Suchen und Finden
Service
AIX 5L. Konfigurieren - Administrieren - Anwenden
Ingolf Wittmann (Hrsg.)
Verlag C & L Computer- und Literaturverlag GmbH, 2004
ISBN 9783936546101 , 735 Seiten
Format PDF, OL
Kopierschutz DRM
Inhalt
6
GASTVORWORT
12
VORWORT DES HERAUSGEBERS
14
DER AUFBAU DES BUCHS
15
DIE GRUNDLAGEN VON AIX
20
1.1 STANDARD-UNIX
21
1.1.1 Der Kernel
21
1.1.2 Prozeßmanagement
22
1.1.3 Signale
23
1.1.4 Hauptspeichermanagement
23
1.1.5 Die Ein- und Ausgabe
24
1.1.6 Pipes
24
1.1.7 Das Dateisystem
25
1.2 SHELLS
28
1.2.1 Die Korn-Shell
28
1.2.2 Prozesse
38
1.2.3 Anmeldevorgang
39
1.2.4 Abmeldevorgang
40
1.3 UNIX-BEFEHLE
41
1.3.1 Dateimanipulation
41
1.3.2 Zugriffsrechte auf Dateien und Verzeichnissen manipulieren
47
1.3.3 Verzeichnismanipulation
49
1.3.4 Datensicherung
53
1.3.5 Prozeßverwaltung
56
1.3.6 Job Control
59
1.3.7 Sonstige Kommandos
60
1.4 EDITOREN
62
1.4.1 Der Editor INed
62
1.4.2 Der Editor ed
63
1.4.3 Der Editor sed
65
1.4.4 Der Editor vi
65
1.5 BESONDERHEITEN AIX
69
1.5.1 Der Kernel
69
1.5.2 ODM
70
1.5.3 Systemadministration (SMIT)
76
1.5.4 WebSM
83
1.5.5 Die Plattenverwaltung
87
1.5.6 Journaled File System (JFS)
91
1.5.7 Die Online-Dokumentation
92
1.6 AIX-BEFEHLE
96
1.6.1 Systemadministration
96
1.6.2 Drucken und Druckjobverwaltung
98
DAS COMMON DESKTOP ENVIRONMENT (CDE)
102
2.1 DER LOGIN-MANAGER CDE
106
2.2 DER CDE-DESKTOP
107
2.2.1 Das Frontpanel
107
2.3 DER DATEIMANAGER
118
2.4 DER UMGEBUNGSMANAGER
122
2.5 DAS HILFESYSTEM
124
2.6 DAS DRUCKSYSTEM
126
2.7 DER TEXTEDITOR
127
2.8 DER ICON-EDITOR
131
2.9 DER POSTKORB und das MAILSYSTEM
134
2.10 DER KALENDER
138
2.11 DIE DTWM
141
2.12 AKTIONEN
143
2.13 DIE SYSTEMDATEIEN
145
2.14 DER VISUAL SYSTEM MANAGER
146
LINUX-AFFINITÄT VON AIX 5L
148
3.1 AIX TOOLBOX FOR LINUX APPLICATIONS
152
3.1.1 AIX-Toolbox-Desktops
152
GRUNDLEGENDE SYSTEM-VERWALTUNG
158
4.1 DIE BENUTZERVERWALTUNG
164
4.1.1 Dateien der Benutzer-Gruppenverwaltung
165
4.1.2 Das Benutzermenü des SMIT
176
4.1.3 Die Gruppenverwaltung
186
4.1.4 Protokolldateien
187
4.2 DIE SYSTEMSPEICHERVERWALTUNG
188
4.2.1 Der Logical Volume Manager (LVM)
189
4.2.2 Volume Groups verwalten
192
4.2.3 Logical Volumes verwalten
204
4.2.4 Physical Volumes verwalten
215
4.2.5 Festplattenverwaltung mit dem WebSM
219
4.2.6 Die Dateisysteme
220
4.2.7 Der Pagingbereich
253
4.3 DATENSICHERUNG
258
4.3.1 Sicherungsmedien
258
4.3.2 Sicherung der Systemumgebung
261
4.3.3 Sicherung der Anwendungsdaten
264
4.3.4 Zurückspielen von Dateisystemsicherungen
267
4.3.5 Sicherung von einzelnen Dateien und Verzeichnissen
269
4.3.6 Sichern von Volume Groups (savevg)
269
4.3.7 Zurückspielen von Volume-Group-Sicherungen (restvg)
271
4.3.8 Archivierung mit tar
272
4.3.9 Archivierung mit pax
273
4.3.10 Komprimierung mit gzip
273
4.4 GERÄTEVERWALTUNG
273
4.4.1 Komponenten der Gerätedefinition
274
4.4.2 Die ODM-Datenbank
276
4.4.3 Konfiguration der Geräteinheiten
277
4.4.4 Unterstützte (predefined) und definierte (customized) Geräte
278
4.4.5 Neue ODM-Klasse für AIX 5L
282
4.4.6 ASCII-Bildschirm definieren
283
4.4.7 Hot-Plug Devices
285
4.5 DRUCKERVERWALTUNG
289
4.5.1 qdaemon und /etc/qconfig
290
4.5.2 Lokalen Drucker hinzufügen
292
4.5.3 Entfernten Drucker hinzufügen
295
4.5.4 Druckerwarteschlangen administrieren
297
4.5.5 Druckjobs verwalten
299
4.5.6 Bei Druckproblemen
300
4.5.7 Das System-V-Drucksystem
301
ERWEITERTE SYSTEM-VERWALTUNG
306
5.1 DIE PROZEßVERWALTUNG
307
5.1.1 Der Kernel
307
5.2 BEFEHLE PROZEßVERWALTUNG
311
5.3 DER BOOTPROZEß AIX
314
5.3.1 Bootlisten
315
5.3.2 Boot Logical Volume
316
5.3.3 Die Datei /etc/inittab
317
5.4 DIE LIZENZVERWALTUNG
318
5.4.1 LUM
318
5.4.2 HA-LUM
328
NETZWERK-VERWALTUNG I: GRUNDLAGEN
332
6.1 DAS OSI-REFERENZMODELL
333
6.2 RFCS INTERNET-STANDARDS
334
6.3 HISTORIE INTERNET
336
6.4 AUSDEHNUNG NETZWERKEN
336
6.4.1 Local Area Network (LAN)
336
6.4.2 Wide Area Network (WAN)
337
6.4.3 Internet
337
6.4.4 Intranet
337
6.5 ÜBERTRAGUNGSMEDIEN
338
6.5.1 Verdrillte Kupferkabel
338
6.5.2 Koaxialkabel
338
6.5.3 Lichtwellenleiter (LWL)
338
6.5.4 Drahtlose Übertragung
339
6.6 TOPOLOGIEN
340
6.6.1 Stern
340
6.6.2 Bus
340
6.6.3 Ring
341
6.7 DIE NETZWERKSYSTEME
341
6.7.1 Ethernet
342
6.7.2 Token Ring
343
6.7.3 Fiber Distributed Data Interface (FDDI)
344
6.7.4 ATM
344
6.8 NETZWERKKOMPONENTEN
345
6.8.1 Repeater/Hub
345
6.8.2 Bridge
346
6.8.3 Switch
347
6.8.4 Router
347
6.8.5 Gateway
349
NETZWERK-VERWALTUNG II: DIE TCP/IP-PROTOKOLL-SUITE
350
7.1 INTERNET-PROTOKOLL (IP VERSION 4)
352
7.1.1 IP-Adressen
352
7.1.2 Netzwerk-Klassen
353
7.1.3 IP-Subnetze
353
7.1.4 Reservierte IP-Adressen
355
7.1.5 Broadcast, Unicast, Multicast
356
7.2 IP-ROUTING
358
7.2.1 Statisches Routing
359
7.2.2 Dynamisches Routing
360
7.3 WEITERE PROTOKOLLE INTERNET-SCHICHT
361
7.3.1 Internet Control Message Protocol (ICMP)
361
7.3.2 Internet Group Management Protocol (IGMP)
362
7.3.3 Address Resolution Protocol (ARP)
363
7.3.4 Bootstrap Protocol (BOOTP)
363
7.3.5 Dynamic Host Configuration Protocol (DHCP)
365
7.4 TRANSPORTSCHICHT-PROTOKOLLE
366
7.4.1 Ports und Sockets
366
7.4.2 User Datagram Protocol (UDP)
368
7.4.3 Transmission Control Protocol (TCP)
369
7.5 NAMENSAUFLÖSUNG VERZEICHNISDIENSTE
372
7.5.1 Domain Name System (DNS)
373
7.5.2 Lightweight Directory Access Protocol (LDAP)
375
7.5.3 Network Information Service (NIS)
382
7.6 NETWORK FILESYSTEM (NFS)
386
7.6.1 Das Mount-Protokoll
386
7.6.2 Das NFS-Protokoll
387
7.7 TCP/IP VERSION 6
388
7.7.1 Wann kommt IPv6?
389
7.7.2 Vorteile von IPv6
389
7.7.3 IPv6-Adressierung
390
7.7.4 Headerformat
392
7.7.5 Weitere Anmerkungen zu IPv6
395
NETZWERK-VERWALTUNG III: AIX-KONFIGURATION
396
8.1 AIX-SYSTEM NETZWERK
397
8.1.1 Minimale TCP/IP-Konfiguration
397
8.1.2 Priorität der Verzeichnisdienste festlegen
398
8.2 TCP/IP-SUBSYSTEME
401
8.2.1 Der System Resource Controller
401
8.2.2 Internet Master Daemon inetd
404
8.3 ROUTING
405
8.3.1 Die Routingtabelle
405
8.3.2 AIX-Rechner als Router
407
8.3.3 Der IP-Routing-Algorithmus
408
8.3.4 Statische Routen
409
8.3.5 Geklonte Routen
410
8.3.6 Multipath Routing und Active Dead Gateway Detection (DGD)
412
8.3.7 Group-Routing
417
8.3.8 Dynamisches Routing
418
8.4 ERWEITERTE NETZWERKOPTIONEN (NO)
419
8.5 HOCHVERFÜGBARE NETZWERKKONFIGURATION
420
8.5.1 Virtuelle IP-Adressen (VIPA)
421
8.5.2 EtherChannel
424
8.5.3 Ethernet Trunking Protocol IEEE 802.3ad
428
8.6 DOMAIN NAME SYSTEM (DNS)
429
8.6.1 BIND Version 9
429
8.6.2 DNS-Client
430
8.6.3 DNS-Server
431
8.7 LDAP-INTEGRATION AIX 5L
437
8.7.1 Benutzer-Authentifizierung mit LDAP
439
8.7.2 LDAP-Client installieren und konfigurieren
439
8.7.3 Suffix
443
8.7.4 User-Management in LDAP
444
8.7.5 LDAP-Client-Daemon
446
8.7.6 LDAP-Server installieren und konfigurieren
449
8.8 NETWORK FILE SYSTEM (NFS)
451
8.8.1 NFS-Client
451
8.8.2 Automount
454
8.8.3 NFS-Server
455
8.9 NETWORK INFORMATION SERVICE (NIS)
457
8.9.1 NIS-Client
457
8.9.2 NIS-Server
458
AIX 5L INSTALLIEREN
460
9.1 UNTERSTÜTZTE HARDWARE VORAUSSETZUNG
462
9.1.1 AIX 5L Version 5.1
462
9.1.2 AIX 5L Version 5.2
462
9.2 INSTALLATION CD-ROM
463
9.2.1 Starten und Booten des Systems
463
9.2.2 Der Konfigurationsassistent
471
9.2.3 Installierte Software
472
9.2.4 Logdateien
474
9.2.5 Readme-Dateien
475
9.3 KLONEN WIEDERHERSTELLEN SYSTEMEN
475
9.3.1 Installation von einem Systembackup
475
9.3.2 Installation über das Netzwerk
478
9.3.3 Klonen mit alternativen Datenträgern
479
9.4 ANGEPAßTE, INSTALLATION
482
9.4.1 Erstellen und Einsatz der Datei bosinst.data
483
9.4.2 Bedeutung der bosinst.data-Stanzas
483
9.4.3 Erstellen und Einsatz der Datei image.data
486
9.5 INSTALLATION SOFTWARE
487
9.5.1 Aufbau der Softwarepakete
487
9.5.2 Softwarelizenzierung
488
9.6 SOFTWAREBUNDLES
488
9.6.1 Installationsprozedur
489
9.6.2 Nützliche Befehle
492
9.7 NETWORK INSTALLATION MANAGEMENT (NIM)
493
9.7.1 Die Begriffswelt von NIM
494
9.7.2 EZNIM
496
9.7.3 Setup-Kommandos von NIM
496
9.7.4 NIM und SMIT
497
9.7.5 Beispielinstallation von NIM
498
SYSTEM-ÜBERWACHUNG UND WERKZEUGE
506
10.1 SYSTEMÜBERWACHUNG
507
10.1.1 Auditing
507
10.1.2 Accounting
515
10.2 SYSTEMAUSLASTUNG
523
10.2.1 Systemauslastung messen
523
10.2.2 Systemoptimierung (Tuning)
535
10.3 RESSOURCENVERWALTUNG
541
10.3.1 (Dynamische) Logische Partitionierung – (D)LPAR
542
10.3.2 Workload Manager (WLM)
546
SYSTEM-SICHERHEIT
562
11.1 SICHERHEIT IM IT-KONTEXT
563
11.2 UMSETZUNG VON IT-SICHERHEIT IN AIX
565
11.3 INSTALLATION UND KONFIGURATION DER TRUSTED COMPUTING BASE (TCB)
566
11.3.1 Installation der TCB
567
11.3.2 Die TCB-Datenbank
568
11.3.3 Zyklisches Überprüfen der Systemintegrität
568
11.3.4 Pflegen der TCB-Datenbank
569
11.3.5 suid- und sgid-Programme in der TCB
570
11.3.6 Das Trust-Konzept der TCB
572
11.4 CAPP/EAL4+
574
11.4.1 Das Neueste zuerst
575
11.4.2 Evaluierungsmerkmale
575
11.4.3 Installation eines CAPP/EAL4+-Systems
576
11.4.4 Konfigurationsmerkmale eines CAPP/EAL4+-Systems
577
11.5 EXKURS: IT-SICHERHEITSMECHANISMEN
578
11.6 SICHERHEITSMECHANISMEN BEI I&A1
579
11.6.1 Konfiguration der Loginparameter
580
11.6.2 Kontrolle der Login-Ports
583
11.6.3 Account-Attribute zur Authentisierung
583
11.6.4 Passwörter
585
11.6.5 Loadable Authentication Module Framework (LAMF)
588
11.6.6 Pluggable Authentication Modules (PAM)
594
11.6.7 X.509 Certificate Authentication Service
600
11.6.8 Sperren und automatisches Abmelden
602
11.7 SICHERHEITSMECHANISMEN BEI DER AUTORISIERUNG
603
11.7.1 Der Superuser
603
11.7.2 Account-Attribute zur Autorisierung
604
11.7.3 Account-Pflege
605
11.7.4 Arbeiten unter chroot
607
11.7.5 Eingeschränkte Benutzerumgebung
608
11.7.6 Spezielle System-Accounts
610
11.7.7 Administrative Rollen
613
11.7.8 Access Control Lists (ACLs)
616
11.7.9 Disk Quotas
618
11.8 PROTOKOLLIERUNG
620
11.8.1 Der Error-Daemon
621
11.8.2 Der Syslog-Daemon
622
11.8.3 Logging-Informationen des Terminal State Managers
628
11.9 PKCS #11
640
11.9.1 PKCS-#11-Subsystem installieren
641
11.9.2 PKCS-#11-Subsystem konfigurieren
641
11.9.3 Benutzung des PKCS-#11-Subsystems
643
11.10 CRYPTOGRAPHIC LIBRARY
644
11.11 NETZWERKSICHERHEIT
644
11.11.1 Die Zugangsdienste telnet/tn und rexec
645
11.11.2 Die Zugangsdienste rlogin, rcp und rsh/remsh
645
11.11.3 Das Unix-to-Unix Copy Protocol – UUCP
646
11.11.4 Das File Transfer Protocol – FTP
647
11.11.5 Lokale Klartextpassworte – $HOME/.netrc
650
11.11.6 /etc/hosts.equiv und $HOME/.rhosts
650
11.11.7 /etc/securetcpip
652
11.11.8 Discretionary Access Control for Internet Ports – DACinet
652
11.11.9 Trivial File Transfer Protocol – TFTP
655
11.11.10 Secure NFS
656
11.11.11 Network Authentication Services (NAS)
657
11.11.12 Die Secure Shell
661
11.11.13 Identifizieren von Netzwerkdiensten
666
11.12 IP-SECURITY
669
11.12.1 Vorbereitungen für die IP-Security-Features
670
11.12.2 IP-Filter
671
11.12.3 Manuelle Tunnel
675
11.12.4 Dynamische Tunnel
678
11.12.5 IKE-Tunnel
678
11.12.6 Digitale Zertifikate und der Key Manager
682
11.12.7 IP Security Logging
682
11.13 ENTERPRISE IDENTITY MAPPING
683
ANHÄNGE
686
ANHANG A: INFORMATIONSQUELLEN
687
IBM-SEITEN
687
INFORMATIONEN ZUR SYSTEMSICHERHEIT
688
IBM REDBOOKS
689
ANHANG B: FEHLERBEHEBUNG IN AIX
698
UPDATE-ARTEN
698
AIX FIX DELIVERY CENTER
700
ANHANG C: CHECKLISTE FÜR DIE SYSTEMSICHERHEIT
706
GENERELLE EMPFEHLUNGEN FÜR DIE SYSTEMSICHERHEIT
706
NETWORK SECURITY
710
DNS
714
NFS
714
X11
715
FTP
715
ZUSÄTZLICHE SICHERHEITSTOOLS
719
SATAN (Security Administrator Tool for Analyzing Networks)
721
SARA (Security Auditors Research Assistant)
721
TCP Wrapper
721
Glossar
722
Stichwortverzeichnis
728