Teil II. Administration

Inhaltsverzeichnis

4. Sicherheit in Linux
4.1. Masquerading und Firewalls
4.2. SSH: Sicherer Netzwerkbetrieb
4.3. Verschlüsseln von Partitionen und Dateien
4.4. Einschränken von Berechtigungen mit AppArmor
4.5. Sicherheit und Vertraulichkeit
5. Zugriffskontrolllisten unter Linux
5.1. Traditionelle Dateiberechtigungen
5.2. Vorteile von ACLs
5.3. Definitionen
5.4. Arbeiten mit ACLs
5.5. ACL-Unterstützung in Anwendungen
5.6. Weitere Informationen
6. Dienstprogramme zur Systemüberwachung
6.1. Liste der geöffneten Dateien: lsof
6.2. Liste der Benutzer bzw. Prozesse, die auf Dateien zugreifen: fuser
6.3. Dateieigenschaften: stat
6.4. USB-Geräte: lsusb
6.5. Informationen zu einem SCSI-Gerät: scsiinfo
6.6. Prozesse: top
6.7. Prozessliste: ps
6.8. Prozessbaum: pstree
6.9. Wer macht was: w
6.10. Speichernutzung: free
6.11. Kernel Ring Buffer: dmesg
6.12. Dateisysteme und ihre Nutzung: mount, df und du
6.13. Das Dateisystem /proc
6.14. PCI-Ressourcen: lspci
6.15. Systemaufrufe eines aktiven Programms: strace
6.16. Bibliotheksaufrufe eines aktiven Programms: ltrace
6.17. Erforderliche Bibliothek angeben: ldd
6.18. Zusätzliche Informationen zu ELF-Binärdateien
6.19. Prozessübergreifende Kommunikation: ipcs
6.20. Zeitmessung mit time