|
|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Victor Mitin 2:468/57.11 25 Aug 2004 22:13:36 To : Dmitry Pankov Subject : к вопpосу пpо Эви Hемет -------------------------------------------------------------------------------- Wed Aug 25 2004 10:02, Dmitry Pankov -> Paul Petruk: VM>>> По pекомендациям в эхе купил себе книгу Э.Hемет "Руководство VM>>> администpатоpа Linux". Это pулеззз. Всем pекомендую. Обошлась в VM>>> 9$ PP>> Что ж там такого рyлезного ? PP>> Содержание можешь запостить ? DP> Вчера видел здесь DP> http://www.citforum.ru/book/unixsysadmrukov/fullsoder.shtml DP> А вот в цифре нигде не нашел ;-( ==> Здесь начинается файл 1.koi8 <== ПРЕДИСЛОВИЕ Я был весьма заинтригован, когда мне принесли новое издание книги UNIX System Administration Handbook, посвященное исключительно операционной системе Linux. В третьем издании рассматривалась система Red Hat Linux, но лишь как один из четырех вариантов UNIX. В новой версии книги описаны ключевые дистрибутивы Linux и изъят материал, не имеющий отношения к Linux. Было любопытно узнать, сколько изменений для этого пришлось внести. Как оказалось, очень много. Дистрибутивы Linux создаются на основе единого семейства приложений с открытым исходным кодом, поэтому они гораздо ближе друг другу, чем все остальные разновидности UNIX. В результате многие места книги приобрели более конкретный характер. Вместо того чтобы рассказывать о возможном поведении системы, авторы теперь описывают ее точное поведение. В то же время очевидно, что в книге представлено все богатство и многообразие программного обеспечения UNIX. Сегодня практически все популярные программы работают в среде Linux, и администраторы Linux-систем все реже сталкиваются с необходимостью прибегать к компромиссам. После того как лидеры компьютерной индустрии, в частности IBM, Oracle и Silicon Graphics, начали осваивать мир Linux, эта операционная система стала стремительно превращаться в универсальный стандарт, на который равняются остальные версии UNIX. Как убедительно доказывают авторы книги, Linux-системы столь же функциональны, безопасны и надежны, как и их коммерческие аналоги. Благодаря постоянным усилиям тысяч разработчиков операционная система Linux выходит на передовые позиции в компьютерном мире. Авторы книги прекрасно знают эту область, поэтому я смело оставляю вас с ними наедине. Hаслаждайтесь знаниями! Линус Торвальдс апрель 2002 г. СОДЕРЖАHИЕ Предисловие 28 Введение 29 Демонстрационные дистрибутивы 29 Структура книги 30 Hаши помощники 30 И нформация для контактов 31 Благодарности 31 Об авторах 32 ЧАСТЬ I. Основы администрирования зз Глава 1. С чего начать 35 1.1. Что необходимо знать 36 1.2. Взаимосвязь Linux и UNIX 36 1.3. Краткая история Linux и UNIX 37 1.4. Дистрибутивы Linux 38 Какой дистрибутив наилучший 38 Административные средства конкретных дистрибутивов 39 1.5. Типографские особенности книги 40 Информация по конкретным дистрибутивам 41 1.6. Где искать информацию 41 Организация страниц интерактивного руководства 42 Команда man: чтение страниц интерактивного руководства 43 Другие источники информации по Linux 43 1.7. Как инсталлировать программное обеспечение 44 1.8. Основные задачи системного администратора 46 Добавление и удаление пользователей 46 Подключение и удаление аппаратных средств 46 Резервное копирование 47 Инсталляция новых программ 47 Мониторинг системы 47 Поиск неисправностей 47 Ведение локальной документации 47 Слежение за безопасностью системы 48 Оказание помощи пользователям 48 1.9. Издержки профессии 48 Синдром хронического администрирования 49 1.10. Рекомендуемая литература 49 1.11. Упражнения 50 Глава 2. Запуск и останов системы 51 2.1. Hачальная загрузка 51 Автоматическая и ручная загрузка 52 Этапы загрузки 52 Инициализация ядра 53 Конфигурирование аппаратных средств 53 Системные процессы 53 Действия оператора (только при ручной загрузке) 54 Выполнение сценариев запуска системы 54 Работа в многопользовательском режиме 54 2.2. Загрузка системы на персональном компьютере 55 Чем персональный компьютер отличается от фирменного оборудования 55 Процесс загрузки П К 55 2.3. Утилиты начальной загрузки: LILO и GRUB 56 LILO: традиционный загрузчик Linux 56 GRUB: универсальный загрузчик 57 Мультисистемная загрузка на персональном компьютере 58 Проблемы при мультисистемной загрузке 59 Мультисистемное конфигурирование LILO 59 2.4. Загрузка в однопользовательском режиме 60 2.5. Сценарии запуска системы 61 Демон init и уровни выполнения 61 Сценарии запуска Red Hat 63 Сценарии запуска SuSE 66 Сценарии запуска Debian 67 2.6. Перезагрузка и останов системы 67 Выключение питания 68 Команда shutdown: корректный способ останова системы 68 Команда halt: более простой способ останова 69 Команда reboot: быстрый перезапуск 69 Команда telinit: изменение уровня выполнения демона init 69 Команда poweroff: запрос на выключение питания 69 2.7. Упражнения 69 Глава 3. Сила привилегий 71 3.1. Владение файлами и процессами 71 3.2. Суперпользователь 73 3.3. Пароль суперпользователя 73 3.4. Как стать суперпользователем 74 Команда su: замена идентификатора пользователя 75 Утилита sudo: ограниченный вариант команды su 75 3.5. Другие псевдопользователи 78 Владелец системных команд: bin 78 Владелец непривилегированных системных программ: daemon 78 Общий пользователь NFS: nobody 78 3.6. Упражнения 79 Глава 4. Управление процессами 80 4.1. Атрибуты процесса 80 Идентификатор процесса (PID) 81 Идентификатор родительского процесса (PPID) 81 Идентификатор пользователя (UID) и эффективный идентификатор пользователя (EUID) 81 Идентификатор группы (GID) и эффективный идентификатор группы (EGID) 82 Приоритет и фактор уступчивости 82 Управляющий терминал 83 4.2. Жизненный цикл процесса 83 4.3. Сигналы 84 4.4. Отправка сигналов: команды kill и killa.ll 86 4.5. Состояния процесса 87 4.6. Изменение приоритета выполнения: команды nice и renice 87 4.7. Текущий контроль процессов: команда ps 88 4.8. Улучшенный текущий контроль процессов: команда top 90 4.9. Процессы, вышедшие из-под контроля 91 4.10. Упражнения 92 Глава 5. Файловая система 94 5.1. Имена файлов и каталогов 95 5.2. Монтирование и демонтирование файловой системы 96 5.3. Организация файловой системы 98 5.4. Типы файлов 100 Обычные файлы 101 Каталоги 101 Файлы байт-ориентированных и блочно-ориентированных устройств 102 Локальные сокеты 103 Именованные каналы 103 Символические ссылки 103 5.5. Атрибуты файлов 104 BHTbiSUIDnSGID 1Q4 Sticky-бит 104 Биты режима 104 Просмотр атрибутов файла 105 Команда chmod: изменение прав доступа 107 Команда chown: смена владельца и группы 108 Команда umask: задание стандартных прав доступа 108 Дополнительные флаги 109 5.6. Упражнения 110 Глава 6. Подключение новых пользователей 112 6.1. Файл /etc/passwd 112 Регистрационное имя 113 Зашифрованный пароль 114 Идентификатор пользователя 115 Идентификатор группы по умолчанию 116 mwieGECOS 117 Hачальный каталог 117 Регистрационная оболочка 117 6.2. Файл /etc/shadow 118 6.3. Файл /etc/group 119 6.4. Подключение пользователей 120 Редактирование файлов /etc/passwd и /etc/shadow 121 Задание пароля 121 Создание начального каталога 122 Копирование стандартных конфигурационных файлов 122 Hазначение каталога для электронной почты 123 Редактирование файла /etc/group 123 Установка дисковых квот 124 Проверка новой учетной записи 124 Запись статуса учетной записи и контактной информации о пользователе 124 6.5. Удаление пользователей 125 6.6. Отключение учетной записи 125 6.7. Системные утилиты управления учетными записями 126 6.8. Упражнения 127 Глава 7. Устройства последовательного доступа 129 7.1. Стандарты последовательной передачи данных 129 7.2. Альтернативные разъемные соединения 133 Мини-разъем DIN-8 133 Разъем DB-9 134 Разъем RJ-45 135 Стандарт Йоста для разъемных соединений RJ-45 136 7.3. Аппаратная и программная несущие 138 7.4. Аппаратный контроль передачи данных 138 7.5. Длина кабеля 139 7.6. Файлы последовательных устройств 139 7.7. Команда setserial: передача драйверу параметров последовательного порта 139 7.8. Конфигурирование программного обеспечения для устройств последова тельного доступа 140 7.9. Конфигурирование аппаратных терминалов 141 П роцедура регистрации в системе 141 Файл /etc/inittab 142 Поддержка терминалов: базы данных termcap и terminfo 144 7.10. Специальные символы и драйвер терминала 145 7.11. Команда stty: задание параметров терминала 146 7.12. Команда tset: автоматическое задание параметров терминала 147 7.13. Как справиться с "зависшим" терминалом 147 7.14. Модемы 148 Протоколы модуляции, коррекции ошибок и сжатия данных 149 Программа minicom: выходные звонки 149 Дуплексные модемы 150 7.15. Отладка последовательной линии 150 7.16. Другие распространенные порты ввода-вывода 151 П араллельные порты 151 Интерфейс USB 152 7.17. Упражнения 153 Глава 8. Добавление жесткого диска 154 8.1. Дисковые интерфейсы 155 Интерфейс SCSI 155 Интерфейс IDE 159 Чтолучше: SCSI или IDE? 161 8.2. Конструкция современного жесткого диска 162 8.3. Процедура добавления жесткого диска 163 Подключение диска 164 Форматирование диска 164 Разделы и метки 165 Создание логических томов 166 Файловые системы Linux 167 8.4. Файловые системы ext2fs и ext3fs 168 Активизация расширений ext3fs 169 Автоматическое монтирование файловой системы 170 Создание раздела подкачки 171 8.5. Команда fsck: проверка и восстановление файловых систем 172 8.6. Добавление жесткого диска в Linux: пошаговое руководство 174 8.7. Упражнения 178 Глава 9. Периодические процессы 180 9.1. Демон сгоп: системный планировщик 180 9.2. Формат crontab-файлов 181 9.3. Управление crontab-файлами 183 9.4. Стандартные применения демона сгоп 183 Чистка файловой системы 184 Распространение конфигурационных файлов по сети 185 Ротация журнальных файлов 185 9.5. Упражнения 185 Глава 10. Резервное копирование 187 10.1. Принципы резервного копирования 188 Создавайте резервные копии на одном компьютере 188 Маркируйте ленты 188 Правильно выбирайте периодичность резервного копирования 189 Будьте осмотрительны при выборе архивируемых файловых систем 189 Старайтесь умещать каждодневные архивы на одной ленте 189 Создавайте файловые системы, объем которых меньше емкости резервного носителя 190 Храните ленты вне рабочего помещения 190 Защищайте резервные копии 190 Активность файловой системы во время создания архива должна быть низ кой 191 Проверяйте ленты 191 Определите жизненный цикл ленты 192 Компонуйте данные с учетом резервного копирования 192 Будьте готовы к худшему 192 10.2. Устройства и носители, используемые для резервного копирования 193 Гибкие диски 194 Гибкие диски повышенной емкости 194 Компакт-диски формата CD-R и CD-RW 194 Съемные жесткие диски 194 8-миллиметровые кассетные ленты 195 4-миллиметровые цифровые аудиокассеты 195 Технология Travan 195 Технология DLT 196 ТехнологияAIT 196 Технология Mammoth 196 Системы с автоматической загрузкой носителей 197 Жесткие диски 197 Типы носителей 198 Что покупать 198 10.3. Команда dump: настройка режима инкрементного архивирования 199 Архивированиефайловых систем 199 Схемы создания архивов 201 10.4. Команда restore: восстановление файлов из резервных копий 203 Восстановление отдельных файлов 203 Восстановление файловых систем 205 10.5. Архивирование и восстановление при модификации операционной системы 206 10.6. Другие архиваторы 206 Команда tar: упаковка файлов 206 Команда cpio: древний архиватор 207 Команда dd: манипулирование битами 207 Команда volcopy: дублирование файловых систем 208 10.7. Запись нескольких архивов на одну ленту 208 А не зачислить ли в штат робота? 209 10.8. Amanda 209 Структура системы 210 Инсталляция 210 Файл amanda.conf 211 cDauKdisklist 216 Журнальные файлы 217 Отладка 217 Восстановление файлов из резервных копий 220 Другие свободно распространяемые пакеты резервного копирования 221 10.9. Коммерческие системы резервного копирования 222 ADSM/TSM 222 Veritas 223 Legato 223 Прочие программы 223 10.10. Рекомендуемая литература 224 10.11. Упражнения 224 Глава 11. Система Syslog и журнальные файлы 226 11.1. Методы обработки журнальных файлов 226 Уничтожение журнальных файлов 227 Ротация журнальных файлов 227 Архивирование журнальных файлов 228 11.2. Журнальные файлы Linux 229 Специальные журнальные файлы 230 Журнальная регистрация на уровне ядра и на этапе начальной загрузки 231 11.3. Утилита logrotate: управление журнальными файлами 232 11.4. Syslog: система регистрации событий 233 Конфигурирование демона syslogd 234 Примеры конфигурационных файлов 237 Пример выходной информации системы Syslog 240 Разработка схемы журнальной регистрации для конкретной организации 240 Программы, использующие систему Syslog 241 Отладка системы Syslog 242 Использование функций системы Syslog в сценариях 242 11.5. Поиск полезной информации в журнальных файлах 244 11.6. Упражнения 245 Глава 12. Драйверы и ядро 246 12.1. Адаптация ядра 247 12.2. Зачем конфигурировать ядро 247 12.3. Методы конфигурирования ядра 248 12.4. Конфигурирование ядра Linux 248 12.5. Добавление драйверов устройств 249 Hомера устройств 250 12.6. Добавление драйвера устройства в Linux 251 12.7. Файлы устройств 253 Соглашения об именовании устройств 253 12.8. Загружаемые модули ядра 254 12.9. Создание ядра Linux 255 Компиляция ядра 257 12.10. Hе чините то, что еще не поломано 258 12.11. Рекомендуемая литература 258 12.12. Упражнения 258 ЧАСТЬ II. Работа в сетях 261 Глава 13. Сети TCP/IP 263 13.1. TCP/IP и Internet 264 Краткая история 264 Кто сегодня управляет сетью Internet 265 Сетевые стандарты и документация 266 13.2. Семейство протоколов TCP/IP 267 13.3. Пакеты и их инкапсуляция 268 Канальный уровень 269 Адресация пакетов 271 Порты 272 Типы адресов 273 13.4. IP-адреса 273 Классы IP-адресов 273 Подсети и маски 274 Кризис IP-адресации 276 C1DR: протокол бесклассовой междоменной маршрутизации 277 Выделение адресов 279 Частные адреса и система NAT 280 Адресация в стандарте IPv6 282 13.5. Маршрутизация 284 Таблицы маршрутизации 285 Директивы переадресации протокола ICMP 286 13.6. ARP: протокол преобразования адресов 287 13.7. Подключение компьютера к сети 288 Присвоение сетевых имен и IP-адресов 289 Команда ifconfig: конфигурирование сетевых интерфейсов 290 Команда mii-tool: настройка автоматического согласования и других пара метров физической среды 293 Команда route: конфигурирование статических маршрутов 294 Стандартные маршруты 295 Конфигурирование DNS 296 Стек сетевых протоколов Linux 297 13.8. Сетевое конфигурирование в различных дистрибутивах 297 Сетевое конфигурирование в Red Hat 298 Сетевое конфигурирование в SuSE 299 Сетевое конфигурирование в Debian 300 Сетевое конфигурирование с помощью графических утилит 301 13.9. DHCP: протокол динамического конфигурирования узлов 301 Программное обеспечение DHCP 302 Схема работы DHCP 303 DHCP-сервер ISC 303 Конфигурирование DHCP в Red Hat 305 Конфигурирование DHCP в SuSE 305 Конфигурирование DHCP в Debian 306 13.10. Динамическое переконфигурирование и настройка 306 13.11. Безопасность 308 Перенаправление IP-пакетов 308 Директивы переадресации протокола ICMP 308 Маршрутизация "от источника" 308 Широковещательные ICMP-пакеты и другие виды направленных широ ковещательных сообщений 309 Подмена IP-адресов ' 309 Встроенные брандмауэры Linux 310 Виртуальные частные сети 310 Переменные ядра, связанные с безопасностью 311 13.12. Система NAT (IP-маскирование) 312 13.13. РРР: протокол двухточечного соединения 313 Производительность протокола РРР 313 Подключение к сети посредством протокола РРР 314 Как заставить систему работать по протоколу РРР 314 Управление РРР-соединениями 314 Поиск компьютера для связи 315 Присвоение адресов 315 Маршрутизация 315 Безопасность 315 Терминальные серверы 316 Диалоговые сценарии 316 Конфигурирование протокола РРР в Linux 316 13.14. Особенности сетевого конфигурирования в Linux 323 13.15. Рекомендуемая литература 323 13.16. Упражнения 325 Глава 14. Маршрутизация 326 14.1. Подробнее о маршрутизации пакетов 327 14.2. Демоны и протоколы маршрутизации 329 Дистанционно-векторные протоколы 329 Топологические протоколы 330 Метрики стоимости 331 Внутренние и внешние протоколы 331 14.3. Основные протоколы маршрутизации 332 RIP: протокол маршрутной информации 332 RIP-2: протокол маршрутной информации, версия 2 332 OSPF: открытый протокол первоочередного обнаружения кратчайших маршрутов 333 IGRP и EIGRP: протоколы маршрутизации внутренних шлюзов 333 IS-IS: протокол маршрутизации между промежуточными системами 334 MOSPF, DVMRP и PIM: протоколы многоадресной маршрутизации 334 Протокол обнаружения маршрутизаторов 334 14.4. Демон routed: стандартный демон маршрутизации 334 14.5. Демон gated: более удачный демон маршрутизации 335 Управление начальным запуском и параметрами демона 336 Трассировка 336 Конфигурационный файл 337 Задание конфигурационных параметров 338 Определения сетевых интерфейсов 338 Другие определения 340 Конфигурирование протокола RIP 341 Базовые сведения о протоколе OSPF 342 Конфигурирование протокола OSPF 343 Конфигурирование директив переадресации протокола ICM Р 344 Статические маршруты 345 Экспортируемые маршруты 346 Полный пример конфигурации демона gated 346 14.6. Выбор стратегии маршрутизации 348 14.7. Маршрутизаторы Cisco 349 14.8. Рекомендуемая литература 351 14.9. Упражнения 352 Глава 15. Сетевые аппаратные средства 354 15.1. ЛВС, ГВСиОВС 355 15.2. Ethernet: общепризнанная ЛВС 355 Как работает Ethernet 356 Топология Ethernet 357 Hеэкранированная витая пара 358 Соединение и расширение сетей Ethernet 360 15.3. Беспроводный стандарт: кочевая Л ВС 363 15.4. FDDI: дорогая и разочаровывающая ЛВС 363 15.5. ATM: локальная сеть несбывшихся надежд 365 15.6. Frame Relay: глобальная убыточная сеть 366 15.7. ISDN: глобальная сеть-невидимка 366 15.8. DSL и кабельные модемы: всенародная глобальная сеть 367 15.9. Будущее сетей 368 15.10. Тестирование и отладка сетей 368 15.11. Прокладка кабелей 369 Кабели HВП 369 Офисные точки подключения 369 Стандарты кабельных систем 370 15.12. Проектирование сетей 370 Структура сети и архитектура здания 371 Существующие сети 371 Расширение сетей 371 Перегрузка 372 Обслуживание и документирование 372 15.13. Управление сетью 372 15.14. Рекомендуемые поставщики 373 Кабели и разъемные соединения 373 Тестовые приборы 374 Маршрутизаторы/коммутаторы 374 15.14. Рекомендуемая литература 374 15.16. Упражнения 374 Глава 16. Система доменных имен 375 16.1. DNS для нетерпеливых: подключение нового компьютера 375 16.2. История DNS 377 16.3. Основные задачи DNS 378 16.4. Что нового в DNS 379 16.5. Пространство имен DNS 380 Владельцы доменов 383 Выбор имени домена 384 Лавинообразный рост числа доменов 384 Регистрация домена второго уровня 385 Создание собственных поддоменов 385 * Originally in ru.linux.chainik * Crossposted in ru.linux [Team Sysopka 2000] Больших коннектов! --- GEDLNX 1.1.4.7 * Origin: Если вы не отзоветесь, мы напишем с спортлото. (2:468/57.11) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/2785412cd6e6.html, оценка из 5, голосов 10
|