Unix и Linux. Руководство системного администратора
Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли
Системное администрирование в книге рассматривается с практической точки зрения. Она представляет собой бесценный справочник как для начинающих администраторов, так и для опытных профессионалов. В ней подробно описываются эффективные методы работы и рассматриваются все аспекты системного администрирования, включая:
- управление памятью,
- проектирование и управление сетями,
- электронную почту, веб-хостинг,
- создание сценариев,
- управление конфигурациями программного обеспечения,
- анализ производительности, взаимодействие с системой Windows,
- виртуализацию, DNS,
- безопасность,
- управление провайдерами IT-услуг и многое другое.
В данной книге отражены текущие версии следующих операционных систем:
- Ubuntu Linux;
- openSUSE Linux;
- Red Hat Enterprise Linux;
- Oracle America SolarisTM (бывший Sun Solaris);
- HP HP-UX;
- IBM AIX.
Книга будет чрезвычайно полезной всем системным администраторам, а также пользователям систем UNIX и Linux, студентам, преподавателям и специалистам по сетевым технологиям.
«Как автор, редактор и издатель, я никогда не придавал большого значения конкуренции - за исключением нескольких случаев. Это один из таких случаев. UNIX System Administration Handbook - это одна из немногих книг, на которые мы равняемся.» - Тим О'Рейли (Tim O'Reilly), основатель компании O'Reilly Media (из предисловия).
«Эта книга увлекательна и полезна как справочник. Если вы используете системы UNIX и Linux, она должна стать вашей настольной книгой. В ней кратко и без лишних разглагольствований написано об истории этих систем. Она содержит точную информацию, которая излагается в яркой и запоминающейся форме.»- Джейсон А. Наннелли (Jason A. Nunnelley).
«Это всесторонний справочник о том, как обслуживать и поддерживать работоспособность систем UNIX и Linux. Авторы излагают факты, сопровождая их практичными советами и реальными примерами. Их точка зрения на различия между системами представляет ценность для всех, кто работает в неоднородных вычислительных средах.» - Пат Парсегян (Pat Parseghian).
Издательство: Вильямс, 4-е издание, 2012 г.
ISBN 978-5-8459-1740-9, 978-0-13-148005-6
Количество страниц: 1312.
Содержание книги «Unix и Linux. Руководство системного администратора»:
- 34 Об авторах
- 35 О соавторах
- 36 Предисловие
- 38 Введение
- 39 Благодарности
- 41 Часть I. Основы администрирования
- 43 Глава 1. С чего начать
- 44 1.1. Основные задачи системного администратора
- 44 Инициализация пользователей
- 44 Подключение и удаление аппаратных средств
- 45 Резервное копирование
- 45 Инсталляция и обновление программ
- 45 Мониторинг системы
- 45 Поиск неисправностей
- 46 Ведение локальной документации
- 46 Слежение за безопасностью системы
- 46 Оказание помощи пользователям
- 46 1.2. Что необходимо знать
- 48 1.3. Взаимосвязь систем Linux и UNIX
- 49 1.4. Дистрибутивы Linux
- 51 1.5. Примеры систем, используемых в этой книге
- 51 Примеры Linux-дистрибутивов
- 53 Примеры UNIX-дистрибутивов
- 54 1.6. Административные средства конкретных систем
- 54 1.7. Типографские особенности книги
- 55 1.8. Единицы измерения
- 56 1.9. Использование справочных страниц и другой оперативной документации
- 56 Организация справочных страниц интерактивного руководства
- 57 Команда man: чтение страниц интерактивного руководства
- 58 Хранение страниц интерактивного руководства
- 58 GNU-система Texinfo
- 59 1.10. Другие виды официальной документации
- 59 Руководства по конкретным системам
- 60 Документация по конкретным пакетам
- 60 Книги
- 60 Документы RFC и другие интернет-ресурсы
- 60 Проект документации по Linux
- 61 1.11. Другие источники информации
- 62 1.12. Как инсталлировать программное обеспечение
- 63 Определение факта инсталляции программного обеспечения
- 64 Добавление новых программ
- 66 Сборка программного обеспечения из исходного кода
- 67 1.13. Издержки профессии
- 67 1.14. Рекомендуемая литература
- 68 Системное администрирование
- 68 Основной инструментарий
- 69 1.15. Упражнения
- 44 1.1. Основные задачи системного администратора
- 70 Глава 2. Сценарии и командная оболочка
- 71 2.1. Основы работы с командной оболочки
- 71 Редактирование команд
- 72 Каналы и перенаправление потоков
- 73 Использование переменных и кавычек
- 74 Команды общих фильтров
- 78 2.2. Написание bash-сценариев
- 79 От команд к сценариям
- 81 Организация ввода и вывода данных
- 82 Функции и аргументы командной строки
- 84 Область видимости переменных
- 84 Поток управления
- 86 Циклы
- 88 Массивы и арифметика
- 89 2.3. Регулярные выражения
- 90 Процесс сопоставления
- 91 Литеральные символы
- 91 Специальные символы
- 92 Примеры использования регулярных выражений
- 93 Захваты
- 94 Жадность, леность и катастрофический поиск с возвратом
- 96 2.4. Программирование на языке Perl
- 97 Переменные и массивы
- 97 Массив и строковые литералы
- 98 Вызовы функций
- 98 Преобразования типов в выражениях
- 99 Раскрытие строк и устранение неоднозначности при ссылках на переменные
- 99 Хеши
- 101 Ссылки и их самооживление
- 101 Регулярные выражения в Perl
- 102 Ввод и вывод данных
- 103 Поток управления
- 105 Прием входных данных и проверка их достоверности
- 106 Использование языка Perl в качестве фильтра
- 107 Модули расширения для Perl
- 108 2.5. Создание сценариев на языке PYTHON
- 109 Быстрое погружение в языковую среду Python
- 111 Объекты, строки, числа, списки, словари, кортежи и файлы
- 112 Пример контроля входных данных
- 113 Циклы
- 115 2.6. Передовой опыт создания сценариев
- 117 2.7. Рекомендуемая литература
- 117 Основы работы в командной оболочке и написание сценариев в среде bash
- 117 Регулярные выражения
- 117 Написание сценариев на языке Perl
- 117 Написание сценариев на языке Python
- 118 2.8. Упражнения
- 71 2.1. Основы работы с командной оболочки
- 119 Глава 3. Запуск и останов системы
- 119 3.1. Начальная загрузка
- 120 Главное — активизировать командную оболочку
- 120 Этапы загрузки
- 121 Инициализация ядра
- 121 Конфигурирование аппаратных средств
- 121 Создание процессов ядра
- 122 Действия оператора (только в режиме восстановления)
- 123 Выполнение сценариев запуска системы
- 123 Завершение процесса загрузки
- 124 3.2. Загрузка системы на персональном компьютере
- 125 3.3. GRUB: универсальный загрузчик
- 126 Параметры ядра
- 127 Мультисистемная загрузка
- 128 3.4. Загрузка в однопользовательском режиме
- 128 Однопользовательский режим при использовании GRUB
- 128 Однопользовательский режим в архитектуре SPARC
- 129 Однопользовательский режим на рабочих станциях HP-UX
- 129 Однопользовательский режим в системах AIX
- 129 3.5. Работа со сценариями запуска системы
- 130 Демон init и его уровни выполнения
- 131 Обзор сценариев запуска
- 133 Сценарии запуска в системах Red Hat
- 135 Сценарии запуска в системах SUSE
- 136 Сценарии запуска Ubuntu и демон Upstart
- 137 Сценарии запуска в системах HP-UX
- 138 Запуск систем AIX
- 139 3.6. Загрузка систем SOLARIS
- 139 Механизм управления службами в системе Solaris
- 142 Прекрасный новый мир: загрузка с помощью механизма SMF
- 142 3.7. Перезагрузка и останов системы
- 143 Команда shutdown: корректный способ останова системы
- 144 Команды halt и reboot: более простой способ останова
- 144 3.8. Упражнения
- 119 3.1. Начальная загрузка
- 145 Глава 4. Управление доступом: сила привилегий
- 146 4.1. Традиционные методы управления доступом в системах UNIX
- 146 Управление доступом в файловой системе
- 147 Владение процессом
- 147 Учетная запись суперпользователя
- 148 Использование битов «setuid» и «setgid»
- 149 4.2. Современная организация управления доступом
- 150 Управление доступом на основе ролей
- 151 SELinux: Linux-системы с улучшенной безопасностью
- 151 Возможности POSIX (Linux)
- 152 Подключаемые модули аутентификации
- 152 Сетевой протокол криптографической аутентификации Kerberos
- 152 Списки управления доступом
- 153 4.3. Управление доступом в реальном мире
- 153 Пароль суперпользователя
- 155 Регистрация под именем root
- 155 Команда su: замена идентификатора пользователя
- 156 Утилита sudo: ограниченный вариант команды su
- 159 Хранилища паролей и их депонирование
- 160 4.4. О псевдопользователях
- 161 4.5. Упражнения
- 146 4.1. Традиционные методы управления доступом в системах UNIX
- 163 Глава 5. Управление процессами
- 163 5.1. Атрибуты процесса
- 164 Идентификатор процесса (PID)
- 164 Идентификатор родительского процесса (PPID)
- 165 Идентификатор пользователя (UID) и текущий идентификатор пользователя (EUID)
- 165 Идентификатор группы (GID) и текущий идентификатор группы (EGID)
- 166 Приоритет и фактор уступчивости
- 166 Управляющий терминал
- 166 5.2. Жизненный цикл процесса
- 167 5.3. Сигналы
- 170 5.4. Отправка сигналов: команда kill
- 171 5.5. Состояния процесса
- 172 5.6. Изменение приоритета выполнения: команды nice и renice
- 173 5.7. Текущий контроль процессов: команда ps
- 177 5.8. Динамический мониторинг процессов с помощью команд top, prstat и topas
- 178 5.9. Файловая система /proc
- 179 5.10. Отслеживание сигналов и системных вызовов: команды strace, truss и tusc
- 181 5.11. Процессы, вышедшие из-под контроля
- 182 5.12. Рекомендуемая литература
- 182 5.13. Упражнения
- 163 5.1. Атрибуты процесса
- 184 Глава 6. Файловая система
- 186 6.1. Имена файлов и каталогов
- 186 Абсолютные и относительные пути
- 186 Использование пробелов в именах файлов
- 187 6.2. Монтирование и демонтирование файловой системы
- 189 6.3. Организация файловой системы
- 192 6.4. Типы файлов
- 193 Обычные файлы
- 193 Каталоги
- 194 Файлы символьных и блочных устройств
- 195 Локальные сокеты
- 195 Именованные каналы
- 195 Символические ссылки
- 196 6.5. Атрибуты файлов
- 196 Биты режима
- 197 Биты setuid и setgid
- 198 Дополнительный бит
- 198 Команда ls: просмотр атрибутов файла
- 200 Команда chmod: изменение прав доступа
- 201 Команды chown и chgrp: смена владельца и группы
- 202 Команда umask: задание стандартных прав доступа
- 202 Дополнительные флаги в системе Linux
- 203 6.6. Списки контроля доступа
- 204 Краткий обзор развития UNIX-списков ACL
- 205 Реализация списков ACL
- 205 Системная поддержка списков ACL
- 206 Обзор POSIX ACL
- 210 Списки NFSv4 ACL
- 216 6.7. Упражнения
- 186 6.1. Имена файлов и каталогов
- 218 Глава 7. Добавление новых пользователей
- 219 7.1. Файл /etc/passwd
- 220 Регистрационное имя
- 223 Зашифрованный пароль
- 224 Идентификатор пользователя
- 225 Идентификатор группы по умолчанию
- 226 Поле GECOS
- 226 Домашний каталог
- 226 Регистрационная оболочка
- 227 7.2. Файлы /etc/shadow и /etc/security/passwd
- 230 6.3. Файл /etc/group
- 232 7.4. Подключение пользователей: основные действия
- 233 Редактирование файлов passwd и group
- 233 Задание пароля
- 233 Создание домашнего каталога пользователя и инсталляция конфигурационных файлов
- 235 Установка прав доступа и прав собственности
- 235 Назначение каталога для электронной почты
- 235 Конфигурирование ролей и административных привилегий
- 236 Заключительные действия
- 236 7.5. Добавление пользователей с помощью программы useradd
- 237 Команда useradd в системе Ubuntu
- 238 Команда useradd в системе SUSE
- 238 Команда useradd в системе Red Hat
- 239 Команда useradd в системе Solaris
- 240 Команда useradd в системе HP-UX
- 240 Команда useradd в системе AIX
- 242 Пример использования команды useradd
- 243 7.6. Добавление пользователей «пакетом» с помощью команды newusers (Linux)
- 243 7.7. Удаление пользователей
- 245 7.6. Отключение учетной записи
- 246 7.9. Управление учетными записями системными средствами
- 247 7.10. Уменьшение риска с помощью PAM
- 247 7.11. Централизация управления учетными записями
- 247 Протокол LDAP и служба Active Directory
- 248 Системы «единого входа»
- 249 Системы управления учетными данными
- 250 7.12. Рекомендуемая литература
- 250 7.13. Упражнения
- 219 7.1. Файл /etc/passwd
- 252 Глава 8. Дисковая память
- 253 8.1. Добавление диска
- 253 Инструкции для системы Linux
- 254 Инструкции для системы Solaris
- 254 Инструкции для системы HP-UX
- 255 Инструкции для системы AIX
- 255 8.2. Аппаратное обеспечение дисковой памяти
- 256 Жесткие диски
- 258 Флеш-диски
- 259 8.3. Интерфейсы устройств хранения данных
- 261 Интерфейс PATA
- 262 Интерфейсы SATA
- 262 Параллельный интерфейс SCSI
- 265 Последовательный интерфейс SCSI
- 265 Что лучше: SCSI или SATA?
- 266 8.4. Программное обеспечение накопителей
- 269 8.5. Присоединение и низкоуровневое управление накопителями
- 269 Верификация инсталляции на уровне аппаратного обеспечения
- 270 Файлы накопителя
- 273 Форматирование и плохое управление блоками
- 274 Безопасное стирание дисков ATA
- 275 Команда hdparm: параметры диска и интерфейса (Linux)
- 276 Мониторинг жесткого диска с помощью стандарта SMART
- 278 8.6. Разбиение диска
- 279 Традиционное разбиение
- 281 Разбиение диска в стиле системы Windows
- 281 GPT: таблица разделов GUID
- 282 Разбиение дисков в системе Linux
- 283 Разбиение дисков в системе Solaris
- 283 Разбиение дисков в системе HP-UX
- 283 8.7. RAID: избыточные массивы недорогих дисков
- 284 Программная и аппаратная реализации системы RAID
- 284 Уровни системы RAID
- 287 Восстановление диска после сбоя
- 288 Недостатки конфигурации RAID 5
- 289 Команда mdadm: программное обеспечение RAID в системе Linux
- 292 8.8. Управление логическими томами
- 292 Реализации управления логическими томами
- 294 Управление логическими томами в системе Linux
- 298 Управление логическими томами в системе HP-UX
- 300 Управление логическими томами в системе AIX
- 301 8.9. Файловые системы
- 302 Файловые системы Linux: семейство ext
- 303 Файловые системы HP-UX: VxFS и HFS
- 303 Файловая система JFS2 в операционной системе AIX
- 303 Терминология файловой системы
- 304 Полиморфизм файловых систем
- 305 Команда mkfs: форматирование файловых систем
- 305 Команда fsck: проверка и исправление файловых систем
- 306 Монтирование файловой системы
- 307 Настройка автоматического монтирования
- 310 Монтирование USB-накопителя
- 310 Включение подкачки
- 311 8.10. Файловая система ZFS: все проблемы решены
- 311 Архитектура ZFS
- 312 Пример: добавление диска в системе Solaris
- 313 Файловые системы и свойства
- 314 Наследование свойств
- 315 Одна файловая система на пользователя
- 316 Мгновенные копии и клоны
- 318 Неразмеченные логические тома
- 318 Распределение файловой системы между NFS, CIFS и SCSI
- 319 Управление пулом хранения
- 320 8.11. Сеть хранения данных
- 322 Сети SAN
- 323 Протокол iSCSI: интерфейс SCSI на основе протокола IP
- 324 Загрузка с тома iSCSI
- 324 Специфика инициаторов iSCSI от разных производителей
- 328 8.12. Упражнения
- 253 8.1. Добавление диска
- 330 Глава 9. Периодические процессы
- 330 9.1. Демон cron: системный планировщик
- 331 9.2. Формат crontab-файлов
- 333 9.3. Управление crontab-файлами
- 334 9.4. Использование версии демона Vixie-cron
- 335 9.5. Стандартные применения демона cron
- 335 Простые напоминания
- 336 Чистка файловой системы
- 337 Распространение конфигурационных файлов по сети
- 338 Ротация журнальных файлов
- 338 9.6. Упражнения
- 339 Глава 10. Резервное копирование
- 340 10.1. Принципы резервного копирования
- 340 Создавайте резервные копии на центральном компьютере
- 340 Маркируйте носители
- 341 Правильно выбирайте периодичность резервного копирования
- 341 Будьте осмотрительны при выборе архивируемых файловых систем
- 342 Старайтесь умещать каждодневные архивы на одном носителе
- 342 Храните носители вне рабочего помещения
- 343 Защищайте резервные копии
- 343 Активность файловой системы во время создания архива должна быть низкой
- 344 Проверяйте состояние своих носителей
- 345 Определите жизненный цикл носителя
- 346 Компонуйте данные с учетом резервного копирования
- 346 Будьте готовы к худшему
- 347 10.2. Устройства и носители, используемые для резервного копирования
- 347 Оптические носители: CD_R/RW, DVD±R/RW, DVD_RAM и Blu-ray
- 348 Переносные и съемные жесткие диски
- 349 Магнитные ленты
- 349 Малые лентопротяжные устройства: 8-миллиметровые и DDS/DAT
- 349 Устройства DLT/S-DLT
- 350 Устройства AIT и SAIT
- 350 Устройства VXA/VXA-X
- 351 Устройства LTO
- 351 Системы с автоматической загрузкой носителей (автозагрузчики, ленточные массивы и библиотеки)
- 351 Жесткие диски
- 352 Интернет и службы облачного резервирования данных
- 352 Типы носителей
- 353 Что покупать
- 354 10.3. Экономия пространства и времени с помощью инкрементного архивирования
- 355 Простая схема
- 355 Умеренная схема
- 356 10.4. Команда dump: настройка режима резервирования
- 356 Архивирование файловых систем
- 359 Команда restore: восстановление файлов из резервных копий
- 361 Восстановление файловых систем
- 362 Восстановление системы на новом оборудовании
- 363 10.5. Архивирование и восстановление при модификации операционной системы
- 363 10.6. Другие архиваторы
- 363 Команда tar: упаковка файлов
- 364 Команда dd: манипулирование битами
- 365 Резервирование файловых систем ZFS
- 366 10.7. Запись нескольких архивов на одну ленту
- 367 10.8. Программа Bacula
- 367 Модель, используемая программой Bacula
- 369 Настройка программы Bacula
- 369 Установка базы данных и демонов Bacula
- 370 Конфигурирование демонов Bacula
- 371 Разделы конфигурации
- 372 Конфигурирование демона управления: файл bacula-dir.conf
- 375 Конфигурирование демона хранения: файл bacula-sd.conf
- 377 Конфигурирование консоли: файл bconsole.conf
- 377 Установка и конфигурирование демона управления файлами клиента
- 378 Запуск демонов Bacula
- 378 Добавление носителей в пулы
- 378 Выполнение архивирования вручную
- 379 Выполнение задания восстановления
- 382 Архивирование клиентов Windows
- 382 Мониторинг конфигураций программы Bacula
- 383 Советы по использованию программы Bacula
- 383 Альтернатива программе Bacula
- 384 10.9. Коммерческие системы резервного копирования
- 384 ADSM/TSM
- 385 Veritas NetBackup
- 385 EMC NetWorker
- 386 Прочие программы
- 386 10.10. Рекомендуемая литература
- 386 10.11. Упражнения
- 340 10.1. Принципы резервного копирования
- 388 Глава 11. Система Syslog и журнальные файлы
- 389 11.1. Обнаружение файлов регистрации
- 390 Специальные журнальные файлы
- 392 Особенности систем
- 393 11.2. Syslog: система регистрации событий
- 394 Архитектура системы Syslog
- 394 Конфигурирование демона syslogd
- 398 Примеры конфигурационных файлов
- 400 Отладка системы Syslog
- 400 Альтернатива системе Syslog
- 401 Журнальная регистрация на уровне ядра и на этапе начальной загрузки
- 402 11.3. Регистрация сообщений и обработка ошибок в системе AIX
- 404 Конфигурация системы Syslog в среде AIX
- 405 11.4. Утилита logrotate: управление журнальными файлами
- 407 11.5. Поиск полезной информации в журнальных файлах
- 408 11.6. Методы обработки журнальных файлов
- 410 11.7. Упражнения
- 389 11.1. Обнаружение файлов регистрации
- 412 Глава 12. Управление программным обеспечением и конфигурацией
- 413 12.1. Инсталляция систем Linux и OpenSolaris
- 413 Загрузка по сети на персональном компьютере
- 414 Конфигурирование протокола PXE в Linux
- 414 Дистанционная загрузка на специализированных компьютерах
- 415 Использование Kickstart — автоматизированного инсталлятора Red Hat Enterprise Linux
- 417 Использование AutoYaST: автоматизированный инсталлятор SUSE
- 418 Автоматизированная инсталляция систем Ubuntu
- 420 12.2. Инсталляция Solaris
- 421 Сетевые инсталляции с помощью JumpStart
- 425 Сетевые инсталляции с помощью автоматизированного инсталлятора
- 426 12.3. Инсталляция HP-UX
- 429 Автоматизация инсталляций Ignite-UX
- 429 12.4. Инсталляция системы AIX с помощью сетевого менеджера инсталляции
- 430 12.5. Управление пакетами
- 431 12.6. Управление Linux-пакетами
- 432 Команда rpm: управление пакетами RPM
- 433 Команда dpkg: управление пакетами .deb в системе Ubuntu
- 434 12.7. Использование высокоуровневых систем управления пакетами в Linux
- 435 Хранилища пакетов
- 436 Служба Red Hat Network
- 437 APT: усовершенствованное средство управления пакетами
- 438 Конфигурирование apt-get
- 439 Создание локального зеркала хранилища
- 440 Автоматизация работы утилиты apt-get
- 441 Система yum: управление выпусками для RPM
- 441 Система управления пакетами Zypper для SUSE: теперь еще более мощная!
- 442 12.8. Управление пакетами для систем UNIX
- 443 Управление пакетами в Solaris
- 444 Управление пакетами в HP-UX
- 446 Управление программами в AIX
- 446 12.9. Управление изменениями
- 447 Создание резервных файлов
- 447 Формальные системы управления изменениями
- 448 Система Subversion
- 450 Система Git
- 454 12.10. Локализация и конфигурирование программного обеспечения
- 454 Организация локализации
- 456 Тестирование
- 456 Локальная компиляция
- 457 Распространение локализаций
- 458 12.11. Использование средств управления конфигурацией
- 458 Утилита cfengine: компьютерная иммунная система
- 459 LCFG: крупномасштабная система конфигурирования
- 459 Template Tree 2: помощник cfengine
- 460 DMTF/CIM: общая информационная модель
- 460 12.12. Организация совместного использования программ через nfs
- 461 Пространства имен пакетов
- 462 Управление зависимостями
- 462 Сценарии упаковщика
- 463 12.13. Рекомендуемая литература
- 463 12.14. Упражнения
- 413 12.1. Инсталляция систем Linux и OpenSolaris
- 464 Глава 13. Драйверы и ядро
- 465 13.1. Адаптация ядра
- 466 13.2. Драйверы и файлы устройств
- 467 Файлы и номера устройств
- 468 Создание файлов устройств
- 469 Соглашения об именовании устройств
- 469 Сравнение пользовательских ядер с загружаемыми модулями
- 470 13.3. Конфигурирование ядра Linux
- 470 Конфигурирование параметров ядра linux
- 472 Сборка ядра Linux
- 472 Не чините то, что еще не поломано
- 472 Конфигурирование параметров ядра
- 473 Компиляция ядра
- 474 Добавление драйвера устройства в Linux
- 475 13.4. Конфигурирование ядра Solaris
- 476 Пространство ядра Solaris
- 477 Конфигурирование ядра с помощью файла /etc/system
- 478 Добавление в систему Solaris драйверов устройств
- 478 Отладка Solaris-конфигурации
- 480 13.5. Конфигурирование ядра HP-UX
- 480 13.6. Управление ядром AIX
- 481 Администратор объектных данных
- 482 Настройка ядра
- 483 13.7. Загружаемые модули ядра
- 483 Загружаемые модули ядра в Linux
- 485 Загружаемые модули ядра в Solaris
- 486 13.8. Linux-менеджер устройств udev — полезно и приятно
- 486 Файловая система sysfs: доступ к «сердцу» устройств в Linux
- 487 Исследование устройств с помощью команды udevadm
- 488 Создание правил и постоянных имен
- 491 13.9. Рекомендуемая литература
- 492 13.10. Упражнения
- 493 Часть II. Работа в сетях
- 495 Глава 14. Сети TCP/IP
- 495 14.1. Система TCP/IP и Интернет
- 496 Кто сегодня управляет Интернетом
- 497 Сетевые стандарты и документация
- 498 14.2. Дорожная карта сети
- 499 Версии IPv4 и IPv6
- 500 Пакеты и их инкапсуляция
- 501 Стандарты формирования фреймов Ethernet
- 502 14.3. Адресация пакетов
- 502 Аппаратная адресация (MAC)
- 503 IP-адресация
- 504 «Адресация» имен машин
- 504 Порты
- 504 Типы адресов
- 505 14.4. IP-адреса
- 505 Классы адресов в протоколе IPv4
- 506 Подсети
- 507 Трюки и инструменты для арифметических вычислений, связанных с подсетями
- 508 CIDR: протокол бесклассовой междоменной маршрутизации
- 509 Выделение адресов
- 510 Частные адреса и система NAT
- 511 Адресация в стандарте IPv6
- 513 14.5. Маршрутизация
- 513 Таблицы маршрутизации
- 515 Директивы переадресации протокола ICMP
- 515 14.6. ARP: протокол преобразования адресов
- 516 14.7. DHCP: протокол динамического конфигурирования узлов
- 517 Программное обеспечение DHCP
- 518 Схема работы DHCP
- 518 Программное обеспечение DHCP, созданное организацией ISC
- 520 14.8. Вопросы безопасности
- 520 Перенаправление IP-пакетов
- 520 Директивы переадресации протокола ICMP
- 520 Маршрутизация «от источника»
- 521 Широковещательные ICMP-пакеты и другие виды направленных широковещательных сообщений
- 521 Подмена IP-адресов
- 522 Встроенные брандмауэры
- 522 Виртуальные частные сети
- 523 14.9. PPP: протокол двухточечного соединения
- 524 14.10. Основы конфигурирования сети
- 525 Присвоение сетевых имен и IP-адресов
- 526 Команда ifconfig: конфигурирование сетевых интерфейсов
- 528 Параметры сетевого оборудования
- 529 Команда route: конфигурирование статических маршрутов
- 530 Конфигурирование DNS
- 531 14.11. Сетевое конфигурирование в различных системах
- 532 14.12. Сетевое конфигурирование в системе Linux
- 532 Демон NetworkManager
- 533 Сетевое конфигурирование в системе Ubuntu
- 534 Сетевое конфигурирование в системе SUSE
- 535 Сетевое конфигурирование в системе Red Hat
- 536 Настройка сетевого оборудования в системе Linux
- 537 Опции протокола Linux TCP/IP
- 540 Переменные ядра, связанные с безопасностью
- 540 Система Linux NAT и фильтрация пакетов
- 541 14.13. Работа в сети под управлением системы Solaris
- 541 Основная сетевая конфигурация системы Solaris
- 543 Примеры конфигураций системы Solaris
- 544 Конфигурирование протокола DHCP в системе Solaris
- 545 Команда ndd: протокол TCP/IP и настройка интерфейса в системе Solaris
- 546 Безопасность в системе Solaris
- 546 Брандмауэры и фильтрация в системе Solaris
- 547 Механизм NAT в системе Solaris
- 548 Особенности сетевого конфигурирования
- 548 14.14. Работа в сети под управлением системы HP-UX
- 548 Базовое конфигурирование сетей в системе HP-UX
- 549 Примеры конфигураций в системе HP-UX
- 551 Конфигурирование протокола DHCP в системе HP-UX
- 551 Динамическое переконфигурирование и настройка в системе HP-UX
- 553 14.15. Работа в сети под управлением системы AIX
- 555 Команда no: настройка сетевых параметров в системе AIX
- 555 14.16. Рекомендуемая литература
- 557 14.17. Упражнения
- 495 14.1. Система TCP/IP и Интернет
- 558 Глава 15. Маршрутизация
- 559 15.1. Подробнее о маршрутизации пакетов
- 561 15.2. Демоны и протоколы маршрутизации
- 562 Дистанционно-векторные протоколы
- 563 Топологические протоколы
- 563 Метрики стоимости
- 564 Внутренние и внешние протоколы
- 564 15.3. Основные протоколы маршрутизации
- 565 Протоколы RIP и RIPng
- 566 Протокол OSPF
- 566 Протокол EIGRP
- 567 IS-IS: протокол маршрутизации между промежуточными системами
- 567 Протоколы RDP и NDP
- 567 Протокол BGP
- 567 15.4. Выбор стратегии маршрутизации
- 569 15.5. Демоны маршрутизации
- 569 Демон route: устаревшая реализация в протоколе RIP
- 570 Демон gated: первый многопротокольный демон маршрутизации
- 570 Пакет Quagga: основной демон маршрутизации
- 571 Демон ramd: многопротокольная система маршрутизации для HP-UX
- 571 Маршрутизатор XORP
- 572 Специфика поставщиков
- 572 15.6. Маршрутизаторы Cisco
- 575 15.7. Рекомендуемая литература
- 576 15.8. Упражнения
- 577 Глава 16. Сетевые аппаратные средства
- 578 16.1. Технология Ethernet: сетевая панацея
- 579 Как работает Ethernet
- 580 Топология Ethernet
- 580 Неэкранированная витая пара
- 582 Оптическое волокно
- 583 Соединение и расширение сетей Ethernet
- 587 16.2. Беспроводной стандарт: локальная сеть для кочевников
- 589 Беспроводные коммутаторы и облегченные точки беспроводного доступа
- 589 16.3. DSL и кабельные модемы: «последняя миля»
- 590 16.4. Тестирование и отладка сетей
- 591 16.5. Прокладка кабелей
- 591 Неэкранированная витая пара
- 591 Офисные точки подключения
- 592 Стандарты кабельных систем
- 593 16.6. Проектирование сетей
- 593 Структура сети и архитектура здания
- 594 Расширение сетей
- 594 Перегрузка
- 594 Обслуживание и документирование
- 594 16.7. Управление сетью
- 595 16.8. Рекомендуемые поставщики
- 595 Кабели и разъемные соединения
- 596 Тестовые приборы
- 596 Маршрутизаторы/коммутаторы
- 596 16.9. Рекомендуемая литература
- 596 16.10. Упражнения
- 578 16.1. Технология Ethernet: сетевая панацея
- 597 Глава 17. Система доменных имен
- 598 17.1. Основные задачи системы DNS
- 599 Управление системой DNS
- 599 17.2. Как работает система DNS
- 600 Записи о ресурсах
- 600 Делегирование
- 601 Кеширование и эффективность
- 602 Неоднозначные ответы
- 602 17.3. DNS для нетерпеливых: подключение нового компьютера
- 602 Добавление новой машины в систему DNS
- 605 Настройка конфигурации клиента DNS
- 607 17.4. Серверы имен
- 608 Авторитетные и кеширующие серверы
- 609 Рекурсивные и нерекурсивные серверы
- 610 17.5. Пространство имен DNS
- 611 Регистрация домена второго уровня
- 612 Создание собственных поддоменов
- 612 17.6. Разработка собственной среды DNS
- 612 Управление пространством имен
- 613 Авторитетные серверы
- 614 Кеширующие серверы
- 614 Требования к аппаратному обеспечению
- 615 Безопасность
- 615 Итоги
- 616 17.7. Что нового в системе DNS
- 618 17.8. База данных DNS
- 619 Команды в файлах зон
- 620 Записи о ресурсах
- 623 Запись SOA
- 625 Записи NS
- 626 Записи A
- 626 Записи PTR
- 627 Записи MX
- 628 Записи CNAME
- 629 Специальное применение записей CNAME
- 630 Записи SRV
- 632 Записи TXT
- 632 Записи ресурсов IPv6
- 633 Записи SPF
- 635 Записи DKIM и ADSP
- 638 Записи о ресурсах SSHFP
- 639 Записи о ресурсах DNSSEC
- 639 Связующие записи: связи между зонами
- 641 17.9. Программное обеспечение системы BIND
- 641 Определение версии
- 643 Компоненты системы BIND
- 643 Файлы конфигурации
- 645 Инструкция include
- 646 Инструкция options
- 652 Инструкция acl
- 653 Инструкция key (TSIG)
- 653 Инструкция trusted-keys
- 654 Инструкция server
- 655 Инструкция masters
- 655 Инструкция logging
- 655 Инструкция statistics
- 656 Инструкция zone
- 659 Инструкция controls для команды rdnc
- 660 Расщепление DNS и инструкция view
- 661 17.10. Примеры конфигурации системы BIND
- 662 Зона локального узла
- 663 Небольшая компания, предоставляющая консалтинговые услуги в области безопасности
- 666 Консорциум The Internet Systems Consortium (isc.org)
- 668 17.11. Программное обеспечение NSD/Unbound
- 668 Инсталляция и конфигурирование системы NSD
- 670 Пример конфигурации системы NSD
- 675 Запуск демона nsd
- 676 Инсталляция и конфигурирование сервера Unbound
- 682 17.12. Обновление файлов зон
- 683 Передача зоны
- 684 Динамические обновления в системе BIND
- 686 17.13. Вопросы безопасности
- 687 Еще раз о списках управления доступом в сервере BIND
- 688 Открытые распознаватели
- 689 Работа в виртуальном окружении chroot
- 689 Безопасные межсерверные взаимодействия посредством технологий TSIG и TKEY
- 690 Настройка технологии TSIG для сервера BIND
- 692 Механизм TSIG на сервере NSD
- 692 Технология DNSSEC
- 696 Правила протокола DNSSEC
- 697 Записи о ресурсах DNSSEC
- 698 Настройка протокола DNSSEC
- 699 Генерирование пар ключей
- 701 Подписание зоны
- 704 Цепочка доверия в протоколе DNSSEC
- 705 Сервер DLV: динамическая проверка доменов
- 706 Смена ключей DNSSEC
- 707 Инструменты DNSSEC
- 709 Отладка протокола DNSSEC
- 711 17.14. Microsoft и DNS
- 711 17.15. Тестирование и отладка
- 712 Журнальная регистрация в пакете BIND
- 717 Журнальная регистрация в пакетах NSD и Unbound
- 718 Управляющие программы сервера имен
- 720 Сбор статистических данных
- 721 Отладка с помощью команды dig
- 722 Некорректное делегирование
- 723 Инструменты для проверки корректности системы DNS
- 725 Производительность системы
- 725 17.16. Специфика различных дистрибутивов
- 726 Специфика системы Linux
- 728 Специфика системы Solaris
- 729 Специфика системы HP-UX
- 730 Специфика системы AIX
- 731 17.17. Рекомендуемая литература
- 731 Списки рассылки и новостные группы
- 731 Книги и другая документация
- 732 Ресурсы в Интернете
- 732 Документы RFC
- 733 17.18. Упражнения
- 598 17.1. Основные задачи системы DNS
- 735 Глава 18. Сетевой протокол Network File System
- 735 18.1. Введение в протокол NFS
- 736 Проблемы, связанные с состоянием
- 736 Проблемы производительности
- 736 Безопасность
- 737 18.2. Серверная часть NFS
- 737 Версии и история протокола
- 738 Транспортные протоколы
- 738 Состояние
- 738 Экспорт файловой системы
- 739 Блокировка файлов
- 740 Вопросы безопасности
- 741 Идентифицирующее отображение в версии 4
- 742 Учетные записи root и nobody
- 743 Производительность версии 4
- 743 Дисковые квоты
- 744 18.3. Серверная часть протокола NFS
- 745 Команда share и файл dfstab (Solaris, HP-UX)
- 747 Команда exports и файл exports (Linux, AIX)
- 747 Файл exports в системе AIX
- 748 Файл exports в системе Linux
- 750 Демон nfsd: обслуживание файлов
- 751 18.4. Клиентская часть протокола NFS
- 753 Монтирование файловых систем NFS на этапе начальной загрузки
- 754 Ограничения на выбор порта
- 755 18.5 Идентифицирующее отображение в протоколе NFS 4
- 755 18.6. Команда nfsstat: отображение статистики NFS
- 756 18.7. Специализированные файловые серверы NFS
- 757 18.8. Автоматическое монтирование
- 758 Таблицы косвенных назначений
- 759 Таблицы прямых назначений
- 759 Главные таблицы
- 760 Исполняемые таблицы
- 760 Видимость демона automount
- 761 Реплицированные файловые системы и демон automount
- 761 Автоматическое монтирование (V3; все, кроме Linux)
- 762 Специфика системы Linux
- 762 18.9. Рекомендуемая литература
- 763 18.10. Упражнения
- 735 18.1. Введение в протокол NFS
- 764 Глава 19. Совместное использование системных файлов
- 765 19.1. Предмет совместного использования
- 766 19.2. Копирование файлов
- 766 Использование сервера NFS
- 767 Сравнение модели принудительной рассылки с моделью рассылки по запросу
- 767 Утилита rdist: принудительная рассылка файлов
- 770 Утилита rsync: более безопасная рассылка файлов
- 772 Рассылка файлов по запросу
- 773 19.3. LDAP: упрощенный протокол доступа к каталогам
- 774 Структура данных LDAP
- 775 Особенности LDAP
- 776 Документация и спецификации LDAP
- 776 OpenLDAP: традиционный LDAP-сервер с открытым исходным кодом
- 777 389 Directory Server: альтернативный LDAP-сервер с открытым исходным кодом
- 778 LDAP вместо /etc/passwd и /etc/group
- 779 Создание LDAP-запросов
- 780 LDAP и безопасность
- 781 19.4. NIS: сетевая информационная служба
- 781 Модель NIS
- 782 Схема работы NIS
- 784 Безопасность NIS
- 784 19.5. Задание приоритетов для источников административной информации
- 785 Демон nscd: кеширование результатов поиска
- 786 19.6. Рекомендуемая литература
- 786 19.7. Упражнения
- 787 Глава 20. Электронная почта
- 788 20.1. Системы электронной почты
- 789 Пользовательские агенты
- 790 Агенты представления
- 791 Транспортные агенты
- 791 Локальные агенты доставки
- 792 Хранилища сообщений
- 792 Агенты доступа
- 793 Так много компонентов, так мало времени
- 793 20.2. Структура почтового сообщения
- 793 Заголовки почтовых сообщений
- 795 20.3. Протокол SMTP
- 796 Вы прислали мне привет
- 797 Коды ошибок протокола SMTP
- 797 Аутентификация SMTP
- 798 20.4. Принципы организации электронной почты
- 799 Почтовые серверы
- 802 20.5. Почтовые псевдонимы
- 804 Загрузка списков рассылки из файла
- 804 Направление почты в файл
- 805 Направление почты в программу
- 805 Примеры псевдонимов
- 806 Хешированная база данных псевдонимов
- 806 Списки рассылки и программы для работы с ними
- 806 Программы для работы со списками рассылки
- 807 20.6. Сканирование содержимого: спам и вредоносные программы
- 808 Спам
- 809 Подделки
- 809 Конфиденциальность сообщений
- 809 Фильтрация спама
- 810 Когда следует фильтровать
- 810 «Серые» списки/DCC
- 811 Программа SpamAssassin
- 812 Черные списки
- 812 Белые списки
- 813 Фильтрация почты
- 813 Технология SPF и спецификации Sender ID
- 814 Системы DomainKeys, DKIM и ADSP
- 815 Функциональные возможности транспортных агентов по борьбе со спамом
- 815 Программа MailScanner
- 816 Интерфейс amavisd-new
- 819 Проверка эффективности сканирования с помощью транспортных агентов
- 820 20.7. Конфигурация электронной почты
- 821 20.8. Почтовый агент sendmail
- 822 Файл переключения
- 823 Запуск программы sendmail
- 824 Почтовые очереди
- 825 20.9. Конфигурация программы sendmail
- 825 Препроцессор m4
- 826 Фрагменты конфигурации программы sendmail
- 827 Конфигурационный файл, построенный на основе эталонного файла с расширением .mc
- 828 20.10. Примитивы конфигурации программы sendmail
- 828 Таблицы и базы данных
- 829 Обобщенные макросы и функциональные возможности
- 835 Конфигурация клиентов
- 835 Параметры конфигурации
- 837 Средства программы sendmail для борьбы со спамом
- 838 Ретрансляция
- 840 Дроссели, скорость и ограничения на количество соединений
- 841 Конфигурирование почтовых фильтров в программе sendmail
- 842 Соединение сканера amavisd и программы sendmail
- 843 20.11. Безопасность и программа sendmail
- 843 Владельцы файлов
- 844 Права доступа
- 845 Безопасная пересылка почты в файлы и программы
- 846 Опции безопасности
- 847 Выполнение программы sendmail в виртуальном каталоге (для настоящих параноиков)
- 847 Отражение атак типа «отказ от обслуживания»
- 848 SASL: простой протокол аутентификации и защиты
- 848 TLS: безопасность транспортного уровня
- 849 20.12. Производительность программы sendmail
- 849 Режимы доставки
- 849 Группы очередей и разбивка конвертов
- 850 Обработчики очередей
- 850 Контроль средней загруженности
- 850 Обработка недоставленных сообщений
- 851 Настройка ядра
- 853 20.13. Сбор статистических данных, тестирование и отладка
- 853 Мониторинг очереди
- 854 Журнальная регистрация
- 855 20.14. Почтовый агент Exim
- 856 Инсталляция почтового сервера EXIM
- 857 Загрузка почтового сервера Exim
- 858 Утилиты почтового сервера Exim
- 859 Язык конфигурации программы Exim
- 859 Файл конфигурации программы Exim
- 861 Глобальные параметры
- 866 Сканирование содержимого на этапе применения списков управления доступом
- 867 Аутентификаторы
- 868 Маршрутизаторы
- 869 Маршрутизатор accept
- 870 Маршрутизатор dnslookup
- 872 Транспортные механизмы
- 873 Конфигурация retry
- 873 Конфигурация перезаписи
- 873 Функция локального сканирования
- 873 Сочетание программ amavisd и Exim
- 874 Регистрация
- 875 Отладка
- 876 20.15. Почтовый агент Postfix
- 876 Архитектура системы Postfix
- 878 Безопасность
- 878 Команды и документация системы Postfix
- 879 Конфигурация системы Postfix
- 883 Виртуальные домены
- 885 Управление доступом
- 888 Борьба со спамом и вирусами
- 890 Фильтрация содержимого с помощью программы amavisd
- 891 Отладка
- 893 20.16. Конфигурация механизма DKIM
- 893 Технология DKIM: DomainKeys Identified Mail
- 894 Почтовые фильтры DKIM
- 896 Конфигурация DKIM в программе amavisd-new
- 897 Технология DKIM в системе sendmail
- 898 Технология DKIM в системе Exim
- 900 Технология DKIM в системе Postfix
- 900 20.17. Интегрированные почтовые системы
- 901 20.18. Рекомендуемая литература
- 901 Общие вопросы по борьбе со спамом
- 902 Литература по программе sendmail
- 902 Литература о системе Exim
- 902 Литература о системе
- 903 Документы RFC
- 903 20.19. Упражнения
- 904 Упражнения, связанные с программой sendmail
- 905 Упражнения, связанные с системой Exim
- 905 Упражнения, связанные с системой Postfix
- 788 20.1. Системы электронной почты
- 907 Глава 21. Управление сетями
- 908 21.1. Поиск неисправностей в сетях
- 909 21.2. Команда ping: проверка доступности компьютера
- 911 21.3. Инструмент SmokePing: сбор статистики в работе команды ping во времени
- 912 21.4. Команда traceroute: трассировка IP-пакетов
- 915 21.5. Команда netstat: получение информации о состоянии сети
- 915 Контроль состояния сетевых соединений
- 917 Отслеживание состояния сетевых соединений
- 918 Идентификация прослушивающих сетевых служб
- 919 Проверка таблицы маршрутизации
- 919 Просмотр статистических данных функционирования различных сетевых протоколов
- 921 21.6. Проверка функционирования интерфейса в реальном времени
- 922 21.7. Анализаторы пакетов
- 923 Утилита tcpdump: стандартный анализатор
- 924 Утилиты Wireshark и TShark: усовершенствованный вариант tcpdump
- 926 21.8. Служба Netalizr Института ICSI
- 926 21.9. Протоколы управления сетями
- 928 21.10. SNMP: простой протокол управления сетями
- 928 Структура протокола SNMP
- 930 Операции протокола SNMP
- 930 RMON: база MIB для дистанционного мониторинга
- 931 21.11. Агент NET-SNMP
- 932 21.12. Программы управления сетями
- 932 Команды пакета NET-SNMP
- 933 Сбор и накопление данных протокола SNMP
- 934 Nagios: событийная служба мониторинга
- 935 Совершенный пакет для мониторинга: поиски продолжаются
- 936 Коммерческие системы сетевого управления
- 937 21.13. Протокол NetFlow: мониторинг соединений
- 937 Мониторинг данных протокола NetFlow с помощью утилит nfdump и NfSen
- 939 Настройка протокола NetFlow для маршрутизатора Cisco router
- 940 21.14. Рекомендуемая литература
- 941 21.15. Упражнения
- 943 Глава 22. Безопасность
- 944 22.1. Безопасна ли система UNIX
- 945 22.2. Слабые места в системе защиты
- 945 Человеческий фактор
- 946 Ошибки в программах
- 947 Ошибки конфигурации
- 947 22.3. Ключевые аспекты безопасности
- 948 Программные «заплаты»
- 948 Ненужные службы
- 949 Удаленная регистрация событий
- 949 Резервные копии
- 949 Вирусы и черви
- 950 Троянские программы
- 951 Руткиты
- 951 Фильтрация пакетов
- 951 Пароли
- 951 Бдительность
- 952 Общие принципы защиты
- 952 22.4. Пароли и учетные записи пользователей
- 953 Устаревание паролей
- 954 Групповые и совместно используемые учетные записи
- 954 Пользовательские оболочки
- 954 Привилегированные учетные записи
- 954 22.5. Модули PAM: украшение или чудо аутентификации
- 955 Системная поддержка для моделей РАМ
- 955 Конфигурация модулей РАМ
- 958 Подробный пример конфигурации системы Linux
- 959 22.6. Программы с установленным битом SETUID
- 960 22.7. Эффективное использование команды chroot
- 961 22.8. Инструментальные средства защиты
- 961 Команда nmap: сканирование сетевых портов
- 962 Nessus: сетевой сканер следующего поколения
- 963 John the Ripper: средство для выявления слабых паролей
- 964 Команда hosts_access: управление доступом к узлу
- 964 Bro: программная система для распознавания вторжения в сеть
- 965 Snort: популярная программная система для распознавания проникновения в сеть
- 966 OSSEC: система для распознавания вторжения в сеть на уровне узла
- 969 22.9. Мандатное управление доступом
- 969 Система Linux с усиленной системой безопасности (SELinux)
- 970 22.10. Системы криптографической защиты
- 971 Kerberos: унифицированный подход к сетевой безопасности
- 972 PGP: высокая конфиденциальность
- 972 SSH: безопасная оболочка
- 976 Пакет Stunnel
- 978 22.11. Брандмауэры
- 979 Брандмауэры, фильтрующие пакеты
- 979 Принципы фильтрации служб
- 980 Брандмауэры, осуществляющие инспекцию пакетов с отслеживанием состояния соединений
- 981 Насколько безопасны брандмауэры
- 981 22.12. Особенности брандмауэров в системе Linux
- 982 Правила, цепочки и таблицы
- 982 Целевые директивы для правил
- 983 Настройка команды iptables в качестве брандмауэра
- 983 Полный пример
- 985 22.13. Модуль IPFilter для систем UNIX
- 988 22.14. Виртуальные частные сети
- 989 Туннели IPSEC
- 989 Так ли уж нужны виртуальные частные сети
- 989 22.15. Сертификация и стандарты
- 990 Сертификации
- 991 Стандарты безопасности
- 993 22.16. Источники информации по вопросам обеспечения безопасности
- 993 Организация CERT
- 994 Сервер SecurityFocus.com и список рассылки BugTraq
- 994 Блог Брюса Шнайера
- 994 Организация SANS
- 995 Информационные ресурсы отдельных дистрибутивов
- 996 Другие списки рассылки и веб-сайты
- 996 22.17. Что нужно делать в случае атаки на сервер
- 998 22.18. Рекомендуемая литература
- 999 22.19. Упражнения
- 1001 Глава 23. Веб-хостинг
- 1001 23.1. Основы веб-хостинга
- 1002 Обнаружение ресурсов в сети веб
- 1002 Унифицированные указатели ресурсов
- 1003 Принцип работы HTTP
- 1004 Генерирование содержимого «на лету»
- 1005 Серверы приложений
- 1006 Распределение нагрузки
- 1008 23.2. Инсталляция HTTP-сервера
- 1008 Выбор сервера
- 1009 Инсталляция сервера Apache
- 1010 Конфигурирование сервера Apache
- 1011 Запуск сервера Apache
- 1011 Анализ регистрационных файлов
- 1011 Высокопроизводительный хостинг
- 1012 23.3. Виртуальные интерфейсы
- 1013 Конфигурирование виртуальных интерфейсов
- 1015 Передача серверу Apache информации о виртуальном интерфейсе
- 1016 23.4. Протокол Secure Sockets Layes
- 1016 Генерирование файла Certificate Signing Request
- 1018 Конфигурация веб-сервера Apache для использования протокола SSL
- 1018 23.5. Кеширование и прокси-серверы
- 1019 Использование кеша Squid и прокси-сервера
- 1020 Инсталляция сервера Squid
- 1020 Настройка обратного прокси с помощью веб-сервера Apache
- 1022 23.6. Расширение возможностей
- 1022 Облачные вычисления
- 1022 Хостинг совместного размещения серверов
- 1023 Сети для распределения контента
- 1023 23.7. Упражнения
- 1001 23.1. Основы веб-хостинга
- 1025 Часть III. Разное
- 1027 Глава 24. Виртуализация
- 1028 24.1. Виртуальный жаргон
- 1029 Полная виртуализация
- 1029 Паравиртуализация
- 1030 Виртуализация на основе операционной системы
- 1031 Естественная виртуализация
- 1031 Облачные вычисления
- 1032 Динамическая миграция
- 1032 Сравнение технологий виртуализации
- 1032 24.2. Преимущества виртуализации
- 1033 24.3. Практичный подход
- 1035 24.4. Виртуализация с помощью системы linux
- 1035 Введение в платформу Xen
- 1036 Основы платформы Xen
- 1037 Инсталляция гостя на платформе Xen с помощью программы virt-install
- 1038 Динамическая миграция на платформе Xen
- 1039 Платформа KVM
- 1040 Инсталляция платформы KVM и ее использование
- 1042 24.5. Зоны и контейнеры системы solaris
- 1045 24.6. Разделы рабочей нагрузки в системе AIX
- 1047 24.7. Программное обеспечение Integrity Virtual Machines в системе HP-UX
- 1047 Создание и инсталляция виртуальных машин
- 1049 24.8. VMware: операционная система со своими собственными правами
- 1049 24.9. Веб-службы компании Amazon
- 1054 24.10. Рекомендуемая литература
- 1054 24.11. Упражнения
- 1028 24.1. Виртуальный жаргон
- 1055 Глава 25. Система X Window System
- 1057 25.1. Диспетчер дисплеев
- 1058 25.2. Процесс запуска Х-приложения
- 1059 Переменная окружения DISPLAY
- 1060 Аутентификация клиентов
- 1061 Перенаправление соединений с помощью протокола SSH
- 1063 25.3. Конфигурирование Х-сервера
- 1065 Раздел Device
- 1065 Раздел Monitor
- 1066 Раздел Screen
- 1066 Раздел InputDevice
- 1068 Раздел ServerLayout
- 1068 Утилита xrandr: конфигуратор X-сервера
- 1069 Установка режима ядра
- 1070 25.4. Устранение неполадок и отладка X-сервера
- 1070 Специальные комбинации клавиш в системе Х
- 1070 Когда с Х-сервером творится что-то неладное
- 1072 25.5. Краткое замечание о настольных средах
- 1073 KDE
- 1073 GNOME
- 1074 Что лучше: GNOME или KDE?
- 1074 25.6. Рекомендуемая литература
- 1074 25.7. Упражнения
- 1076 Глава 26. Печать
- 1077 26.1. Архитектура системы печати
- 1077 Основные системы печати
- 1078 Очереди печати
- 1078 26.2. Система печати CUPS
- 1078 Интерфейсы для системы печати
- 1079 Очередь на печать
- 1080 Множество принтеров
- 1080 Экземпляры принтеров
- 1080 Сетевая печать
- 1081 Фильтры
- 1082 Управление сервером CUPS
- 1083 Настройка сетевого сервера печати
- 1083 Автоматическое конфигурирование принтера
- 1084 Конфигурирование сетевых принтеров
- 1084 Примеры конфигурирования принтеров
- 1085 Создание класса принтеров
- 1085 Отключение принтера
- 1086 Другие связанные с конфигурированием задачи
- 1087 26.3. Печать в настольных системах
- 1088 Документы kprinter: printing
- 1088 Konqueror и печать
- 1089 26.4. Система печати System V
- 1089 Обзор
- 1090 Пункты назначения и классы
- 1090 Краткое описание команды lp
- 1091 Команды lpsched и lpshut: начало и конец печати
- 1091 Команда lpadmin: конфигурирование среды печати
- 1094 Примеры использования команды lpadmin
- 1094 Команда lpstat: получение информации о состоянии системы печати
- 1095 Команда cancel: удаление заданий печати
- 1095 Команды accept и reject: управление очередью печати
- 1096 Команды enable и disable: управление печатью
- 1096 Команда lpmove: перемещение заданий
- 1096 Интерфейсные программы
- 1097 Что делать, если система печати вышла из строя
- 1098 26.5. Печать BSD и AIX
- 1098 Обзор архитектуры системы BSD
- 1099 Управление средой печати
- 1100 Демон lpd: буферизация заданий на печать
- 1100 Команда lpr: выдача заданий на печать
- 1100 Команда lpq: просмотр очереди печати
- 1101 Команда lprm: удаление заданий на печать
- 1101 Команда lpc: внесение административных изменений
- 1103 Файл /etc/printcap
- 1104 Переменные файла printcap
- 1108 26.6. Долгая странная история
- 1108 История печати и появления систем печати
- 1109 Разнообразие принтеров
- 1110 26.7. Основные программы печати
- 1111 26.8. Языки принтеров
- 1112 PostScript
- 1112 PCL
- 1113 PDF
- 1113 XPS
- 1114 PJL
- 1114 Драйверы принтеров и как они обрабатывают PDL-языки
- 1115 26.9. Файлы PPD
- 1116 26.10. Форматы бумаги
- 1118 26.11. Практические советы
- 1118 Выбор принтера
- 1119 GDI-принтеры
- 1119 Двусторонняя печать
- 1120 Другие аксессуары для принтера
- 1120 Принтеры с последовательным и параллельным интерфейсом
- 1121 Сетевые принтеры
- 1121 Другие советы
- 1124 26.12. Советы по выявлению проблем
- 1125 Повторный запуск демона печати
- 1125 Регистрационные журналы
- 1125 Проблемы с прямой печатью
- 1126 Проблемы с печатью в сети
- 1127 Проблемы с распространением
- 1127 26.13. Рекомендуемая литература
- 1127 26.14. Упражнения
- 1077 26.1. Архитектура системы печати
- 1129 Глава 27. Центры обработки данных
- 1130 27.1. Уровни надежности центров обработки данных
- 1131 27.2. Терморегуляция
- 1133 Теплые и холодные отсеки
- 1134 Влажность
- 1135 Мониторинг окружающей среды
- 1135 27.3. Электропитание
- 1136 Требования к электроснабжению стоек
- 1137 Удаленное управление
- 1138 27.4. Стойки
- 1138 27.5. Инструменты
- 1139 27.6. Рекомендованная литература
- 1139 27.7. Упражнения
- 1141 Глава 28. Экологичные информационные технологии
- 1142 28.1. Введение в экологичные информационные технологии
- 1144 28.2. Экологическая пирамида
- 1144 28.3. Стратегии разработки экологичных информационных технологий: центр обработки данных
- 1145 Консолидация приложений
- 1146 Консолидация серверов
- 1147 Сеть SAN
- 1147 Серверная виртуализация
- 1148 Только самые необходимые серверы
- 1148 Использование детализированных данных и планирование потребления
- 1148 Конфигурация серверов, оптимизированная по потреблению энергии
- 1150 Облачные вычисления
- 1150 Свободное охлаждение
- 1151 Эффективное охлаждение центра обработки данных
- 1151 Режим ограниченной функциональности во время простоя
- 1151 Продление срока эксплуатации оборудования
- 1152 Более высокая температура в центре обработки данных
- 1152 Энергосберегающее оборудование
- 1153 28.4. Экологические информационные стратегии: рабочее место пользователя
- 1154 28.5. Компании, поддерживающие экологичные информационные технологии
- 1155 28.6. Упражнения
- 1157 Глава 29. Анализ производительности
- 1159 29.1. Способы повышения производительности
- 1160 29.2. Факторы, влияющие на производительность
- 1161 29.3. Как анализировать проблемы производительности
- 1162 29.4. Проверка производительности системы
- 1162 Инвентаризуйте свое оборудование
- 1166 Сбор данных о производительности
- 1166 Анализ использования центрального процессора
- 1168 Управление памятью в системе
- 1170 Анализ использования памяти
- 1172 Анализ операций обмена с диском
- 1174 Утилита xdd: анализ производительности дисковой подсистемы
- 1174 Команда sar: сбор статистических данных и генерирование отчетов по ним
- 1175 nmon и nmon_analyser: мониторинг производительности в системе AIX
- 1175 Выбор Linux-планировщика ввода-вывода
- 1176 Программа oprofile: универсальный профилировщик системы Linux
- 1177 29.5. Помогите! Моя система почти остановилась!
- 1178 29.6. Рекомендуемая литература
- 1179 29.7. Упражнения
- 1180 Глава 30. Взаимодействие с системой Windows
- 1180 30.1. Вход в систему UNIX из Windows
- 1181 30.2. Получение доступа к удаленным настольным средам
- 1182 Запуск сервера X Server на компьютере Windows
- 1183 VNC: система виртуальных сетей
- 1184 Протокол RDP в системе Windows
- 1184 30.3. Запуск системы Windows и Windows-приложений
- 1185 Двухвариантная загрузка и почему ею не стоит пользоваться
- 1185 Альтернативы Microsoft Office
- 1186 30.4. Использование утилит командной строки в системе Windows
- 1187 30.5. Совместимость Windows со стандартами электронной почты и веб
- 1187 30.6. Совместное использование файлов при помощи Samba и CIFS
- 1188 Samba: сервер CIFS для UNIX
- 1189 Установка Samba
- 1190 Кодирование имен файлов
- 1191 Аутентификация пользователей
- 1191 Cовместное использование основных файлов
- 1192 Групповые ресурсы
- 1193 Прозрачная переадресация при помощи MS DFS
- 1194 Программа smbclient: простой клиент CIFS
- 1195 30.7. Совместное использование принтеров при помощи Samba
- 1197 Установка драйвера принтера из системы Windows
- 1197 Инсталляция принтера из командной строки
- 1198 30.8. Отладка сервера Samba
- 1200 30.9. Аутентификация службы Active Directory
- 1201 Подготовка к интеграции службы Active Directory
- 1202 Конфигурирование протокола Kerberos для интеграции службы Active Directory
- 1203 Программа Samba как член домена Active Directory
- 1205 Конфигурация системы PAM
- 1206 Альтернатива демону winbind
- 1206 30.10. Рекомендуемая литература
- 1206 30.11. Упражнения
- 1208 Глава 31. Последовательные устройства и терминалы
- 1209 31.1. Стандарт RS-232C
- 1211 31.2. Альтернативные разъемные соединения
- 1211 Разъем DB-9
- 1212 Разъем RJ-45
- 1213 31.3. Аппаратная и программная несущие
- 1213 31.4. Аппаратный контроль передачи данных
- 1214 31.5. Файлы последовательных устройств
- 1215 31.6. Команда setserial: передача драйверу параметров последовательного порта в системе Linux
- 1216 31.7. Псевдотерминалы
- 1216 31.8. Конфигурирование терминалов
- 1217 Процедура регистрации в системе
- 1218 Файл /etc/ttytype
- 1218 Файл /etc/gettytab
- 1219 Файл /etc/gettydefs
- 1219 Файл /etc/inittab
- 1221 Демон Upstart в системе Ubuntu
- 1222 31.9. Специальные символы и драйвер терминала
- 1223 31.10. Команда stty: задание параметров терминала
- 1224 31.11. Команда tset: автоматическое задание параметров терминала
- 1225 31.12. Как справиться с «зависшим» терминалом
- 1225 31.13. Отладка последовательной линии
- 1226 31.14. Соединение с консолями последовательных устройств
- 1227 31.15. Упражнения
- 1228 Глава 32. Управление, стратегия и политика
- 1228 32.1. Цель информационных технологий
- 1229 Составление сметы и расходование средств
- 1230 Стратегия в области информационных технологий
- 1231 Соглашения о качестве оказываемых услуг
- 1235 32.2. Информационная структура организации
- 1235 Основы: система отслеживания запросов и управления задачами
- 1236 Общие функции систем отслеживания запросов
- 1237 Владение запросом
- 1238 Система отслеживания запросов с точки зрения пользователей
- 1238 Типичные диагностические системы
- 1239 Распределение сообщений о неполадках
- 1240 Перечень навыков
- 1241 Управление временем
- 1241 32.3. Служба поддержки
- 1241 Диапазон услуг
- 1242 Доступность службы поддержки
- 1242 Зависимость от службы поддержки
- 1242 32.4. Архитектура предприятия
- 1243 Процессы должны быть воспроизводимыми
- 1243 Сохранение отладочных данных
- 1244 Осознание важности документации
- 1244 Настройка и кодирование
- 1244 Содержание системы в чистоте
- 1244 32.5. Операции
- 1245 Время простоев должно быть минимальным
- 1245 Документирование зависимостей
- 1245 Переналадка или списывание старого оборудования
- 1246 Поддержка локальной документации
- 1250 Разделение окружающей среды
- 1250 Автоматизируйте, автоматизируйте, автоматизируйте!
- 1251 32.6. Управление
- 1260 32.7. Инструкции и процедуры
- 1260 Различие между инструкциями и процедурами
- 1261 Эффективные инструкции
- 1261 Процедуры
- 1262 32.8. Восстановление после аварий
- 1262 Оценка рисков
- 1263 Борьба со стихийными бедствиями
- 1264 Подбор персонала на случай аварии
- 1265 Электропитание и кондиционирование
- 1266 Сетевая избыточность
- 1267 Проблемы с безопасностью
- 1267 32.9. Соответствие законам и стандартам
- 1270 Библиотека ITIL: Information Technology Infrastructure Library
- 1270 NIST: Национальный Институт стандартов и технологии
- 1271 32.10. Правовые вопросы
- 1271 Конфиденциальность
- 1272 Реализация стратегии
- 1273 Контроль — это ответственность
- 1273 Лицензии на программное обеспечение
- 1274 32.11. Организации, конференции и другие ресурсы
- 1276 32.12. Рекомендуемая литература
- 1276 32.13. Упражнения
- 1228 32.1. Цель информационных технологий
- 1278 Краткая история системного администрирования
- 1288 В защиту AIX
- 1291 Предметный указатель
Инструкция как скачать книгу Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли: Unix и Linux. Руководство системного администратора в форматах DjVu, PDF, DOC или fb2 совершенно бесплатно.