Unix User und Permissions für SAP R/3

Table of Contents

1. Die Umgebung
2. Unix Benutzer
3. Benutzergruppen
4. Umask 002 - ist das nicht unsicher?
5. Umask in Tools wie ftp, samba oder XCOM
6. Operator-Umgebung mittels ssh-Skripten
7. Mehr zur ssh-Konfiguration
8. ssh für mehr Sicherheit
9. ssh in einer HA-Umgebung
10. Oder lieber doch sudo statt ssh?
11. Andere zentrale Dienste
12. Zusammenfassung