Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

UNIX: руководство системного администратора. Для професcионалов

Немет Э., Снайдер Г., Сибасс С., Хейн Т.

Издано: Издательский дом "Питер"
ISBN: 9665521063
Твердый переплет, 928 стр.

Начало
Cодержание
Отрывок
[Заказать книгу в магазине "Мистраль"]

Полное содержание

Предисловие

Предисловие ко второму изданию

Предисловие к первому изданию

Введение

Благодарности

Об авторах

Часть I. Основы администрирования

Глава 1. С чего начать
1.1. Что необходимо знать
1.2. Краткая история UNIX
1.3. Современные UNIX-продукты
1.4. Шрифты и условные обозначения

    Информация по конкретным системам

1.5. Как пользоваться интерактивным руководством
    Организация страниц руководства
    Чтение страниц руководства: команда man

1.6. Основные задачи системного администратора
    Добавление и удаление пользователей
    Подключение и удаление аппаратных средств
    Резервное копирование
    Инсталляция новых программ
    Мониторинг системы
    Поиск неисправностей
    Ведение локальной документации
    Слежение за безопасностью системы
    Оказание помощи пользователям

1.7. Как искать файлы в Internet
1.8. Издержки профессии
    Синдром хронического администрирования

1.9. Рекомендуемая литература

Глава 2. Запуск и останов системы
2.1. Начальная загрузка

    Автоматическая и ручная загрузка
    Этапы загрузки
    Инициализация ядра
    Конфигурация аппаратных средств
    Системные процессы
    Действия оператора (только при ручной загрузке)
    Выполнение стартовых сценариев
    Работа в многопользовательском режиме

2.2. Загрузка системы на персональном компьютере
    Чем персональный компьютер отличается
    от фирменного оборудования
    Процесс загрузки ПК
    LILO: загрузчик Linux
    Конфигурирование LILO
    Загрузчик FreeBSD
    Мультисистемная загрузка Проблемы при мультисистемной загрузке
    Мультисистемное конфигурирование LILO
    Мультисистемное конфигурирование FreeBSD

2.3. Загрузка в однопользовательском режиме
    Solaris
    HP-UX
    Linux
    FreeBSD

2.4. Стартовые сценарии
    Стартовые сценарии в системах семейства System V
    Solaris
    HP-UX
    Red Hat
    FreeBSD

2.5. Перезагрузка и останов системы
    Выключение питания
    Команда shutdown: корректный способ останова системы
    Команда halt: более простой способ останова
    Команда reboot: быстрый перезапуск
    Передача программе init сигнала TERM
    Команда telinit: изменение уровня выполнения программы init
    Уничтожение процесса init

Глава 3. Сила привилегий
3.1. Владение файлами и процессами
3.2. Суперпользователь
3.3. Пароль суперпользователя
3.4. Как стать суперпользователем

    Команда su: замена идентификатора пользователя
    Программа sudo: ограниченный вариант команды su

3.5. Другие псевдопользователи
    Владелец непривилегированных системных программ: daemon
    Владелец системных команд: bin
    Владелец образов ядра и памяти: sys
    Общий сетевой пользователь: nobody 62

Глава 4. Управление процессами
4.1. Компоненты процесса

    Идентификатор процесса (PID)
    Идентификатор родительского процесса (PPID)
    Идентификатор пользователя (UID) и эффективный
    идентификатор пользователя (EUID)
    Идентификатор группы (GID) и эффективный
    идентификатор группы (EGID)
    Приоритет и значение nice
    Управляющий терминал

4.2. Жизненный цикл процесса
4.3. Сигналы
4.4. Отправка сигналов: команда kill
4.5. Состояния процессов
4.6. Изменение приоритета выполнения: команды nice и renice
4.7. Текущий контроль процессов: команда ps
4.8. Улучшенный текущий контроль процессов: программа top
4.9. Процессы, вышедшие из-под контроля

Глава 5. Файловая система
5.1. Путевые имена
5.2. Монтирование и демонтирование файловой системы
5.3. Организация файловой системы
5.4. Типы файлов

    Обычные файлы
    Каталоги
    Файлы байт-ориентированных
    и блок-ориентированных устройств
    Сокеты
    Именованные каналы
    Символические ссылки

5.5. Права доступа к файлам
    Биты SUID и SGID
    Sticky-бит
    Биты режима
    Просмотр атрибутов файла
    Дополнительные флаги во FreeBSD
    Команда chmod: изменение прав доступа
    Команды chown и chgrp: смена владельцев
    Команда umask: задание стандартных прав доступа

Глава 6. Подключение новых пользователей
6.1. Файл /etc/passwd

    Регистрационное имя
    Зашифрованный пароль
    Идентификатор пользователя
    Идентификатор группы по умолчанию
    Поле GECOS
    Начальный каталог
    Регистрационный интерпретатор команд

6.2. Файл /etc/master.passwd во FreeBSD
6.3. Файл /etc/login.conf во FreeBSD
6.4. Файл /etc/shadow в Solaris и Red Hat
6.5. Файл /etc/group
6.6. Подключение пользователей
    Редактирование файлов passwd и shadow
    Задание исходного пароля
    Создание начального каталога
    Копирование конфигурационных файлов
    Назначение каталога для электронной почты
    Редактирование файла /etc/group
    Установка дисковых квот
    Проверка нового регистрационного имени

6.7. Удаление пользователей
6.8. Отключение регистрационных имен
6.9. Системные утилиты управления учетными записями

Глава 7. Последовательные устройства
7.1. Стандарты последовательной передачи данных
7.2. Альтернативные разъемные соединения

    Мини-разъем DIN-8
    Разъем DB-9
    Разъем RJ-45
    Стандарт Йоста для разъемного соединения RJ-45

7.3. Аппаратная несущая и программная несущая
7.4. Аппаратное управление потоком данных 7.5. Длина кабеля
7.6. Файлы последовательных устройств
7.7. Конфигурирование программного обеспечения для последовательных устройств
7.8. Конфигурирование аппаратных терминалов
    Процесс регистрации
    Файлы /etc/ttys и /etc/ttytab
    Файл /etc/ttytype
    Файл /etc/gettytab
    Файл /etc/inittab
    Файл /etc/gettydefs
    Конфигурирование терминалов в Solaris
    Поддержка терминалов: базы данных termcap и terminfo

7.9. Специальные символы и драйвер терминала
7.10. Команда stty: конфигурирование терминалов
7.11. Команда tset: автоматическое конфигурирование
7.12. Как справиться с "зависшим" терминалом
7.13. Модемы
    Протоколы модуляции, коррекции ошибок и сжатия данных
    Выходная конфигурация: файлы /etc/phones и /etc/remote
    Дуплексные модемы

7.14. Отладка последовательной линии
7.15. Другие распространенные порты ввода-вывода
    Параллельные порты
    Интерфейс USB

Глава 8. Добавление нового жесткого диска
8.1. Дисковые интерфейсы

    Интерфейс SCSI
    Интерфейс IDE
    Что лучше: SCSI или IDE?

8.2. Конструкция современного дискового накопителя
8.3. Обзор процедуры инсталляции
    Подключение диска
    Создание файлов устройств
    Форматирование диска
    Разделы и метки
    Создание логических томов
    Файловые системы
    Автоматическое монтирование файловой системы
    Создание раздела подкачки

8.4. Программа fsck: проверка и восстановление файловых систем
8.5. Особенности подключения дисков в различных операционных системах
    Solaris
    HP-UX
    Red Hat
    FreeBSD

Глава 9. Периодические процессы
9.1. Демон cron: планирование команд
9.2. Формат crontab-файлов
9.3. Изменение crontab-файлов
9.4. Применение демона cron

    Чистка файловой системы
    Распространение конфигурационных файлов по сети
    Циклическое использование журнальных файлов

9.5. Особенности периодических процессов в различных системах

Глава 10. Резервное копирование
10.1. Принципы резервного копирования

    Создавайте резервные копии на одной машине
    Маркируйте ленты
    Правильно выбирайте периодичность резервного копирования
    Тщательно выбирайте архивируемые файловые системы
    Старайтесь умещать каждодневные архивы на одной ленте
    Создавайте файловые системы, объем которых меньше
    емкости резервного носителя
    Храните ленты не в рабочем помещении
    Защищайте резервные копии
    Активность файловой системы во время создания
    архива должна быть низкой
    Проверяйте свои ленты
    Определите жизненный цикл ленты
    Компонуйте данные с учетом резервного копирования
    Будьте готовы к худшему

10.2. Устройства и носители, используемые для резервного копирования
    Гибкие диски
    Гибкие диски повышенной емкости
    Компакт-диски формата CD-R и CD-RW
    Съемные жесткие диски
    8-миллиметровые кассетные ленты
    4-миллиметровые цифровые аудиокассеты
    Технология Travan
    Система OnStream ADR
    Технология DLT
    Технология AIT
    Технология Mammoth
    Системы с автоматической загрузкой носителей
    Жесткие диски
    Сводка типов носителей
    Что покупать

10.3. Настройка режима инкрементного архивирования
    Архивирование файловых систем
    Схемы создания архивов

10.4. Восстановление с резервных копий
    Восстановление отдельных файлов
    Восстановление файловых систем

10.5. Архивирование и восстановление при модификации ОС
10.6. Другие программы архивирования
    Программа tar: упаковка файлов
    Программа cpio: архивирование в системах семейства System V
    Программа dd: манипулирование битами
    Программа volcopy: дублирование файловых систем

10.7. Запись нескольких файлов на одну ленту
10.8. Amanda
    Архитектура
    Инсталляция
    Файл amanda.conf
    Файл disklist
    Журнальные файлы
    Отладка
    Восстановление файла из резервной копии
    Существующие альтернативы: другие открытые пакеты резервного копирования

10.9. Коммерческие системы резервного копирования
    ADSM/TSM
    Veritas
    Legato
    Прочие программы

10.10.Рекомендуемая литература

Глава 11. Система Syslog и журнальные файлы
11.1. Методики обработки журнальных файлов

    Уничтожение журнальных файлов
    Повторное использование журнальных файлов
    Архивирование журнальных файлов

11.2. Поиск журнальных файлов
11.3. Файлы, которыми нельзя управлять
11.4. Особенности журнальных файлов в различных операционных системах
11.5. Система регистрации событий: Syslog
    Конфигурирование демона syslogd
    Улучшения системы Syslog в Red Hat
    Улучшения системы Syslog во FreeBSD
    Примеры конфигурационных файлов
    Пример выходной информации системы Syslog
    Разработка схемы регистрации для конкретной организации
    Программы, использующие систему Syslog
    Отладка системы Syslog
    Использование функций Syslog в сценариях

11.6. Поиск полезной информации в журнальных файлах

Глава 12. Драйверы и ядро
12.1. Типы ядер
12.2. Зачем нужно конфигурировать ядро
12.3. Конфигурирование ядра в Solaris

    Область построения ядра
    Конфигурирование ядра посредством файла /etc/system
    Пример файла /etc/system
    Отладка конфигурации

12.4. Построение ядра HP-UX
12.5. Конфигурирование ядра Linux
    Построение двоичного ядра Linux
    Настройка конфигурации

12.6. Построение ядра FreeBSD
    Схема построения ядра
    Ревизия аппаратных средств системы
    Создание файла конфигурации в каталоге SYS/i386/conf
    Выполнение команды config
    Выполнение команды make depend
    Построение ядра
    Инсталляция ядра
    Тестирование и отладка ядра
    Документирование ядра

12.7. Создание файла конфигурации в BSD-системе
    Ключевое слово maxusers
    Ключевое слово options
    Ключевое слово config
    Аппаратные устройства
    Ключевое слово pseudo-device
    Пример файла конфигурации
    Настройка ядра

12.8. Добавление драйверов устройств
    Номера устройств
    Добавление драйвера устройства в Solaris
    Добавление драйвера устройства в Linux
    Добавление драйвера устройства во FreeBSD

12.9. Файлы устройств
12.10. Соглашения об именах устройств
12.11. Загружаемые модули ядра
    Solaris
    Linux
    FreeBSD

12.12. Рекомендуемая литература

Часть II. Работа в сетях

Глава 13. Сети TCP/IP
13.1. TCP/IP и Internet

    Краткая история
    Кто сегодня управляет сетью Internet
    Сетевые стандарты и документация

13.2. Семейство TCP/IP
13.3. Пакеты и инкапсуляция
    Канальный уровень
    Адресация пакетов
    Порты
    Типы адресов

13.4. IP-адреса
    Классы IP-адресов
    Организация подсетей
    Кризис IP-адресов
    CIDR: протокол бесклассовой междоменной маршрутизации
    Выделение адресов
    Частные адреса и система NAT
    Адресация в стандарте IPv6

13.5. Маршрутизация
    Таблицы маршрутизации
    Переадресующие пакеты протокола ICMP

13.6. ARP: протокол преобразования адресов
13.7. DHCP: протокол динамического конфигурирования узлов
    Программное обеспечение DHCP
    Схема работы DHCP
    DHCP-сервер ISC

13.8. PPP: протокол двухточечного соединения
    Производительность PPP
    Подключение к сети посредством PPP
    Как заставить компьютер общаться по протоколу PPP
    Управление PPP-каналами
    Поиск компьютера для связи
    Присвоение адресов
    Маршрутизация
    Безопасность
    Терминальные серверы
    Диалоговые сценарии

13.9. Вопросы безопасности
    Перенаправление IP-пакетов
    Переадресующие ICMP-директивы
    Направленная маршрутизация
    Широковещательные ping-пакеты и другие виды
    направленных широковещательных сообщений
    Брандмауэры UNIX
    Виртуальные частные сети
    IPSEC: безопасный протокол IP

13.10. Добавление компьютеров к сети
    Присваивание сетевых имен и IP-адресов
    Команда ifconfig: конфигурирование сетевых интерфейсов
    Команда route: конфигурирование статических маршрутов
    Стандартные маршруты
    Конфигурирование DNS

13.11. Конфигурирование сети в различных системах
13.12. Сетевое конфигурирование Solaris
    Базовое конфигурирование
    Примеры конфигураций
    Конфигурирование DHCP
    Динамическое переконфигурирование и настройка
    Безопасность, брандмауэры, фильтрация и система NAT
    Конфигурирование PPP
    Особенности сетевого конфигурирования

13.13. Сетевое конфигурирование HP-UX
    Базовое конфигурирование
    Примеры конфигураций
    Конфигурирование DHCP
    Динамическое переконфигурирование и настройка
    Безопасность, брандмауэры, фильтрация и система NAT
    Конфигурирование PPP
    Особенности сетевого конфигурирования

13.14. Сетевое конфигурирование Red Hat
    Базовое конфигурирование
    Примеры конфигураций
    Конфигурирование DHCP
    Динамическое переконфигурирование и настройка
    Безопасность, брандмауэры, фильтрация и система NAT
    Конфигурирование PPP
    Особенности сетевого конфигурирования

13.15.Сетевое конфигурирование FreeBSD
    Базовое конфигурирование
    Примеры конфигураций
    Конфигурирование DHCP
    Динамическое переконфигурирование и настройка
    Безопасность, брандмауэры, фильтрация и система NAT
    Конфигурирование PPP
    Особенности сетевого конфигурирования

13.16. Рекомендуемая литература

Глава 14. Маршрутизация
14.1. Подробнее о маршрутизации пакетов
14.2. Демоны и протоколы маршрутизации

    Дистанционно-векторные протоколы
    Топологические протоколы
    Метрики кратчайшего пути
    Внутренние и внешние протоколы

14.3. Основные протоколы маршрутизации
    RIP: протокол маршрутной информации
    RIP-2: протокол маршрутной информации, версия 2
    OSPF: открытый протокол первоочередного обнаружения кратчайших маршрутов
    IGRP и EIGRP: протоколы маршрутизации между внутренними шлюзами
    IS-IS: протокол связи между промежуточными системами
    MOSPF, DVMRP и PIM: протоколы многоадресной маршрутизации
    Протокол обнаружения маршрутизаторов

14.4. Демон routed: стандартный демон маршрутизации
14.5. Демон gated: более удачный демон маршрутизации
    Управление начальным запуском и параметрами демона
    Трассировка
    Конфигурационный файл
    Задание конфигурационных параметров
    Определение сетевых интерфейсов
    Другие определения
    Конфигурирование протокола RIP
    Базовые сведения о протоколе OSPF
    Конфигурирование протокола OSPF
    Конфигурирование переадресующих ICMP-директив
    Статические маршруты
    Экспортируемые маршруты
    Полный пример конфигурации демона gated

14.6. Особенности маршрутизации в различных системах
14.7. Выбор стратегии маршрутизации
14.8. Маршрутизаторы Cisco
14.9. Рекомендуемая литература

Глава 15. Сетевые аппаратные средства
15.1. ЛВС, ГВС и ОВС
15.2. Ethernet: общепризнанная ЛВС

    Как работает Ethernet
    Топология Ethernet
    Неэкранированная витая пара
    Соединение и расширение сетей Ethernet

15.3. FDDI: дорогая локальная сеть-разочарование
15.4. ATM: локальная сеть несбывшихся надежд
15.5. Ретрансляция кадров: глобальная убыточная сеть
15.6. ISDN: глобальная сеть-невидимка
15.7. DSL: всенародная глобальная сеть
15.8. Будущее сетей
15.9. Тестирование и отладка сетей
15.10. Построение кабельной системы
    Варианты разводки НВП
    Офисные подключения
    Стандарты кабельных систем

15.11. Вопросы проектирования сетей
    Архитектура сети и архитектура здания
    Существующие сети
    Модернизация
    Перегрузка
    Обслуживание и документирование

15.12. Вопросы управления
15.13. Рекомендуемые поставщики
15.14. Рекомендуемая литература

Глава 16. Система доменных имен
16.1. DNS для нетерпеливых: добавление нового компьютера
16.2. История DNS
16.3. Основные задачи DNS
16.4. Что нового в DNS
16.5. Пространство имен DNS

    Хозяева своих доменов
    Выбор имени домена
    Взрывоподобный рост числа доменов
    Регистрация домена второго уровня
    Создание собственных поддоменов

16.6. Пакет BIND
    Версии пакета BIND
    Определение текущей версии
    Компоненты пакета BIND
    Демон named: сервер имен пакета BIND
    Авторитетные и кэширующие серверы
    Рекурсивные и нерекурсивные серверы
    Модуль распознавания
    Выполнение запросов из командной строки

16.7. Как работает DNS
    Делегирование
    Кэширование и эффективность
    Расширенный протокол DNS

16.8. Работа с клиентом BIND
    Конфигурирование распознавателя
    Тестирование распознавателя
    Влияние на остальную часть системы

16.9. Конфигурирование сервера BIND
    Аппаратные требования
    Запуск демона named
    Конфигурационные файлы
    Инструкция include
    Инструкция options
    Инструкция acl
    Инструкция server
    Инструкция logging
    Инструкция zone
    Инструкция key
    Инструкция trusted-keys
    Инструкция controls
    Инструкция view

16.10. Примеры конфигурации пакета BIND
    Домашний Linux-компьютер
    Кафедральный сервер
    Сервер компании, занимающейся Web-хостингом

16.11. База данных DNS
    Записи о ресурсах
    Запись SOA
    Записи NS
    Записи A 464
    Записи PTR
    Записи MX
    Записи CNAME
    Специальное применение записей CNAME
    Записи LOC
    Записи SRV
    Записи TXT
    Записи ресурсов IPv6
    Записи A6
    Записи DNAME
    Команды в файлах зон
    Зона localhost
    Связующие записи: ссылки между зонами

16.12. Обновление файлов зон
    Зонные пересылки
    Динамические обновления

16.13.Вопросы безопасности
    Еще раз о списках управления доступом
    Ограничение возможностей демона named
    Безопасные межсерверные взаимодействия
    посредством спецификаций TSIG и TKEY
    Технология DNSSEC
    Microsoft - плохо, UNIX - хорошо

16.14. Тестирование и отладка
    Журнальная регистрация
    Уровни отладки
    Отладка посредством программы ndc
    Отладка с помощью программ nslookup, dig и host
    Напрасное делегирование

16.15. Всякая всячина
    Файл "подсказок"
    Конфигурирование домена localhost
    Средства управления узлами
    Доступ к DNS для систем, не подключенных к Internet

16.16. Особенности DNS в различных операционных системах
    Solaris
    HP-UX
    Red Hat
    FreeBSD
    16.17. Рекомендуемая литература
    Списки рассылки и группы новостей
    Книги и другая документация
    Ресурсы в Internet
    Документы RFC

Глава 17. Сетевая файловая система
17.1. Общая информация об NFS

    Версии протокола NFS
    Выбор транспортного протокола
    WebNFS
    Блокировка файлов
    Дисковые квоты
    Глобальные идентификаторы пользователей и групп
    Учетные записи root и nobody
    Секретные ключи и монтирование без учета состояния
    Соглашения об именах совместно используемых файловых систем
    Безопасность и NFS

17.2. Серверная часть NFS
    Команда share и файл dfstab (Solaris)
    Команда exportfs и файл exports (HP-UX, Red Hat, FreeBSD)
    Демон nfsd: файловый сервис

17.3. Клиентская часть NFS
    Демоны biod и nfsiod: кэширование на стороне клиента
    Монтирование удаленных файловых систем
    Выбор порта

17.4. Программа nfsstat: отображение статистики NFS
17.5. Специализированные файловые серверы NFS
17.6. Автоматическое монтирование
17.7. Программа automount: самый первый автомонтировщик
    Таблицы косвенных назначений
    Таблицы прямых назначений
    Главные таблицы
    Исполняемые таблицы
    Программа automount и дублирующиеся файловые системы
    Автоматическое выполнение программы automount
    Особенности Red Hat Linux

17.8. Программа amd: более совершенный автомонтировщик
    Таблицы назначений программы amd
    Запуск программы amd
    Останов программы amd

17.9. Рекомендуемая литература

Глава 18. Совместное использование системных файлов
18.1. Предмет совместного использования
18.2. Копирование файлов

    Утилита rdist: принудительная рассылка
    Программа rsync: более безопасная рассылка файлов
    Система expect: рассылка файлов по запросу

18.3. NIS: сетевая информационная служба
    Сетевые группы
    Задание приоритетов для источников
    административной информации
    Преимущества и недостатки NIS
    Схема работы NIS
    @PAGE BREAK = <$!~555>
    Создание NIS-домена
    Особенности NIS в различных операционных системах

18.4. NIS+: потомок NIS
18.5. LDAP: упрощенный протокол доступа к каталогам
    Документация и спецификации LDAP
    Практическое применение протокола LDAP

Глава 19. Электронная почта
19.1. Системы электронной почты

    Пользовательские агенты
    Транспортные агенты
    Агенты доставки
    Хранилища сообщений
    Агенты доступа
    Агенты подачи почты

19.2. Анатомия почтового сообщения
    Адресация почты
    Заголовки почтовых сообщений

19.3. Основные принципы организации электронной почты
    Почтовые серверы
    Почтовые каталоги пользователей
    Протоколы IMAP и POP

19.4. Почтовые псевдонимы
    Получение списков рассылки из файла
    Направление почты в файл
    Направление почты в программу
    Примеры псевдонимов
    Перенаправление почты
    Хэшированная база данных псевдонимов
    Списки рассылки и программы для работы с ними
    LDAP

19.5. Почтмейстер sendmail
    История программы sendmail
    Версии программы sendmail, поставляемые
    производителями систем
    Инсталляция программы sendmail
    Файл переключения сервисов
    Режимы работы
    Очередь почтовых сообщений

19.6. Конфигурирование программы sendmail
    Конфигурирование с помощью препроцессора m4
    Файлы, необходимые для конфигурирования программы sendmail
    Создание файла конфигурации из готового mc-файла

19.7. Базовые примитивы конфигурации программы sendmail
    Макрос VERSIONID
    Макрос OSTYPE
    Макрос DOMAIN
    Макрос MAILER

19.8. Дополнительные примитивы конфигурации программы sendmail
    Макрос FEATURE
    Средство use_cw_file
    Средство redirect
    Средство always_add_domain
    Средство nocanonify
    Таблицы и базы данных
    Средство mailertable
    Средство genericstable
    Средство virtusertable
    Средство ldap_routing
    Маскирование адресов и макрос MASQUERADE_AS
    Макроконстанты MAIL_HUB и SMART_HOST
    Маскирование и маршрутизация
    Средство nullclient
    Средства local_lmtp и smrsh
    Средство local_procmail
    Макросы LOCAL_*
    Конфигурационные опции

19.9. Примеры файлов конфигурации
    Домашний компьютер студента факультета
    вычислительной техники
    Небольшая компания, использующая программу sendmail
    Еще один пример модели с главным почтовым сервером

19.10. Средства программы sendmail для борьбы со спамом
    Ретрансляция
    База доступа
    Занесение пользователей или узлов в "черные" списки
    Проверка заголовков
    Обработка спама
    Примеры спама

19.11. Безопасность и программа sendmail
    Владельцы файлов
    Права доступа
    Безопасная пересылка почты в файлы и программы
    Опции конфиденциальности
    Запуск программы sendmail при помощи команды chroot
    Отражение атак типа "отказ от обслуживания"
    Фальсификации
    Безопасность сообщений
    SASL: простой протокол защиты и аутентификации

19.12. Статистика, тестирование и отладка
    Тестирование и отладка
    Доставка с комментариями
    Обмен данными по протоколу SMTP
    Регистрация событий

19.13. Почтовая система Postfix
    Архитектура системы Postfix
    Конфигурирование системы Postfix
    Борьба со спамом
    Примеры конфигурирования системы Postfix

19.14. Рекомендуемая литература

Глава 20. Управление сетями
20.1. Поиск неисправностей в сетях
20.2. Команда ping: проверка доступности компьютера
20.3. Программа traceroute: отслеживание IP-пакетов
20.4. Команда netstat: получение всевозможной информации о состоянии сети

    Контроль состояния сетевых соединений
    Просмотр информации о конфигурации интерфейса
    Проверка таблицы маршрутизации
    Просмотр статистики функционирования
    различных сетевых протоколов

20.5. Анализаторы пакетов
    Программа snoop: анализатор пакетов в Solaris
    Программа nettl: анализатор пакетов в HP-UX
    Программа tcpdump: самый лучший анализатор

20.6. Протоколы управления сетями
20.7. SNMP: простой протокол управления сетью
    Структура протокола SNMP
    Операции протокола SNMP
    RMON: база MIB для удаленного мониторинга

20.8. Агенты SNMP
    SNMP-агент в Solaris
    SNMP-агент в HP-UX
    SNMP-агент UCD

20.9. Программы управления сетью
    Утилиты пакета UCD
    MRTG: многомаршрутный визуальный анализатор трафика
    NOCOL: интерактивный сетевой административный центр
    Коммерческие системы сетевого управления

20.10. Рекомендуемая литература

Глава 21. Безопасность
21.1. Семь правил защиты
21.2. Слабые места в системе безопасности
21.3. Проблемы защиты файла /etc/passwd

    Проверка и выбор паролей
    Теневые пароли
    Групповые и совместно используемые учетные записи
    Устаревание паролей
    Пользовательские интерпретаторы команд
    Привилегированные учетные записи

21.4. Программы с установленным битом смены идеа пользователя
21.5. Специальные права доступа
21.6. Различные аспекты защиты
    Удаленная регистрация событий
    Защищенные терминалы
    Файлы /etc/hosts.equiv и ~/.rhosts
    Демоны rexd, rexecd и tftpd
    Демон fingerd
    Безопасность и NIS
    Безопасность и NFS
    Безопасность и sendmail
    Безопасность и резервное копирование
    Троянские кони

21.7. Инструментальные средства защиты
    Программа nmap: сканирование сетевых портов
    SAINT: выявление слабых мест сетевых систем
    Nessus: сетевой сканер следующего поколения
    Программа crack: поиск ненадежных паролей
    Программа tcpd: защита Internet-сервисов
    COPS: аудит системы защиты
    Программа tripwire: контроль изменений в системных файлах
    TCT: криминалистическая экспертиза

21.8.Системы криптографической защиты
    Kerberos: унифицированный подход к сетевой безопасности
    PGP: высокая конфиденциальность
    SSH: безопасный интерпретатор команд
    SRP: безопасные удаленные пароли
    OPIE: универсальные одноразовые пароли

21.9. Брандмауэры
    Фильтрация пакетов
    Принципы фильтрации сервисов
    Сервисные брандмауэры
    Анализирующие брандмауэры
    Насколько безопасны брандмауэры

21.10. Источники информации на тему безопасности
    Организация CERT
    Сервер SecurityFocus.com и список рассылки BugTraq
    Организация SANS
    Информационные ресурсы операционных систем
    Другие списки рассылки и Web-узлы

21.11. Что нужно делать в случае атаки на сервер
21.12. Рекомендуемая литература

Глава 22. Web-хостинг и серверы Internet
22.1. Web-хостинг
22.2. Основы Web-хостинга

    Унифицированные указатели ресурсов
    Принцип работы HTTP
    CGI-сценарии: создание динамического Web-содержимого
    Распределение нагрузки

22.3. Инсталляция HTTP-сервера
    Выбор сервера
    Компилирование и инсталляция сервера Apache
    Конфигурирование сервера Apache
    Запуск сервера Apache

22.4. Виртуальные интерфейсы
    Конфигурирование виртуальных интерфейсов
    Передача серверу Apache информации о виртуальном интерфейсе

22.5. Кэширование и прокси-серверы
    Инсталляция сервера Squid
22.6. Установка анонимного FTP-сервера
22.7. Группы новостей Usenet
    Подписка на новости Usenet
    Программное обеспечение Usenet
    Нужны ли новости Usenet?

Часть III. Разное

Глава 23. Печать
23.1. Мини-словарь терминов по печати
23.2. Типы принтеров

    Последовательные и параллельные принтеры
    Сетевые принтеры
    Жизнь без PostScript

23.3. BSD-система печати
    Обзор процесса печати
    Управление средой печати
    Демон lpd: BSD-спулер печати
    Команда lpr: выдача заданий на принтер
    Команда lpq: просмотр очереди печати
    Команда lprm: удаление заданий
    Команда lpc: внесение административных изменений
    Файл /etc/printcap
    Переменные базы данных printcap
    Переменные базы данных printcap
    для последовательных устройств
    Расширения базы данных printcap
    Печать не на принтеры

23.4. Печать в System V
    Обзор
    Пункты назначения и классы
    Краткое описание команды lp
    Команды lpsched и lpshut: запуск и останов печати
    Команда lpadmin: конфигурирование среды печати
    Команда lpstat: получение информации
    о состоянии системы печати
    Команда cancel: удаление заданий печати
    Команды accept и reject: управление организацией очереди
    Команды enable и disable: управление печатью
    Команда lpmove: перемещение заданий
    Интерфейсные программы
    Что делать, если программу lp заклинило?

23.5. Добавление принтера
Solaris
HP-UX
Red Hat
FreeBSD
23.6. Спулер LPRng
    Команды LPRng
    Получение и инсталляция LPRng
    Файл /etc/lpd.conf: конфигурирование демона lpd
    Файл /etc/lpd.perms: настройка прав доступа
    Настройка базы данных printcap
    Фильтры
    Учет

23.7. Устранение проблем при печати
23.8. Основные программы печати
    Программа rlpr
    Программа ghostscript
    Программа mpage
    Программа enscript
    23.9. Основные принципы работы с принтером
    Организуйте учет работы принтера
    Используйте страницы-заголовки только
    в случае необходимости
    Обеспечьте утилизацию отходов
    Обеспечьте предварительный просмотр
    Приобретайте дешевые принтеры
    Держите под рукой запасные картриджи с тонером
    Защищайте принтеры

Глава 24. Обслуживание аппаратных средств
24.1. Основы технического обслуживания
24.2. Контракты на обслуживание

    Обслуживание на месте
    Обслуживание с заменой плат
    Гарантии

24.3. Уход за печатными платами
    Статическое электричество
    Переустановка плат

24.4. Мониторы
24.5. Модули памяти
24.6. Профилактическое обслуживание
24.7. Условия эксплуатации
    Температура
    Влажность
    Охлаждение офисных помещений
    Охлаждение машинных залов
    Контроль температуры

24.8. Источники питания
    Удаленное управление питанием

24.9.Стеллажи для аппаратуры
24.10. Инструменты

Глава 25. Анализ производительности
25.1. Как повысить производительность
25.2. Факторы, влияющие на производительность
25.3. Проверка производительности системы

    Анализ использования центрального процессора
    Управление памятью в UNIX
    Анализ использования памяти
    Анализ операций обмена с диском
    Виртуальный помощник Адриан
    Команда procinfo: отображение данных
    о производительности в Red Hat
    Команда pstat: вывод статистических данных во FreeBSD

25.4. Помогите! Моя система почти остановилась!
25.5. Рекомендуемая литература

Глава 26. Взаимодействие с Windows
26.1. Совместное использование файлов и принтеров

    Файловая система NFS
    Файловая система CIFS
    Samba: система CIFS для UNIX
    Инсталляция и конфигурирование пакета Samba
    Отладка пакета Samba

26.2. Безопасная эмуляция терминала с использованием системы SSH
26.3. Эмуляторы X Windows
26.4. Почтовые клиенты на персональных компьютерах
>26.5. Резервное копирование на персональных компьютерах
26.6. Мультисистемная загрузка
26.7. Запуск приложений Windows в среде UNIX

26.8. Советы по аппаратным средствам персональных компьютеров

Глава 27. Стратегия и политика администрирования
27.1. Правила и методики

    Правила безопасности
    Правила для пользователей
    Правила для администраторов
    Правила и методики для экстренных случаев
    Планирование на случай аварий
    Непредвиденные обстоятельства

27.2. Правовые аспекты
    Ответственность
    Шифрование
    Защита авторских прав
    Конфиденциальность
    Внедрение в жизнь политики администрирования
    Лицензии на программное обеспечение
    Спам: навязчивая почта коммерческого содержания

27.3.Некоторые интересные факты
    Результаты опроса, проведенного организацией SAGE
    Результаты опроса, проведенного организацией SANS

27.4. Объем и качество обслуживания
27.5. Информационно-диагностические системы
27.6. Как руководить руководителями
27.7. Прием на работу, увольнение и обучение
    Корректировка позиции
    Операторские войны
    Последовательное улучшение

27.8. Невыдуманные истории
    Ошибка начальника (номер один)
    Ошибка начальника (номер два)
    Дэн, твое новое имя - Лестер
    Кого увольнять?
    Упрямец Джо
    Приглашения на свадьбу
    Порнографические GIF-изображения
    Перенос данных
    Билл должен умереть!

27.9. Размещение и обновление программ
    Управление программным обеспечением в крупных системах
    Обновление программ
    Полезные программы сторонних производителей

27.10. Внутренняя документация
27.11. Закупка оборудования
27.12. Списание оборудования
27.13. Патенты на программное обеспечение
27.14. Организации и конференции
    SAGE: гильдия системных администраторов
    Списки рассылки и Web-ресурсы
    Литература

27.15. Стандарты
27.16. Образцы документов
27.17. Рекомендуемая литература

Глава 28. Процессы-демоны
28.1. Основные демоны
28.2. Демон cron: планирование команд
28.3. Демон inetd: управление демонами

    Конфигурирование демона inetd
    Файл services
    Перезапуск демона inetd
    Защита демона inetd
    Демон portmap/rpcbind: преобразование номеров
    RPC-сервисов в номера портов TCP и UDP

28.4. Системные демоны
    Демон замещения страниц
    Демон подкачки
    Демон синхронизации файловых систем

28.5. Демоны печати
    lpd: управление печатью в BSD-системах
    lpsched: управление печатью в ATT-системах
    rlpdaemon: печать из BSD в HP-UX

28.6. Демоны NFS
    nfsd: файловый сервис
    mountd: ответы на запросы монтирования
    amd и automount: монтирование файловых систем по запросу
    lockd и statd: управление файлами блокировки NFS
    biod: кэширование блоков NFS

28.7. Демоны NIS
    ypbind: поиск серверов NIS
    ypserv: сервер NIS 871
    ypxfrd: пересылка баз данных NIS
    rpc.nisd: сервер NIS+

28.8. Демоны Internet
    talkd: сервер программы talk
    comsat: уведомление пользователей о поступлении почты
    sendmail: транспортировка электронной почты
    snmpd: сервер удаленного управления сетями
    rwhod: ведение списка удаленных пользователей
    ftpd: сервер пересылки файлов
    popper: простейший сервер почтового ящика
    imapd: высококлассный сервер почтового ящика
    rlogind: сервер удаленной регистрации
    telnetd: еще один сервер удаленной регистрации
    sshd: безопасный сервер удаленной регистрации
    rshd: сервер удаленного выполнения команд
    rexecd: еще один сервер удаленного выполнения команд
    rpc.rexd: третий сервер удаленного выполнения команд
    routed: ведение таблиц маршрутизации
    gated: ведение сложных таблиц маршрутизации
    named: сервер DNS
    syslogd: обработка сообщений об ошибках
    fingerd: поиск пользователей
    httpd: сервер World Wide Web

28.9. Демоны синхронизации времени
    timed: синхронизация часов
    xntpd: более точная синхронизация часов

28.10. Демоны начальной загрузки и конфигурирования
    bootpd: сервер начальной загрузки
    tftpd: тривиальный сервер пересылки файлов
    rarpd: преобразование Ethernet-адресов в IP-адреса
    bootparamd: усовершенствованная поддержка
    бездисковой работы
    dhcpd: динамическое назначение адресов

Предметный указатель

Начало
Cодержание
Отрывок
[Заказать книгу в магазине "Мистраль"]

 

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...