Главная страница


ru.linux

 
 - RU.LINUX ---------------------------------------------------------------------
 From : Victor Mitin                         2:468/57.11    25 Aug 2004  22:13:36
 To : Dmitry Pankov
 Subject : к вопpосу пpо Эви Hемет
 -------------------------------------------------------------------------------- 
 
 
 Wed Aug 25 2004 10:02, Dmitry Pankov -> Paul Petruk:
 
  VM>>>     По pекомендациям в эхе купил себе книгу Э.Hемет "Руководство
  VM>>> администpатоpа Linux". Это pулеззз. Всем pекомендую. Обошлась в
  VM>>> 9$
  PP>> Что ж там такого рyлезного ?
  PP>> Содержание можешь запостить ?
  DP> Вчера видел здесь
  DP> http://www.citforum.ru/book/unixsysadmrukov/fullsoder.shtml
  DP> А вот в цифре нигде не нашел ;-(
 
 ==> Здесь начинается файл 1.koi8 <==
 
 ПРЕДИСЛОВИЕ
 Я был весьма заинтригован, когда мне принесли новое издание книги UNIX System
 Administration Handbook, посвященное исключительно операционной системе Linux.
 В третьем издании рассматривалась система Red Hat Linux, но лишь как один из
 четырех вариантов UNIX. В новой версии книги описаны ключевые дистрибутивы Linux
 и изъят материал, не имеющий отношения к Linux. Было любопытно узнать, сколько
 изменений для этого пришлось внести. Как оказалось, очень много. Дистрибутивы
 Linux создаются на основе единого семейства приложений с открытым исходным
 кодом, поэтому они гораздо ближе друг другу, чем все
  остальные разновидности UNIX. В результате многие места книги приобрели более
 конкретный характер. Вместо того чтобы рассказывать о возможном поведении
 системы, авторы теперь описывают ее точное поведение. В то же время очевидно,
 что в книге представлено все богатство и многообразие программного обеспечения
 UNIX. Сегодня практически все популярные программы
  работают в среде Linux, и администраторы Linux-систем все реже сталкиваются
 с необходимостью прибегать к компромиссам. После того как лидеры компьютерной
 индустрии, в частности IBM, Oracle и Silicon Graphics, начали осваивать мир
 Linux, эта операционная система стала стремительно превращаться в универсальный 
 стандарт, на который равняются остальные версии UNIX.
 Как убедительно доказывают авторы книги, Linux-системы столь же функциональны,
 безопасны и надежны, как и их коммерческие аналоги. Благодаря постоянным усилиям
  тысяч разработчиков операционная система Linux выходит на передовые позиции
  в компьютерном мире. Авторы книги прекрасно знают эту область, поэтому я смело
  оставляю вас с ними наедине. Hаслаждайтесь знаниями!
 Линус Торвальдс
 апрель 2002 г.
 
 СОДЕРЖАHИЕ
 Предисловие 28
 Введение    29
 Демонстрационные дистрибутивы   29
 Структура книги 30
 Hаши помощники  30
 И нформация для контактов   31
 Благодарности   31
 Об авторах  32
 ЧАСТЬ I. Основы администрирования   зз
 Глава 1. С чего начать  35
 1.1. Что необходимо знать   36
 1.2. Взаимосвязь Linux и UNIX   36
 1.3. Краткая история Linux и UNIX   37
 1.4. Дистрибутивы Linux 38
 Какой дистрибутив наилучший 38
 Административные средства конкретных дистрибутивов  39
 1.5.    Типографские особенности книги  40
 Информация по конкретным дистрибутивам  41
 1.6.    Где искать информацию   41
 Организация страниц интерактивного руководства  42
 Команда man: чтение страниц интерактивного руководства  43
 Другие источники информации по Linux    43
 1.7. Как инсталлировать программное обеспечение 44
 1.8. Основные задачи системного администратора  46
 Добавление и удаление пользователей 46
 Подключение и удаление аппаратных средств   46
 Резервное копирование   47
 Инсталляция новых программ  47
 Мониторинг системы  47
 Поиск неисправностей    47
 Ведение локальной документации  47
 Слежение за безопасностью системы   48
 Оказание помощи пользователям   48
 1.9.    Издержки профессии  48
 Синдром хронического администрирования  49
 1.10. Рекомендуемая литература  49
 1.11. Упражнения    50
 Глава 2. Запуск и останов системы   51
 2.1. Hачальная загрузка 51
 Автоматическая и ручная загрузка    52
 Этапы загрузки  52
 Инициализация ядра  53
 Конфигурирование аппаратных средств 53
 Системные процессы  53
 Действия оператора (только при ручной загрузке) 54
 Выполнение сценариев запуска системы    54
 Работа в многопользовательском режиме   54
 2.2.    Загрузка системы на персональном компьютере 55
 Чем персональный компьютер отличается от фирменного оборудования    55
 Процесс загрузки П К    55
 2.3.    Утилиты начальной загрузки: LILO и GRUB 56
 LILO: традиционный загрузчик Linux  56
 GRUB: универсальный загрузчик   57
 Мультисистемная загрузка на персональном компьютере 58
 Проблемы при мультисистемной загрузке   59
 Мультисистемное конфигурирование LILO   59
 2.4. Загрузка в однопользовательском режиме 60
 2.5. Сценарии запуска системы   61
 Демон init и уровни выполнения  61
 Сценарии запуска Red Hat    63
 Сценарии запуска SuSE   66
 Сценарии запуска Debian 67
 2.6.    Перезагрузка и останов системы  67
 Выключение питания  68
 Команда shutdown: корректный способ останова системы    68
 Команда halt: более простой способ останова 69
 Команда reboot: быстрый перезапуск  69
 Команда telinit: изменение уровня выполнения демона init    69
 Команда poweroff: запрос на выключение питания  69
 2.7.    Упражнения  69
 Глава 3. Сила привилегий    71
 3.1. Владение файлами и процессами  71
 3.2. Суперпользователь  73
 3.3. Пароль суперпользователя   73
 3.4. Как стать суперпользователем   74
 Команда su: замена идентификатора пользователя  75
 Утилита sudo: ограниченный вариант команды su   75
 3.5.    Другие псевдопользователи   78
 Владелец системных команд: bin  78
 Владелец непривилегированных системных программ: daemon 78
 Общий пользователь NFS: nobody  78
 3.6.    Упражнения  79
 Глава 4. Управление процессами  80
 4.1. Атрибуты процесса  80
 Идентификатор процесса (PID)    81
 Идентификатор родительского процесса (PPID) 81
 Идентификатор пользователя (UID) и эффективный идентификатор
 пользователя (EUID) 81
 Идентификатор группы (GID) и эффективный идентификатор группы
 (EGID)  82
 Приоритет и фактор уступчивости 82
 Управляющий терминал    83
 4.2. Жизненный цикл процесса    83
 4.3. Сигналы    84
 4.4. Отправка сигналов: команды kill и killa.ll 86
 4.5. Состояния процесса 87
 4.6. Изменение приоритета выполнения: команды nice и renice 87
 4.7. Текущий контроль процессов: команда ps 88
 4.8. Улучшенный текущий контроль процессов: команда top 90
 4.9. Процессы, вышедшие из-под контроля 91
 4.10.   Упражнения  92
 Глава 5. Файловая система   94
 5.1. Имена файлов и каталогов   95
 5.2. Монтирование и демонтирование файловой системы 96
 5.3. Организация файловой системы   98
 5.4. Типы файлов    100
 Обычные файлы   101
 Каталоги    101
 Файлы байт-ориентированных и блочно-ориентированных устройств   102
 Локальные сокеты    103
 Именованные каналы  103
 Символические ссылки    103
 5.5.    Атрибуты файлов 104
 BHTbiSUIDnSGID  1Q4
 Sticky-бит  104
 Биты режима 104
 Просмотр атрибутов файла    105
 Команда chmod: изменение прав доступа   107
 Команда chown: смена владельца и группы 108
 Команда umask: задание стандартных прав доступа 108
 Дополнительные флаги    109
 5.6.    Упражнения  110
 Глава 6. Подключение новых пользователей    112
 6.1.    Файл /etc/passwd    112
 Регистрационное имя 113
 Зашифрованный пароль    114
 Идентификатор пользователя  115
 Идентификатор группы по умолчанию   116
 mwieGECOS   117
 Hачальный каталог   117
 Регистрационная оболочка    117
 6.2. Файл /etc/shadow   118
 6.3. Файл /etc/group    119
 6.4. Подключение пользователей  120
 Редактирование файлов /etc/passwd и /etc/shadow 121
 Задание пароля  121
 Создание начального каталога    122
 Копирование стандартных конфигурационных файлов 122
 Hазначение каталога для электронной почты   123
 Редактирование файла /etc/group 123
 Установка дисковых квот 124
 Проверка новой учетной записи   124
 Запись статуса учетной записи и контактной информации о пользователе    124
 6.5. Удаление пользователей 125
 6.6. Отключение учетной записи  125
 6.7. Системные утилиты управления учетными записями 126
 6.8. Упражнения 127
 Глава 7. Устройства последовательного доступа   129
 7.1. Стандарты последовательной передачи данных 129
 7.2. Альтернативные разъемные соединения    133
 Мини-разъем DIN-8   133
 Разъем DB-9 134
 Разъем RJ-45    135
 Стандарт Йоста для разъемных соединений RJ-45   136
 7.3. Аппаратная и программная несущие   138
 7.4. Аппаратный контроль передачи данных    138
 7.5. Длина кабеля   139
 7.6. Файлы последовательных устройств   139
 7.7. Команда setserial: передача драйверу параметров последовательного порта 139
 7.8. Конфигурирование программного обеспечения для устройств последова
 тельного доступа    140
 7.9. Конфигурирование аппаратных терминалов 141
 П роцедура регистрации в системе    141
 Файл /etc/inittab   142
 Поддержка терминалов: базы данных termcap и terminfo    144
 7.10. Специальные символы и драйвер терминала   145
 7.11. Команда stty: задание параметров терминала    146
 7.12. Команда tset: автоматическое задание параметров терминала 147
 7.13. Как справиться с "зависшим" терминалом    147
 7.14. Модемы    148
 Протоколы модуляции, коррекции ошибок и сжатия данных   149
 Программа minicom: выходные звонки  149
 Дуплексные модемы   150
 7.15. Отладка последовательной линии    150
 7.16. Другие распространенные порты ввода-вывода    151
 П араллельные порты 151
 Интерфейс USB   152
 7.17. Упражнения    153
 Глава 8. Добавление жесткого диска  154
 8.1.    Дисковые интерфейсы 155
 Интерфейс SCSI  155
 Интерфейс IDE   159
 Чтолучше: SCSI или IDE? 161
 8.2. Конструкция современного жесткого диска    162
 8.3. Процедура добавления жесткого диска    163
 Подключение диска   164
 Форматирование диска    164
 Разделы и метки 165
 Создание логических томов   166
 Файловые системы Linux  167
 8.4.    Файловые системы ext2fs и ext3fs    168
 Активизация расширений ext3fs   169
 Автоматическое монтирование файловой системы    170
 Создание раздела подкачки   171
 8.5. Команда fsck: проверка и восстановление файловых систем    172
 8.6. Добавление жесткого диска в Linux: пошаговое руководство   174
 8.7. Упражнения 178
 Глава 9. Периодические процессы 180
 9.1. Демон сгоп: системный планировщик  180
 9.2. Формат crontab-файлов  181
 9.3. Управление crontab-файлами 183
 9.4. Стандартные применения демона сгоп 183
 Чистка файловой системы 184
 Распространение конфигурационных файлов по сети 185
 Ротация журнальных файлов   185
 9.5.    Упражнения  185
 Глава 10. Резервное копирование 187
 10.1. Принципы резервного копирования   188
 Создавайте резервные копии на одном компьютере  188
 Маркируйте ленты    188
 Правильно выбирайте периодичность резервного копирования    189
 Будьте осмотрительны при выборе архивируемых файловых систем    189
 Старайтесь умещать каждодневные архивы на одной ленте   189
 Создавайте файловые системы, объем которых меньше емкости резервного
 носителя    190
 Храните ленты вне рабочего помещения    190
 Защищайте резервные копии   190
 Активность файловой системы во время создания архива должна быть низ
 кой 191
 Проверяйте ленты    191
 Определите жизненный цикл ленты 192
 Компонуйте данные с учетом резервного копирования   192
 Будьте готовы к худшему 192
 10.2. Устройства и носители, используемые для резервного копирования    193
 Гибкие диски    194
 Гибкие диски повышенной емкости 194
 Компакт-диски формата CD-R и CD-RW  194
 Съемные жесткие диски   194
 8-миллиметровые кассетные ленты 195
 4-миллиметровые цифровые аудиокассеты   195
 Технология Travan   195
 Технология DLT  196
 ТехнологияAIT   196
 Технология Mammoth  196
 Системы с автоматической загрузкой носителей    197
 Жесткие диски   197
 Типы носителей  198
 Что покупать    198
 10.3. Команда dump: настройка режима инкрементного архивирования    199
 Архивированиефайловых систем    199
 Схемы создания архивов  201
 10.4. Команда restore: восстановление файлов из резервных копий 203
 Восстановление отдельных файлов 203
 Восстановление файловых систем  205
 10.5. Архивирование и восстановление при модификации операционной системы 206
 10.6. Другие архиваторы 206
 Команда tar: упаковка файлов    206
 Команда cpio: древний архиватор 207
 Команда dd: манипулирование битами  207
 Команда volcopy: дублирование файловых систем   208
 10.7. Запись нескольких архивов на одну ленту   208
 А не зачислить ли в штат робота?    209
 10.8. Amanda    209
 Структура системы   210
 Инсталляция 210
 Файл amanda.conf    211
 cDauKdisklist   216
 Журнальные файлы    217
 Отладка 217
 Восстановление файлов из резервных копий    220
 Другие свободно распространяемые пакеты резервного копирования  221
 10.9. Коммерческие системы резервного копирования   222
 ADSM/TSM    222
 Veritas 223
 Legato  223
 Прочие программы    223
 
 10.10. Рекомендуемая литература 224
 10.11. Упражнения   224
 Глава 11. Система Syslog и журнальные файлы 226
 11.1. Методы обработки журнальных файлов    226
 Уничтожение журнальных файлов   227
 Ротация журнальных файлов   227
 Архивирование журнальных файлов 228
 11.2. Журнальные файлы Linux    229
 Специальные журнальные файлы    230
 Журнальная регистрация на уровне ядра и на этапе начальной загрузки 231
 11.3. Утилита logrotate: управление журнальными файлами 232
 11.4. Syslog: система регистрации событий   233
 Конфигурирование демона syslogd 234
 Примеры конфигурационных файлов 237
 Пример выходной информации системы Syslog   240
 Разработка схемы журнальной регистрации для конкретной организации         240
 Программы, использующие систему Syslog  241
 Отладка системы Syslog  242
 Использование функций системы Syslog в сценариях    242
 11.5. Поиск полезной информации в журнальных файлах 244
 11.6. Упражнения    245
 Глава 12. Драйверы и ядро   246
 12.1. Адаптация ядра    247
 12.2. Зачем конфигурировать ядро    247
 12.3. Методы конфигурирования ядра  248
 12.4. Конфигурирование ядра Linux   248
 12.5. Добавление драйверов устройств    249
 Hомера устройств    250
 12.6. Добавление драйвера устройства в Linux    251
 12.7. Файлы устройств   253
 Соглашения об именовании устройств  253
 12.8. Загружаемые модули ядра   254
 12.9. Создание ядра Linux   255
 Компиляция ядра 257
 
 12.10. Hе чините то, что еще не поломано    258
 12.11. Рекомендуемая литература 258
 12.12. Упражнения   258
 ЧАСТЬ II. Работа в сетях    261
 Глава 13. Сети TCP/IP   263
 13.1. TCP/IP и Internet 264
 Краткая история 264
 Кто сегодня управляет сетью Internet    265
 Сетевые стандарты и документация    266
 13.2. Семейство протоколов TCP/IP   267
 13.3. Пакеты и их инкапсуляция  268
 Канальный уровень   269
 Адресация пакетов   271
 Порты   272
 Типы адресов    273
 13.4. IP-адреса 273
 Классы IP-адресов   273
 Подсети и маски 274
 Кризис IP-адресации 276
 C1DR: протокол бесклассовой междоменной маршрутизации   277
 Выделение адресов   279
 Частные адреса и система NAT    280
 Адресация в стандарте IPv6  282
 13.5. Маршрутизация 284
 Таблицы маршрутизации   285
 Директивы переадресации протокола ICMP  286
 13.6. ARP: протокол преобразования адресов  287
 13.7. Подключение компьютера к сети 288
 Присвоение сетевых имен и IP-адресов    289
 Команда ifconfig: конфигурирование сетевых интерфейсов  290
 Команда mii-tool: настройка автоматического согласования и других пара
 метров физической среды 293
 Команда route: конфигурирование статических маршрутов   294
 Стандартные маршруты    295
 Конфигурирование DNS    296
 Стек сетевых протоколов Linux   297
 13.8. Сетевое конфигурирование в различных дистрибутивах    297
 Сетевое конфигурирование в Red Hat  298
 Сетевое конфигурирование в SuSE 299
 Сетевое конфигурирование в Debian   300
 Сетевое конфигурирование с помощью графических утилит   301
 13.9. DHCP: протокол динамического конфигурирования узлов   301
 Программное обеспечение DHCP    302
 Схема работы DHCP   303
 DHCP-сервер ISC 303
 Конфигурирование DHCP в Red Hat 305
 Конфигурирование DHCP в SuSE    305
 Конфигурирование DHCP в Debian  306
 
 13.10. Динамическое переконфигурирование и настройка    306
 13.11. Безопасность 308
 Перенаправление IP-пакетов  308
 Директивы переадресации протокола ICMP  308
 Маршрутизация "от источника"    308
 Широковещательные ICMP-пакеты и другие виды направленных широ
 ковещательных сообщений 309
 Подмена IP-адресов                                         '    309
 Встроенные брандмауэры Linux    310
 Виртуальные частные сети    310
 Переменные ядра, связанные с безопасностью  311
 13.12. Система NAT (IP-маскирование)    312
 13.13. РРР: протокол двухточечного соединения   313
 Производительность протокола РРР    313
 Подключение к сети посредством протокола РРР    314
 Как заставить систему работать по протоколу РРР 314
 Управление РРР-соединениями 314
 Поиск компьютера для связи  315
 Присвоение адресов  315
 Маршрутизация   315
 Безопасность    315
 Терминальные серверы    316
 Диалоговые сценарии 316
 Конфигурирование протокола РРР в Linux  316
 13.14. Особенности сетевого конфигурирования в Linux    323
 13.15. Рекомендуемая литература 323
 13.16. Упражнения   325
 Глава 14. Маршрутизация 326
 14.1. Подробнее о маршрутизации пакетов 327
 14.2. Демоны и протоколы маршрутизации  329
 Дистанционно-векторные протоколы    329
 Топологические протоколы    330
 Метрики стоимости   331
 Внутренние и внешние протоколы  331
 14.3. Основные протоколы маршрутизации  332
 RIP: протокол маршрутной информации 332
 RIP-2: протокол маршрутной информации, версия 2 332
 OSPF: открытый протокол первоочередного обнаружения кратчайших
 маршрутов   333
 IGRP и EIGRP: протоколы маршрутизации внутренних шлюзов 333
 IS-IS: протокол маршрутизации между промежуточными системами    334
 MOSPF, DVMRP и PIM: протоколы многоадресной маршрутизации   334
 Протокол обнаружения маршрутизаторов    334
 14.4. Демон routed: стандартный демон маршрутизации 334
 14.5. Демон gated: более удачный демон маршрутизации    335
 Управление начальным запуском и параметрами демона  336
 Трассировка 336
 Конфигурационный файл   337
 Задание конфигурационных параметров 338
 Определения сетевых интерфейсов 338
 Другие определения  340
 Конфигурирование протокола RIP  341
 Базовые сведения о протоколе OSPF   342
 Конфигурирование протокола OSPF 343
 Конфигурирование директив переадресации протокола ICM Р 344
 Статические маршруты    345
 Экспортируемые маршруты 346
 Полный пример конфигурации демона gated 346
 14.6. Выбор стратегии маршрутизации 348
 14.7. Маршрутизаторы Cisco  349
 14.8. Рекомендуемая литература  351
 14.9. Упражнения    352
 Глава 15. Сетевые аппаратные средства   354
 15.1. ЛВС, ГВСиОВС  355
 15.2. Ethernet: общепризнанная ЛВС  355
 Как работает Ethernet   356
 Топология Ethernet  357
 Hеэкранированная витая пара 358
 Соединение и расширение сетей Ethernet  360
 15.3. Беспроводный стандарт: кочевая Л ВС   363
 15.4. FDDI: дорогая и разочаровывающая ЛВС  363
 15.5. ATM: локальная сеть несбывшихся надежд    365
 15.6. Frame Relay: глобальная убыточная сеть    366
 15.7. ISDN: глобальная сеть-невидимка   366
 15.8. DSL и кабельные модемы: всенародная глобальная сеть   367
 15.9. Будущее сетей 368
 
 15.10. Тестирование и отладка сетей 368
 15.11. Прокладка кабелей    369
 Кабели HВП  369
 Офисные точки подключения   369
 Стандарты кабельных систем  370
 15.12. Проектирование сетей 370
 Структура сети и архитектура здания 371
 Существующие сети   371
 Расширение сетей    371
 Перегрузка  372
 Обслуживание и документирование 372
 15.13. Управление сетью 372
 15.14. Рекомендуемые поставщики 373
 Кабели и разъемные соединения   373
 Тестовые приборы    374
 Маршрутизаторы/коммутаторы  374
 15.14. Рекомендуемая литература 374
 15.16. Упражнения   374
 Глава 16. Система доменных имен 375
 16.1. DNS для нетерпеливых: подключение нового компьютера   375
 16.2. История DNS   377
 16.3. Основные задачи DNS   378
 16.4. Что нового в DNS  379
 16.5. Пространство имен DNS 380
 Владельцы доменов   383
 Выбор имени домена  384
 Лавинообразный рост числа доменов   384
 Регистрация домена второго уровня   385
 Создание собственных поддоменов 385
 
 * Originally in ru.linux.chainik
 * Crossposted in ru.linux
 
 [Team Sysopka 2000]                                  Больших коннектов!
 
 --- GEDLNX 1.1.4.7
  * Origin: Если вы не отзоветесь, мы напишем с спортлото. (2:468/57.11)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 к вопpосу пpо Эви Hемет   Victor Mitin   25 Aug 2004 22:13:36 
 Re: к вопpосу пpо Эви Hемет   Kirill Frolov   27 Aug 2004 21:45:40 
 к вопpосу пpо Эви Hемет   Victor Mitin   28 Aug 2004 21:38:08 
Архивное /ru.linux/2785412cd6e6.html, оценка 3 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional