ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Dedizierte Webserver einrichten und administrieren GERMAN

دانلود کتاب راه اندازی و مدیریت وب سرورهای اختصاصی آلمانی

Dedizierte Webserver einrichten und administrieren  GERMAN

مشخصات کتاب

Dedizierte Webserver einrichten und administrieren GERMAN

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 3898425509, 9783898425506 
ناشر: Galileo Press GmbH 
سال نشر: 2005 
تعداد صفحات: 491 
زبان: German  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Dedizierte Webserver einrichten und administrieren GERMAN به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راه اندازی و مدیریت وب سرورهای اختصاصی آلمانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Cover......Page 0
Liebe Leserin, lieber Leser,......Page 3
Auf einen Blick......Page 4
Inhalt......Page 6
1 Einführung......Page 14
1.1 Vorwort......Page 16
1.1.1 Anmerkungen zur 2. Auflage......Page 17
1.2 Arbeitsvoraussetzungen......Page 18
1.3.1 Bemühungen zur Standardisierung von UNIX......Page 19
1.3.2 Entwicklung freier UNIX-Derivate......Page 20
1.4 Welches System ist für mich das richtige?......Page 22
1.4.2 Wartung und Pflege......Page 23
1.4.3 Saubere Installation......Page 24
1.4.4 Hardware-Unterstützung......Page 25
1.4.6 Notfallsystem......Page 26
1.4.7 Resümee......Page 27
1.4.8 Bezugsmöglichkeiten......Page 28
2 Erste Schritte......Page 30
2.1.1 Hinweise zu benötigten Partitionen......Page 32
2.1.2 Das richtige Filesystem......Page 34
2.1.3 Installation von Debian 3.0r4......Page 35
2.1.4 Alternativen zu dselect für die Installation offiziellerDebian-Pakete......Page 40
2.1.5 Installation von SUSE 9.2......Page 41
2.1.6 RPM – die Paketverwaltung von SUSE......Page 45
2.1.7 OpenBSD 3.6......Page 46
2.1.8 So helfen Sie lahmen IDE-Festplatten auf die Sprünge(DMA-Modus)......Page 50
2.2 Einführung in die UNIX-Welt......Page 51
2.3.1 Crashkurs-Grundbefehle (cd, ls, mkdir, rm, cp, mv, cat, tail,head und echo)......Page 53
2.3.2 Dateigrößen und Zahlensysteme......Page 58
2.3.3 Die Editoren vi(m) und pico......Page 59
2.3.4 Das Einmaleins der administrativen Befehle (su, find,locate, grep, ps, top, kill, du)......Page 63
2.3.5 Hard- und Softlinks (ln)......Page 71
2.3.6 Informationen zu Logins (finger, lastlog)......Page 73
2.3.7 netstat kennt alle lauschenden und kommunizierendenProzesse......Page 74
2.3.8 Partitionen richtig mounten (mount, umount)......Page 75
2.3.9 Das UNIX-Rechtesystem (chmod, chown, chgrp)......Page 78
2.3.10 User-Verwaltung (useradd, userdel, usermod, groupadd,groupdel)......Page 82
2.3.11 sudo......Page 83
2.4 Shell-Crashkurs......Page 84
2.4.2 Befehlshistorie......Page 85
2.4.3 Cursor-Befehle......Page 86
2.4.4 Umleitung von Ein- und Ausgabe......Page 87
2.4.6 Befehlsverknüpfungen......Page 89
2.4.7 Setzen von Umgebungsvariablen......Page 90
2.5 Der Bootloader......Page 91
2.5.1 LILO – Generic Bootloader for Linux......Page 92
2.5.2 Boot (OpenBSD) und Bootable-Flag (fdisk)......Page 93
2.6 Netzwerkeinstellungen und Konfiguration......Page 95
2.6.2 Konfiguration eines Netzwerk-Interfaces unter Linux......Page 96
2.6.3 Konfiguration eines Netzwerk-Interfaces unter OpenBSD......Page 99
2.7 Manuelles Installieren (Kompilieren) vonProgrammen......Page 101
2.7.1 Sollen Installationspfade angepasst werden?......Page 102
2.7.3 Überprüfen der Vertrauenswürdigkeit von Programmpaketen......Page 104
2.7.4 Deinstallation......Page 106
2.8.1 Linux......Page 107
2.8.2 OpenBSD......Page 109
2.9.1 Linux......Page 110
2.9.2 OpenBSD......Page 117
3 Wichtige Serverdienste......Page 120
3.1.1 Konfiguration......Page 122
3.1.2 Betrieb......Page 125
3.1.3 User-Home-Verzeichnis chrooten......Page 127
3.2 Domain Name Server System......Page 130
3.2.1 Grundkonfiguration......Page 132
3.2.2 Testlauf......Page 134
3.2.3 Bind im harten Server-Einsatz......Page 135
3.2.4 Domains registrieren und KK-Anträge......Page 138
3.3 Apache......Page 140
3.3.1 Installation......Page 142
3.3.2 Grundkonfiguration......Page 148
3.3.3 Default Server und virtuelle Hosts......Page 151
3.3.4 Verzeichnis- und Datei-Optionen......Page 153
3.3.6 User-spezifischer Zugriffsschutz......Page 160
3.3.7 Secure Socket Layer......Page 164
3.3.8 Anpassung von serverseitigen Fehlermeldungen......Page 167
3.3.9 Logfile-Erstellung und -Auswertung......Page 168
3.3.10 PHP 4/5......Page 176
3.3.11 CGI für Perl, PHP, Python und Co.......Page 184
3.3.12 Apache enthält Sicherheitslücken......Page 189
3.4 Tomcat......Page 190
3.4.1 Installation......Page 191
3.4.2 Grundkonfiguration......Page 192
3.4.3 Absicherung von Tomcat......Page 195
3.4.4 Tomcat-Seiten über Apache ausliefern......Page 196
3.5 MySQL oder PostgreSQL?......Page 198
3.6 MySQL......Page 200
3.6.1 Absicherung......Page 201
3.6.2 User-Verwaltung und Rechtemodelle......Page 202
3.6.3 Interne Vorgehensweise bei einer Zugriffsprüfung......Page 203
3.6.4 Tabellen optimieren......Page 204
3.6.6 Tabellen reparieren......Page 206
3.6.8 Logging......Page 207
3.6.9 phpMyAdmin......Page 208
3.7 PostgreSQL......Page 209
3.7.1 Start von PostgreSQL......Page 210
3.7.2 Verbindungsaufbau und psql-Befehle......Page 211
3.7.3 Absicherung......Page 213
3.7.4 User anlegen......Page 214
3.7.6 Datenbanken anlegen und löschen......Page 215
3.7.7 Rechtemodell von PostgreSQL......Page 216
3.7.9 Struktur und Datenbankinformationen abfragen......Page 218
3.7.10 Backup mit pg_dump und pg_restore......Page 219
3.7.11 phpPgAdmin......Page 221
3.8 Die Komponenten eines Mailservers......Page 223
3.9 Postfix......Page 224
3.9.1 Manuelle Kompilierung von Postfix mit MySQL und SASLSupport......Page 225
3.9.2 Grundkonfiguration......Page 226
3.9.3 Lokale Mail-Adressen......Page 227
3.9.4 Testlauf und Einblick in das SMTP......Page 228
3.9.6 Einrichten von Postfächern, Aliasen sowie Weiterleitungen......Page 230
3.9.7 POP-before-SMTP......Page 234
3.9.8 Wichtig: Reversen DNS-Eintrag für Ihren Mailserver......Page 236
3.9.9 Abschluss der Mailserver-Basiskonfiguration mit qpopper......Page 237
3.9.10 Authentifizierung für Nachrichtenversand über Cyrus SASLAuth......Page 238
3.9.11 Effektive Spam-Blockade durch RBLs......Page 242
3.9.12 Virtuelle Accounts über MySQL......Page 244
3.9.13 Steuerung und Optimierung des Prozessverhaltens mitmaster.cf......Page 249
3.9.14 Feintuning der main.cf......Page 250
3.9.15 Traffic-Auswertung......Page 253
3.10.1 Installation......Page 256
3.10.2 Konfiguration......Page 257
3.11 Das Webinterface SquirrelMail......Page 259
3.12 Der FTP-Server ProFTPD......Page 260
3.12.2 Konfiguration von ProFTPD......Page 261
3.12.4 Erzeugen von FTP-Accounts......Page 267
3.12.5 Testen der FTP-Installation......Page 268
3.12.6 Fehlerteufel......Page 269
3.12.7 Freischalten eines FTP-Zugangs mit Einmalpasswörternüber Perl......Page 270
3.12.8 Traffic-Auswertung......Page 271
3.12.9 xferlog......Page 273
4 Verwaltung undAdministration......Page 274
4.1 Automatische Jobsteuerung......Page 276
4.1.1 Cron-Jobs......Page 277
4.2 Syslogd......Page 279
4.2.1 Ein einfaches Beispiel......Page 280
4.2.2 Das Priority-Konzept......Page 281
4.2.3 Kombinationen von Facility und Priority in der Praxis......Page 282
4.3 Logfiles verwalten......Page 284
4.3.1 Logrotate (Linux)......Page 285
4.3.2 Newsyslog (OpenBSD)......Page 287
4.3.3 Archivierte Logfiles mit mpack versenden......Page 288
4.4.1 Automatisierte Korrektur der Systemzeit......Page 289
4.5 Systemüberwachung......Page 290
4.5.1 Traffic-Analyse......Page 291
4.5.2 Überwachung von CPU, Load, RAM und verfügbarerBandbreite......Page 294
4.6 Speicherplatz mit Quotas beschränken......Page 304
4.6.2 Quotas erstellen und verwalten......Page 305
4.6.3 Quotas im Betrieb: Übersicht und automatisierte Infomails......Page 306
4.7 Automation......Page 307
4.7.1 Einführung in die Shell-Programmierung......Page 308
4.7.2 Einführung in die Perl-Programmierung......Page 315
4.8 Backup......Page 329
4.8.2 Wie häufig ist zu sichern?......Page 330
4.8.4 Womit ist zu sichern?......Page 331
4.8.5 Backup der Nutzdaten mit rsync......Page 332
4.8.6 Voll-Backup mit tar......Page 334
4.9 Stresstests......Page 336
4.9.1 Mit Stress Arbeitsspeicher entziehen und CPU/Load-Belastung erhöhen......Page 337
4.9.2 Apache under Siege......Page 338
4.10 Ressourcen beschränken......Page 339
4.10.1 Ressourcen unter Linux über PAM nutzerbezogenbeschränken......Page 340
4.10.2 Ressourcen unter OpenBSD nutzerbezogen einschränken......Page 341
4.11 Loadbalancing......Page 342
4.12 Hochverfügbarkeit......Page 343
4.13 Festplatte prüfen......Page 345
4.13.3 S.M.A.R.T.......Page 347
4.14.1 Ein Linux-Rettungssystem auf CD-ROM......Page 349
4.15 Raid-Systeme......Page 352
4.16 Vorstellung verschiedener Admintools......Page 354
5 Server absichern......Page 356
5.1 Vorbemerkung......Page 358
5.2.1 Debian......Page 359
5.2.2 SUSE......Page 360
5.2.3 OpenBSD......Page 361
5.3.1 TCP......Page 363
5.3.3 ICMP......Page 364
5.3.4 Vorgehensweise......Page 365
5.3.5 Syntax und Definition von Regeln......Page 366
5.3.6 Logging zur Regelerstellung nutzen......Page 369
5.3.7 SSH......Page 371
5.3.8 http(s)......Page 372
5.3.9 FTP......Page 373
5.3.10 Mailserver......Page 376
5.3.12 DNS......Page 377
5.3.14 Fragmentation Needed and Don't Fragment was Set......Page 379
5.3.15 Ping......Page 380
5.3.17 Unsinnige Pakete verwerfen......Page 381
5.3.18 Welche Pakete sollten geloggt werden?......Page 382
5.4 Systrace......Page 383
5.4.1 Installation......Page 384
5.4.2 Regelerstellung und Betrieb......Page 385
5.4.3 Stolperfallen......Page 388
5.5 Chroot......Page 389
5.6 Feinabstimmung......Page 390
5.6.2 Der TCP-Wrapper......Page 391
5.6.3 Zugriffsrechte......Page 392
5.6.5 Informationen zu /proc, insmod und dem Ptrace-Bug......Page 393
5.7.1 Vorbereitungen......Page 395
5.7.2 Nutzung......Page 396
5.7.3 Fehlalarm ist keine Seltenheit......Page 397
5.8.1 Die wichtigsten Funktionen......Page 398
5.9 Portscans erkennen......Page 399
5.10 Integritätsprüfung mit AIDE......Page 400
5.10.1 Vorbereitungen – Initialisieren und Erstellen der AIDEDatenbank......Page 401
5.10.2 Überprüfung der Systemintegrität......Page 402
5.10.3 Sicherheitshinweise......Page 403
5.11 Das Intrusion-Detection-System Snort......Page 404
5.11.2 Betrieb......Page 405
5.12.1 Automatisierte Sicherung über ssh......Page 407
5.13 Logfile-Analyse......Page 408
5.13.1 Automatisierte Warnmeldungen via Logsurfer......Page 409
5.13.2 Analyseberichte mit Logcheck erstellen......Page 414
5.14 Sicherheitsinformationen beziehen......Page 417
5.15 Verhalten beim Super-GAU......Page 418
5.15.1 Rechtliche Maßnahmen?......Page 420
6 Linux-Vserver......Page 422
6.1 Sinn und Zweck......Page 424
6.3 Einrichten einer virtuellen Vserver-Umgebung......Page 426
6.4 Programme für parallelen Betrieb vorbereiten......Page 429
6.5 Betrieb von Vserver-Umgebungen......Page 430
6.5.1 Feinheiten des Boot-Prozesses......Page 431
6.5.4 Die v-Befehlsversionen......Page 432
6.5.6 RPM-Pakete gleichzeitig einspielen......Page 433
6.6 /proc gegen Missbrauch absichern......Page 434
7 Der eigene Server......Page 436
7.1 Die richtige Hardware......Page 438
7.2 Wahl des richtigen Vertragspartners......Page 440
7.2.1 Checkliste zur Prüfung des Wunschanbieters......Page 442
7.3.1 Absicherung eines vom Dienstleister vorinstalliertenSystems......Page 444
8 Bürokratisches......Page 446
8 Bürokratisches......Page 448
8.1.1 Pflichtangaben......Page 450
8.1.2 Problematik externer Links......Page 454
8.1.3 Betrieb eines Gästebuchs oder Forums......Page 455
8.1.4 Newsletter......Page 456
8.1.5 Das Domain-Recht......Page 457
8.2 Rechtliche Absicherungen gegenüber Kunden......Page 458
8.2.1 Inhalte von Internetseiten......Page 459
8.2.2 Registrierung eines Domain-Namens......Page 460
8.2.3 Pflichten des Kunden......Page 462
8.2.4 Datenschutzfragen beim Betrieb eines Webservers......Page 463
8.2.5 Haftungsbeschränkung und technische Einschränkungen......Page 466
8.2.7 Datenschutz und Logfiles......Page 468
8.2.9 Ernennung eines Datenschutzbeauftragten......Page 469
8.3 Rechtliche Hinweise und Verfahrensfragen zurRegistrierung von Domain-Adressen......Page 470
8.6 Fällt das Datenschutzrecht für den Zwang zurpersonenbezogenen Vorratsdatenspeicherung?......Page 472
A.1 Wegweiser: Buch CD-Rom......Page 474
A.2 Glossar......Page 475
A.3 Bibliografie......Page 479
A.4 Linkliste......Page 480
Index......Page 482




نظرات کاربران