Teil II. Administration
Referenz
Teil II. Administration
Inhaltsverzeichnis
4. Sicherheit in Linux
4.1. Masquerading und Firewalls
4.2. SSH: Sicherer Netzwerkbetrieb
4.3. Verschlüsseln von Partitionen und Dateien
4.4. Einschränken von Berechtigungen mit AppArmor
4.5. Sicherheit und Vertraulichkeit
5. Zugriffskontrolllisten unter Linux
5.1. Traditionelle Dateiberechtigungen
5.2. Vorteile von ACLs
5.3. Definitionen
5.4. Arbeiten mit ACLs
5.5. ACL-Unterstützung in Anwendungen
5.6. Weitere Informationen
6. Dienstprogramme zur Systemüberwachung
6.1. Liste der geöffneten Dateien:
lsof
6.2. Liste der Benutzer bzw. Prozesse, die auf Dateien zugreifen:
fuser
6.3. Dateieigenschaften:
stat
6.4. USB-Geräte:
lsusb
6.5. Informationen zu einem SCSI-Gerät:
scsiinfo
6.6. Prozesse:
top
6.7. Prozessliste:
ps
6.8. Prozessbaum:
pstree
6.9. Wer macht was:
w
6.10. Speichernutzung:
free
6.11. Kernel Ring Buffer:
dmesg
6.12. Dateisysteme und ihre Nutzung:
mount
,
df
und
du
6.13. Das Dateisystem
/proc
6.14. PCI-Ressourcen:
lspci
6.15. Systemaufrufe eines aktiven Programms:
strace
6.16. Bibliotheksaufrufe eines aktiven Programms:
ltrace
6.17. Erforderliche Bibliothek angeben:
ldd
6.18. Zusätzliche Informationen zu ELF-Binärdateien
6.19. Prozessübergreifende Kommunikation:
ipcs
6.20. Zeitmessung mit
time