Unix и Linux. Руководство системного администратора

Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли

Системное администрирование в книге рассматривается с практической точки зрения. Она представляет собой бесценный справочник как для начинающих администраторов, так и для опытных профессионалов. В ней подробно описываются эффективные методы работы и рассматриваются все аспекты системного администрирования, включая:

  • управление памятью,
  • проектирование и управление сетями,
  • электронную почту, веб-хостинг,
  • создание сценариев,
  • управление конфигурациями программного обеспечения,
  • анализ производительности, взаимодействие с системой Windows,
  • виртуализацию, DNS,
  • безопасность,
  • управление провайдерами IT-услуг и многое другое.

В данной книге отражены текущие версии следующих операционных систем:

  • Ubuntu Linux;
  • openSUSE Linux;
  • Red Hat Enterprise Linux;
  • Oracle America SolarisTM (бывший Sun Solaris);
  • HP HP-UX;
  • IBM AIX.

Книга будет чрезвычайно полезной всем системным администраторам, а также пользователям систем UNIX и Linux, студентам, преподавателям и специалистам по сетевым технологиям.

«Как автор, редактор и издатель, я никогда не придавал большого значения конкуренции - за исключением нескольких случаев. Это один из таких случаев. UNIX System Administration Handbook - это одна из немногих книг, на которые мы равняемся.» - Тим О'Рейли (Tim O'Reilly), основатель компании O'Reilly Media (из предисловия).

«Эта книга увлекательна и полезна как справочник. Если вы используете системы UNIX и Linux, она должна стать вашей настольной книгой. В ней кратко и без лишних разглагольствований написано об истории этих систем. Она содержит точную информацию, которая излагается в яркой и запоминающейся форме.»- Джейсон А. Наннелли (Jason A. Nunnelley).

«Это всесторонний справочник о том, как обслуживать и поддерживать работоспособность систем UNIX и Linux. Авторы излагают факты, сопровождая их практичными советами и реальными примерами. Их точка зрения на различия между системами представляет ценность для всех, кто работает в неоднородных вычислительных средах.» - Пат Парсегян (Pat Parseghian).

Издательство: Вильямс, 4-е издание, 2012 г.

ISBN 978-5-8459-1740-9, 978-0-13-148005-6

Количество страниц: 1312.

Содержание книги «Unix и Linux. Руководство системного администратора»:

  • 34 Об авторах
  • 35 О соавторах
    • 36 Предисловие
    • 38 Введение
    • 39 Благодарности
  • 41 Часть I. Основы администрирования
  • 43 Глава 1. С чего начать
    • 44 1.1. Основные задачи системного администратора
      • 44 Инициализация пользователей
      • 44 Подключение и удаление аппаратных средств
      • 45 Резервное копирование
      • 45 Инсталляция и обновление программ
      • 45 Мониторинг системы
      • 45 Поиск неисправностей
      • 46 Ведение локальной документации
      • 46 Слежение за безопасностью системы
      • 46 Оказание помощи пользователям
    • 46 1.2. Что необходимо знать
    • 48 1.3. Взаимосвязь систем Linux и UNIX
    • 49 1.4. Дистрибутивы Linux
    • 51 1.5. Примеры систем, используемых в этой книге
      • 51 Примеры Linux-дистрибутивов
      • 53 Примеры UNIX-дистрибутивов
    • 54 1.6. Административные средства конкретных систем
    • 54 1.7. Типографские особенности книги
    • 55 1.8. Единицы измерения
    • 56 1.9. Использование справочных страниц и другой оперативной документации
      • 56 Организация справочных страниц интерактивного руководства
      • 57 Команда man: чтение страниц интерактивного руководства
      • 58 Хранение страниц интерактивного руководства
      • 58 GNU-система Texinfo
    • 59 1.10. Другие виды официальной документации
      • 59 Руководства по конкретным системам
      • 60 Документация по конкретным пакетам
      • 60 Книги
      • 60 Документы RFC и другие интернет-ресурсы
      • 60 Проект документации по Linux
    • 61 1.11. Другие источники информации
    • 62 1.12. Как инсталлировать программное обеспечение
      • 63 Определение факта инсталляции программного обеспечения
      • 64 Добавление новых программ
      • 66 Сборка программного обеспечения из исходного кода
    • 67 1.13. Издержки профессии
    • 67 1.14. Рекомендуемая литература
      • 68 Системное администрирование
      • 68 Основной инструментарий
    • 69 1.15. Упражнения
  • 70 Глава 2. Сценарии и командная оболочка
    • 71 2.1. Основы работы с командной оболочки
      • 71 Редактирование команд
      • 72 Каналы и перенаправление потоков
      • 73 Использование переменных и кавычек
      • 74 Команды общих фильтров
    • 78 2.2. Написание bash-сценариев
      • 79 От команд к сценариям
      • 81 Организация ввода и вывода данных
      • 82 Функции и аргументы командной строки
      • 84 Область видимости переменных
      • 84 Поток управления
      • 86 Циклы
      • 88 Массивы и арифметика
    • 89 2.3. Регулярные выражения
      • 90 Процесс сопоставления
      • 91 Литеральные символы
      • 91 Специальные символы
      • 92 Примеры использования регулярных выражений
      • 93 Захваты
      • 94 Жадность, леность и катастрофический поиск с возвратом
    • 96 2.4. Программирование на языке Perl
      • 97 Переменные и массивы
      • 97 Массив и строковые литералы
      • 98 Вызовы функций
      • 98 Преобразования типов в выражениях
      • 99 Раскрытие строк и устранение неоднозначности при ссылках на переменные
      • 99 Хеши
      • 101 Ссылки и их самооживление
      • 101 Регулярные выражения в Perl
      • 102 Ввод и вывод данных
      • 103 Поток управления
      • 105 Прием входных данных и проверка их достоверности
      • 106 Использование языка Perl в качестве фильтра
      • 107 Модули расширения для Perl
    • 108 2.5. Создание сценариев на языке PYTHON
      • 109 Быстрое погружение в языковую среду Python
      • 111 Объекты, строки, числа, списки, словари, кортежи и файлы
      • 112 Пример контроля входных данных
      • 113 Циклы
    • 115 2.6. Передовой опыт создания сценариев
    • 117 2.7. Рекомендуемая литература
      • 117 Основы работы в командной оболочке и написание сценариев в среде bash
      • 117 Регулярные выражения
      • 117 Написание сценариев на языке Perl
      • 117 Написание сценариев на языке Python
    • 118 2.8. Упражнения
  • 119 Глава 3. Запуск и останов системы
    • 119 3.1. Начальная загрузка
      • 120 Главное — активизировать командную оболочку
      • 120 Этапы загрузки
      • 121 Инициализация ядра
      • 121 Конфигурирование аппаратных средств
      • 121 Создание процессов ядра
      • 122 Действия оператора (только в режиме восстановления)
      • 123 Выполнение сценариев запуска системы
      • 123 Завершение процесса загрузки
    • 124 3.2. Загрузка системы на персональном компьютере
    • 125 3.3. GRUB: универсальный загрузчик
      • 126 Параметры ядра
      • 127 Мультисистемная загрузка
    • 128 3.4. Загрузка в однопользовательском режиме
      • 128 Однопользовательский режим при использовании GRUB
      • 128 Однопользовательский режим в архитектуре SPARC
      • 129 Однопользовательский режим на рабочих станциях HP-UX
      • 129 Однопользовательский режим в системах AIX
    • 129 3.5. Работа со сценариями запуска системы
      • 130 Демон init и его уровни выполнения
      • 131 Обзор сценариев запуска
      • 133 Сценарии запуска в системах Red Hat
      • 135 Сценарии запуска в системах SUSE
      • 136 Сценарии запуска Ubuntu и демон Upstart
      • 137 Сценарии запуска в системах HP-UX
      • 138 Запуск систем AIX
    • 139 3.6. Загрузка систем SOLARIS
      • 139 Механизм управления службами в системе Solaris
      • 142 Прекрасный новый мир: загрузка с помощью механизма SMF
    • 142 3.7. Перезагрузка и останов системы
      • 143 Команда shutdown: корректный способ останова системы
      • 144 Команды halt и reboot: более простой способ останова
    • 144 3.8. Упражнения
  • 145 Глава 4. Управление доступом: сила привилегий
    • 146 4.1. Традиционные методы управления доступом в системах UNIX
      • 146 Управление доступом в файловой системе
      • 147 Владение процессом
      • 147 Учетная запись суперпользователя
      • 148 Использование битов «setuid» и «setgid»
    • 149 4.2. Современная организация управления доступом
      • 150 Управление доступом на основе ролей
      • 151 SELinux: Linux-системы с улучшенной безопасностью
      • 151 Возможности POSIX (Linux)
      • 152 Подключаемые модули аутентификации
      • 152 Сетевой протокол криптографической аутентификации Kerberos
      • 152 Списки управления доступом
    • 153 4.3. Управление доступом в реальном мире
      • 153 Пароль суперпользователя
      • 155 Регистрация под именем root
      • 155 Команда su: замена идентификатора пользователя
      • 156 Утилита sudo: ограниченный вариант команды su
      • 159 Хранилища паролей и их депонирование
    • 160 4.4. О псевдопользователях
    • 161 4.5. Упражнения
  • 163 Глава 5. Управление процессами
    • 163 5.1. Атрибуты процесса
      • 164 Идентификатор процесса (PID)
      • 164 Идентификатор родительского процесса (PPID)
      • 165 Идентификатор пользователя (UID) и текущий идентификатор пользователя (EUID)
      • 165 Идентификатор группы (GID) и текущий идентификатор группы (EGID)
      • 166 Приоритет и фактор уступчивости
      • 166 Управляющий терминал
    • 166 5.2. Жизненный цикл процесса
    • 167 5.3. Сигналы
    • 170 5.4. Отправка сигналов: команда kill
    • 171 5.5. Состояния процесса
    • 172 5.6. Изменение приоритета выполнения: команды nice и renice
    • 173 5.7. Текущий контроль процессов: команда ps
    • 177 5.8. Динамический мониторинг процессов с помощью команд top, prstat и topas
    • 178 5.9. Файловая система /proc
    • 179 5.10. Отслеживание сигналов и системных вызовов: команды strace, truss и tusc
    • 181 5.11. Процессы, вышедшие из-под контроля
    • 182 5.12. Рекомендуемая литература
    • 182 5.13. Упражнения
  • 184 Глава 6. Файловая система
    • 186 6.1. Имена файлов и каталогов
      • 186 Абсолютные и относительные пути
      • 186 Использование пробелов в именах файлов
    • 187 6.2. Монтирование и демонтирование файловой системы
    • 189 6.3. Организация файловой системы
    • 192 6.4. Типы файлов
      • 193 Обычные файлы
      • 193 Каталоги
      • 194 Файлы символьных и блочных устройств
      • 195 Локальные сокеты
      • 195 Именованные каналы
      • 195 Символические ссылки
    • 196 6.5. Атрибуты файлов
      • 196 Биты режима
      • 197 Биты setuid и setgid
      • 198 Дополнительный бит
      • 198 Команда ls: просмотр атрибутов файла
      • 200 Команда chmod: изменение прав доступа
      • 201 Команды chown и chgrp: смена владельца и группы
      • 202 Команда umask: задание стандартных прав доступа
      • 202 Дополнительные флаги в системе Linux
    • 203 6.6. Списки контроля доступа
      • 204 Краткий обзор развития UNIX-списков ACL
      • 205 Реализация списков ACL
      • 205 Системная поддержка списков ACL
      • 206 Обзор POSIX ACL
      • 210 Списки NFSv4 ACL
    • 216 6.7. Упражнения
  • 218 Глава 7. Добавление новых пользователей
    • 219 7.1. Файл /etc/passwd
      • 220 Регистрационное имя
      • 223 Зашифрованный пароль
      • 224 Идентификатор пользователя
      • 225 Идентификатор группы по умолчанию
      • 226 Поле GECOS
      • 226 Домашний каталог
      • 226 Регистрационная оболочка
    • 227 7.2. Файлы /etc/shadow и /etc/security/passwd
    • 230 6.3. Файл /etc/group
    • 232 7.4. Подключение пользователей: основные действия
      • 233 Редактирование файлов passwd и group
      • 233 Задание пароля
      • 233 Создание домашнего каталога пользователя и инсталляция конфигурационных файлов
      • 235 Установка прав доступа и прав собственности
      • 235 Назначение каталога для электронной почты
      • 235 Конфигурирование ролей и административных привилегий
      • 236 Заключительные действия
    • 236 7.5. Добавление пользователей с помощью программы useradd
      • 237 Команда useradd в системе Ubuntu
      • 238 Команда useradd в системе SUSE
      • 238 Команда useradd в системе Red Hat
      • 239 Команда useradd в системе Solaris
      • 240 Команда useradd в системе HP-UX
      • 240 Команда useradd в системе AIX
      • 242 Пример использования команды useradd
    • 243 7.6. Добавление пользователей «пакетом» с помощью команды newusers (Linux)
    • 243 7.7. Удаление пользователей
    • 245 7.6. Отключение учетной записи
    • 246 7.9. Управление учетными записями системными средствами
    • 247 7.10. Уменьшение риска с помощью PAM
    • 247 7.11. Централизация управления учетными записями
      • 247 Протокол LDAP и служба Active Directory
      • 248 Системы «единого входа»
      • 249 Системы управления учетными данными
    • 250 7.12. Рекомендуемая литература
    • 250 7.13. Упражнения
  • 252 Глава 8. Дисковая память
    • 253 8.1. Добавление диска
      • 253 Инструкции для системы Linux
      • 254 Инструкции для системы Solaris
      • 254 Инструкции для системы HP-UX
      • 255 Инструкции для системы AIX
    • 255 8.2. Аппаратное обеспечение дисковой памяти
      • 256 Жесткие диски
      • 258 Флеш-диски
    • 259 8.3. Интерфейсы устройств хранения данных
      • 261 Интерфейс PATA
      • 262 Интерфейсы SATA
      • 262 Параллельный интерфейс SCSI
      • 265 Последовательный интерфейс SCSI
      • 265 Что лучше: SCSI или SATA?
    • 266 8.4. Программное обеспечение накопителей
    • 269 8.5. Присоединение и низкоуровневое управление накопителями
      • 269 Верификация инсталляции на уровне аппаратного обеспечения
      • 270 Файлы накопителя
      • 273 Форматирование и плохое управление блоками
      • 274 Безопасное стирание дисков ATA
      • 275 Команда hdparm: параметры диска и интерфейса (Linux)
      • 276 Мониторинг жесткого диска с помощью стандарта SMART
    • 278 8.6. Разбиение диска
      • 279 Традиционное разбиение
      • 281 Разбиение диска в стиле системы Windows
      • 281 GPT: таблица разделов GUID
      • 282 Разбиение дисков в системе Linux
      • 283 Разбиение дисков в системе Solaris
      • 283 Разбиение дисков в системе HP-UX
    • 283 8.7. RAID: избыточные массивы недорогих дисков
      • 284 Программная и аппаратная реализации системы RAID
      • 284 Уровни системы RAID
      • 287 Восстановление диска после сбоя
      • 288 Недостатки конфигурации RAID 5
      • 289 Команда mdadm: программное обеспечение RAID в системе Linux
    • 292 8.8. Управление логическими томами
      • 292 Реализации управления логическими томами
      • 294 Управление логическими томами в системе Linux
      • 298 Управление логическими томами в системе HP-UX
      • 300 Управление логическими томами в системе AIX
    • 301 8.9. Файловые системы
      • 302 Файловые системы Linux: семейство ext
      • 303 Файловые системы HP-UX: VxFS и HFS
      • 303 Файловая система JFS2 в операционной системе AIX
      • 303 Терминология файловой системы
      • 304 Полиморфизм файловых систем
      • 305 Команда mkfs: форматирование файловых систем
      • 305 Команда fsck: проверка и исправление файловых систем
      • 306 Монтирование файловой системы
      • 307 Настройка автоматического монтирования
      • 310 Монтирование USB-накопителя
      • 310 Включение подкачки
    • 311 8.10. Файловая система ZFS: все проблемы решены
      • 311 Архитектура ZFS
      • 312 Пример: добавление диска в системе Solaris
      • 313 Файловые системы и свойства
      • 314 Наследование свойств
      • 315 Одна файловая система на пользователя
      • 316 Мгновенные копии и клоны
      • 318 Неразмеченные логические тома
      • 318 Распределение файловой системы между NFS, CIFS и SCSI
      • 319 Управление пулом хранения
    • 320 8.11. Сеть хранения данных
      • 322 Сети SAN
      • 323 Протокол iSCSI: интерфейс SCSI на основе протокола IP
      • 324 Загрузка с тома iSCSI
      • 324 Специфика инициаторов iSCSI от разных производителей
    • 328 8.12. Упражнения
  • 330 Глава 9. Периодические процессы
    • 330 9.1. Демон cron: системный планировщик
    • 331 9.2. Формат crontab-файлов
    • 333 9.3. Управление crontab-файлами
    • 334 9.4. Использование версии демона Vixie-cron
    • 335 9.5. Стандартные применения демона cron
      • 335 Простые напоминания
      • 336 Чистка файловой системы
      • 337 Распространение конфигурационных файлов по сети
      • 338 Ротация журнальных файлов
    • 338 9.6. Упражнения
  • 339 Глава 10. Резервное копирование
    • 340 10.1. Принципы резервного копирования
      • 340 Создавайте резервные копии на центральном компьютере
      • 340 Маркируйте носители
      • 341 Правильно выбирайте периодичность резервного копирования
      • 341 Будьте осмотрительны при выборе архивируемых файловых систем
      • 342 Старайтесь умещать каждодневные архивы на одном носителе
      • 342 Храните носители вне рабочего помещения
      • 343 Защищайте резервные копии
      • 343 Активность файловой системы во время создания архива должна быть низкой
      • 344 Проверяйте состояние своих носителей
      • 345 Определите жизненный цикл носителя
      • 346 Компонуйте данные с учетом резервного копирования
      • 346 Будьте готовы к худшему
    • 347 10.2. Устройства и носители, используемые для резервного копирования
      • 347 Оптические носители: CD_R/RW, DVD±R/RW, DVD_RAM и Blu-ray
      • 348 Переносные и съемные жесткие диски
      • 349 Магнитные ленты
      • 349 Малые лентопротяжные устройства: 8-миллиметровые и DDS/DAT
      • 349 Устройства DLT/S-DLT
      • 350 Устройства AIT и SAIT
      • 350 Устройства VXA/VXA-X
      • 351 Устройства LTO
      • 351 Системы с автоматической загрузкой носителей (автозагрузчики, ленточные массивы и библиотеки)
      • 351 Жесткие диски
      • 352 Интернет и службы облачного резервирования данных
      • 352 Типы носителей
      • 353 Что покупать
    • 354 10.3. Экономия пространства и времени с помощью инкрементного архивирования
      • 355 Простая схема
      • 355 Умеренная схема
    • 356 10.4. Команда dump: настройка режима резервирования
      • 356 Архивирование файловых систем
      • 359 Команда restore: восстановление файлов из резервных копий
      • 361 Восстановление файловых систем
      • 362 Восстановление системы на новом оборудовании
    • 363 10.5. Архивирование и восстановление при модификации операционной системы
    • 363 10.6. Другие архиваторы
      • 363 Команда tar: упаковка файлов
      • 364 Команда dd: манипулирование битами
      • 365 Резервирование файловых систем ZFS
    • 366 10.7. Запись нескольких архивов на одну ленту
    • 367 10.8. Программа Bacula
      • 367 Модель, используемая программой Bacula
      • 369 Настройка программы Bacula
      • 369 Установка базы данных и демонов Bacula
      • 370 Конфигурирование демонов Bacula
      • 371 Разделы конфигурации
      • 372 Конфигурирование демона управления: файл bacula-dir.conf
      • 375 Конфигурирование демона хранения: файл bacula-sd.conf
      • 377 Конфигурирование консоли: файл bconsole.conf
      • 377 Установка и конфигурирование демона управления файлами клиента
      • 378 Запуск демонов Bacula
      • 378 Добавление носителей в пулы
      • 378 Выполнение архивирования вручную
      • 379 Выполнение задания восстановления
      • 382 Архивирование клиентов Windows
      • 382 Мониторинг конфигураций программы Bacula
      • 383 Советы по использованию программы Bacula
      • 383 Альтернатива программе Bacula
    • 384 10.9. Коммерческие системы резервного копирования
      • 384 ADSM/TSM
      • 385 Veritas NetBackup
      • 385 EMC NetWorker
      • 386 Прочие программы
    • 386 10.10. Рекомендуемая литература
    • 386 10.11. Упражнения
  • 388 Глава 11. Система Syslog и журнальные файлы
    • 389 11.1. Обнаружение файлов регистрации
      • 390 Специальные журнальные файлы
      • 392 Особенности систем
    • 393 11.2. Syslog: система регистрации событий
      • 394 Архитектура системы Syslog
      • 394 Конфигурирование демона syslogd
      • 398 Примеры конфигурационных файлов
      • 400 Отладка системы Syslog
      • 400 Альтернатива системе Syslog
      • 401 Журнальная регистрация на уровне ядра и на этапе начальной загрузки
    • 402 11.3. Регистрация сообщений и обработка ошибок в системе AIX
      • 404 Конфигурация системы Syslog в среде AIX
    • 405 11.4. Утилита logrotate: управление журнальными файлами
    • 407 11.5. Поиск полезной информации в журнальных файлах
    • 408 11.6. Методы обработки журнальных файлов
    • 410 11.7. Упражнения
  • 412 Глава 12. Управление программным обеспечением и конфигурацией
    • 413 12.1. Инсталляция систем Linux и OpenSolaris
      • 413 Загрузка по сети на персональном компьютере
      • 414 Конфигурирование протокола PXE в Linux
      • 414 Дистанционная загрузка на специализированных компьютерах
      • 415 Использование Kickstart — автоматизированного инсталлятора Red Hat Enterprise Linux
      • 417 Использование AutoYaST: автоматизированный инсталлятор SUSE
      • 418 Автоматизированная инсталляция систем Ubuntu
    • 420 12.2. Инсталляция Solaris
      • 421 Сетевые инсталляции с помощью JumpStart
      • 425 Сетевые инсталляции с помощью автоматизированного инсталлятора
    • 426 12.3. Инсталляция HP-UX
      • 429 Автоматизация инсталляций Ignite-UX
    • 429 12.4. Инсталляция системы AIX с помощью сетевого менеджера инсталляции
    • 430 12.5. Управление пакетами
    • 431 12.6. Управление Linux-пакетами
      • 432 Команда rpm: управление пакетами RPM
      • 433 Команда dpkg: управление пакетами .deb в системе Ubuntu
    • 434 12.7. Использование высокоуровневых систем управления пакетами в Linux
      • 435 Хранилища пакетов
      • 436 Служба Red Hat Network
      • 437 APT: усовершенствованное средство управления пакетами
      • 438 Конфигурирование apt-get
      • 439 Создание локального зеркала хранилища
      • 440 Автоматизация работы утилиты apt-get
      • 441 Система yum: управление выпусками для RPM
      • 441 Система управления пакетами Zypper для SUSE: теперь еще более мощная!
    • 442 12.8. Управление пакетами для систем UNIX
      • 443 Управление пакетами в Solaris
      • 444 Управление пакетами в HP-UX
      • 446 Управление программами в AIX
    • 446 12.9. Управление изменениями
      • 447 Создание резервных файлов
      • 447 Формальные системы управления изменениями
      • 448 Система Subversion
      • 450 Система Git
    • 454 12.10. Локализация и конфигурирование программного обеспечения
      • 454 Организация локализации
      • 456 Тестирование
      • 456 Локальная компиляция
      • 457 Распространение локализаций
    • 458 12.11. Использование средств управления конфигурацией
      • 458 Утилита cfengine: компьютерная иммунная система
      • 459 LCFG: крупномасштабная система конфигурирования
      • 459 Template Tree 2: помощник cfengine
      • 460 DMTF/CIM: общая информационная модель
    • 460 12.12. Организация совместного использования программ через nfs
      • 461 Пространства имен пакетов
      • 462 Управление зависимостями
      • 462 Сценарии упаковщика
    • 463 12.13. Рекомендуемая литература
    • 463 12.14. Упражнения
  • 464 Глава 13. Драйверы и ядро
    • 465 13.1. Адаптация ядра
    • 466 13.2. Драйверы и файлы устройств
      • 467 Файлы и номера устройств
      • 468 Создание файлов устройств
      • 469 Соглашения об именовании устройств
      • 469 Сравнение пользовательских ядер с загружаемыми модулями
    • 470 13.3. Конфигурирование ядра Linux
      • 470 Конфигурирование параметров ядра linux
      • 472 Сборка ядра Linux
      • 472 Не чините то, что еще не поломано
      • 472 Конфигурирование параметров ядра
      • 473 Компиляция ядра
      • 474 Добавление драйвера устройства в Linux
    • 475 13.4. Конфигурирование ядра Solaris
      • 476 Пространство ядра Solaris
      • 477 Конфигурирование ядра с помощью файла /etc/system
      • 478 Добавление в систему Solaris драйверов устройств
      • 478 Отладка Solaris-конфигурации
    • 480 13.5. Конфигурирование ядра HP-UX
    • 480 13.6. Управление ядром AIX
      • 481 Администратор объектных данных
      • 482 Настройка ядра
    • 483 13.7. Загружаемые модули ядра
      • 483 Загружаемые модули ядра в Linux
      • 485 Загружаемые модули ядра в Solaris
    • 486 13.8. Linux-менеджер устройств udev — полезно и приятно
      • 486 Файловая система sysfs: доступ к «сердцу» устройств в Linux
      • 487 Исследование устройств с помощью команды udevadm
      • 488 Создание правил и постоянных имен
    • 491 13.9. Рекомендуемая литература
    • 492 13.10. Упражнения
  • 493 Часть II. Работа в сетях
  • 495 Глава 14. Сети TCP/IP
    • 495 14.1. Система TCP/IP и Интернет
      • 496 Кто сегодня управляет Интернетом
      • 497 Сетевые стандарты и документация
    • 498 14.2. Дорожная карта сети
      • 499 Версии IPv4 и IPv6
      • 500 Пакеты и их инкапсуляция
      • 501 Стандарты формирования фреймов Ethernet
    • 502 14.3. Адресация пакетов
      • 502 Аппаратная адресация (MAC)
      • 503 IP-адресация
      • 504 «Адресация» имен машин
      • 504 Порты
      • 504 Типы адресов
    • 505 14.4. IP-адреса
      • 505 Классы адресов в протоколе IPv4
      • 506 Подсети
      • 507 Трюки и инструменты для арифметических вычислений, связанных с подсетями
      • 508 CIDR: протокол бесклассовой междоменной маршрутизации
      • 509 Выделение адресов
      • 510 Частные адреса и система NAT
      • 511 Адресация в стандарте IPv6
    • 513 14.5. Маршрутизация
      • 513 Таблицы маршрутизации
      • 515 Директивы переадресации протокола ICMP
    • 515 14.6. ARP: протокол преобразования адресов
    • 516 14.7. DHCP: протокол динамического конфигурирования узлов
      • 517 Программное обеспечение DHCP
      • 518 Схема работы DHCP
      • 518 Программное обеспечение DHCP, созданное организацией ISC
    • 520 14.8. Вопросы безопасности
      • 520 Перенаправление IP-пакетов
      • 520 Директивы переадресации протокола ICMP
      • 520 Маршрутизация «от источника»
      • 521 Широковещательные ICMP-пакеты и другие виды направленных широковещательных сообщений
      • 521 Подмена IP-адресов
      • 522 Встроенные брандмауэры
      • 522 Виртуальные частные сети
    • 523 14.9. PPP: протокол двухточечного соединения
    • 524 14.10. Основы конфигурирования сети
      • 525 Присвоение сетевых имен и IP-адресов
      • 526 Команда ifconfig: конфигурирование сетевых интерфейсов
      • 528 Параметры сетевого оборудования
      • 529 Команда route: конфигурирование статических маршрутов
      • 530 Конфигурирование DNS
    • 531 14.11. Сетевое конфигурирование в различных системах
    • 532 14.12. Сетевое конфигурирование в системе Linux
      • 532 Демон NetworkManager
      • 533 Сетевое конфигурирование в системе Ubuntu
      • 534 Сетевое конфигурирование в системе SUSE
      • 535 Сетевое конфигурирование в системе Red Hat
      • 536 Настройка сетевого оборудования в системе Linux
      • 537 Опции протокола Linux TCP/IP
      • 540 Переменные ядра, связанные с безопасностью
      • 540 Система Linux NAT и фильтрация пакетов
    • 541 14.13. Работа в сети под управлением системы Solaris
      • 541 Основная сетевая конфигурация системы Solaris
      • 543 Примеры конфигураций системы Solaris
      • 544 Конфигурирование протокола DHCP в системе Solaris
      • 545 Команда ndd: протокол TCP/IP и настройка интерфейса в системе Solaris
      • 546 Безопасность в системе Solaris
      • 546 Брандмауэры и фильтрация в системе Solaris
      • 547 Механизм NAT в системе Solaris
      • 548 Особенности сетевого конфигурирования
    • 548 14.14. Работа в сети под управлением системы HP-UX
      • 548 Базовое конфигурирование сетей в системе HP-UX
      • 549 Примеры конфигураций в системе HP-UX
      • 551 Конфигурирование протокола DHCP в системе HP-UX
      • 551 Динамическое переконфигурирование и настройка в системе HP-UX
    • 553 14.15. Работа в сети под управлением системы AIX
      • 555 Команда no: настройка сетевых параметров в системе AIX
    • 555 14.16. Рекомендуемая литература
    • 557 14.17. Упражнения
  • 558 Глава 15. Маршрутизация
    • 559 15.1. Подробнее о маршрутизации пакетов
    • 561 15.2. Демоны и протоколы маршрутизации
      • 562 Дистанционно-векторные протоколы
      • 563 Топологические протоколы
      • 563 Метрики стоимости
      • 564 Внутренние и внешние протоколы
    • 564 15.3. Основные протоколы маршрутизации
      • 565 Протоколы RIP и RIPng
      • 566 Протокол OSPF
      • 566 Протокол EIGRP
      • 567 IS-IS: протокол маршрутизации между промежуточными системами
      • 567 Протоколы RDP и NDP
      • 567 Протокол BGP
    • 567 15.4. Выбор стратегии маршрутизации
    • 569 15.5. Демоны маршрутизации
      • 569 Демон route: устаревшая реализация в протоколе RIP
      • 570 Демон gated: первый многопротокольный демон маршрутизации
      • 570 Пакет Quagga: основной демон маршрутизации
      • 571 Демон ramd: многопротокольная система маршрутизации для HP-UX
      • 571 Маршрутизатор XORP
      • 572 Специфика поставщиков
    • 572 15.6. Маршрутизаторы Cisco
    • 575 15.7. Рекомендуемая литература
    • 576 15.8. Упражнения
  • 577 Глава 16. Сетевые аппаратные средства
    • 578 16.1. Технология Ethernet: сетевая панацея
      • 579 Как работает Ethernet
      • 580 Топология Ethernet
      • 580 Неэкранированная витая пара
      • 582 Оптическое волокно
      • 583 Соединение и расширение сетей Ethernet
    • 587 16.2. Беспроводной стандарт: локальная сеть для кочевников
      • 589 Беспроводные коммутаторы и облегченные точки беспроводного доступа
    • 589 16.3. DSL и кабельные модемы: «последняя миля»
    • 590 16.4. Тестирование и отладка сетей
    • 591 16.5. Прокладка кабелей
      • 591 Неэкранированная витая пара
      • 591 Офисные точки подключения
      • 592 Стандарты кабельных систем
    • 593 16.6. Проектирование сетей
      • 593 Структура сети и архитектура здания
      • 594 Расширение сетей
      • 594 Перегрузка
      • 594 Обслуживание и документирование
    • 594 16.7. Управление сетью
    • 595 16.8. Рекомендуемые поставщики
      • 595 Кабели и разъемные соединения
      • 596 Тестовые приборы
      • 596 Маршрутизаторы/коммутаторы
    • 596 16.9. Рекомендуемая литература
    • 596 16.10. Упражнения
  • 597 Глава 17. Система доменных имен
    • 598 17.1. Основные задачи системы DNS
      • 599 Управление системой DNS
    • 599 17.2. Как работает система DNS
      • 600 Записи о ресурсах
      • 600 Делегирование
      • 601 Кеширование и эффективность
      • 602 Неоднозначные ответы
    • 602 17.3. DNS для нетерпеливых: подключение нового компьютера
      • 602 Добавление новой машины в систему DNS
      • 605 Настройка конфигурации клиента DNS
    • 607 17.4. Серверы имен
      • 608 Авторитетные и кеширующие серверы
      • 609 Рекурсивные и нерекурсивные серверы
    • 610 17.5. Пространство имен DNS
      • 611 Регистрация домена второго уровня
      • 612 Создание собственных поддоменов
    • 612 17.6. Разработка собственной среды DNS
      • 612 Управление пространством имен
      • 613 Авторитетные серверы
      • 614 Кеширующие серверы
      • 614 Требования к аппаратному обеспечению
      • 615 Безопасность
      • 615 Итоги
    • 616 17.7. Что нового в системе DNS
    • 618 17.8. База данных DNS
      • 619 Команды в файлах зон
      • 620 Записи о ресурсах
      • 623 Запись SOA
      • 625 Записи NS
      • 626 Записи A
      • 626 Записи PTR
      • 627 Записи MX
      • 628 Записи CNAME
      • 629 Специальное применение записей CNAME
      • 630 Записи SRV
      • 632 Записи TXT
      • 632 Записи ресурсов IPv6
      • 633 Записи SPF
      • 635 Записи DKIM и ADSP
      • 638 Записи о ресурсах SSHFP
      • 639 Записи о ресурсах DNSSEC
      • 639 Связующие записи: связи между зонами
    • 641 17.9. Программное обеспечение системы BIND
      • 641 Определение версии
      • 643 Компоненты системы BIND
      • 643 Файлы конфигурации
      • 645 Инструкция include
      • 646 Инструкция options
      • 652 Инструкция acl
      • 653 Инструкция key (TSIG)
      • 653 Инструкция trusted-keys
      • 654 Инструкция server
      • 655 Инструкция masters
      • 655 Инструкция logging
      • 655 Инструкция statistics
      • 656 Инструкция zone
      • 659 Инструкция controls для команды rdnc
      • 660 Расщепление DNS и инструкция view
    • 661 17.10. Примеры конфигурации системы BIND
      • 662 Зона локального узла
      • 663 Небольшая компания, предоставляющая консалтинговые услуги в области безопасности
      • 666 Консорциум The Internet Systems Consortium (isc.org)
    • 668 17.11. Программное обеспечение NSD/Unbound
      • 668 Инсталляция и конфигурирование системы NSD
      • 670 Пример конфигурации системы NSD
      • 675 Запуск демона nsd
      • 676 Инсталляция и конфигурирование сервера Unbound
    • 682 17.12. Обновление файлов зон
      • 683 Передача зоны
      • 684 Динамические обновления в системе BIND
    • 686 17.13. Вопросы безопасности
      • 687 Еще раз о списках управления доступом в сервере BIND
      • 688 Открытые распознаватели
      • 689 Работа в виртуальном окружении chroot
      • 689 Безопасные межсерверные взаимодействия посредством технологий TSIG и TKEY
      • 690 Настройка технологии TSIG для сервера BIND
      • 692 Механизм TSIG на сервере NSD
      • 692 Технология DNSSEC
      • 696 Правила протокола DNSSEC
      • 697 Записи о ресурсах DNSSEC
      • 698 Настройка протокола DNSSEC
      • 699 Генерирование пар ключей
      • 701 Подписание зоны
      • 704 Цепочка доверия в протоколе DNSSEC
      • 705 Сервер DLV: динамическая проверка доменов
      • 706 Смена ключей DNSSEC
      • 707 Инструменты DNSSEC
      • 709 Отладка протокола DNSSEC
    • 711 17.14. Microsoft и DNS
    • 711 17.15. Тестирование и отладка
      • 712 Журнальная регистрация в пакете BIND
      • 717 Журнальная регистрация в пакетах NSD и Unbound
      • 718 Управляющие программы сервера имен
      • 720 Сбор статистических данных
      • 721 Отладка с помощью команды dig
      • 722 Некорректное делегирование
      • 723 Инструменты для проверки корректности системы DNS
      • 725 Производительность системы
    • 725 17.16. Специфика различных дистрибутивов
      • 726 Специфика системы Linux
      • 728 Специфика системы Solaris
      • 729 Специфика системы HP-UX
      • 730 Специфика системы AIX
    • 731 17.17. Рекомендуемая литература
      • 731 Списки рассылки и новостные группы
      • 731 Книги и другая документация
      • 732 Ресурсы в Интернете
      • 732 Документы RFC
    • 733 17.18. Упражнения
  • 735 Глава 18. Сетевой протокол Network File System
    • 735 18.1. Введение в протокол NFS
      • 736 Проблемы, связанные с состоянием
      • 736 Проблемы производительности
      • 736 Безопасность
    • 737 18.2. Серверная часть NFS
      • 737 Версии и история протокола
      • 738 Транспортные протоколы
      • 738 Состояние
      • 738 Экспорт файловой системы
      • 739 Блокировка файлов
      • 740 Вопросы безопасности
      • 741 Идентифицирующее отображение в версии 4
      • 742 Учетные записи root и nobody
      • 743 Производительность версии 4
      • 743 Дисковые квоты
    • 744 18.3. Серверная часть протокола NFS
      • 745 Команда share и файл dfstab (Solaris, HP-UX)
      • 747 Команда exports и файл exports (Linux, AIX)
      • 747 Файл exports в системе AIX
      • 748 Файл exports в системе Linux
      • 750 Демон nfsd: обслуживание файлов
    • 751 18.4. Клиентская часть протокола NFS
      • 753 Монтирование файловых систем NFS на этапе начальной загрузки
      • 754 Ограничения на выбор порта
    • 755 18.5 Идентифицирующее отображение в протоколе NFS 4
    • 755 18.6. Команда nfsstat: отображение статистики NFS
    • 756 18.7. Специализированные файловые серверы NFS
    • 757 18.8. Автоматическое монтирование
      • 758 Таблицы косвенных назначений
      • 759 Таблицы прямых назначений
      • 759 Главные таблицы
      • 760 Исполняемые таблицы
      • 760 Видимость демона automount
      • 761 Реплицированные файловые системы и демон automount
      • 761 Автоматическое монтирование (V3; все, кроме Linux)
      • 762 Специфика системы Linux
    • 762 18.9. Рекомендуемая литература
    • 763 18.10. Упражнения
  • 764 Глава 19. Совместное использование системных файлов
    • 765 19.1. Предмет совместного использования
    • 766 19.2. Копирование файлов
      • 766 Использование сервера NFS
      • 767 Сравнение модели принудительной рассылки с моделью рассылки по запросу
      • 767 Утилита rdist: принудительная рассылка файлов
      • 770 Утилита rsync: более безопасная рассылка файлов
      • 772 Рассылка файлов по запросу
    • 773 19.3. LDAP: упрощенный протокол доступа к каталогам
      • 774 Структура данных LDAP
      • 775 Особенности LDAP
      • 776 Документация и спецификации LDAP
      • 776 OpenLDAP: традиционный LDAP-сервер с открытым исходным кодом
        • 777 389 Directory Server: альтернативный LDAP-сервер с открытым исходным кодом
      • 778 LDAP вместо /etc/passwd и /etc/group
      • 779 Создание LDAP-запросов
      • 780 LDAP и безопасность
    • 781 19.4. NIS: сетевая информационная служба
      • 781 Модель NIS
      • 782 Схема работы NIS
      • 784 Безопасность NIS
    • 784 19.5. Задание приоритетов для источников административной информации
      • 785 Демон nscd: кеширование результатов поиска
    • 786 19.6. Рекомендуемая литература
    • 786 19.7. Упражнения
  • 787 Глава 20. Электронная почта
    • 788 20.1. Системы электронной почты
      • 789 Пользовательские агенты
      • 790 Агенты представления
      • 791 Транспортные агенты
      • 791 Локальные агенты доставки
      • 792 Хранилища сообщений
      • 792 Агенты доступа
      • 793 Так много компонентов, так мало времени
    • 793 20.2. Структура почтового сообщения
      • 793 Заголовки почтовых сообщений
    • 795 20.3. Протокол SMTP
      • 796 Вы прислали мне привет
      • 797 Коды ошибок протокола SMTP
      • 797 Аутентификация SMTP
    • 798 20.4. Принципы организации электронной почты
      • 799 Почтовые серверы
    • 802 20.5. Почтовые псевдонимы
      • 804 Загрузка списков рассылки из файла
      • 804 Направление почты в файл
      • 805 Направление почты в программу
      • 805 Примеры псевдонимов
      • 806 Хешированная база данных псевдонимов
      • 806 Списки рассылки и программы для работы с ними
      • 806 Программы для работы со списками рассылки
    • 807 20.6. Сканирование содержимого: спам и вредоносные программы
      • 808 Спам
      • 809 Подделки
      • 809 Конфиденциальность сообщений
      • 809 Фильтрация спама
      • 810 Когда следует фильтровать
      • 810 «Серые» списки/DCC
      • 811 Программа SpamAssassin
      • 812 Черные списки
      • 812 Белые списки
      • 813 Фильтрация почты
      • 813 Технология SPF и спецификации Sender ID
      • 814 Системы DomainKeys, DKIM и ADSP
      • 815 Функциональные возможности транспортных агентов по борьбе со спамом
      • 815 Программа MailScanner
      • 816 Интерфейс amavisd-new
      • 819 Проверка эффективности сканирования с помощью транспортных агентов
    • 820 20.7. Конфигурация электронной почты
    • 821 20.8. Почтовый агент sendmail
      • 822 Файл переключения
      • 823 Запуск программы sendmail
      • 824 Почтовые очереди
    • 825 20.9. Конфигурация программы sendmail
      • 825 Препроцессор m4
      • 826 Фрагменты конфигурации программы sendmail
      • 827 Конфигурационный файл, построенный на основе эталонного файла с расширением .mc
    • 828 20.10. Примитивы конфигурации программы sendmail
      • 828 Таблицы и базы данных
      • 829 Обобщенные макросы и функциональные возможности
      • 835 Конфигурация клиентов
      • 835 Параметры конфигурации
      • 837 Средства программы sendmail для борьбы со спамом
      • 838 Ретрансляция
      • 840 Дроссели, скорость и ограничения на количество соединений
      • 841 Конфигурирование почтовых фильтров в программе sendmail
      • 842 Соединение сканера amavisd и программы sendmail
    • 843 20.11. Безопасность и программа sendmail
      • 843 Владельцы файлов
      • 844 Права доступа
      • 845 Безопасная пересылка почты в файлы и программы
      • 846 Опции безопасности
      • 847 Выполнение программы sendmail в виртуальном каталоге (для настоящих параноиков)
      • 847 Отражение атак типа «отказ от обслуживания»
      • 848 SASL: простой протокол аутентификации и защиты
      • 848 TLS: безопасность транспортного уровня
    • 849 20.12. Производительность программы sendmail
      • 849 Режимы доставки
      • 849 Группы очередей и разбивка конвертов
      • 850 Обработчики очередей
      • 850 Контроль средней загруженности
      • 850 Обработка недоставленных сообщений
      • 851 Настройка ядра
    • 853 20.13. Сбор статистических данных, тестирование и отладка
      • 853 Мониторинг очереди
      • 854 Журнальная регистрация
    • 855 20.14. Почтовый агент Exim
      • 856 Инсталляция почтового сервера EXIM
      • 857 Загрузка почтового сервера Exim
      • 858 Утилиты почтового сервера Exim
      • 859 Язык конфигурации программы Exim
      • 859 Файл конфигурации программы Exim
      • 861 Глобальные параметры
      • 866 Сканирование содержимого на этапе применения списков управления доступом
      • 867 Аутентификаторы
      • 868 Маршрутизаторы
      • 869 Маршрутизатор accept
      • 870 Маршрутизатор dnslookup
      • 872 Транспортные механизмы
      • 873 Конфигурация retry
      • 873 Конфигурация перезаписи
      • 873 Функция локального сканирования
      • 873 Сочетание программ amavisd и Exim
      • 874 Регистрация
      • 875 Отладка
    • 876 20.15. Почтовый агент Postfix
      • 876 Архитектура системы Postfix
      • 878 Безопасность
      • 878 Команды и документация системы Postfix
      • 879 Конфигурация системы Postfix
      • 883 Виртуальные домены
      • 885 Управление доступом
      • 888 Борьба со спамом и вирусами
      • 890 Фильтрация содержимого с помощью программы amavisd
      • 891 Отладка
    • 893 20.16. Конфигурация механизма DKIM
      • 893 Технология DKIM: DomainKeys Identified Mail
      • 894 Почтовые фильтры DKIM
      • 896 Конфигурация DKIM в программе amavisd-new
      • 897 Технология DKIM в системе sendmail
      • 898 Технология DKIM в системе Exim
      • 900 Технология DKIM в системе Postfix
    • 900 20.17. Интегрированные почтовые системы
    • 901 20.18. Рекомендуемая литература
      • 901 Общие вопросы по борьбе со спамом
      • 902 Литература по программе sendmail
      • 902 Литература о системе Exim
      • 902 Литература о системе
      • 903 Документы RFC
    • 903 20.19. Упражнения
      • 904 Упражнения, связанные с программой sendmail
      • 905 Упражнения, связанные с системой Exim
      • 905 Упражнения, связанные с системой Postfix
  • 907 Глава 21. Управление сетями
    • 908 21.1. Поиск неисправностей в сетях
    • 909 21.2. Команда ping: проверка доступности компьютера
    • 911 21.3. Инструмент SmokePing: сбор статистики в работе команды ping во времени
    • 912 21.4. Команда traceroute: трассировка IP-пакетов
    • 915 21.5. Команда netstat: получение информации о состоянии сети
      • 915 Контроль состояния сетевых соединений
      • 917 Отслеживание состояния сетевых соединений
      • 918 Идентификация прослушивающих сетевых служб
      • 919 Проверка таблицы маршрутизации
      • 919 Просмотр статистических данных функционирования различных сетевых протоколов
    • 921 21.6. Проверка функционирования интерфейса в реальном времени
    • 922 21.7. Анализаторы пакетов
      • 923 Утилита tcpdump: стандартный анализатор
      • 924 Утилиты Wireshark и TShark: усовершенствованный вариант tcpdump
    • 926 21.8. Служба Netalizr Института ICSI
    • 926 21.9. Протоколы управления сетями
    • 928 21.10. SNMP: простой протокол управления сетями
      • 928 Структура протокола SNMP
      • 930 Операции протокола SNMP
      • 930 RMON: база MIB для дистанционного мониторинга
    • 931 21.11. Агент NET-SNMP
    • 932 21.12. Программы управления сетями
      • 932 Команды пакета NET-SNMP
      • 933 Сбор и накопление данных протокола SNMP
      • 934 Nagios: событийная служба мониторинга
      • 935 Совершенный пакет для мониторинга: поиски продолжаются
      • 936 Коммерческие системы сетевого управления
    • 937 21.13. Протокол NetFlow: мониторинг соединений
      • 937 Мониторинг данных протокола NetFlow с помощью утилит nfdump и NfSen
      • 939 Настройка протокола NetFlow для маршрутизатора Cisco router
    • 940 21.14. Рекомендуемая литература
    • 941 21.15. Упражнения
  • 943 Глава 22. Безопасность
    • 944 22.1. Безопасна ли система UNIX
    • 945 22.2. Слабые места в системе защиты
      • 945 Человеческий фактор
      • 946 Ошибки в программах
      • 947 Ошибки конфигурации
    • 947 22.3. Ключевые аспекты безопасности
      • 948 Программные «заплаты»
      • 948 Ненужные службы
      • 949 Удаленная регистрация событий
      • 949 Резервные копии
      • 949 Вирусы и черви
      • 950 Троянские программы
      • 951 Руткиты
      • 951 Фильтрация пакетов
      • 951 Пароли
      • 951 Бдительность
      • 952 Общие принципы защиты
    • 952 22.4. Пароли и учетные записи пользователей
      • 953 Устаревание паролей
      • 954 Групповые и совместно используемые учетные записи
      • 954 Пользовательские оболочки
      • 954 Привилегированные учетные записи
    • 954 22.5. Модули PAM: украшение или чудо аутентификации
      • 955 Системная поддержка для моделей РАМ
      • 955 Конфигурация модулей РАМ
      • 958 Подробный пример конфигурации системы Linux
    • 959 22.6. Программы с установленным битом SETUID
    • 960 22.7. Эффективное использование команды chroot
    • 961 22.8. Инструментальные средства защиты
      • 961 Команда nmap: сканирование сетевых портов
      • 962 Nessus: сетевой сканер следующего поколения
      • 963 John the Ripper: средство для выявления слабых паролей
      • 964 Команда hosts_access: управление доступом к узлу
      • 964 Bro: программная система для распознавания вторжения в сеть
      • 965 Snort: популярная программная система для распознавания проникновения в сеть
      • 966 OSSEC: система для распознавания вторжения в сеть на уровне узла
    • 969 22.9. Мандатное управление доступом
      • 969 Система Linux с усиленной системой безопасности (SELinux)
    • 970 22.10. Системы криптографической защиты
      • 971 Kerberos: унифицированный подход к сетевой безопасности
      • 972 PGP: высокая конфиденциальность
      • 972 SSH: безопасная оболочка
      • 976 Пакет Stunnel
    • 978 22.11. Брандмауэры
      • 979 Брандмауэры, фильтрующие пакеты
      • 979 Принципы фильтрации служб
      • 980 Брандмауэры, осуществляющие инспекцию пакетов с отслеживанием состояния соединений
      • 981 Насколько безопасны брандмауэры
    • 981 22.12. Особенности брандмауэров в системе Linux
      • 982 Правила, цепочки и таблицы
      • 982 Целевые директивы для правил
      • 983 Настройка команды iptables в качестве брандмауэра
      • 983 Полный пример
    • 985 22.13. Модуль IPFilter для систем UNIX
    • 988 22.14. Виртуальные частные сети
      • 989 Туннели IPSEC
      • 989 Так ли уж нужны виртуальные частные сети
    • 989 22.15. Сертификация и стандарты
      • 990 Сертификации
      • 991 Стандарты безопасности
    • 993 22.16. Источники информации по вопросам обеспечения безопасности
      • 993 Организация CERT
      • 994 Сервер SecurityFocus.com и список рассылки BugTraq
      • 994 Блог Брюса Шнайера
      • 994 Организация SANS
      • 995 Информационные ресурсы отдельных дистрибутивов
      • 996 Другие списки рассылки и веб-сайты
    • 996 22.17. Что нужно делать в случае атаки на сервер
    • 998 22.18. Рекомендуемая литература
    • 999 22.19. Упражнения
  • 1001 Глава 23. Веб-хостинг
    • 1001 23.1. Основы веб-хостинга
      • 1002 Обнаружение ресурсов в сети веб
      • 1002 Унифицированные указатели ресурсов
      • 1003 Принцип работы HTTP
      • 1004 Генерирование содержимого «на лету»
      • 1005 Серверы приложений
      • 1006 Распределение нагрузки
    • 1008 23.2. Инсталляция HTTP-сервера
      • 1008 Выбор сервера
      • 1009 Инсталляция сервера Apache
      • 1010 Конфигурирование сервера Apache
      • 1011 Запуск сервера Apache
      • 1011 Анализ регистрационных файлов
      • 1011 Высокопроизводительный хостинг
    • 1012 23.3. Виртуальные интерфейсы
      • 1013 Конфигурирование виртуальных интерфейсов
      • 1015 Передача серверу Apache информации о виртуальном интерфейсе
    • 1016 23.4. Протокол Secure Sockets Layes
      • 1016 Генерирование файла Certificate Signing Request
      • 1018 Конфигурация веб-сервера Apache для использования протокола SSL
    • 1018 23.5. Кеширование и прокси-серверы
      • 1019 Использование кеша Squid и прокси-сервера
      • 1020 Инсталляция сервера Squid
      • 1020 Настройка обратного прокси с помощью веб-сервера Apache
    • 1022 23.6. Расширение возможностей
      • 1022 Облачные вычисления
      • 1022 Хостинг совместного размещения серверов
      • 1023 Сети для распределения контента
    • 1023 23.7. Упражнения
  • 1025 Часть III. Разное
  • 1027 Глава 24. Виртуализация
    • 1028 24.1. Виртуальный жаргон
      • 1029 Полная виртуализация
      • 1029 Паравиртуализация
      • 1030 Виртуализация на основе операционной системы
      • 1031 Естественная виртуализация
      • 1031 Облачные вычисления
      • 1032 Динамическая миграция
      • 1032 Сравнение технологий виртуализации
    • 1032 24.2. Преимущества виртуализации
    • 1033 24.3. Практичный подход
    • 1035 24.4. Виртуализация с помощью системы linux
      • 1035 Введение в платформу Xen
      • 1036 Основы платформы Xen
      • 1037 Инсталляция гостя на платформе Xen с помощью программы virt-install
      • 1038 Динамическая миграция на платформе Xen
      • 1039 Платформа KVM
      • 1040 Инсталляция платформы KVM и ее использование
    • 1042 24.5. Зоны и контейнеры системы solaris
    • 1045 24.6. Разделы рабочей нагрузки в системе AIX
    • 1047 24.7. Программное обеспечение Integrity Virtual Machines в системе HP-UX
      • 1047 Создание и инсталляция виртуальных машин
    • 1049 24.8. VMware: операционная система со своими собственными правами
    • 1049 24.9. Веб-службы компании Amazon
    • 1054 24.10. Рекомендуемая литература
    • 1054 24.11. Упражнения
  • 1055 Глава 25. Система X Window System
    • 1057 25.1. Диспетчер дисплеев
    • 1058 25.2. Процесс запуска Х-приложения
      • 1059 Переменная окружения DISPLAY
      • 1060 Аутентификация клиентов
      • 1061 Перенаправление соединений с помощью протокола SSH
    • 1063 25.3. Конфигурирование Х-сервера
      • 1065 Раздел Device
      • 1065 Раздел Monitor
      • 1066 Раздел Screen
      • 1066 Раздел InputDevice
      • 1068 Раздел ServerLayout
        • 1068 Утилита xrandr: конфигуратор X-сервера
        • 1069 Установка режима ядра
    • 1070 25.4. Устранение неполадок и отладка X-сервера
      • 1070 Специальные комбинации клавиш в системе Х
      • 1070 Когда с Х-сервером творится что-то неладное
    • 1072 25.5. Краткое замечание о настольных средах
      • 1073 KDE
      • 1073 GNOME
      • 1074 Что лучше: GNOME или KDE?
    • 1074 25.6. Рекомендуемая литература
    • 1074 25.7. Упражнения
  • 1076 Глава 26. Печать
    • 1077 26.1. Архитектура системы печати
      • 1077 Основные системы печати
      • 1078 Очереди печати
    • 1078 26.2. Система печати CUPS
      • 1078 Интерфейсы для системы печати
      • 1079 Очередь на печать
      • 1080 Множество принтеров
      • 1080 Экземпляры принтеров
      • 1080 Сетевая печать
      • 1081 Фильтры
      • 1082 Управление сервером CUPS
      • 1083 Настройка сетевого сервера печати
      • 1083 Автоматическое конфигурирование принтера
      • 1084 Конфигурирование сетевых принтеров
      • 1084 Примеры конфигурирования принтеров
      • 1085 Создание класса принтеров
      • 1085 Отключение принтера
      • 1086 Другие связанные с конфигурированием задачи
    • 1087 26.3. Печать в настольных системах
      • 1088 Документы kprinter: printing
      • 1088 Konqueror и печать
    • 1089 26.4. Система печати System V
      • 1089 Обзор
      • 1090 Пункты назначения и классы
      • 1090 Краткое описание команды lp
      • 1091 Команды lpsched и lpshut: начало и конец печати
      • 1091 Команда lpadmin: конфигурирование среды печати
      • 1094 Примеры использования команды lpadmin
      • 1094 Команда lpstat: получение информации о состоянии системы печати
      • 1095 Команда cancel: удаление заданий печати
      • 1095 Команды accept и reject: управление очередью печати
      • 1096 Команды enable и disable: управление печатью
      • 1096 Команда lpmove: перемещение заданий
      • 1096 Интерфейсные программы
      • 1097 Что делать, если система печати вышла из строя
    • 1098 26.5. Печать BSD и AIX
      • 1098 Обзор архитектуры системы BSD
      • 1099 Управление средой печати
      • 1100 Демон lpd: буферизация заданий на печать
      • 1100 Команда lpr: выдача заданий на печать
      • 1100 Команда lpq: просмотр очереди печати
      • 1101 Команда lprm: удаление заданий на печать
      • 1101 Команда lpc: внесение административных изменений
      • 1103 Файл /etc/printcap
      • 1104 Переменные файла printcap
    • 1108 26.6. Долгая странная история
      • 1108 История печати и появления систем печати
      • 1109 Разнообразие принтеров
    • 1110 26.7. Основные программы печати
    • 1111 26.8. Языки принтеров
      • 1112 PostScript
      • 1112 PCL
      • 1113 PDF
      • 1113 XPS
      • 1114 PJL
      • 1114 Драйверы принтеров и как они обрабатывают PDL-языки
    • 1115 26.9. Файлы PPD
    • 1116 26.10. Форматы бумаги
    • 1118 26.11. Практические советы
      • 1118 Выбор принтера
      • 1119 GDI-принтеры
      • 1119 Двусторонняя печать
      • 1120 Другие аксессуары для принтера
      • 1120 Принтеры с последовательным и параллельным интерфейсом
      • 1121 Сетевые принтеры
      • 1121 Другие советы
    • 1124 26.12. Советы по выявлению проблем
      • 1125 Повторный запуск демона печати
      • 1125 Регистрационные журналы
      • 1125 Проблемы с прямой печатью
      • 1126 Проблемы с печатью в сети
      • 1127 Проблемы с распространением
    • 1127 26.13. Рекомендуемая литература
    • 1127 26.14. Упражнения
  • 1129 Глава 27. Центры обработки данных
    • 1130 27.1. Уровни надежности центров обработки данных
    • 1131 27.2. Терморегуляция
      • 1133 Теплые и холодные отсеки
      • 1134 Влажность
      • 1135 Мониторинг окружающей среды
    • 1135 27.3. Электропитание
      • 1136 Требования к электроснабжению стоек
      • 1137 Удаленное управление
    • 1138 27.4. Стойки
    • 1138 27.5. Инструменты
    • 1139 27.6. Рекомендованная литература
    • 1139 27.7. Упражнения
  • 1141 Глава 28. Экологичные информационные технологии
    • 1142 28.1. Введение в экологичные информационные технологии
    • 1144 28.2. Экологическая пирамида
    • 1144 28.3. Стратегии разработки экологичных информационных технологий: центр обработки данных
      • 1145 Консолидация приложений
      • 1146 Консолидация серверов
      • 1147 Сеть SAN
      • 1147 Серверная виртуализация
      • 1148 Только самые необходимые серверы
      • 1148 Использование детализированных данных и планирование потребления
      • 1148 Конфигурация серверов, оптимизированная по потреблению энергии
      • 1150 Облачные вычисления
      • 1150 Свободное охлаждение
      • 1151 Эффективное охлаждение центра обработки данных
      • 1151 Режим ограниченной функциональности во время простоя
      • 1151 Продление срока эксплуатации оборудования
      • 1152 Более высокая температура в центре обработки данных
      • 1152 Энергосберегающее оборудование
    • 1153 28.4. Экологические информационные стратегии: рабочее место пользователя
    • 1154 28.5. Компании, поддерживающие экологичные информационные технологии
    • 1155 28.6. Упражнения
  • 1157 Глава 29. Анализ производительности
    • 1159 29.1. Способы повышения производительности
    • 1160 29.2. Факторы, влияющие на производительность
    • 1161 29.3. Как анализировать проблемы производительности
    • 1162 29.4. Проверка производительности системы
      • 1162 Инвентаризуйте свое оборудование
      • 1166 Сбор данных о производительности
      • 1166 Анализ использования центрального процессора
      • 1168 Управление памятью в системе
      • 1170 Анализ использования памяти
      • 1172 Анализ операций обмена с диском
      • 1174 Утилита xdd: анализ производительности дисковой подсистемы
      • 1174 Команда sar: сбор статистических данных и генерирование отчетов по ним
      • 1175 nmon и nmon_analyser: мониторинг производительности в системе AIX
      • 1175 Выбор Linux-планировщика ввода-вывода
      • 1176 Программа oprofile: универсальный профилировщик системы Linux
    • 1177 29.5. Помогите! Моя система почти остановилась!
    • 1178 29.6. Рекомендуемая литература
    • 1179 29.7. Упражнения
  • 1180 Глава 30. Взаимодействие с системой Windows
    • 1180 30.1. Вход в систему UNIX из Windows
    • 1181 30.2. Получение доступа к удаленным настольным средам
      • 1182 Запуск сервера X Server на компьютере Windows
      • 1183 VNC: система виртуальных сетей
      • 1184 Протокол RDP в системе Windows
    • 1184 30.3. Запуск системы Windows и Windows-приложений
      • 1185 Двухвариантная загрузка и почему ею не стоит пользоваться
      • 1185 Альтернативы Microsoft Office
    • 1186 30.4. Использование утилит командной строки в системе Windows
    • 1187 30.5. Совместимость Windows со стандартами электронной почты и веб
    • 1187 30.6. Совместное использование файлов при помощи Samba и CIFS
      • 1188 Samba: сервер CIFS для UNIX
      • 1189 Установка Samba
      • 1190 Кодирование имен файлов
      • 1191 Аутентификация пользователей
      • 1191 Cовместное использование основных файлов
      • 1192 Групповые ресурсы
      • 1193 Прозрачная переадресация при помощи MS DFS
      • 1194 Программа smbclient: простой клиент CIFS
    • 1195 30.7. Совместное использование принтеров при помощи Samba
      • 1197 Установка драйвера принтера из системы Windows
      • 1197 Инсталляция принтера из командной строки
    • 1198 30.8. Отладка сервера Samba
    • 1200 30.9. Аутентификация службы Active Directory
      • 1201 Подготовка к интеграции службы Active Directory
      • 1202 Конфигурирование протокола Kerberos для интеграции службы Active Directory
      • 1203 Программа Samba как член домена Active Directory
      • 1205 Конфигурация системы PAM
      • 1206 Альтернатива демону winbind
    • 1206 30.10. Рекомендуемая литература
    • 1206 30.11. Упражнения
  • 1208 Глава 31. Последовательные устройства и терминалы
    • 1209 31.1. Стандарт RS-232C
    • 1211 31.2. Альтернативные разъемные соединения
      • 1211 Разъем DB-9
      • 1212 Разъем RJ-45
    • 1213 31.3. Аппаратная и программная несущие
    • 1213 31.4. Аппаратный контроль передачи данных
    • 1214 31.5. Файлы последовательных устройств
    • 1215 31.6. Команда setserial: передача драйверу параметров последовательного порта в системе Linux
    • 1216 31.7. Псевдотерминалы
    • 1216 31.8. Конфигурирование терминалов
      • 1217 Процедура регистрации в системе
      • 1218 Файл /etc/ttytype
      • 1218 Файл /etc/gettytab
      • 1219 Файл /etc/gettydefs
      • 1219 Файл /etc/inittab
      • 1221 Демон Upstart в системе Ubuntu
    • 1222 31.9. Специальные символы и драйвер терминала
    • 1223 31.10. Команда stty: задание параметров терминала
    • 1224 31.11. Команда tset: автоматическое задание параметров терминала
    • 1225 31.12. Как справиться с «зависшим» терминалом
    • 1225 31.13. Отладка последовательной линии
    • 1226 31.14. Соединение с консолями последовательных устройств
    • 1227 31.15. Упражнения
  • 1228 Глава 32. Управление, стратегия и политика
    • 1228 32.1. Цель информационных технологий
      • 1229 Составление сметы и расходование средств
      • 1230 Стратегия в области информационных технологий
      • 1231 Соглашения о качестве оказываемых услуг
    • 1235 32.2. Информационная структура организации
      • 1235 Основы: система отслеживания запросов и управления задачами
      • 1236 Общие функции систем отслеживания запросов
      • 1237 Владение запросом
      • 1238 Система отслеживания запросов с точки зрения пользователей
      • 1238 Типичные диагностические системы
      • 1239 Распределение сообщений о неполадках
      • 1240 Перечень навыков
      • 1241 Управление временем
    • 1241 32.3. Служба поддержки
      • 1241 Диапазон услуг
      • 1242 Доступность службы поддержки
      • 1242 Зависимость от службы поддержки
    • 1242 32.4. Архитектура предприятия
      • 1243 Процессы должны быть воспроизводимыми
      • 1243 Сохранение отладочных данных
      • 1244 Осознание важности документации
      • 1244 Настройка и кодирование
      • 1244 Содержание системы в чистоте
    • 1244 32.5. Операции
      • 1245 Время простоев должно быть минимальным
      • 1245 Документирование зависимостей
      • 1245 Переналадка или списывание старого оборудования
      • 1246 Поддержка локальной документации
      • 1250 Разделение окружающей среды
      • 1250 Автоматизируйте, автоматизируйте, автоматизируйте!
    • 1251 32.6. Управление
    • 1260 32.7. Инструкции и процедуры
      • 1260 Различие между инструкциями и процедурами
      • 1261 Эффективные инструкции
      • 1261 Процедуры
    • 1262 32.8. Восстановление после аварий
      • 1262 Оценка рисков
      • 1263 Борьба со стихийными бедствиями
      • 1264 Подбор персонала на случай аварии
      • 1265 Электропитание и кондиционирование
      • 1266 Сетевая избыточность
      • 1267 Проблемы с безопасностью
    • 1267 32.9. Соответствие законам и стандартам
      • 1270 Библиотека ITIL: Information Technology Infrastructure Library
      • 1270 NIST: Национальный Институт стандартов и технологии
    • 1271 32.10. Правовые вопросы
      • 1271 Конфиденциальность
      • 1272 Реализация стратегии
      • 1273 Контроль — это ответственность
      • 1273 Лицензии на программное обеспечение
    • 1274 32.11. Организации, конференции и другие ресурсы
    • 1276 32.12. Рекомендуемая литература
    • 1276 32.13. Упражнения
  • 1278 Краткая история системного администрирования
  • 1288 В защиту AIX
  • 1291 Предметный указатель

Инструкция как скачать книгу Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли: Unix и Linux. Руководство системного администратора в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.
Unix и Linux. Руководство системного администратора
Рейтинг книги:
0 голосов
1108

Поиск книг:




При поиске учитываются только слова, длина которых больше 3-х символов.

Статистика: