Product SiteDocumentation Site

Debian 10

Het Debian Beheerders Handboek

Debian Buster from Discovery to Mastery

Uitgave 1

Raphaël Hertzog

Juridische kennisgeving

ISBN: 979-10-91414-19-7 (English paperback)
ISBN: 979-10-91414-20-3 (English ebook)
Dit boek is beschikbaar onder de twee licenties compatibel met de Debian Vrije Software Richtlijnen.
Creative Commons License Nota:
This book is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.
GNU Algemene Publieke Licentie Nota:
Dit boek is vrije documentatie: je kunt het herverdelen en/of aanpassen onder de regels van de GNU Algemene Publieke Licentie zoals gepubliceerd door de Free Software Foundation, zowel versie 2 van de Licentie of (naar uw keuze) enige latere versie.
Dit boek is verdeeld in de hoop dat het bruikbaar zal zijn, maar ZONDER ENIGE GARANTIE; zelfs zonder de geïmpliceerde garantie van VERKOOPBAARHEID of GESCHIKTHEID VOOR EEN BEPAALD DOEL. Zie de GNU Algemene Publieke Licentie voor meer informatie.
You should have received a copy of the GNU General Public License along with this program. If not, see https://www.gnu.org/licenses/.

Toon uw waardering

This book is published under a free license because we want everybody to benefit from it. That said maintaining it takes time and lots of effort, and we appreciate being thanked for this. If you find this book valuable, please consider contributing to its continued maintenance either by buying a paperback copy or by making a donation through the book's official website:

Samenvatting

Een referentie die de Debian distributie presenteert, van initiële installatie tot de configuratie van diensten.
Introductie
Voorwoord
1. Waarom Dit Boek?
2. Voor wie is dit Boek?
3. Algemene Benadering
4. Structuur van het Boek
5. Contributing
6. Dankwoord
6.1. Een beetje geschiedenis
6.2. Dank in het bijzonder aan de mensen die hebben bijgedragen
6.3. Dank u aan de vertalers
6.4. Persoonlijk Dankwoord van Raphaël
6.5. Persoonlijk Dankwoord van Roland
1. Het Debian Project
1.1. Wat is Debian?
1.1.1. Een Multi-Platform Besturingssysteem
1.1.2. De kwaliteit van Vrije Software
1.1.3. Het wettelijke Kader: Een non-Profit Organisatie
1.2. De Oprichtings-Documenten
1.2.1. De verbintenis tegenover de gebruikers
1.2.2. De Debian Vrije Software Richtlijnen
1.3. Het Binnen Werk van het Debian Project
1.3.1. De Debian Ontwikkelaars
1.3.2. De Actieve Rol van Gebruikers
1.3.3. Team en Sub-Projecten
1.4. Volg Debian Nieuws
1.5. De rol van Distributies
1.5.1. Het installatie Programma: debian-installer
1.5.2. De Software Bibliotheek
1.6. Levenscyclus van een Vrijgave
1.6.1. De Experimentele Status
1.6.2. De Onstabiele Status
1.6.3. Migratie naar Testen
1.6.4. De promotie vanTesten naar Stabiel
1.6.5. De Oudstabiele en Oudoudstabiele Status
2. Het Casusonderzoek Presenteren
2.1. Snel Groeiende IT Noodzakelijkheden
2.2. Master Plan
2.3. Waarom een GNU/Linux Distributie?
2.4. Waarom de Debian Distributie?
2.4.1. Commerciële en Gemeenschaps-Gedreven Distributies
2.5. Why Debian Buster?
3. De Bestaande Installatie Analyseren en Migreren
3.1. Co-existentie en Heterogene Omgevingen
3.1.1. Integratie met Windows Machines
3.1.2. Integratie met OS X Machines
3.1.3. Integratie met Andere Linux/Unix Machines
3.2. Hoe Migreren
3.2.1. Onderzoek en Diensten Identificeren
3.2.2. de Configuratie back-uppen
3.2.3. Een Bestaande Debian Server overnemen
3.2.4. Debian installeren
3.2.5. Installatie en Configuratie van de Geselecteerde Diensten
4. Installatie
4.1. Installatie Methoden
4.1.1. Installeren vanaf een CD-ROM/DVD-ROM
4.1.2. Opstarten vanaf een USB stick
4.1.3. Installeren d.m.v. Netwerk Opstarten
4.1.4. Andere Installatie Methoden
4.2. Installeren, Stap voor Stap
4.2.1. Opstarten en het Installatieprogramma Starten
4.2.2. De taal selecteren
4.2.3. Het land kiezen
4.2.4. De toetsenbord lay-out kiezen
4.2.5. Hardware Detecteren
4.2.6. Onderdelen Laden
4.2.7. Netwerk Hardware Detecteren
4.2.8. Het Netwerk Configureren
4.2.9. Beheerders Wachtwoord
4.2.10. De Eerste Gebruiker Creëren
4.2.11. Configuratie van de Klok
4.2.12. Schijven en Andere Apparaten Detecteren
4.2.13. Het Schijfindelings Gereedschap Starten
4.2.14. Het basissysteem Installeren
4.2.15. De Pakket Beheerder (apt) configureren
4.2.16. Debian Pakketten Populariteits-Wedstrijd
4.2.17. Pakketten selecteren voor Installatie
4.2.18. De GRUB Opstartlader Installeren
4.2.19. De Installatie Beëindigen en Opnieuw Opstarten
4.3. Na de eerste keer Opstart
4.3.1. Extra Software Installeren
4.3.2. Het Systeem Upgraden
5. Pakketten Systeem: Gereedschap en Fundamentele Principes
5.1. Structuur van een Binair Pakket
5.2. Pakket Meta Informatie
5.2.1. Omschrijving: het control Bestand
5.2.2. Configuratie Scripts
5.2.3. Checksums, Lijsten van Configuratie Bestanden
5.3. Structuur van een Bron Pakket
5.3.1. Vorm
5.3.2. Gebruik binnen Debian
5.4. Pakketten Manipuleren met dpkg
5.4.1. Pakketten Installeren
5.4.2. Pakket verwijdering
5.4.3. De Databank van dpkg bevragen en .deb bestanden inspecteren
5.4.4. Het log bestand van dpkg
5.4.5. Multi-Arch Ondersteuning
5.5. Gelijktijdig bestaan met Andere Besturingssystemen
6. Onderhoud en Updates: De APT Gereedschappen
6.1. Het sources.list Bestand Invullen
6.1.1. Syntaxis
6.1.2. Bewaarplaatsen voor Stabiel Gebruikers
6.1.3. Bewaarplaatsen voor Testen/Onstabiel Gebruikers
6.1.4. Using Alternate Mirrors
6.1.5. Niet-Officiële Middelen: mentors.debian.net\t
6.1.6. Proxy Cache voor Debian Pakketten
6.2. aptitude, apt-get en apt Commando's
6.2.1. Initialisatie
6.2.2. Installeren en Verwijderen
6.2.3. Systeem Opwaarderen
6.2.4. Configuratie Opties
6.2.5. Pakket Prioriteiten Beheren
6.2.6. Werken met Verschillende Distributies
6.2.7. Volgen van Automatisch Geïnstalleerde Pakketten
6.3. Het apt-cache Commando
6.4. The apt-file Command
6.5. Frontends: aptitude, synaptic
6.5.1. aptitude
6.5.2. synaptic
6.6. Pakket Authenticiteit Controleren
6.7. Opwaarderen van Een Stabiele Distributie naar de Volgende
6.7.1. Aanbevolen Procedure
6.7.2. Problemen na een Opwaardering Afhandelen
6.7.3. Cleaning Up after an Upgrade
6.8. Een Systeem Recent Houden
6.9. Automatisch Opwaarderen
6.9.1. dpkg configureren
6.9.2. APT configureren
6.9.3. debconf configureren
6.9.4. Commandoregel Interacties Afhandelen
6.9.5. De Mirakel Combinatie
6.10. Zoeken naar Pakketten
7. Problemen Oplossen en Relevante Informatie Vinden
7.1. Documentatie Bronnen
7.1.1. Handleiding Pagina's
7.1.2. info Documenten
7.1.3. Specifieke Documentatie
7.1.4. Websites
7.1.5. Tutorials HOWTO
7.2. Algemene Procedures
7.2.1. een Programma Configureren
7.2.2. In De Gaten Houden Wat Daemons Doen
7.2.3. Hulp Vragen op een Mail Lijst
7.2.4. Ee, Fout Rapporteren wanneer een Probleem te Moeilijk is
8. Basis Configuratie: Netwerk, Accounts, Printen...
8.1. Het systeem configureren voor een andere taal
8.1.1. Setting the Default Language
8.1.2. Configuring the Keyboard
8.1.3. Migrating to UTF-8
8.2. Het Netwerk Configureren
8.2.1. Ethernet Interface
8.2.2. Wireless Interface
8.2.3. Connecting with PPP through a PSTN Modem
8.2.4. Connecting through an ADSL Modem
8.2.5. Automatic Network Configuration for Roaming Users
8.3. Setting the Hostname and Configuring the Name Service
8.3.1. Name Resolution
8.4. User and Group Databases
8.4.1. User List: /etc/passwd
8.4.2. The Hidden and Encrypted Password File: /etc/shadow
8.4.3. Modifying an Existing Account or Password
8.4.4. Disabling an Account
8.4.5. Group List: /etc/group
8.5. Creating Accounts
8.6. Shell Environment
8.7. Printer Configuration
8.8. Configuring the Bootloader
8.8.1. Identifying the Disks
8.8.2. Configuring LILO
8.8.3. GRUB 2 Configuration
8.9. Other Configurations: Time Synchronization, Logs, Sharing Access…
8.9.1. Timezone
8.9.2. Time Synchronization
8.9.3. Rotating Log Files
8.9.4. Sharing Administrator Rights
8.9.5. List of Mount Points
8.9.6. locate and updatedb
8.10. Compiling a Kernel
8.10.1. Introduction and Prerequisites
8.10.2. Getting the Sources
8.10.3. Configuring the Kernel
8.10.4. Compiling and Building the Package
8.10.5. Compiling External Modules
8.10.6. Applying a Kernel Patch
8.11. Installing a Kernel
8.11.1. Features of a Debian Kernel Package
8.11.2. Installing with dpkg
9. Unix Services
9.1. System Boot
9.1.1. The systemd init system
9.1.2. The System V init system
9.2. Remote Login
9.2.1. Secure Remote Login: SSH
9.2.2. Using Remote Graphical Desktops
9.3. Managing Rights
9.4. Administration Interfaces
9.4.1. Administrating on a Web Interface: webmin
9.4.2. Configuring Packages: debconf
9.5. syslog System Events
9.5.1. Principle and Mechanism
9.5.2. The Configuration File
9.6. The inetd Super-Server
9.7. Scheduling Tasks with cron and atd
9.7.1. Format of a crontab File
9.7.2. Using the at Command
9.8. Scheduling Asynchronous Tasks: anacron
9.9. Quotas
9.10. Backup
9.10.1. Backing Up with rsync
9.10.2. Restoring Machines without Backups
9.11. Hot Plugging: hotplug
9.11.1. Introduction
9.11.2. The Naming Problem
9.11.3. How udev Works
9.11.4. A concrete example
9.12. Power Management: Advanced Configuration and Power Interface (ACPI)
10. Network Infrastructure
10.1. Gateway
10.2. X.509 certificates
10.2.1. Creating gratis trusted certificates
10.2.2. Public Key Infrastructure: easy-rsa
10.3. Virtual Private Network
10.3.1. OpenVPN
10.3.2. Virtual Private Network with SSH
10.3.3. IPsec
10.3.4. PPTP
10.4. Quality of Service
10.4.1. Principle and Mechanism
10.4.2. Configuring and Implementing
10.5. Dynamic Routing
10.6. IPv6
10.6.1. Tunneling
10.7. Domain Name Servers (DNS)
10.7.1. DNS software
10.7.2. Configuring bind
10.8. DHCP
10.8.1. Configuring
10.8.2. DHCP and DNS
10.9. Network Diagnosis Tools
10.9.1. Local Diagnosis: netstat
10.9.2. Remote Diagnosis: nmap
10.9.3. Sniffers: tcpdump and wireshark
11. Network Services: Postfix, Apache, NFS, Samba, Squid, LDAP, SIP, XMPP, TURN
11.1. Mail Server
11.1.1. Installing Postfix
11.1.2. Configuring Virtual Domains
11.1.3. Restrictions for Receiving and Sending
11.1.4. Setting Up greylisting
11.1.5. Customizing Filters Based On the Recipient
11.1.6. Integrating an Antivirus
11.1.7. Fighting Spam with SPF, DKIM and DMARC
11.1.8. Authenticated SMTP
11.2. Web Server (HTTP)
11.2.1. Installing Apache
11.2.2. Adding support for SSL
11.2.3. Configuring Virtual Hosts
11.2.4. Common Directives
11.2.5. Log Analyzers
11.3. FTP File Server
11.4. NFS File Server
11.4.1. Securing NFS
11.4.2. NFS Server
11.4.3. NFS Client
11.5. Setting Up Windows Shares with Samba
11.5.1. Samba Server
11.5.2. Samba Client
11.6. HTTP/FTP Proxy
11.6.1. Installing
11.6.2. Configuring a Cache
11.6.3. Configuring a Filter
11.7. LDAP Directory
11.7.1. Installing
11.7.2. Filling in the Directory
11.7.3. Managing Accounts with LDAP
11.8. Real-Time Communication Services
11.8.1. DNS settings for RTC services
11.8.2. TURN Server
11.8.3. SIP Proxy Server
11.8.4. XMPP Server
11.8.5. Running services on port 443
11.8.6. Adding WebRTC
12. Advanced Administration
12.1. RAID and LVM
12.1.1. Software RAID
12.1.2. LVM
12.1.3. RAID or LVM?
12.2. Virtualization
12.2.1. Xen
12.2.2. LXC
12.2.3. Virtualization with KVM
12.3. Automated Installation
12.3.1. Fully Automatic Installer (FAI)
12.3.2. Preseeding Debian-Installer
12.3.3. Simple-CDD: The All-In-One Solution
12.4. Monitoring
12.4.1. Setting Up Munin
12.4.2. Setting Up Nagios
13. Workstation
13.1. De X11-server configureren
13.2. Customizing the Graphical Interface
13.2.1. Choosing a Display Manager
13.2.2. Choosing a Window Manager
13.2.3. Menu Management
13.3. Graphical Desktops
13.3.1. GNOME
13.3.2. KDE and Plasma
13.3.3. Xfce and Others
13.3.4. Other Desktop Environments
13.4. Email
13.4.1. Evolution
13.4.2. KMail
13.4.3. Thunderbird
13.5. Web Browsers
13.6. Development
13.6.1. Tools for GTK+ on GNOME
13.6.2. Tools for Qt
13.7. Collaborative Work
13.7.1. Working in Groups: groupware
13.7.2. Collaborative Work With FusionForge
13.8. Office Suites
13.9. Emulating Windows: Wine
13.10. Real-Time Communications software
14. Security
14.1. Defining a Security Policy
14.2. Firewall or Packet Filtering
14.2.1. nftables Behavior
14.2.2. Moving from iptables to nftables
14.2.3. Syntax of nft
14.2.4. Installing the Rules at Each Boot
14.3. Supervision: Prevention, Detection, Deterrence
14.3.1. Monitoring Logs with logcheck
14.3.2. Monitoring Activity
14.3.3. Avoiding Intrusion
14.3.4. Detecting Changes
14.3.5. Detecting Intrusion (IDS/NIDS)
14.4. Introduction to AppArmor
14.4.1. Principles
14.4.2. Enabling AppArmor and managing AppArmor profiles
14.4.3. Creating a new profile
14.5. Introduction to SELinux
14.5.1. Principles
14.5.2. Setting Up SELinux
14.5.3. Managing an SELinux System
14.5.4. Adapting the Rules
14.6. Other Security-Related Considerations
14.6.1. Inherent Risks of Web Applications
14.6.2. Knowing What To Expect
14.6.3. Choosing the Software Wisely
14.6.4. Managing a Machine as a Whole
14.6.5. Users Are Players
14.6.6. Physical Security
14.6.7. Legal Liability
14.7. Dealing with a Compromised Machine
14.7.1. Detecting and Seeing the Cracker's Intrusion
14.7.2. Putting the Server Off-Line
14.7.3. Keeping Everything that Could Be Used as Evidence
14.7.4. Re-installing
14.7.5. Forensic Analysis
14.7.6. Reconstituting the Attack Scenario
15. Creating a Debian Package
15.1. Rebuilding a Package from its Sources
15.1.1. Getting the Sources
15.1.2. Making Changes
15.1.3. Starting the Rebuild
15.2. Building your First Package
15.2.1. Meta-Packages or Fake Packages
15.2.2. Simple File Archive
15.3. Creating a Package Repository for APT
15.4. Becoming a Package Maintainer
15.4.1. Learning to Make Packages
15.4.2. Acceptance Process
16. Conclusie: Debian's Toekomst
16.1. Opkomende ontwikkelingen
16.2. Debian's Future
16.3. Future of this Book
A. Afgeleide Distributies
A.1. Telling en Samenwerking
A.2. Ubuntu
A.3. Linux Mint
A.4. Knoppix
A.5. Aptosid en Siduction
A.6. Grml
A.7. Tails
A.8. Kali Linux
A.9. Devuan
A.10. DoudouLinux
A.11. Raspbian
A.12. PureOS
A.13. SteamOS
A.14. En Vele Meer
B. Short Remedial Course
B.1. Shell and Basic Commands
B.1.1. Browsing the Directory Tree and Managing Files
B.1.2. Displaying and Modifying Text Files
B.1.3. Searching for Files and within Files
B.1.4. Managing Processes
B.1.5. System Information: Memory, Disk Space, Identity
B.2. Organization of the Filesystem Hierarchy
B.2.1. The Root Directory
B.2.2. The User's Home Directory
B.3. Inner Workings of a Computer: the Different Layers Involved
B.3.1. The Deepest Layer: the Hardware
B.3.2. The Starter: the BIOS or UEFI
B.3.3. The Kernel
B.3.4. The User Space
B.4. Some Tasks Handled by the Kernel
B.4.1. Driving the Hardware
B.4.2. Filesystems
B.4.3. Shared Functions
B.4.4. Managing Processes
B.4.5. Rights Management
B.5. The User Space
B.5.1. Process
B.5.2. Daemons
B.5.3. Inter-Process Communications
B.5.4. Libraries