dummies
 

Suchen und Finden

Titel

Autor/Verlag

Inhaltsverzeichnis

Nur ebooks mit Firmenlizenz anzeigen:

 

AIX 5L. Konfigurieren - Administrieren - Anwenden

Ingolf Wittmann (Hrsg.)

 

Verlag C & L Computer- und Literaturverlag GmbH, 2004

ISBN 9783936546101 , 735 Seiten

Format PDF, OL

Kopierschutz DRM

Geräte

40,00 EUR


 

Inhalt

6

GASTVORWORT

12

VORWORT DES HERAUSGEBERS

14

DER AUFBAU DES BUCHS

15

DIE GRUNDLAGEN VON AIX

20

1.1 STANDARD-UNIX

21

1.1.1 Der Kernel

21

1.1.2 Prozeßmanagement

22

1.1.3 Signale

23

1.1.4 Hauptspeichermanagement

23

1.1.5 Die Ein- und Ausgabe

24

1.1.6 Pipes

24

1.1.7 Das Dateisystem

25

1.2 SHELLS

28

1.2.1 Die Korn-Shell

28

1.2.2 Prozesse

38

1.2.3 Anmeldevorgang

39

1.2.4 Abmeldevorgang

40

1.3 UNIX-BEFEHLE

41

1.3.1 Dateimanipulation

41

1.3.2 Zugriffsrechte auf Dateien und Verzeichnissen manipulieren

47

1.3.3 Verzeichnismanipulation

49

1.3.4 Datensicherung

53

1.3.5 Prozeßverwaltung

56

1.3.6 Job Control

59

1.3.7 Sonstige Kommandos

60

1.4 EDITOREN

62

1.4.1 Der Editor INed

62

1.4.2 Der Editor ed

63

1.4.3 Der Editor sed

65

1.4.4 Der Editor vi

65

1.5 BESONDERHEITEN AIX

69

1.5.1 Der Kernel

69

1.5.2 ODM

70

1.5.3 Systemadministration (SMIT)

76

1.5.4 WebSM

83

1.5.5 Die Plattenverwaltung

87

1.5.6 Journaled File System (JFS)

91

1.5.7 Die Online-Dokumentation

92

1.6 AIX-BEFEHLE

96

1.6.1 Systemadministration

96

1.6.2 Drucken und Druckjobverwaltung

98

DAS COMMON DESKTOP ENVIRONMENT (CDE)

102

2.1 DER LOGIN-MANAGER CDE

106

2.2 DER CDE-DESKTOP

107

2.2.1 Das Frontpanel

107

2.3 DER DATEIMANAGER

118

2.4 DER UMGEBUNGSMANAGER

122

2.5 DAS HILFESYSTEM

124

2.6 DAS DRUCKSYSTEM

126

2.7 DER TEXTEDITOR

127

2.8 DER ICON-EDITOR

131

2.9 DER POSTKORB und das MAILSYSTEM

134

2.10 DER KALENDER

138

2.11 DIE DTWM

141

2.12 AKTIONEN

143

2.13 DIE SYSTEMDATEIEN

145

2.14 DER VISUAL SYSTEM MANAGER

146

LINUX-AFFINITÄT VON AIX 5L

148

3.1 AIX TOOLBOX FOR LINUX APPLICATIONS

152

3.1.1 AIX-Toolbox-Desktops

152

GRUNDLEGENDE SYSTEM-VERWALTUNG

158

4.1 DIE BENUTZERVERWALTUNG

164

4.1.1 Dateien der Benutzer-Gruppenverwaltung

165

4.1.2 Das Benutzermenü des SMIT

176

4.1.3 Die Gruppenverwaltung

186

4.1.4 Protokolldateien

187

4.2 DIE SYSTEMSPEICHERVERWALTUNG

188

4.2.1 Der Logical Volume Manager (LVM)

189

4.2.2 Volume Groups verwalten

192

4.2.3 Logical Volumes verwalten

204

4.2.4 Physical Volumes verwalten

215

4.2.5 Festplattenverwaltung mit dem WebSM

219

4.2.6 Die Dateisysteme

220

4.2.7 Der Pagingbereich

253

4.3 DATENSICHERUNG

258

4.3.1 Sicherungsmedien

258

4.3.2 Sicherung der Systemumgebung

261

4.3.3 Sicherung der Anwendungsdaten

264

4.3.4 Zurückspielen von Dateisystemsicherungen

267

4.3.5 Sicherung von einzelnen Dateien und Verzeichnissen

269

4.3.6 Sichern von Volume Groups (savevg)

269

4.3.7 Zurückspielen von Volume-Group-Sicherungen (restvg)

271

4.3.8 Archivierung mit tar

272

4.3.9 Archivierung mit pax

273

4.3.10 Komprimierung mit gzip

273

4.4 GERÄTEVERWALTUNG

273

4.4.1 Komponenten der Gerätedefinition

274

4.4.2 Die ODM-Datenbank

276

4.4.3 Konfiguration der Geräteinheiten

277

4.4.4 Unterstützte (predefined) und definierte (customized) Geräte

278

4.4.5 Neue ODM-Klasse für AIX 5L

282

4.4.6 ASCII-Bildschirm definieren

283

4.4.7 Hot-Plug Devices

285

4.5 DRUCKERVERWALTUNG

289

4.5.1 qdaemon und /etc/qconfig

290

4.5.2 Lokalen Drucker hinzufügen

292

4.5.3 Entfernten Drucker hinzufügen

295

4.5.4 Druckerwarteschlangen administrieren

297

4.5.5 Druckjobs verwalten

299

4.5.6 Bei Druckproblemen

300

4.5.7 Das System-V-Drucksystem

301

ERWEITERTE SYSTEM-VERWALTUNG

306

5.1 DIE PROZEßVERWALTUNG

307

5.1.1 Der Kernel

307

5.2 BEFEHLE PROZEßVERWALTUNG

311

5.3 DER BOOTPROZEß AIX

314

5.3.1 Bootlisten

315

5.3.2 Boot Logical Volume

316

5.3.3 Die Datei /etc/inittab

317

5.4 DIE LIZENZVERWALTUNG

318

5.4.1 LUM

318

5.4.2 HA-LUM

328

NETZWERK-VERWALTUNG I: GRUNDLAGEN

332

6.1 DAS OSI-REFERENZMODELL

333

6.2 RFCS INTERNET-STANDARDS

334

6.3 HISTORIE INTERNET

336

6.4 AUSDEHNUNG NETZWERKEN

336

6.4.1 Local Area Network (LAN)

336

6.4.2 Wide Area Network (WAN)

337

6.4.3 Internet

337

6.4.4 Intranet

337

6.5 ÜBERTRAGUNGSMEDIEN

338

6.5.1 Verdrillte Kupferkabel

338

6.5.2 Koaxialkabel

338

6.5.3 Lichtwellenleiter (LWL)

338

6.5.4 Drahtlose Übertragung

339

6.6 TOPOLOGIEN

340

6.6.1 Stern

340

6.6.2 Bus

340

6.6.3 Ring

341

6.7 DIE NETZWERKSYSTEME

341

6.7.1 Ethernet

342

6.7.2 Token Ring

343

6.7.3 Fiber Distributed Data Interface (FDDI)

344

6.7.4 ATM

344

6.8 NETZWERKKOMPONENTEN

345

6.8.1 Repeater/Hub

345

6.8.2 Bridge

346

6.8.3 Switch

347

6.8.4 Router

347

6.8.5 Gateway

349

NETZWERK-VERWALTUNG II: DIE TCP/IP-PROTOKOLL-SUITE

350

7.1 INTERNET-PROTOKOLL (IP VERSION 4)

352

7.1.1 IP-Adressen

352

7.1.2 Netzwerk-Klassen

353

7.1.3 IP-Subnetze

353

7.1.4 Reservierte IP-Adressen

355

7.1.5 Broadcast, Unicast, Multicast

356

7.2 IP-ROUTING

358

7.2.1 Statisches Routing

359

7.2.2 Dynamisches Routing

360

7.3 WEITERE PROTOKOLLE INTERNET-SCHICHT

361

7.3.1 Internet Control Message Protocol (ICMP)

361

7.3.2 Internet Group Management Protocol (IGMP)

362

7.3.3 Address Resolution Protocol (ARP)

363

7.3.4 Bootstrap Protocol (BOOTP)

363

7.3.5 Dynamic Host Configuration Protocol (DHCP)

365

7.4 TRANSPORTSCHICHT-PROTOKOLLE

366

7.4.1 Ports und Sockets

366

7.4.2 User Datagram Protocol (UDP)

368

7.4.3 Transmission Control Protocol (TCP)

369

7.5 NAMENSAUFLÖSUNG VERZEICHNISDIENSTE

372

7.5.1 Domain Name System (DNS)

373

7.5.2 Lightweight Directory Access Protocol (LDAP)

375

7.5.3 Network Information Service (NIS)

382

7.6 NETWORK FILESYSTEM (NFS)

386

7.6.1 Das Mount-Protokoll

386

7.6.2 Das NFS-Protokoll

387

7.7 TCP/IP VERSION 6

388

7.7.1 Wann kommt IPv6?

389

7.7.2 Vorteile von IPv6

389

7.7.3 IPv6-Adressierung

390

7.7.4 Headerformat

392

7.7.5 Weitere Anmerkungen zu IPv6

395

NETZWERK-VERWALTUNG III: AIX-KONFIGURATION

396

8.1 AIX-SYSTEM NETZWERK

397

8.1.1 Minimale TCP/IP-Konfiguration

397

8.1.2 Priorität der Verzeichnisdienste festlegen

398

8.2 TCP/IP-SUBSYSTEME

401

8.2.1 Der System Resource Controller

401

8.2.2 Internet Master Daemon inetd

404

8.3 ROUTING

405

8.3.1 Die Routingtabelle

405

8.3.2 AIX-Rechner als Router

407

8.3.3 Der IP-Routing-Algorithmus

408

8.3.4 Statische Routen

409

8.3.5 Geklonte Routen

410

8.3.6 Multipath Routing und Active Dead Gateway Detection (DGD)

412

8.3.7 Group-Routing

417

8.3.8 Dynamisches Routing

418

8.4 ERWEITERTE NETZWERKOPTIONEN (NO)

419

8.5 HOCHVERFÜGBARE NETZWERKKONFIGURATION

420

8.5.1 Virtuelle IP-Adressen (VIPA)

421

8.5.2 EtherChannel

424

8.5.3 Ethernet Trunking Protocol IEEE 802.3ad

428

8.6 DOMAIN NAME SYSTEM (DNS)

429

8.6.1 BIND Version 9

429

8.6.2 DNS-Client

430

8.6.3 DNS-Server

431

8.7 LDAP-INTEGRATION AIX 5L

437

8.7.1 Benutzer-Authentifizierung mit LDAP

439

8.7.2 LDAP-Client installieren und konfigurieren

439

8.7.3 Suffix

443

8.7.4 User-Management in LDAP

444

8.7.5 LDAP-Client-Daemon

446

8.7.6 LDAP-Server installieren und konfigurieren

449

8.8 NETWORK FILE SYSTEM (NFS)

451

8.8.1 NFS-Client

451

8.8.2 Automount

454

8.8.3 NFS-Server

455

8.9 NETWORK INFORMATION SERVICE (NIS)

457

8.9.1 NIS-Client

457

8.9.2 NIS-Server

458

AIX 5L INSTALLIEREN

460

9.1 UNTERSTÜTZTE HARDWARE VORAUSSETZUNG

462

9.1.1 AIX 5L Version 5.1

462

9.1.2 AIX 5L Version 5.2

462

9.2 INSTALLATION CD-ROM

463

9.2.1 Starten und Booten des Systems

463

9.2.2 Der Konfigurationsassistent

471

9.2.3 Installierte Software

472

9.2.4 Logdateien

474

9.2.5 Readme-Dateien

475

9.3 KLONEN WIEDERHERSTELLEN SYSTEMEN

475

9.3.1 Installation von einem Systembackup

475

9.3.2 Installation über das Netzwerk

478

9.3.3 Klonen mit alternativen Datenträgern

479

9.4 ANGEPAßTE, INSTALLATION

482

9.4.1 Erstellen und Einsatz der Datei bosinst.data

483

9.4.2 Bedeutung der bosinst.data-Stanzas

483

9.4.3 Erstellen und Einsatz der Datei image.data

486

9.5 INSTALLATION SOFTWARE

487

9.5.1 Aufbau der Softwarepakete

487

9.5.2 Softwarelizenzierung

488

9.6 SOFTWAREBUNDLES

488

9.6.1 Installationsprozedur

489

9.6.2 Nützliche Befehle

492

9.7 NETWORK INSTALLATION MANAGEMENT (NIM)

493

9.7.1 Die Begriffswelt von NIM

494

9.7.2 EZNIM

496

9.7.3 Setup-Kommandos von NIM

496

9.7.4 NIM und SMIT

497

9.7.5 Beispielinstallation von NIM

498

SYSTEM-ÜBERWACHUNG UND WERKZEUGE

506

10.1 SYSTEMÜBERWACHUNG

507

10.1.1 Auditing

507

10.1.2 Accounting

515

10.2 SYSTEMAUSLASTUNG

523

10.2.1 Systemauslastung messen

523

10.2.2 Systemoptimierung (Tuning)

535

10.3 RESSOURCENVERWALTUNG

541

10.3.1 (Dynamische) Logische Partitionierung – (D)LPAR

542

10.3.2 Workload Manager (WLM)

546

SYSTEM-SICHERHEIT

562

11.1 SICHERHEIT IM IT-KONTEXT

563

11.2 UMSETZUNG VON IT-SICHERHEIT IN AIX

565

11.3 INSTALLATION UND KONFIGURATION DER TRUSTED COMPUTING BASE (TCB)

566

11.3.1 Installation der TCB

567

11.3.2 Die TCB-Datenbank

568

11.3.3 Zyklisches Überprüfen der Systemintegrität

568

11.3.4 Pflegen der TCB-Datenbank

569

11.3.5 suid- und sgid-Programme in der TCB

570

11.3.6 Das Trust-Konzept der TCB

572

11.4 CAPP/EAL4+

574

11.4.1 Das Neueste zuerst

575

11.4.2 Evaluierungsmerkmale

575

11.4.3 Installation eines CAPP/EAL4+-Systems

576

11.4.4 Konfigurationsmerkmale eines CAPP/EAL4+-Systems

577

11.5 EXKURS: IT-SICHERHEITSMECHANISMEN

578

11.6 SICHERHEITSMECHANISMEN BEI I&A1

579

11.6.1 Konfiguration der Loginparameter

580

11.6.2 Kontrolle der Login-Ports

583

11.6.3 Account-Attribute zur Authentisierung

583

11.6.4 Passwörter

585

11.6.5 Loadable Authentication Module Framework (LAMF)

588

11.6.6 Pluggable Authentication Modules (PAM)

594

11.6.7 X.509 Certificate Authentication Service

600

11.6.8 Sperren und automatisches Abmelden

602

11.7 SICHERHEITSMECHANISMEN BEI DER AUTORISIERUNG

603

11.7.1 Der Superuser

603

11.7.2 Account-Attribute zur Autorisierung

604

11.7.3 Account-Pflege

605

11.7.4 Arbeiten unter chroot

607

11.7.5 Eingeschränkte Benutzerumgebung

608

11.7.6 Spezielle System-Accounts

610

11.7.7 Administrative Rollen

613

11.7.8 Access Control Lists (ACLs)

616

11.7.9 Disk Quotas

618

11.8 PROTOKOLLIERUNG

620

11.8.1 Der Error-Daemon

621

11.8.2 Der Syslog-Daemon

622

11.8.3 Logging-Informationen des Terminal State Managers

628

11.9 PKCS #11

640

11.9.1 PKCS-#11-Subsystem installieren

641

11.9.2 PKCS-#11-Subsystem konfigurieren

641

11.9.3 Benutzung des PKCS-#11-Subsystems

643

11.10 CRYPTOGRAPHIC LIBRARY

644

11.11 NETZWERKSICHERHEIT

644

11.11.1 Die Zugangsdienste telnet/tn und rexec

645

11.11.2 Die Zugangsdienste rlogin, rcp und rsh/remsh

645

11.11.3 Das Unix-to-Unix Copy Protocol – UUCP

646

11.11.4 Das File Transfer Protocol – FTP

647

11.11.5 Lokale Klartextpassworte – $HOME/.netrc

650

11.11.6 /etc/hosts.equiv und $HOME/.rhosts

650

11.11.7 /etc/securetcpip

652

11.11.8 Discretionary Access Control for Internet Ports – DACinet

652

11.11.9 Trivial File Transfer Protocol – TFTP

655

11.11.10 Secure NFS

656

11.11.11 Network Authentication Services (NAS)

657

11.11.12 Die Secure Shell

661

11.11.13 Identifizieren von Netzwerkdiensten

666

11.12 IP-SECURITY

669

11.12.1 Vorbereitungen für die IP-Security-Features

670

11.12.2 IP-Filter

671

11.12.3 Manuelle Tunnel

675

11.12.4 Dynamische Tunnel

678

11.12.5 IKE-Tunnel

678

11.12.6 Digitale Zertifikate und der Key Manager

682

11.12.7 IP Security Logging

682

11.13 ENTERPRISE IDENTITY MAPPING

683

ANHÄNGE

686

ANHANG A: INFORMATIONSQUELLEN

687

IBM-SEITEN

687

INFORMATIONEN ZUR SYSTEMSICHERHEIT

688

IBM REDBOOKS

689

ANHANG B: FEHLERBEHEBUNG IN AIX

698

UPDATE-ARTEN

698

AIX FIX DELIVERY CENTER

700

ANHANG C: CHECKLISTE FÜR DIE SYSTEMSICHERHEIT

706

GENERELLE EMPFEHLUNGEN FÜR DIE SYSTEMSICHERHEIT

706

NETWORK SECURITY

710

DNS

714

NFS

714

X11

715

FTP

715

ZUSÄTZLICHE SICHERHEITSTOOLS

719

SATAN (Security Administrator Tool for Analyzing Networks)

721

SARA (Security Auditors Research Assistant)

721

TCP Wrapper

721

Glossar

722

Stichwortverzeichnis

728