|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Victor Mitin 2:468/57.11 25 Aug 2004 22:13:54 To : Dmitry Pankov Subject : к вопpосу пpо Эви Hемет (пpодолжение) -------------------------------------------------------------------------------- Wed Aug 25 2004 10:02, Dmitry Pankov -> Paul Petruk: VM>>> По pекомендациям в эхе купил себе книгу Э.Hемет "Руководство VM>>> администpатоpа Linux". Это pулеззз. Всем pекомендую. Обошлась в VM>>> 9$ PP>> Что ж там такого рyлезного ? PP>> Содержание можешь запостить ? DP> Вчера видел здесь DP> http://www.citforum.ru/book/unixsysadmrukov/fullsoder.shtml DP> А вот в цифре нигде не нашел ;-( ==> Здесь начинается файл 1.koi8 <== Регистрация домена второго уровня 385 Создание собственных поддоменов 385 16.5. Пакет BIND 386 Версии пакета BIND 386 Определение текущей версии 386 Компоненты пакета BIND 387 Демон named: сервер имен пакета BIND 388 Авторитетные и кэширующие серверы 389 Рекурсивные и нерекурсивные серверы 389 Функции распознавания имен 390 Выполнение запросов из командной строки 391 16.7. Принципы работы DNS 391 Делегирование 391 Кэширование и эффективность 392 Расширенный протокол DNS 393 16.8. Работа с клиентом BIND 394 Конфигурирование распознавателя 395 Тестирование распознавателя 397 Влияние на остальную часть системы 397 16.9. Конфигурирование сервера BIND 397 Аппаратные требования 397 Запуск демона named 398 Конфигурационные файлы 398 Инструкция include 400 Инструкция options 400 Инструкция acl 405 Инструкция server 406 Инструкция logging 407 Инструкция zone 407 Инструкция key 410 Инструкция trusted-keys 410 Инструкция controls 411 Расщепление DNS и инструкция view в BIND 9 412 16.10. Примеры конфигурации пакета BIND 414 Домашний Linux-компьютер 414 Hебольшая компания, предоставляющая консалтинговые услуги в области безопасности 416 Факультетский сервер 418 16.11. База данных DNS 423 Записи о ресурсах 423 Запись SOA 425 Записи NS 428 Записи А 429 Записи PTR 429 Записи MX 430 Записи CNAME 432 Специальное применение записей CNAME 432 Записи LOC 434 Записи SRV 435 Записи ТХТ 436 Записи ресурсов IPv6 436 Адресные записи в стандарте IPv6 437 Обратное преобразование в стандарте IPv6 438 Директивы в файлах зон 440 Зона localhost 442 Связующие записи: ссылки между зонами 442 16.12. Обновление файлов зон 444 Зонные пересылки 445 Динамическое обновление 446 16.13. Вопросы безопасности 448 Еще раз о списках управления доступом 448 Ограничение возможностей демона named 450 Безопасные межсерверные взаимодействия посредством технологий TS1G и TKEY 450 Технология DNSSEC 452 М icrosoft против Linux: что такое хорошо и что такое плохо 457 16.14. Тестирование и отладка 459 Журнальная регистрация 459 Уровни отладки 463 Отладка посредством команды ndc 464 Сбор статистических данных в BIND 8 465 Сбор статистических данных в BIN D 9 466 Отладка с помощью команд nslookup, dig и host 466 Hапрасное делегирование 469 16.15. Всякая всячина 470 Файл "подсказок" 470 Конфигурирование узла localhost 471 Средства управления узлами 471 Доступ к DNS для систем, не подключенных к сети Internet 472 16.16. Особенности пакета BIND в различных дистрибутивах 472 Версии 472 Файлы 472 Файл переключения служб для сервера имен 473 Конфигурационные файлы 473 Рекомендуемая литература 474 Списки рассылки 474 Книги и другая документация 474 Ресурсы в Internet 475 Документы RFC 475 16.17. Упражнения 477 Глава 17. Сетевая файловая система 479 17.1. Общая информация об NFS 479 Версии протокола NFS 479 Выбор транспортного протокола 480 Блокировка файлов 480 Дисковые квоты 481 Секретные ключи и монтирование без учета состояния 481 Соглашения об именах совместно используемых файловых систем 481 Безопасность и NFS 482 Учетные записи root и nobody 482 17.2. Серверная часть NFS 483 Файл exports 484 Демон nfsd: файловый сервер 485 17.3. Клиентская часть NFS 486 Монтирование файловых систем NFS на этапе начальной загрузки 488 Ограничения на выбор порта 489 17.4. Команда nfsstat: отображение статистики NFS 489 17.5. Специализированные файловые серверы NFS 490 17.6. Автоматическое монтирование 490 17.7. Демон automount 491 Главный файл 492 Таблицы назначений 493 Исполняемые файлы таблиц 493 17.8. Демон amd: более совершенное средство автоматического монтирования 493 Таблицы назначений демона amd 494 Запуск демона amd 495 Останов демона amd 496 17.9. Рекомендуемая литература 496 17.10. Упражнения 496 Глава 18. Совместное использование системных файлов 498 18.1. Предмет совместного использования 499 Демон nscd: кэширование результатов поиска 500 18.2. Копирование файлов 501 Утилита rdist: принудительная рассылка файлов 501 Утилита rsync: более безопасная рассылка файлов 504 Рассылка файлов по запросу 506 18.3. NIS: сетевая информационная служба 507 Сетевые группы 508 Задание приоритетов для источников административной информации 509 Преимущества и недостатки NIS 510 Схема работы NIS 511 Создание домена NIS 513 18.4. NIS+: потомок NIS 514 18.5. LDAP: упрощенный протокол доступа к каталогам 515 Документация и спецификации LDAP 516 Практическое применение протокола LDAP 517 Конфигурирование сервера OpenLDAP 517 Hаполнение серверной базы данных 518 Конфигурирование клиента LDAP 519 LDAP и безопасность 519 18.6. Упражнения 519 Глава 19. Электронная почта 521 19.1. Системы электронной почты 523 Пользовательские агенты 523 Транспортные агенты 525 Агенты доставки 526 Хранилища сообщений 526 Агенты доступа 527 Агенты подачи почты 527 19.2. Структура почтового сообщения 528 Адресация почты 528 Заголовки почтовых сообщений 529 19.3. Принципы организации электронной почты 532 Почтовые серверы 533 Почтовые каталоги пользователей 535 Протоколы ШАР и POP 536 19.4. Почтовые псевдонимы 537 Загрузка списков рассылки из файла 539 Hаправление почты в файл 540 Hаправление почты в программу 540 Примеры псевдонимов 541 Переадресация почты 542 Хешированная база данных псевдонимов 544 Списки рассылки и программы для работы с ними 544 LDAP 548 19.5. "Почтмейстер" sendmail 550 История программы sendmail 551 Версии программы sendmail в основных дистрибутивах 552 Инсталляция программы sendmail 553 Инсталляция программы sendmail в Debian 555 Файл переключения служб 556 Режимы работы 556 Очередь почтовых сообщений 557 19.6. Конфигурирование программы sendmail 559 Использование препроцессора т4 560 Файлы для конфигурирования программы sendmail 561 Создание файла конфигурации из готового тс-файла 562 Изменение конфигурации программы sendmail 563 19.7. Базовые примитивы конфигурации программы sendmail 564 Макрос VERSIONID 564 Макрос OSTYPE 564 Макрос DOMAIN 566 Макрос MAILER 567 19.8. Дополнительные примитивы конфигурации программы sendmail 568 Макрос FEATURE 568 Средство use_cw_file 569 Средство redirect 569 Средство always_add__domain 569 Средство nocanonify 570 Таблицы и базы данных 571 Средство mailertable 572 Средство genericstable 573 Средство virtusertable 573 Средство ldap_routing 574 Маскирование адресов и макрос MASQUERADE_AS 575 Макроконстанты MAIL_HUB и SMART_HOST 576 Маскирование и маршрутизация 577 Средство nullclient 578 Средства local_lmtp и smrsh 578 Средство local_procmail 579 Макросы LOCAL_* 579 Конфигурационные опции 580 19.9. Примеры файлов конфигурации 582 Домашний компьютер студента факультета вычислительной техники 582 Hебольшая компания, использующая программу sendmail 584 Еще один пример модели с главным почтовым сервером 587 Конфигурирование программы sendmail в Red Hat 590 Конфигурирование программы sendmail в SuSE 591 Конфигурирование программы sendmail в Debian 594 19.10. Средства программы sendmail для борьбы со спамом 596 Ретрансляция 598 База доступа 600 Черные списки 602 Проверка заголовков 604 Фильтрация почты 605 Обработка спама 605 Примеры спама 606 SpamAssassin 610 19.11. Безопасность и программа sendmail 610 Владельцы файлов 611 Права доступа 612 Безопасная пересылка почты в файлы и программы 613 Опции безопасности 614 Изменение корневого каталога программы sendmail 615 Отражение атак типа "отказ от обслуживания" 615 Фальсификации 616 Безопасность сообщений 617 SASL: простой протокол аутентификации и защиты 617 19.12. Производительность программы sendmail 618 Режимы доставки 618 Группы очередей и разбивка конвертов 619 Обработчики очередей 620 Контроль средней загруженности 620 Обработка недоставленных сообщений 621 Hастройка ядра 622 19.13. Сбор статистических данных, тестирование и отладка 622 Тестирование и отладка 623 Доставка в протокольном режиме 624 Обмен данными по протоколу SMTP 625 Журнальная регистрация 626 19.13. Почтовая система Exim 627 История 627 Программа Exim в Debian 628 Конфигурирование программы Exim 628 Что общего между программами Exim и sendmail 629 19.15. Рекомендуемая литература 630 19.16. Упражнения 631 Глава 20. Управление сетями 633 20.1. Поиск неисправностей в сетях 634 20.2. Команда ping: проверка доступности компьютера 635 20.3. Команда traceroute: трассировка IP-пакетов 637 20.4. Команда netstat: получение информации о состоянии сети 639 Контроль состояния сетевых соединений 639 Просмотр конфигурационных данных интерфейса 640 П роверка таблицы маршрутизации 641 Просмотр статистических данных функционирования различных сетевых протоколов 642 20.5. Анализаторы пакетов 643 Утилита tcpdump: самый лучший анализатор 644 Ethereal: визуальный анализатор пакетов 644 20.6. Протоколы управления сетями 645 20.7. SNMP: простой протокол управления сетями 646 Структура протокола SNMP 646 Операции протокола SNMP 648 RMON: база MIB для дистанционного мониторинга 648 20.8. Агент NET-SNMP 649 20.9. Программы управления сетями 650 Команды пакета NET-SNMP 650 М RTG: многомаршрутный визуальный анализатор трафика 651 NOCOL: интерактивный центр сетевого администрирования 652 Коммерческие системы сетевого управления 653 20.10. Рекомендуемая литература 653 20.11. Упражнения 654 Глава 21. Безопасность 656 21.1. Безопасна ли ОС Linux? 657 21.2. Ключевые аспекты безопасности 658 Фильтрация пакетов 658 Hенужные службы 658 Программные "заплаты" 658 Резервные копии 658 Пароли 659 Бдительность 659 Общие принципы защиты 659 21.3. Слабые места в системе защиты 660 21.4. Проблемы защиты файлов /etc/passwd и /etc/shadow 661 Проверка и выбор паролей 661 Модули РАМ 662 Скрытые пароли 663 Групповые и совместно используемые учетные записи 663 Устаревание паролей 664 Пользовательские интерпретаторы команд 664 Привилегированные учетные записи 664 21.5. Программы с установленным битом смены идентификатора пользователя 665 21.6. Специальные права доступа 666 21.7. Различные аспекты безопасности 666 Дистанционная регистрация сообщений 667 Защищенные терминалы 667 Файлы /etc/hosts.equiv и -/.rhosts 667 Демоны rexecd и tftpd 667 Демон fingerd 668 Безопасность и NIS 668 Безопасность и NFS 669 Безопасность и sendmail 669 Безопасность и резервное копирование 669 Троянские кони 669 21.8. Инструментальные средства защиты 670 Команда nmap: сканирование сетевых портов 670 Утилита ndiff: поиск подозрительных изменений 672 SAINT: выявление слабых мест сетевых систем 672 Nessus: сетевой сканер следующего поколения 673 Утилита crack: поиск ненадежных паролей 673 Программа tcpd: защита Internet-служб 673 COPS: проверка системы защиты 674 Утилита tripwire: контроль изменений в системных файлах 675 ТСТ: криминалистическая экспертиза 676 21.9. Системы криптографической защиты 676 Kerberos: унифицированный подход к сетевой безопасности 677 PGP: высокая конфиденциальность 678 SSH: безопасный интерпретатор команд 678 OPIE: универсальные одноразовые пароли 680 Аппаратные одноразовые пароли 681 21.10. Брандмауэры 681 Фильтрация пакетов 681 Принципы фильтрации служб 681 Фильтрация на уровне служб 683 Фильтрация с учетом состояния 683 Hасколько безопасны брандмауэры? 683 21.11. Поддержка брандмауэров в Linux: IP-таблицы 684 21.12. Виртуальные частные сети 687 Туннели IPSEC 688 Так ли уж нужны виртуальные частные сети? 688 21.13. Источники информации, касающейся безопасности 689 Организация CERT 689 Сервер SecurityFocus.com и список рассылки BugTraq 689 Информационный бюллетень Crypto-Gram 690 Организация SANS 690 Информационные ресурсы отдельных дистрибутивов 690 Другие списки рассылки и Web-узлы 691 21.14. Специальные "защищенные" дистрибутивы Linux 691 21.15. Что нужно делать в случае атаки на сервер 692 21.16. Рекомендуемая литература 693 21.17. Упражнения 694 Глава 22. Web-хостинг и серверы Internet 697 22.1. Web-хостинг 697 22.2. Основы Web-хостинга 698 Унифицированные указатели ресурсов 699 Принцип работы HTTP 700 CGI-сценарии: создание динамического Web-содержимого 700 Распределение нагрузки 701 22.3. Инсталляция HTTP-сервера 701 Выбор сервера 701 И нсталляция сервера Apache 702 Конфигурирование сервера Apache 703 Запуск сервера Apache 704 Высокопроизводительный хостинг 704 22.4. Виртуальные интерфейсы 704 Конфигурирование виртуальных интерфейсов 705 Передача серверу Apache информации о виртуальном интерфейсе 706 22.5. Кэширование и прокси-серверы 706 Инсталляция сервера Squid 707 22.6. Установка анонимного FTP-сервера 708 22.7. Упражнения 710 ЧАСТЫМ. Разное 711 Глава 23. Инсталляция и локализация программного обеспечения 713 23.1. Базовая инсталляция Linux 713 23.2. Автоматическая инсталляция 714 Загрузка по сети на персональном компьютере 714 РХЕ: стандарт дистанционной загрузки ПК 715 Конфигурирование протокола РХЕ в Linux 715 Дистанционная загрузка на специализированных компьютерах 716 Kickstart: автоматизированный инсталлятор Red Hat 716 YaST: инсталлятор SuSE 719 Программа Systemlmager 721 23.3. Локализация 723 Автоматизация 724 Управление версиями 724 "Продвинутые" пользователи 725 Тестирование 726 Отмена изменений 726 Контроль изменений 727 RCS: система контроля изменений 728 Документация 730 Куда инсталлировать локальное программное обеспечение 730 Сколько программ инсталлировать на клиентских компьютерах 731 23.4. Обновление системы с помощью утилит rsync и rdist 732 23.5. Управление пакетами 733 Пакеты RPM 734 Пакеты Debian " 735 Автоматическая инсталляция пакетов 736 Служба Red Hat Network 736 23.6. Утилита apt-get: автоматическая загрузка и инсталляция 737 Конфигурирование 738 Пример файла /etc/apt/sources.list 739 Использование прокси-серверов для кэширования пакетов 739 Создание внутреннего сервера APT 740 Автоматизация работы утилиты 741 23.7. Рекомендуемая литература 741 23.8. Упражнения 742 Глава 24. Печать 743 24.1. Мини-словарь терминов, относящихся к печати 744 24.2. Системы печати в Linux 745 24.3. Типы принтеров 745 Принтеры с последовательным и параллельным интерфейсами 745 Сетевые принтеры 746 Принтеры, не поддерживающие язык PostScript 746 24.4. LPD: старая система печати 747 Обзор процесса печати 747 Управление средой печати 748 Демон lpd: спулер печати 748 Команда 1рг: выдача заданий на печать 749 ' Команда lpq: просмотр очереди печати 749 Команда lprm: удаление заданий на печать 750 Команда 1рс: внесение административных изменений 750 Файл /etc/printcap 752 Переменные файла printcap 753 Переменные файла printcap для устройств последовательного доступа 756 Расширения файла printcap 757 Hаправление заданий на печать не на принтеры 758 24.5. Система LPRng 758 Команды LPRng 759 Файл /etc/lpd.conf: конфигурирование демона lpd 760 Файл /etc/lpd.perms: задание прав доступа 760 H астройка файла printcap 761 Фильтры 761 Учет 761 24.6. Добавление принтера 762 Hастройка локального принтера 762 Прием заданий на печать по сети 763 Печать через сервер 763 Особенности конкретных дистрибутивов 763 24.7. Устранение проблем при печати 764 24.8. Основные программы печати 764 Программа ghostscript 765 Программа mpage 765 Программа enscript 765 24.9. Работа с принтером 765 Организуйте учет использования принтера 766 Используйте титульные страницы только в случае необходимости 766 Обеспечьте утилизацию отходов 766 Выполняйте предварительный просмотр 766 Покупайте дешевые принтеры 766 Защищайте принтеры 767 24.10. Упражнения 767 Глава 25. Обслуживание аппаратных средств 768 25.1. Основы технического обслуживания 768 25.2. Контракты на обслуживание 769 Обслуживание на месте 769 Обслуживание с заменой плат 769 Гарантийные обязательства 770 25.3. Уход за печатными платами 770 Статическое электричество 770 Переустановка плат 770 25.4. Мониторы 771 25.5. Модули памяти 771 25.6. Профилактическое обслуживание 772 25.7. Условия эксплуатации 772 Температура 773 Влажность 773 Охлаждение офисных помещений 773 Охлаждение машинных залов 773 Контроль температуры 775 25.8. Источники питания 775 Дистанционное управление питанием 775 25.9. Стойки для аппаратуры 776 25.10. Инструменты 776 25.11. Упражнения 777 Глава 26. Анализ производительности 778 26.1. Способы повышения производительности 779 26.2. Факторы, влияющие на производительность 780 26.3. Проверка производительности системы 781 Анализ использования центрального процессора 781 Управление памятью в Linux 783 Анализ использования памяти 785 Анализ операций обмена с диском 787 26.4. Помогите! Моя система почти остановилась! 789 26.5. Рекомендуемая литература 791 26.6. Упражнения 791 Глава 27. Взаимодействие с Windows 793 27.1. Совместное использование файлов и принтеров 793 NFS: сетевая файловая система 794 CIFS: единая файловая система для Internet 794 SMBFS: дистанционное монтирование каталогов CIFS 794 Samba: сервер CIFS для Linux 795 Инсталляция и конфигурирование пакета Samba 796 Отладка пакета Samba 797 Единая аутентификация в Windows и Linux 798 27.2. Безопасная эмуляция терминала с использованием протокола SSH 799 27.3. Эмуляторы X Windows 799 27.4. Почтовые клиенты персональных компьютеров 800 27.5. Резервное копирование на персональных компьютерах 801 27.6. Мультисистемная загрузка 801 Монтирование внешних файловых систем в Linux 801 27.7. Запуск приложений Windows в среде Linux 802 Запуск приложений Linux (и UNIX) в Windows 803 27.8. Советы по аппаратным средствам персональных компьютеров 803 27.9. Рекомендуемая литература 804 27.10. Упражнения 804 Глава 28. Демоны 805 28.1. Демон ink: первичный процесс 806 28.2. Демоны сгоп и atd: планирование запуска команд 807 28.3. Демоны inetd и xinetd: управление демонами 807 Конфигурирование демона inetd 808 Конфигурирование демона xinetd 809 Файл services 811 Демон portmap: преобразование номеров RPC-служб в номера портов TCP HUDP 812 28.4. Демоны ядра 813 klogd: чтение сообщений ядра 813 28.5. Демоны обслуживания файлов 813 rpc.nfsd: файловый сервер 813 rpc.mountd: обработка запросов на монтирование 813 amd и automount: монтирование файловых систем по запросу 813 rpc.lockd и rpc.statd: управление блокировками NFS 814 rpciod: кэширование блоков данных N FS 814 rpc.rquotad: дистанционное управление квотами 814 smbd: файловый сервер и сервер печати для клиентов Windows 814 nmbd: сервер имен NetBIOS 814 28.6. Демоны административных СУБД 814 ypbind: поиск серверов N1S 815 ypserv: сервер NIS 815 rpc.ypxfrd: пересылка баз данных NIS 815 nscd: демон кэширования для службы имен 815 28.7. Демоны Internet 815 talkd: сервер программы talk 815 sendmail: транспортировка электронной почты 815 snmpd: сервер дистанционного управления сетями 816 rwhod: ведение списка удаленных пользователей 816 ftpd: сервер пересылки файлов 816 popper: простейший сервер почтового ящика 816 imapd: высококлассный сервер почтового ящика 816 in.rlogind: сервер удаленной регистрации 817 in.telnetd: еще один сервер удаленной регистрации 817 sshd: безопасный сервер удаленной регистрации 817 in.rshd: сервер удаленного выполнения команд 817 in.rexecd: еще один сервер удаленного выполнения команд 817 rsyncd: синхронизация файлов между группой компьютеров 818 routed: ведение таблиц маршрутизации 818 gated: ведение сложных таблиц маршрутизации 818 named: сервер DNS 818 syslogd: обработка журнальных сообщений 818 in.fingerd: поиск пользователей 819 httpd: Web-сервер 819 lpd: управление печатью 819 28.8. Демоны синхронизации времени 819 timed: синхронизация часов 819 ntpd и xntpd: более точная синхронизация часов 820 28.9. Демоны начальной загрузки и конфигурирования 820 dhcpd: динамическое назначение адресов 820 in.tftpd: простейший сервер пересылки файлов 821 rpc.bootparamd: усовершенствованная поддержка бездисковых систем 821 28.10. Упражнения 821 Глава 29. Стратегия и методика администрирования 822 29.1. Идеология Linux 823 Основные поставщики Linux 824 Основные проекты 825 29.2. Правила и инструкции 825 Правила безопасности 827 Соглашения о правилах работы пользователей 828 Соглашения о правилах работы системных администраторов 830 Правила и методики для экстренных случаев 831 Планирование на случай аварий 831 Hепредвиденные обстоятельства 833 29.3. Правовые аспекты 834 Ответственность 834 Шифрование 834 Авторские права 835 Конфиденциальность 837 Внедрение в жизнь стратегии администрирования 837 Лицензии на программное обеспечение 839 Спам: навязчивая почта коммерческого содержания 839 Анкетирование системных администраторов 840 Результаты опроса, проведенного организацией SAGE 840 Результаты опроса, проведенного организацией SANS 841 29.4. Объем и качество обслуживания 842 29.5. Диагностические системы 843 29.6. Как руководить руководителями 844 29.7. Прием на работу, увольнение и обучение 844 Корректировка позиции 846 Операторские войны 846 Последовательное улучшение 846 29.8. Hевыдуманные истории и этика поведения 847 Ошибка начальника (номер один) 847 Ошибка начальника (номер два) 847 Кого увольнять? 848 Инженеры против системных администраторов 848 Упрямец Джо 849 Свадебные приглашения 849 Порнографические GIF-изображения 850 Перенос данных 850 Билл должен умереть! 851 Истории, связанные со Всемирным торговым центром 851 29.9. Локальная документация 852 29.10. Закупка оборудования 853 29.11. Списание оборудования 854 29.12. Организации, конференции и другие ресурсы 854 LPI: институт профессионалов Linux 855 SAGE: гильдия системных администраторов 856 SANS: институт системного и сетевого администрирования и проблем безопасности 857 Списки рассылки и Web-ресурсы 857 Печатные ресурсы 858 29.13. Стандарты 858 LSB: база стандартов Linux 858 POSIX 859 29.14. Образцы документов 859 29.15. Рекомендуемая литература 859 29.16. Упражнения 860 Предметный указатель 861 ==> А тут 1.koi8 заканчивается <== * Originally in ru.linux.chainik * Crossposted in ru.linux [Team Sysopka 2000] Больших коннектов! --- GEDLNX 1.1.4.7 * Origin: Если вы не отзоветесь, мы напишем с спортлото. (2:468/57.11) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/2785412cd6fa.html, оценка из 5, голосов 10
|