproblemen
6. Fehlerbehebung
51. Hilfe und Dokumentation
51.1. Verwenden der SUSE-Hilfe
51.2. Manualpages
51.3. Infoseiten
51.4. Das Linux-Dokumentationsprojekt
51.5. Wikipedia: die kostenlose Online-Enzyklopädie
51.6. Handbücher und andere Literatur
51.7. Dokumentation zu den einzelnen Paketen
51.8. Usenet
51.9. Standards und Spezifikationen
52. Häufige Probleme und deren Lösung
52.1. Ausfindigmachen von Informationen
52.2. Probleme bei der Installation
52.3. Probleme beim Booten
52.4. Probleme bei der Anmeldung
52.5. Probleme mit dem Netzwerk
52.6. Probleme mit Daten
52.7. IBM-System z: initrd als Rettungssystem verwenden
Index

Abbildungsverzeichnis

3.1. IBM-System z: Wählen einer DASD-Partition
3.2. IBM-System z: Aktivieren einer DASD-Partition
3.3. IBM-System z: Überblick über verfügbare ZFCP-Partitionen
3.4. Installationseinstellungen
3.5. Mögliche Optionen für Windows-Partitionen
3.6. Größe der Windows-Partition wird geändert
3.7. Installieren und Entfernen der Software mit dem YaST-Paket-Manager
3.8. Vorgeschlagene Konfiguration für Netzwerkdienste
3.9. Eingabe von Benutzername und Passwort
5.1. Bearbeiten eines AutoYaST-Profils in der AutoYaST-Bedienoberfläche
5.2. AutoYaST-Regeln
6.1. Physische Partitionierung versus LVM
6.2. Anlegen einer Volume-Gruppe
6.3. Setup für physische Volumes
6.4. Verwaltung der logischen Volumes
6.5. Erstellen logischer Volumes
6.6. RAID-Partitionen
6.7. Dateisystemeinstellungen
7.1. Das YaST-Kontrollzentrum
7.2. YaST-Paket-Manager
7.3. Konfliktverwaltung des Paket-Managers
7.4. Das YaST-Partitionierungsprogramm
7.5. Hinzufügen einer PCI-ID
7.6. Festlegen der Sprache
7.7. Hauptfenster von YaST im Textmodus
7.8. Das Software-Installationsmodul
7.9. Karten- und Monitoreigenschaften
12.1. Ein einfacher Cluster mit hoher Verfügbarkeit
15.1. Minimale ACL: ACL-Einträge vs. Berechtigungsbits
15.2. Erweiterte ACL: ACL-Einträge vs. Berechtigungsbits
18.1. Beispiel eines Bash-Terminalfensters
18.2. Der Befehl ls
18.3. Der Befehl ls -l
18.4. Auszug aus einer Standardverzeichnisstruktur
20.1. Systemdienste (Runlevel)
20.2. Systemkonfiguration mithilfe des sysconfig-Editors
21.1. Konfigurieren des Bootloaders mit YaST
23.1. Virtual Machine Server und Gerätetreiber
23.2. Virtual Machine Definitionen und Virtual Machine Monitor
23.3. VM-Gerätetreiber
23.4. VM-Server und virtuelle Computer
23.5. Arbeitsoberfläche des VM-Servers und drei virtuelle Computer
24.1. Auswählen des Druckermodells
27.1. Das Hauptfenster von SaX2
29.1. Schemaauswahl
29.2. Überblick über vorhandene Schemata
29.3. Konfigurieren von Schemata
29.4. Batteriestatus
29.5. ACPI-Schaltflächen
30.1. YaST: Konfigurieren der WLAN-Karte
31.1. Vereinfachtes Schichtmodell für TCP/IP
31.2. TCP/IP-Ethernet-Paket
31.3. Konfigurieren einer Netzwerkkarte
31.4. Modemparameter
31.5. ISDN-Konfiguration
31.6. Konfiguration der ISDN-Schnittstelle
31.7. DSL-Konfiguration
33.1. YaST: Konfigurieren eines NTP-Client
33.2. YaST: Komplexe NTP-Client-Konfiguration
34.1. DNS-Server-Installation: Forwarder-Einstellungen
34.2. DNS-Server-Installation: DNS-Zonen
34.3. DNS-Server-Installation: Wizard beenden
34.4. DNS-Server: Protokollieren
34.5. DNS-Server: Zonen-Editor des Slave
34.6. DNS-Server: Zonen-Editor (Standard)
34.7. DNS-Server: Zonen-Editor (NS-Einträge)
34.8. DNS-Server: Zonen-Editor (MX-Einträge)
34.9. DNS-Server: Zonen-Editor (SOA)
35.1. DHCP-Server: Kartenauswahl
35.2. DHCP-Server: Globale Einstellungen
35.3. DHCP-Server: Dynamisches DHCP
35.4. DHCP-Server: Start
35.5. DHCP-Server: Host-Verwaltung
35.6. DHCP-Server: Chroot-Jail und Deklarationen
35.7. DHCP-Server: Auswählen eines Deklarationstyps
35.8. DHCP-Server: Konfigurieren von Subnetzen
35.9. DHCP-Server: TSIG-Konfiguration
35.10. DHCP-Server: Schnittstellenkonfiguration für das dynamische DNS
35.11. DHCP-Server: Netzwerkschnittstelle und Firewall
36.1. NIS-Serverkonfiguration
36.2. Konfiguration des Master-Servers
36.3. Ändern des Verzeichnisses und Synchronisieren von Dateien für einen NIS-Server
36.4. Konfiguration der NIS Server Maps
36.5. Einrichten von Anforderungsberechtigungen für einen NIS-Server
36.6. Festlegen der Domäne und Adresse eines NIS-Servers
37.1. Struktur eines LDAP-Verzeichnisses
37.2. YaST-LDAP-Server-Konfiguration
37.3. YaST: Konfiguration des LDAP-Client
37.4. YaST: Erweiterte Konfiguration
37.5. YaST: Modulkonfiguration
37.6. YaST: Konfiguration einer Objektvorlage
37.7. YaST: Zusätzliche LDAP-Einstellungen
38.1. Festlegen der Windows-Domänenmitgliedschaft
38.2. Angeben von Administratorberechtigungen
39.1. Konfiguration des NFS-Clients mit YaST
39.2. Konfiguration des NFS-Servers
39.3. Konfigurieren eines NFS-Servers mit YaST
41.1. HTTP-Server-Wizard: Standard-Host
41.2. HTTP-Server-Wizard: Zusammenfassung
41.3. HTTP-Server-Konfiguration: Listen Ports and Addresses (Überwachte Ports und Adressen)
41.4. HTTP-Server-Konfiguration: Server-Module
43.1. YaST-CA-Modul – Grunddaten für eine Stammzertifizierungsstelle
43.2. YaST-CA-Modul – Verwenden einer Zertifizierungsstelle
43.3. Zertifikate einer Zertifizierungsstelle
43.4. YaST-CA-Modul – Erweiterte Einstellungen
44.1. iptables: Die möglichen Wege eines Pakets
47.1. YaST: Grundlegende Konfiguration eines Kerberos-Client
47.2. YaST: Erweiterte Konfiguration eines Kerberos-Client
51.1. Das Hauptfenster der SUSE-Hilfe
51.2. Konfigurieren der Suchfunktion
51.3. Generieren des Suchindex
52.1. US-Tastaturbelegung
52.2. Modus "Automatische Reparatur"

Tabellenverzeichnis

2.1. Installation von den SUSE Linux Enterprise-Medien
2.2. Installation von einem Netzwerkserver mit SLP
2.3. Installation von einem Netzwerkserver
2.4. Einfache Installation mit entferntem Zugriff über VNC – Statische Netzwerkkonfiguration
2.5. Einfache Installation mit entferntem Zugriff über VNC – Dynamische Netzwerkkonfiguration
2.6. Installation auf entfernten Systemen über VNC – PXE-Boot und Wake-on-LAN
2.7. Einfache Installation mit entferntem Zugriff über SSH – Statische Netzwerkkonfiguration
2.8. Entfernte Installation über SSH – Dynamische Netzwerkkonfiguration
2.9. Installation auf entfernten Systemen über SSH – PXE-Boot und Wake-on-LAN
2.10. Einfache Masseninstallation
2.11. Regelbasierte automatische Installation
3.1. Boot-Optionen
4.1. F-Tasten bei der Installation
4.2. In diesem Kapitel verwendete Installationsszenarien (Boot-Szenarien)
7.1. rug-Befehle
8.1. Sicherungsdateien
8.2. Befehle
8.3. Protokolldateien in /var/log
8.4. Packer
8.5. Aufgeteilte Konfigurationsdateien in /etc/sysconfig/powersave
9.1. Befehle zur Verwaltung von owcimomd
9.2. Einrichtung der Portkommunikation und empfohlene Konfiguration
9.3. Weitere Farbcodes für den Befehl log.debug.format
14.1. O2CB-Cluster-Dienststapel
14.2. Von OCFS2 verwendete, arbeitsspeicherinterne Dateisysteme
14.3. OCFS2-Dienstprogramme
14.4. O2CB-Befehle
15.1. Typen von ACL-Einträgen
15.2. Maskierung von Zugriffsberechtigungen
16.1. Die wichtigsten RPM-Abfrageoptionen
16.2. RPM-Überprüfungsoptionen
18.1. Überblick über eine Standardverzeichnisstruktur
18.2. Einfache Befehle im vi-Editor
20.1. Verfügbare Runlevel
20.2. Mögliche init-Skript-Optionen
22.1. ulimit: Festlegen von Ressourcen für Benutzer
23.1. Aufgaben und Befehle zur Verwaltung virtueller Computer
23.2. Ändern der Viewer-Einstellungen
26.1. Dateisystemarten unter Linux
26.2. Maximale Größe von Dateisystemen (Festplattenformat)
27.1. Abschnitte in /etc/X11/xorg.conf
27.2. Parameter zur Verwendung mit fc-list
27.3. Unterstützte 3D-Hardware
30.1. Überblick über verschiedene WLAN-Standards
31.1. Verschiedene Protokolle aus der TCP/IP-Familie
31.2. Spezifische Adressen
31.3. Private IP-Adressdomänen
31.4. Unterschiedliche IPv6-Präfixe
31.5. Skripts für die manuelle Netzwerkkonfiguration
31.6. Parameter für /etc/host.conf
31.7. Über /etc/nsswitch.conf verfügbare Datenbanken
31.8. Konfigurationsoptionen für NSS-„Datenbanken
31.9. Einige Start-Skripts für Netzwerkprogramme
37.1. Häufig verwendete Objektklassen und Attribute
37.2. Benutzergruppen und ihre Zugriffsberechtigungen
37.3. Zugriffstypen
40.1. Funktionen der Werkzeuge zur Datensynchronisierung: -- = sehr schlecht, - = schlecht bzw. nicht verfügbar, o = mittelmäßig, + = gut, ++ = ausgezeichnet, x = verfügbar
43.1. X.509v3-Zertifikat
43.2. X.509-Zertifikatswiderrufsliste (CRL)
43.3. Passwörter beim LDAP-Export
51.1. Manualpages – Kategorien und Beschreibungen

Beispiele

7.1. /etc/fstab: Partition Data
8.1. Über df -h angezeigte Liste
16.1. rpm -q -i wget
16.2. Skript für die Suche nach Paketen
18.1. Beispielausgabe mit Dateiberechtigungen
18.2. Beispielausgabe mit Verzeichnisberechtigungen
20.1. Ein minimaler INIT INFO-Block
22.1. Eintrag in /etc/crontab
22.2. /etc/crontab: Entfernen von Zeitstempeldateien
22.3. Beispiel für /etc/logrotate.conf
22.4. ulimit: Einstellungen in ~/.bashrc
24.1. /etc/modprobe.conf: Interrupt-Modus für den ersten Parallelanschluss
24.2. Fehlermeldung vom lpd
24.3. Broadcast vom CUPS-Netzwerkserver
27.1. Abschnitt "Screen" der Datei /etc/X11/xorg.conf
28.1. PAM-Konfiguration für sshd
28.2. Standardkonfiguration für den Abschnitt auth
28.3. Standardkonfiguration für den Abschnitt account
28.4. Standardkonfiguration für den Abschnitt password
28.5. Standardkonfiguration für den Abschnitt session
28.6. pam_unix2.conf
28.7. pam_env.conf
28.8. pam_pwcheck.conf
31.1. IP-Adressen schreiben
31.2. Verknüpfung von IP-Adressen mit der Netzmaske
31.3. Beispiel einer IPv6-Adresse
31.4. IPv6-Adressen mit Angabe der Präfix-Länge
31.5. /etc/resolv.conf
31.6. /etc/hosts
31.7. /etc/networks
31.8. /etc/host.conf
31.9. /etc/nsswitch.conf
31.10. Ausgabe des ping-Befehls
31.11. Ausgabe des ifconfig-Befehls
31.12. Ausgabe des route -n-Befehls
34.1. Weiterleitungsoptionen in named.conf
34.2. Eine Grundversion von /etc/named.conf
34.3. Eintrag zur Deaktivierung der Protokollierung
34.4. Zoneneintrag für meine-domaene.de
34.5. Zoneneintrag für andere-domaene.de
34.6. Datei /var/lib/named/world.zone
34.7. Reverse-Lookup
35.1. Die Konfigurationsdatei "/etc/dhcpd.conf"
35.2. Ergänzungen zur Konfigurationsdatei
37.1. Ausschnitt aus schema.core
37.2. slapd.conf: Include-Direktive für Schemata
37.3. slapd.conf: pidfile und argsfile
37.4. slapd.conf: Zugriffssteuerung
37.5. slapd.conf: Beispiel für die Zugriffssteuerung
37.6. slapd.conf: Datenbankspezifische Direktiven
37.7. Beispiel für eine LDIF-Datei
37.8. ldapadd mit example.ldif
37.9. LDIF-Daten für Tux
37.10. Geänderte LDIF-Datei tux.ldif
37.11. An LDAP angepasste Datei pam_unix2.conf
37.12. Anpassungen in nsswitch.conf
38.1. Eine CD-ROM-Freigabe
38.2. homes-Freigabe
38.3. Abschnitt "global" in smb.conf
38.4. Einrichten eines Computerkontos
38.5. Automatisiertes Einrichten eines Computerkontos
38.6. Beispiel-Skript initGroups.sh
40.1. Die Datei ~/.unison/example.prefs
41.1. Beispiele für namensbasierte VirtualHost-Einträge
41.2. Namensbasierte VirtualHost-Direktiven
41.3. IP-basierte VirtualHost-Direktiven
41.4. Basiskonfiguration eines virtuellen Hosts
41.5. CGI-Konfiguration für virtuelle Hosts
42.1. Firewall-Konfiguration: Option 15
42.2. Zugriffsregeln
42.3. Zugriffsregeln
49.1. Ausgabe von aa-unconfined
52.1. Ausgabe des Befehls "mount"
52.2. Ausführen des Befehls "chroot" für das eingehängte Dateisystem
52.3. Installieren des IPL-Datensatzes mit dem Befehl "zipl"
52.4. Aushängen des Dateisystems