[ 2 ] Zum Beispiel die »System Rescue CD«, www.sysresccd.org
[ 4 ] In einem Dateisystem kann ein Knoten durchaus 200 Unterknoten haben.
[ 6 ] dependencies, engl. für Abhängigkeiten. Damit meint man in der Paketverwaltung Software, die für den Betrieb anderer Software benötigt wird.
[ 7 ] Repository, engl. für Lager, Depot.
[ 8 ] tarball (tape archive ball) – Archivformat, in dem oft Quellcode ausgeliefert wird.
[ 9 ] Maintainer (engl. »to maintain«, dt. »instandhalten«) – Autor des distributionsspezifischen Pakets.
[ 10 ] Einzige Ausnahme: Es gab einen root-Exploit in der OpenSSL-Bibliothek, der alle Programme betraf, die gegen OpenSSL verlinkt waren, also auch Postfix.
[ 11 ] Genau genommen könnten Sie hier auch noch größere DH-Schlüssellängen verwenden, doch bringt dies nach heutigem Kenntnisstand, gemessen an der Mehrbelastung des Systems, keine sinnvollen Vorteile mehr.
[ 12 ] Das tun mehr kommerzielle Anti-Spam-Lösungen, als man selbst glauben mag.
[ 13 ] Ein sogenannter »Mailchenbeschleuniger«.
[ 14 ] Heinlein, Peer: Das Postfix-Buch: Sichere Mailserver mit Linux, https://www.postfixbuch.de
[ 15 ] Sie können mit Dovecot auch ISPs mit sieben- oder achtstelligen Nutzerzahlen betreiben; dann liegen der Konfiguration allerdings doch erheblich andere Konzepte zugrunde. Das Dovecot-Buch von Peer Heinlein, Dovecot: POP3/IMAP-Server für Unternehmen und ISPs, https://www.dovecot-buch.de, beleuchtet den Kontext in allen Facetten.
[ 16 ] Wie das vor Einführung von /etc/shadow in der /etc/passwd früher auch der Fall war.
[ 17 ] Für größere Setups kennt Dovecot dazu weitere Komponenten wie den Dovecot Director, der für Caching-Vorteile sorgt, indem sich mehrere Logins des gleichen Users vorzugsweise auf demselben Dovecot-Knoten abwickeln lassen; diese Optimierungen sind für fünf-, sechs- oder siebenstellige Userzahlen interessant und können im kleineren Bereich ignoriert werden. Aus diesem Grund wird auf den Dovecot Director hier nicht weiter eingegangen.
[ 18 ] InnoDB ist eine freie Storage Engine für MySQL/MariaDB, die sich insbesondere durch Transaktionssicherheit auszeichnet.
[ 19 ] Dieser Pufferspeicher für die MyISAM-Indexblöcke wird auch Schlüssel-Cache genannt.
[ 20 ] A Resource Record, engl. für Adresseintrag = Zuordnung des DNS-Names zur IP-Adresse.
[ 21 ] Pointer Resource Record, engl. für Adresszeiger = Zuordnung der IPv4-Adresse zum Namen (Reverse).
[ 22 ] Ressourcen heißen im Clusterjargon alle Funktionen und Dienste, die im Fehlerfall auf einen anderen Knoten »umziehen«.
[ 24 ] Siehe dazu auch Abschnitt 19.6.4, »Fencing«.
[ 25 ] Das englische Wort resource hat, anders als sein deutsches Äquivalent, nur ein s – der Tippfehler Nummer eins beim Clusterbau.
[ 26 ] QS = Qualitätssicherung
[ 27 ] VM = virtuelle Maschine
[ 28 ] Input/Output, engl. für Eingabe/Ausgabe
[ 29 ] Virtual Local Area Networks, engl. für virtuelle lokale Netzwerke. Damit werden Netzwerke auf einem Switch so virtuell getrennt, als ob sie physikalisch mit unterschiedlichen Geräten verbunden wären.
[ 30 ] Application Programming Interface, engl. für Programmierschnittstelle.
[ 31 ] Snapshot, engl. für Momentaufnahme
[ 32 ] Network File System, engl. für Netzwerkdateisystem – stellt Verzeichnisse im Netzwerk zur Verfügung.
[ 33 ] internet Small Computer System Interface: SCSI-Protokoll über TCP. Es dient zur Anbindung entfernter Festplatten an das eigene System, so als wären diese über den lokalen SCSI-Bus verbunden.
[ 34 ] Storage Area Network, engl. für Speichernetzwerk, ein autarkes Hochgeschwindigkeitsnetzwerk zur Anbindung an einen Datenspeicher
[ 35 ] Link Aggregation Control Protocol, engl. für Schnittstellenbündelungskontrollprotokoll
[ 36 ] Réseaux IP Européens Network Coordination Centre
[ 37 ] Siehe www.potaroo.net/tools/ipv4/index.html
[ 38 ] Kleine Gehässigkeiten erhalten die Feindschaft.
[ 39 ] Dazu muss man allerdings als root-Benutzer angemeldet sein. Normale Benutzer dürfen nur einen TCP-Connect-Scan durchführen.
[ 41 ] regular expression, engl. für regulärer Ausdruck.
[ 42 ] to match, mit etwas übereinstimmen.
[ 43 ] Intrusion Detection and Intrusion Prevention System
[ 44 ] Eine Sandbox (engl. für Sandkasten) ist eine geschlossene Umgebung, die nicht verlassen werden kann.
[ 45 ] Standalone: Der Start des Dienstes erfolgt über ein systemd-Skript und nicht über inet.d.
[ 46 ] Application Layer Gateway, eine intelligente Firewall, die den Datenverkehr bis hin zum OSI-Layer 7 verarbeitet.
[ 47 ] Mandatory Access Control, engl. für zwingend erforderliche Zugangskontrolle.
[ 48 ] Mirrorport, engl. für Spiegelschnittstelle: eine Spiegelung eines Datenports im Netzwerk, der sich meist an einem Netzübergabepunkt befindet.
[ 49 ] Inline ist eine Netzwerkkomponente, die sich im Übertragungsweg befindet.
[ 50 ] pulled pork, engl. für Zupfbraten.
[ 51 ] Pre-sharded Key, engl. für vorher ausgetauschter Schlüssel
[ 52 ] High Availability, engl. für Hochverfügbarkeit
[ 53 ] User Account Control, engl. für Benutzerkontensteuerung.
[ 54 ] Pre-Shared Key, engl. für vorher ausgetauschter Schlüssel
[ 55 ] Brute Force, engl. für rohe Gewalt
[ 56 ] Exhaustionsmethode, von lat. exhaurire = ausschöpfen
[ 57 ] Public Key Infrastructure, engl. für Zertifikatsinfrastruktur
[ 58 ] Certificate Authority, engl. für Zertifizierungsstelle
[ 59 ] Registration Authority, engl. für Registrierungsstelle
[ 60 ] Validation Authority, engl. für Validierungsdienst
[ 61 ] Certificate Revocation List, engl. für Zertifikatssperrliste
[ 62 ] Sie finden GnuPG unter der Adresse www.gnupg.org.
[ 63 ] nonce, bezeichnet in der Kryptografie einen vorläufigen Platzhalter, der zeitnah ersetzt werden sollte.
[ 64 ] Mail Transfer Agent, Software zum Versand von E-Mails
[ 65 ] Enigmail ist ein Thunderbird-Plug-in zur Signierung/Verschlüsselung (http://enigmail.mozdev.org)