Workshop SLOS (Teil 6): Webserver einrichten

15.09.2003 von Jörg Luther
Der SuSE Linux Office Server bringt in einer Box alles mit, was ein zentraler Unternehmensrechner in kleinen Firmen bieten muss. Dieser Teil des Workshops führt Sie durch die Konfiguration des Webservers Apache.

Mit dem SuSE Linux Office Server (alias SLOS) offeriert SuSE eine kompakte, umfassend ausgestattete und auch für Linux-Einsteiger handhabbare Server-Komplettlösung für kleine Netze. Dabei bedient der SLOS nicht nur die Linux-Klientel, sondern kommt auch mit Windows-Arbeitsplätzen bestens zurecht.

Der Workshop ist ein Auszug aus unserem tecCHANNEL-Compact "Linux-Server Komplettpaket", das seit 11. Juli 2003 im Handel ist. Dort finden Sie den kompletten Workshop, zusätzliche Beiträge und die Software-CD mit dem SuSE Linux Office-Server. Bei Direktbestellung unter www.tecChannel.de/shop erhalten Sie die Compact-Ausgabe mit CD für nur 8,90 Euro inklusive Versandkosten komfortabel mit der Post.

Der SLOS brilliert nicht nur als File-/Printserver und NT-Server-Ersatz für Windows-Maschinen. Er betätigt sich zudem auch als Internet-Gateway für die Clients, als Firewall für das lokale Netz sowie als Proxy- und Intranet-Server. Mit etwas händischer Nacharbeit erledigt er daneben auch die elektronische Post.

Umfassende Einrichtungs-Assistenten und ein ausführliches Handbuch machen die Einrichtung des SLOS für den Linux-Kenner zum Kinderspiel. Für den weniger mit dem Open-Source-OS vertrauten Anwender bleiben trotzdem an vielen Stellen noch Fragen offen. Die soll unser ausführlicher SLOS-Workshop beseitigen. Zudem bietet er Tipps, Tricks und Ergänzungen zu Funktionen und Einsatzgebieten, die die SLOS-Dokumentation auslässt.

Der vorliegende Teil 6 unserer Reihe beschäftigt sich mit der erweiterten Konfiguration des Webservers Apache.

Überblick: Workshop SLOS

Teil

Überschrift

Teil 1

SuSE Linux Office Server installieren

Teil 2

Windows- und Linux-Clients konfigurieren

Teil 3

Internet-Zugang über ISDN und ADSL

Teil 4

Printserver und Intranet einrichten

Teil 5

Squid: Proxy-Server einrichten

Teil 6

Apache: Webserver einrichten

Teil 7

NIS/NFS, DHCP, DNS und Samba

Teil 8

Security und Firewall

Teil 9

Server-Fernwartung mit Cygwin

Erweiterte Konfiguration des Webservers

Bereits in Teil 4 unseres Workshops haben wir die grundsätzliche Einrichtung des Intranet im SuSE Linux Office Server besprochen. Im vorliegenden Kapitel gehen wir nun auf die erweiterten Konfigurationsmöglichkeiten des Webservers Apache ein und geben einen Überblick über die grundsätzlichen Anwendungsmöglichkeiten. Unter anderem erläutern wir, wie Sie neben dem Apache-Wurzelverzeichnis weitere Ordner über den Webserver zur Verfügung stellen und wie Sie Verzeichnisse vor unberechtigtem Zugriff schützen.

Mit dem SuSE Linux Office Server wird die Apache-Version 1.3.24 ausgeliefert. Die 1.3er Version ist das Resultat langjähriger Entwicklungsarbeit, wird auf den meisten Webservern eingesetzt und hat sich in der Praxis als sehr stabil erwiesen.

Beim ebenfalls bereits verfügbaren Apache 2.0 handelt es sich dagegen um eine grundlegend überarbeitete Fassung. Die 2er Version bietet unter anderem eine bessere Unterstützung für Nicht-Linux-Systeme und soll auf Mehrprozessor-Systemen eine deutlich bessere Performance bieten. Auch die neuen IPv6-Adressen werden nun unterstützt.

Starten und Beenden von Apache

Beim SuSE Linux Office Server wird der Apache-Webserver standardmäßig installiert und dahingehend konfiguriert, dass er nach jedem Booten des Servers automatisch zur Verfügung steht. Den Status des Servers können Sie sich jederzeit als Benutzer root über das Kommando "rcapache status" anzeigen lassen.

Läuft Apache ordnungsgemäß im Hintergrund, liefert er als Antwort "Checkin for httpd: running" zurück. Treten dagegen irgendwelche Probleme mit dem Server auf, so bekommen Sie statt dessen als Antwort ein "Checkin for httpd: unused". Über die Befehle "rcapache start", "rcapache stop" und "rcapache reload" steuern Sie das Starten, Beenden und den Neustart des Apache auf Ihrem SuSE Linux Office Server.

Start und Stop über /etc/rc.config

Wenn Sie den integrierten Webserver nicht nutzen und somit in Ihrem lokalen Netzwerk kein Intranet zur Verfügung stellen möchten, ist es unpraktisch, wenn Sie nach jedem Booten des Servers mit "rcapache stop" den Webserver beenden müssen. Um den automatischen Start des Servers dauerhaft zu unterbinden, ändern Sie in der Datei "/etc/rc.config" die Variable "START_HTTPD=yes" auf "START_HTTPD=no". Ab dem nächsten Booten des Systems wird Apache nun nicht mehr automatisch gestartet.

Alternativ zum manuellen Editieren der Datei "rc.config" können Sie übrigens auch das Konfigurationstool YaST2 nutzen. Hierzu hangeln Sie sich durch die Menüpunkte "Office Server Control Center, Sonstiges, RC.Config-Editor". Unter dem Eintrag "Start-Variables, Start-Network, start_httpd" finden Sie dann die entsprechende Variable.

Bei httpd handelt es sich um den Daemon, der dafür zuständig ist, dass der Apache-Webserver das tut, was er tun soll und ordnungsgemäß im Hintergrund läuft. Ein Daemon entspricht bei Unix-ähnlichen Betriebssystemen in etwa einem Systemdienst unter Windows NT oder 2000.

Konfigurationsdateien

Wie bei den meisten Linux-Programmen erfolgt auch bei Apache die Konfiguration über Unix-typische Textdateien. Bei Apache ist die rund 1600 Zeilen lange Konfigurationsdatei "httpd.conf" das Herz des Webservers.

Hier kocht jede Linux-Distribution ihr eigenes Süppchen und speichert diese Konfigurationsdatei in einem anderen Verzeichnis. Apache selbst lagert das File standardmäßig in "/usr/local/apache/conf". Bei SuSE Linux und damit auch beim Office Server finden Sie die Datei dagegen unter "/etc/httpd". Die meisten Servereinstellungen nehmen Sie über Änderungen in dieser Datei vor.

Bei der Konfiguration des Servers sind in der Regel zwei weitere Dateien von Bedeutung: Die Zugriffsrechte und Dienste der einzelnen Verzeichnisse legen Sie über die Datei "access.conf" fest. Den Namensbereich, den die User Ihres Webservers sehen, legen Sie über die Datei "srm.conf" fest. Beim SuSE Linux Office Server erfolgen jedoch sämtliche Einstellungen in der zentralen Konfigurationsdatei "httpd.conf".

Nach jeder Änderung an den Konfigurationsdateien müssen Sie den Webserver neu starten, um die aktuellen Modifikationen zu aktivieren. Da es unpraktisch wäre, dazu den gesamten SuSE Linux Office Server neu zu booten, verwendet man auf der Konsole als User root den Befehl "rcapache reload".

Document-Root und Startseiten

Wie bereits bei der Intranet-Konfiguration erwähnt, verwendet der SuSE Linux Office Server einen zentralen Speicherort für alle Webseiten, die im Intranet zur Verfügung stehen sollen. Die entsprechenden Dateien finden sich unter "/usr/local/httpd/htdocs". Den voreingestellten Speicherort können Sie jedoch ganz nach Ihren lokalen Gegebenheiten nach Belieben ändern. Dazu tragen Sie in der zentralen Apache-Konfigurationsdatei "httpd.conf" unter "DocumentRoot" den entsprechenden Pfad ein.

Nach einem Neustart von Apache verwendet der Webserver nun den neuen Pfad als Wurzelverzeichnis. Beachten Sie auch hier wieder, dass Sie sich vor dem Editieren der Datei eine Sicherheitskopie für den Fall der Fälle anlegen sollten. Zudem müssen Sie nach dem Ändern der "DocumentRoot" auch die entsprechende Directory-Struktur anpassen. Darauf gehen wir später noch im Detail ein.

Die Dateien und Verzeichnisse im "DocumentRoot" legen Sie am besten so an, dass Sie als User root lesend, schreibend und ausführend darauf zugreifen können. Der Rest der Welt sollte aus Gründen der Sicherheit jedoch nur lesend und ausführend darauf zugreifen dürfen. Sie sollten grundsätzlich stets darauf achten, immer nur die absolut notwendigen Rechte für den Zugriff auf Dateien zu vergeben.

Weitere Verzeichnisse unter Apache

Neben dem oben erläuterten Wurzelverzeichnis unterstützt der Apache-Webserver auch das Einbinden weiterer Verzeichnisse in den HTTP-Baum. Als neuer Zweig kann im Grunde jedes Verzeichnis im Linux-Dateibaum dienen. Die neu eingebundenen Verzeichnisse stehen über einen festgelegten Pfad zur Verfügung. Dessen Alias-Verknüpfungen legen Sie, wie alle anderen Optionen, in der zentralen Konfigurationsdatei "httpd.conf" fest.

Wenn Sie beispielsweise den Ordner "/mnt/www/vertrieb/" unter der Adresse "http://[servername].[domain]/vertrieb" zur Verfügung stellen möchten, so müssen Sie folgende Zeile in der Konfigurationsdatei hinzufügen:

alias /vertrieb/ "/mnt/www/vertrieb"

Verzeichnisse für Benutzer

Eine weitere Möglichkeit stellt das Einbinden von privaten Home-Verzeichnissen der Anwender in den HTTP-Baum dar. Standardmäßig ist der SuSE Linux Office Server bereits dahingehend vorkonfiguriert. Wie bereits in Teil 4 unserer Serie besprochen, steht den Usern jeweils eine eigene Webseite für das Intranet unter der Adresse http://[servername].[domain]/~[username]" zur Verfügung.

Hierzu fügt man in der Regel in der Datei "httpd.conf" die Zeile "UserDir public_html" hinzu. Beim Office Server befinden sich die entsprechenden Einstellungen jedoch in der Datei "/etc/httpd/suse_public_html.conf". Diese Datei wird über"/etc/httpd/suse_include.conf" eingebunden.

Mit "UserDir disabled" lässt sich diese Funktion komplett deaktivieren, so dass es den Benutzern Ihres Servers nicht möglich ist, eigene Seiten im Intranet zur Verfügung zu stellen, falls dies in Ihrem Netzwerk nicht gewünscht wird. Wenn Sie bei dieser Zeile einzelne User-Namen hinzufügen, können nur diese Benutzer keine Homepages anbieten. Mit "UserDir enabled [username]" erlauben Sie lediglich den angegebenen Benutzern, eigene Seiten zur Verfügung zu stellen.

Verzeichnisse und Rechte

Sie können für jedes Verzeichnis in Ihrem HTTP-Baum festlegen, welche Möglichkeiten für Zugriffe und Dienste bestehen. So lässt sich beispielsweise das Ausführen von CGI-Scripts für das Verzeichnis "cgi-bin" festlegen.

Wenn Sie vorher den "DocumentRoot" geändert haben, ist es wichtig, dass Sie hierfür die entsprechende Directory-Struktur anpassen. Überschreiben Sie dazu einfach den alten Pfad mit Ihrem neuen DocumentRoot.

Die einzelnen Zugriffsrechte legt man über eine Directory-Struktur fest. Diese besteht immer aus einem einleitenden und abschließenden Tag, ähnlich wie bei HTML. Im Directory-Tag geben Sie das Verzeichnis an, für welches Sie die Rechte festlegen möchten.

Für das Verzeichnis "/mnt/www/vertrieb/" wird die Struktur mit <Directory /mnt/www/vertrieb/> eingeleitet und durch </Directory> abgeschlossen. Alle weiteren Zeilen zwischen diesen beiden Tags beziehen sich somit ausschließlich auf das angegebene Verzeichnis, in diesem Beispiel auf "/mnt/www/vertrieb/". Zudem gilt eine Directory-Struktur auch für alle Unterverzeichnisse, sofern für diese nicht explizit eine eigene Struktur definiert wird.

Einschränkungen bezüglich der Dienste nehmen Sie über Optionseinträge vor. So erlauben Sie beispielsweise mit "ExecCGI" das Ausführen von CGI-Scripts. Die Option "Indexes" bewirkt, dass bei einem nicht vorhandenen Standarddokument eine Auflistung des Verzeichnisinhaltes ausgegeben wird, statt einer Fehlermeldung. Eine umfassende Übersicht über die möglichen Argumente bietet das Online-Handbuch des Apache-Projekts.

Zugriffschutz

Zwar ist das Intranet nur aus dem lokalen Netzwerk erreichbar. Das heißt aber noch lange nicht, dass jeder Anwender alles einsehen darf. Wenn Sie beispielsweise sensible Firmendaten im Intranet den Mitgliedern der Geschäftsführung zur Verfügung stellen wollen, ist es nicht unbedingt Sinn der Sache, dass auch die Mitarbeiter der Poststelle diese Informationen ansehen können. Hier ist eine Zugriffsbeschränkung unerlässlich.

Meist sollen nur einige, wenige Verzeichnisse des Servers vor unbefugtem "Betreten" geschützt werden. In diesem Fall bieten sich mehrere einfache, aber effiziente Schutzmechanismen an. Die am häufigsten verwendete Möglichkeit stellen die so genannten ".htaccess"-Dateien dar. Jedes zu schützende Verzeichnis enthält eine solche eigene Datei.

In diesem Zusammenhang sei erwähnt, dass eine ".htaccess"-Datei in einem Verzeichnis auch alle Unterverzeichnisse entsprechend schützt. Damit Apache die ".htaccess"-Dateien verwendet, aktivieren Sie in der Datei "httpd.conf" die Option "AllowOverride All". Ist sie deaktiviert, so werden sämtliche ".htaccess"-Einträge ignoriert, und der Zugriffsschutz ist nicht gewährleistet.

Einfache Zugriffsregeln

Am einfachsten ist es, wenn Sie den Zugriff auf bestimmte Rechner beschränken. Zur Definition der Zugriffsrechte dienen drei Regeln: "order", "deny from" sowie "allow from". Über "order" geben Sie an, in welcher Reihenfolge die beiden anderen Regeln ausgewertet werden. Die Regel "deny from" legt fest, welchen Rechnern oder IP-Adressen der Zugriff nicht gestattet wird, "from all" sperrt hierbei den Zugriff für alle Rechner. Umgekehrt dazu geben Sie mit "allow from" an, welche Rechner oder IP-Adressen auf das Verzeichnis zugreifen dürfen.

Möchten Sie beispielsweise für ein Verzeichnis nur den Rechnern "vertrieb" und "chef" den Zugriff ermöglichen, so legen Sie in dem entsprechenden Ordner eine Datei ".htaccess" mit folgendem Inhalt an:

Order deny,allow
Allow from vertrieb chef
Deny from all

In diesem Beispiel wird zuerst die deny- und anschließend die allow-Regel ausgewertet. Die allow-Option erlaubt hierbei den beiden Rechnern "vertrieb" und "chef" den Zugriff. Greift dagegen ein anderer Rechner zu, findet der Apache-Server diesen nicht in der allow-Regel und verweigert ihm, das Verzeichnis zu "betreten".

Wenn ein Verzeichnis für alle freigegeben werden soll, lassen Sie die ".htacess"-Datei einfach weg oder speichern eine mit folgendem Inhalt:

Order allow,deny
Allow from all

Da Sie hier den Zugriff für alle freigeben, ist eine deny-Regel nicht erforderlich. Diese würde auch niemals verwendet werden, da die allow-Regel zuvor ausgewertet wird und ohnehin jeden Zugriff erlaubt.

Erweiterte Zugriffsregeln

Der beschriebene Zugriffsschutz funktioniert bereits recht effektiv und dürfte in den meisten kleinen bis mittleren Büronetzen ausreichen. Bei Bedarf lässt sich die Schutzwirkung jedoch ohne großen Aufwand weiter ausbauen. So ist beispielsweise nicht auszuschließen, dass ein Mitarbeiter über den Rechner eines Kollegen unbefugten Zugang zu sensiblen Daten im Intranet erhält. Um auch dieser Möglichkeit vorzubeugen, sollten Sie den Schutz User-basiert aufbauen. Dann kann ein Zugriff auf bestimmte Inhalte nur noch mittels Benutzernamen und Passwort erfolgen.

Dazu legen Sie als User root eine Benutzer-/Passwortdatei mit folgendem Befehl an: "htpasswd -c /etc/httpd/passwd admin". Der Rechner erstellt die Datei "/etc/httpd/passwd" und legt auch gleich den ersten User mit dem Benutzernamen "admin" an. Anschließend fordert er Sie zur Eingabe eines Passworts für diesen User auf. Weitere Benutzer legen Sie mit "htpasswd /etc/httpd/passwf [username]" an, wobei Sie [username] durch den entsprechenden neuen Benutzernamen ersetzen.

Zusätzliche Informationen zum Befehl "htpasswd" erhalten Sie, wenn Sie auf der Shell das Kommando "man htpasswd" eingeben. Mit "man [befehl]" erhalten Sie übrigens zu den meisten Befehlen eine ausführliche Online-Hilfe.

Passwortschutz

Damit beim Aufruf eines Verzeichnisses auch der Benutzername und das Passwort abgefragt werden, ist noch die ".htaccess"-Datei entsprechend anzupassen. Hierzu nehmen Sie folgende Zeilen auf:

AuthType basic
AuthName "Bitte authentifizieren Sie sich"
AuthUserFile /etc/httpd/passwd

Mit "AuthType" wird das Autorisierungsverfahren festgelegt. Für den hier besprochenen Zweck wählen Sie stets "basic". Bei "AuthName" geben Sie einen Text an, welcher im Eingabedialog angezeigt wird. Die Passwortdatei legen Sie mit "AuthUserFile" fest. Wenn Sie mehrere Passwortdateien für verschiedene Zwecke anlegen möchten, verwenden Sie als Argument für "htpasswd" und "AuthUserFile" einfach verschiedene Dateinamen.

Zugriffsschutz über httpd.conf

Denselben Effekt wie mit ".htaccess"-Dateien erzielen Sie auch, wenn Sie analog Einträge in der zentralen "httpd.conf"-Datei vornehmen.

Dabei spezifizieren Sie entweder einzelne [Directory]-Einträge oder Sie nehmen gleich eine kategorische Zugriffsbeschränkung vor:

#
# Controls who can get stuff from this server
#
Order deny, allow
Deny from all
Allow from vertrieb chef

Diese Maßnahme hat die gleiche Auswirkung, als würden Sie die oberste Verzeichnisebene des Webservers, also den DocumentRoot, mit allen Unterverzeichnissen schützen.

CGI

Auch wenn man mit der Seitenbeschreibungssprache HTML bereits eine Menge anfangen kann, so kommt auch bei Intranet-Seiten bald der Wunsch nach mehr, vor allem nach dynamischen Inhalten. Das Common Gateway Interface (CGI) bietet hierfür zahlreiche Möglichkeiten.

Bei CGIs handelt es sich um externe Programme, die von einem Webserver als Reaktion auf eine Anfrage eines Client ausgeführt werden. Die Kommunikation zwischen einem Script und dem Server wird durch die CGI-Spezifikation geregelt. Meist werden diese Scripts in den Programmiersprachen Perl und C geschrieben. Auch wenn der Name CGI-Script vermuten lässt, dass man nur Scripts einsetzen kann, so ist es doch möglich, dass kompilierte Programme die Funktion eines solchen CGI-Scripts übernehmen.

Meist kommen CGIs jedoch zum Einsatz, wenn eine Webseite dynamisch erzeugt werden soll. Dabei eignen sich diese Scripts besonders für Datenbankabfragen oder um eine Seite mit interaktiven Elementen zu versehen, etwa mit Feedback-Formularen, um mit dem Betreiber der Internet-Seite in Kontakt zu treten.

Der Apache-Webserver im SuSE Linux Office Server ist standardmäßig bereits so konfiguriert, dass er CGI-Scripts ausführt. Es sind daher keine weiteren Konfigurationsschritte nötig. Damit jedoch der Server die Scripts ausführen kann, müssen diese an einem bestimmten Ort gespeichert werden. Meist ist dies das Verzeichnis "cgi-bin" (Common Gateway Interface-binaries), so auch beim Office Server unter "/usr/local/httpd/cgi-bin".

PHP

Bei PHP handelt es sich wie bei CGIs um eine Script-Sprache zum dynamischen Erzeugen von Webseiten oder zum Abfragen von Datenbanken. PHP wird oft irrtümlich als Personal Homepage interpretiert, ist jedoch die Kurzform für Preprocessor Hypertext.

Im Gegensatz zu CGIs handelt es sich bei PHP nicht um externe Programme, die ausgeführt werden. Die Script-Sprache wird direkt mit den Tags <?php und ?> in den HTML-Quellcode eingebettet und beim Ausliefern einer Webseite an den Client auf dem Server ausgeführt.

Die Syntax von PHP wirkt wie eine Mischung aus C, Java und Perl, enthält aber auch völlig eigenständige Funktionen. PHP wird immer beliebter und ersetzt oft CGIs. Dies liegt nicht zuletzt an der einfachen Handhabung und dem enormen Funktionsumfang wie der Erzeugung und Manipulation von Grafikdateien oder der umfangreichen Datenbankunterstützung.

PHP unter SLOS

Um PHP zu verwenden, müssen Sie die Unterstützung für die Script-Sprache auf dem SuSE Linux Office Server einrichten. Mit dem Konfigurationstool YaST2 ist dies in wenigen Minuten erledigt, dann können Sie sofort mit Ihren PHP-Scripts loslegen und die volle PHP-Unterstützung Ihres Webservers nutzen.

Gehen Sie dazu im "Office Server Control Center" auf "Software, Software installieren/löschen". Es öffnet sich ein neues Dialogfenster zur Auswahl von Software-Paketen. Klicken Sie hier auf "Suche" und geben Sie als Suchbegriff "php" ein. YaST2 findet die zwei entsprechende Pakete "mod_php4" und "mod_php4-core". Markieren Sie beide und installieren Sie diese.

Nach der Installation müssen Sie nur noch den Apache-Server mit "rcapache reload" neu laden und können die PHP-Funktionen dann sofort nutzen. Eine Übersicht über die Konfiguration von Preprocessor Hypertext erhalten Sie über folgendes PHP-Script:

<?phpphpinfo();?>

Eine ausführliche PHP-Referenz finden Sie im Internet auf der offiziellen PHP-Site. Ein ausführliches Tutorial zum Thema bietet Damir Enseleits SELFPHP-Webseite.

SSI - Server Side Includes

Server Side Includes (SSI) ist auch als Server Parsed HTML (SHTML) bekannt. Hierbei handelt es sich ebenfalls um eine Script-Sprache, die im HTML-Code eingebettet ist und beim Ausliefern einer Webseite an den Client auf dem Server ausgeführt wird. Dabei ist der Funktionsumfang von SSI bei weitem nicht so umfangreich wie jener von CGI und PHP. Typische Anwendungsbeispiele sind das Anzeigen der aktuellen Zeit oder das Anzeigen der letzten Änderung einer Datei.

Zudem ist es möglich, CGI-Programme über Server Side Includes zu starten und deren Ausgabe in eine HTML-Datei einzubinden. Generell sind Server Side Includes dazu gedacht, eher kleinere Teile einer HTML-Seite dynamisch zu erzeugen. Die Syntax von SSI ist einfach: <!--#command variable=wert-->. Folgendes Script zeigt beispielsweise das aktuelle Datum und die Uhrzeit an, die Ausgabe im Webbrowser wäre dann "Friday, 02-May-2003 12:48:07 CEST":

<!--#echo var="DATE_LOCAL" -->

Der Apache im SuSE Linux Office Server ist bereits dahingehend voreingestellt, dass er SSI ausführt. In der Regel richtet man den Server so ein, dass dieser Dateien mit einer bestimmten Endung nach SSI-Anweisungen durchsucht. Meist wird als entsprechende Endung ".shtml" benutzt. Der im Office Server enthaltene Apache-Server ist so konfiguriert, dass er alle HTML-Seiten durchsucht, bei denen das ausführbare Bit gesetzt ist. Hierzu wird das so genannte "XBitHack" verwendet.

Ausblick

Nach der in den letzten beiden Workshop-Teilen maßgeschneiderten Einrichtung des Proxyservers Squid und des Webservers Apache wenden wir uns in der nächsten Folge unserer Serie der Netzwerk-Konfiguration des SuSE Linux Office Server zu.

Dabei zeigen wir Ihnen, wie Sie mit DHCP und DNS Netzwerkadressen und Hostnamen im Griff behalten und mit per NIS/NFS beziehungsweise Samba Daten mit Unix- und Windowsrechnern austauschen. (jlu)

Überblick: Workshop SLOS

Teil

Überschrift

Teil 1

SuSE Linux Office Server installieren

Teil 2

Windows- und Linux-Clients konfigurieren

Teil 3

Internet-Zugang über ISDN und ADSL

Teil 4

Printserver und Intranet einrichten

Teil 5

Squid: Proxy-Server einrichten

Teil 6

Apache: Webserver einrichten

Teil 7

NIS/NFS, DHCP, DNS und Samba

Teil 8

Security und Firewall

Teil 9

Server-Fernwartung mit Cygwin