Предисловие

Предисловие ко второму изданию

Предисловие к первому изданию

Введение

Благодарности

Об авторах

Часть I. Основы администрирования

Глава 1. С чего начать
1.1. Что необходимо знать
1.2. Краткая история UNIX
1.3. Современные UNIX-продукты
1.4. Шрифты и условные обозначения
Информация по конкретным системам
1.5. Как пользоваться интерактивным руководством
Организация страниц руководства
Чтение страниц руководства: команда man
1.6. Основные задачи системного администратора
Добавление и удаление пользователей
Подключение и удаление аппаратных средств
Резервное копирование
Инсталляция новых программ
Мониторинг системы
Поиск неисправностей
Ведение локальной документации
Слежение за безопасностью системы
Оказание помощи пользователям
1.7. Как искать файлы в Internet
1.8. Издержки профессии
Синдром хронического администрирования
1.9. Рекомендуемая литература

Глава 2. Запуск и останов системы
2.1. Начальная загрузка
Автоматическая и ручная загрузка
Этапы загрузки
Инициализация ядра
Конфигурация аппаратных средств
Системные процессы
Действия оператора (только при ручной загрузке)
Выполнение стартовых сценариев
Работа в многопользовательском режиме
2.2. Загрузка системы на персональном компьютере
Чем персональный компьютер отличается
от фирменного оборудования
Процесс загрузки ПК
LILO: загрузчик Linux
Конфигурирование LILO
Загрузчик FreeBSD
Мультисистемная загрузка Проблемы при мультисистемной загрузке
Мультисистемное конфигурирование LILO
Мультисистемное конфигурирование FreeBSD
2.3. Загрузка в однопользовательском режиме
Solaris
HP-UX
Linux
FreeBSD
2.4. Стартовые сценарии
Стартовые сценарии в системах семейства System V
Solaris
HP-UX
Red Hat
FreeBSD
2.5. Перезагрузка и останов системы
Выключение питания
Команда shutdown: корректный способ останова системы
Команда halt: более простой способ останова
Команда reboot: быстрый перезапуск
Передача программе init сигнала TERM
Команда telinit: изменение уровня выполнения программы init
Уничтожение процесса init

Глава 3. Сила привилегий
3.1. Владение файлами и процессами
3.2. Суперпользователь
3.3. Пароль суперпользователя
3.4. Как стать суперпользователем
Команда su: замена идентификатора пользователя
Программа sudo: ограниченный вариант команды su
3.5. Другие псевдопользователи
Владелец непривилегированных системных программ: daemon
Владелец системных команд: bin
Владелец образов ядра и памяти: sys
Общий сетевой пользователь: nobody 62

Глава 4. Управление процессами
4.1. Компоненты процесса
Идентификатор процесса (PID)
Идентификатор родительского процесса (PPID)
Идентификатор пользователя (UID) и эффективный
идентификатор пользователя (EUID)
Идентификатор группы (GID) и эффективный
идентификатор группы (EGID)
Приоритет и значение nice
Управляющий терминал
4.2. Жизненный цикл процесса
4.3. Сигналы
4.4. Отправка сигналов: команда kill
4.5. Состояния процессов
4.6. Изменение приоритета выполнения: команды nice и renice
4.7. Текущий контроль процессов: команда ps
4.8. Улучшенный текущий контроль процессов: программа top
4.9. Процессы, вышедшие из-под контроля

Глава 5. Файловая система
5.1. Путевые имена
5.2. Монтирование и демонтирование файловой системы
5.3. Организация файловой системы
5.4. Типы файлов
Обычные файлы
Каталоги
Файлы байт-ориентированных
и блок-ориентированных устройств
Сокеты
Именованные каналы
Символические ссылки
5.5. Права доступа к файлам
Биты SUID и SGID
Sticky-бит
Биты режима
Просмотр атрибутов файла
Дополнительные флаги во FreeBSD
Команда chmod: изменение прав доступа
Команды chown и chgrp: смена владельцев
Команда umask: задание стандартных прав доступа

Глава 6. Подключение новых пользователей
6.1. Файл /etc/passwd
Регистрационное имя
Зашифрованный пароль
Идентификатор пользователя
Идентификатор группы по умолчанию
Поле GECOS
Начальный каталог
Регистрационный интерпретатор команд
6.2. Файл /etc/master.passwd во FreeBSD
6.3. Файл /etc/login.conf во FreeBSD
6.4. Файл /etc/shadow в Solaris и Red Hat
6.5. Файл /etc/group
6.6. Подключение пользователей
Редактирование файлов passwd и shadow
Задание исходного пароля
Создание начального каталога
Копирование конфигурационных файлов
Назначение каталога для электронной почты
Редактирование файла /etc/group
Установка дисковых квот
Проверка нового регистрационного имени
6.7. Удаление пользователей
6.8. Отключение регистрационных имен
6.9. Системные утилиты управления учетными записями

Глава 7. Последовательные устройства
7.1. Стандарты последовательной передачи данных
7.2. Альтернативные разъемные соединения
Мини-разъем DIN-8
Разъем DB-9
Разъем RJ-45
Стандарт Йоста для разъемного соединения RJ-45
7.3. Аппаратная несущая и программная несущая
7.4. Аппаратное управление потоком данных 7.5. Длина кабеля
7.6. Файлы последовательных устройств
7.7. Конфигурирование программного обеспечения для последовательных устройств
7.8. Конфигурирование аппаратных терминалов
Процесс регистрации
Файлы /etc/ttys и /etc/ttytab
Файл /etc/ttytype
Файл /etc/gettytab
Файл /etc/inittab
Файл /etc/gettydefs
Конфигурирование терминалов в Solaris
Поддержка терминалов: базы данных termcap и terminfo
7.9. Специальные символы и драйвер терминала
7.10. Команда stty: конфигурирование терминалов
7.11. Команда tset: автоматическое конфигурирование
7.12. Как справиться с "зависшим" терминалом
7.13. Модемы
Протоколы модуляции, коррекции ошибок и сжатия данных
Выходная конфигурация: файлы /etc/phones и /etc/remote
Дуплексные модемы
7.14. Отладка последовательной линии
7.15. Другие распространенные порты ввода-вывода
Параллельные порты
Интерфейс USB

Глава 8. Добавление нового жесткого диска
8.1. Дисковые интерфейсы
Интерфейс SCSI
Интерфейс IDE
Что лучше: SCSI или IDE?
8.2. Конструкция современного дискового накопителя
8.3. Обзор процедуры инсталляции
Подключение диска
Создание файлов устройств
Форматирование диска
Разделы и метки
Создание логических томов
Файловые системы
Автоматическое монтирование файловой системы
Создание раздела подкачки
8.4. Программа fsck: проверка и восстановление файловых систем
8.5. Особенности подключения дисков в различных операционных системах
Solaris
HP-UX
Red Hat
FreeBSD

Глава 9. Периодические процессы
9.1. Демон cron: планирование команд
9.2. Формат crontab-файлов
9.3. Изменение crontab-файлов
9.4. Применение демона cron
Чистка файловой системы
Распространение конфигурационных файлов по сети
Циклическое использование журнальных файлов
9.5. Особенности периодических процессов в различных системах

Глава 10. Резервное копирование
10.1. Принципы резервного копирования
Создавайте резервные копии на одной машине
Маркируйте ленты
Правильно выбирайте периодичность резервного копирования
Тщательно выбирайте архивируемые файловые системы
Старайтесь умещать каждодневные архивы на одной ленте
Создавайте файловые системы, объем которых меньше
емкости резервного носителя
Храните ленты не в рабочем помещении
Защищайте резервные копии
Активность файловой системы во время создания
архива должна быть низкой
Проверяйте свои ленты
Определите жизненный цикл ленты
Компонуйте данные с учетом резервного копирования
Будьте готовы к худшему
10.2. Устройства и носители, используемые для резервного копирования
Гибкие диски
Гибкие диски повышенной емкости
Компакт-диски формата CD-R и CD-RW
Съемные жесткие диски
8-миллиметровые кассетные ленты
4-миллиметровые цифровые аудиокассеты
Технология Travan
Система OnStream ADR
Технология DLT
Технология AIT
Технология Mammoth
Системы с автоматической загрузкой носителей
Жесткие диски
Сводка типов носителей
Что покупать
10.3. Настройка режима инкрементного архивирования
Архивирование файловых систем
Схемы создания архивов
10.4. Восстановление с резервных копий
Восстановление отдельных файлов
Восстановление файловых систем
10.5. Архивирование и восстановление при модификации ОС
10.6. Другие программы архивирования
Программа tar: упаковка файлов
Программа cpio: архивирование в системах семейства System V
Программа dd: манипулирование битами
Программа volcopy: дублирование файловых систем
10.7. Запись нескольких файлов на одну ленту
10.8. Amanda
Архитектура
Инсталляция
Файл amanda.conf
Файл disklist
Журнальные файлы
Отладка
Восстановление файла из резервной копии
Существующие альтернативы: другие открытые пакеты резервного копирования
10.9. Коммерческие системы резервного копирования
ADSM/TSM
Veritas
Legato
Прочие программы
10.10.Рекомендуемая литература

Глава 11. Система Syslog и журнальные файлы
11.1. Методики обработки журнальных файлов
Уничтожение журнальных файлов
Повторное использование журнальных файлов
Архивирование журнальных файлов
11.2. Поиск журнальных файлов
11.3. Файлы, которыми нельзя управлять
11.4. Особенности журнальных файлов в различных операционных системах
11.5. Система регистрации событий: Syslog
Конфигурирование демона syslogd
Улучшения системы Syslog в Red Hat
Улучшения системы Syslog во FreeBSD
Примеры конфигурационных файлов
Пример выходной информации системы Syslog
Разработка схемы регистрации для конкретной организации
Программы, использующие систему Syslog
Отладка системы Syslog
Использование функций Syslog в сценариях
11.6. Поиск полезной информации в журнальных файлах

Глава 12. Драйверы и ядро
12.1. Типы ядер
12.2. Зачем нужно конфигурировать ядро
12.3. Конфигурирование ядра в Solaris
Область построения ядра
Конфигурирование ядра посредством файла /etc/system
Пример файла /etc/system
Отладка конфигурации
12.4. Построение ядра HP-UX
12.5. Конфигурирование ядра Linux
Построение двоичного ядра Linux
Настройка конфигурации
12.6. Построение ядра FreeBSD
Схема построения ядра
Ревизия аппаратных средств системы
Создание файла конфигурации в каталоге SYS/i386/conf
Выполнение команды config
Выполнение команды make depend
Построение ядра
Инсталляция ядра
Тестирование и отладка ядра
Документирование ядра
12.7. Создание файла конфигурации в BSD-системе
Ключевое слово maxusers
Ключевое слово options
Ключевое слово config
Аппаратные устройства
Ключевое слово pseudo-device
Пример файла конфигурации
Настройка ядра
12.8. Добавление драйверов устройств
Номера устройств
Добавление драйвера устройства в Solaris
Добавление драйвера устройства в Linux
Добавление драйвера устройства во FreeBSD
12.9. Файлы устройств
12.10. Соглашения об именах устройств
12.11. Загружаемые модули ядра
Solaris
Linux
FreeBSD
12.12. Рекомендуемая литература

Часть II. Работа в сетях

Глава 13. Сети TCP/IP
13.1. TCP/IP и Internet
Краткая история
Кто сегодня управляет сетью Internet
Сетевые стандарты и документация
13.2. Семейство TCP/IP
13.3. Пакеты и инкапсуляция
Канальный уровень
Адресация пакетов
Порты
Типы адресов
13.4. IP-адреса
Классы IP-адресов
Организация подсетей
Кризис IP-адресов
CIDR: протокол бесклассовой междоменной маршрутизации
Выделение адресов
Частные адреса и система NAT
Адресация в стандарте IPv6
13.5. Маршрутизация
Таблицы маршрутизации
Переадресующие пакеты протокола ICMP
13.6. ARP: протокол преобразования адресов
13.7. DHCP: протокол динамического конфигурирования узлов
Программное обеспечение DHCP
Схема работы DHCP
DHCP-сервер ISC
13.8. PPP: протокол двухточечного соединения
Производительность PPP
Подключение к сети посредством PPP
Как заставить компьютер общаться по протоколу PPP
Управление PPP-каналами
Поиск компьютера для связи
Присвоение адресов
Маршрутизация
Безопасность
Терминальные серверы
Диалоговые сценарии
13.9. Вопросы безопасности
Перенаправление IP-пакетов
Переадресующие ICMP-директивы
Направленная маршрутизация
Широковещательные ping-пакеты и другие виды
направленных широковещательных сообщений
Брандмауэры UNIX
Виртуальные частные сети
IPSEC: безопасный протокол IP
13.10. Добавление компьютеров к сети
Присваивание сетевых имен и IP-адресов
Команда ifconfig: конфигурирование сетевых интерфейсов
Команда route: конфигурирование статических маршрутов
Стандартные маршруты
Конфигурирование DNS
13.11. Конфигурирование сети в различных системах
13.12. Сетевое конфигурирование Solaris
Базовое конфигурирование
Примеры конфигураций
Конфигурирование DHCP
Динамическое переконфигурирование и настройка
Безопасность, брандмауэры, фильтрация и система NAT
Конфигурирование PPP
Особенности сетевого конфигурирования
13.13. Сетевое конфигурирование HP-UX
Базовое конфигурирование
Примеры конфигураций
Конфигурирование DHCP
Динамическое переконфигурирование и настройка
Безопасность, брандмауэры, фильтрация и система NAT
Конфигурирование PPP
Особенности сетевого конфигурирования
13.14. Сетевое конфигурирование Red Hat
Базовое конфигурирование
Примеры конфигураций
Конфигурирование DHCP
Динамическое переконфигурирование и настройка
Безопасность, брандмауэры, фильтрация и система NAT
Конфигурирование PPP
Особенности сетевого конфигурирования
13.15.Сетевое конфигурирование FreeBSD
Базовое конфигурирование
Примеры конфигураций
Конфигурирование DHCP
Динамическое переконфигурирование и настройка
Безопасность, брандмауэры, фильтрация и система NAT
Конфигурирование PPP
Особенности сетевого конфигурирования
13.16. Рекомендуемая литература

Глава 14. Маршрутизация
14.1. Подробнее о маршрутизации пакетов
14.2. Демоны и протоколы маршрутизации
Дистанционно-векторные протоколы
Топологические протоколы
Метрики кратчайшего пути
Внутренние и внешние протоколы
14.3. Основные протоколы маршрутизации
RIP: протокол маршрутной информации
RIP-2: протокол маршрутной информации, версия 2
OSPF: открытый протокол первоочередного обнаружения кратчайших маршрутов
IGRP и EIGRP: протоколы маршрутизации между внутренними шлюзами
IS-IS: протокол связи между промежуточными системами
MOSPF, DVMRP и PIM: протоколы многоадресной маршрутизации
Протокол обнаружения маршрутизаторов
14.4. Демон routed: стандартный демон маршрутизации
14.5. Демон gated: более удачный демон маршрутизации
Управление начальным запуском и параметрами демона
Трассировка
Конфигурационный файл
Задание конфигурационных параметров
Определение сетевых интерфейсов
Другие определения
Конфигурирование протокола RIP
Базовые сведения о протоколе OSPF
Конфигурирование протокола OSPF
Конфигурирование переадресующих ICMP-директив
Статические маршруты
Экспортируемые маршруты
Полный пример конфигурации демона gated
14.6. Особенности маршрутизации в различных системах
14.7. Выбор стратегии маршрутизации
14.8. Маршрутизаторы Cisco
14.9. Рекомендуемая литература

Глава 15. Сетевые аппаратные средства
15.1. ЛВС, ГВС и ОВС
15.2. Ethernet: общепризнанная ЛВС
Как работает Ethernet
Топология Ethernet
Неэкранированная витая пара
Соединение и расширение сетей Ethernet
15.3. FDDI: дорогая локальная сеть-разочарование
15.4. ATM: локальная сеть несбывшихся надежд
15.5. Ретрансляция кадров: глобальная убыточная сеть
15.6. ISDN: глобальная сеть-невидимка
15.7. DSL: всенародная глобальная сеть
15.8. Будущее сетей
15.9. Тестирование и отладка сетей
15.10. Построение кабельной системы
Варианты разводки НВП
Офисные подключения
Стандарты кабельных систем
15.11. Вопросы проектирования сетей
Архитектура сети и архитектура здания
Существующие сети
Модернизация
Перегрузка
Обслуживание и документирование
15.12. Вопросы управления
15.13. Рекомендуемые поставщики
15.14. Рекомендуемая литература

Глава 16. Система доменных имен
16.1. DNS для нетерпеливых: добавление нового компьютера
16.2. История DNS
16.3. Основные задачи DNS
16.4. Что нового в DNS
16.5. Пространство имен DNS
Хозяева своих доменов
Выбор имени домена
Взрывоподобный рост числа доменов
Регистрация домена второго уровня
Создание собственных поддоменов
16.6. Пакет BIND
Версии пакета BIND
Определение текущей версии
Компоненты пакета BIND
Демон named: сервер имен пакета BIND
Авторитетные и кэширующие серверы
Рекурсивные и нерекурсивные серверы
Модуль распознавания
Выполнение запросов из командной строки
16.7. Как работает DNS
Делегирование
Кэширование и эффективность
Расширенный протокол DNS
16.8. Работа с клиентом BIND
Конфигурирование распознавателя
Тестирование распознавателя
Влияние на остальную часть системы
16.9. Конфигурирование сервера BIND
Аппаратные требования
Запуск демона named
Конфигурационные файлы
Инструкция include
Инструкция options
Инструкция acl
Инструкция server
Инструкция logging
Инструкция zone
Инструкция key
Инструкция trusted-keys
Инструкция controls
Инструкция view
16.10. Примеры конфигурации пакета BIND
Домашний Linux-компьютер
Кафедральный сервер
Сервер компании, занимающейся Web-хостингом
16.11. База данных DNS
Записи о ресурсах
Запись SOA
Записи NS
Записи A 464
Записи PTR
Записи MX
Записи CNAME
Специальное применение записей CNAME
Записи LOC
Записи SRV
Записи TXT
Записи ресурсов IPv6
Записи A6
Записи DNAME
Команды в файлах зон
Зона localhost
Связующие записи: ссылки между зонами
16.12. Обновление файлов зон
Зонные пересылки
Динамические обновления
16.13.Вопросы безопасности
Еще раз о списках управления доступом
Ограничение возможностей демона named
Безопасные межсерверные взаимодействия
посредством спецификаций TSIG и TKEY
Технология DNSSEC
Microsoft - плохо, UNIX - хорошо
16.14. Тестирование и отладка
Журнальная регистрация
Уровни отладки
Отладка посредством программы ndc
Отладка с помощью программ nslookup, dig и host
Напрасное делегирование
16.15. Всякая всячина
Файл "подсказок"
Конфигурирование домена localhost
Средства управления узлами
Доступ к DNS для систем, не подключенных к Internet
16.16. Особенности DNS в различных операционных системах
Solaris
HP-UX
Red Hat
FreeBSD
16.17. Рекомендуемая литература
Списки рассылки и группы новостей
Книги и другая документация
Ресурсы в Internet
Документы RFC

Глава 17. Сетевая файловая система
17.1. Общая информация об NFS
Версии протокола NFS
Выбор транспортного протокола
WebNFS
Блокировка файлов
Дисковые квоты
Глобальные идентификаторы пользователей и групп
Учетные записи root и nobody
Секретные ключи и монтирование без учета состояния
Соглашения об именах совместно используемых файловых систем
Безопасность и NFS
17.2. Серверная часть NFS
Команда share и файл dfstab (Solaris)
Команда exportfs и файл exports (HP-UX, Red Hat, FreeBSD)
Демон nfsd: файловый сервис
17.3. Клиентская часть NFS
Демоны biod и nfsiod: кэширование на стороне клиента
Монтирование удаленных файловых систем
Выбор порта
17.4. Программа nfsstat: отображение статистики NFS
17.5. Специализированные файловые серверы NFS
17.6. Автоматическое монтирование
17.7. Программа automount: самый первый автомонтировщик
Таблицы косвенных назначений
Таблицы прямых назначений
Главные таблицы
Исполняемые таблицы
Программа automount и дублирующиеся файловые системы
Автоматическое выполнение программы automount
Особенности Red Hat Linux
17.8. Программа amd: более совершенный автомонтировщик
Таблицы назначений программы amd
Запуск программы amd
Останов программы amd
17.9. Рекомендуемая литература

Глава 18. Совместное использование системных файлов
18.1. Предмет совместного использования
18.2. Копирование файлов
Утилита rdist: принудительная рассылка
Программа rsync: более безопасная рассылка файлов
Система expect: рассылка файлов по запросу
18.3. NIS: сетевая информационная служба
Сетевые группы
Задание приоритетов для источников
административной информации
Преимущества и недостатки NIS
Схема работы NIS
@PAGE BREAK =
Создание NIS-домена
Особенности NIS в различных операционных системах
18.4. NIS+: потомок NIS
18.5. LDAP: упрощенный протокол доступа к каталогам
Документация и спецификации LDAP
Практическое применение протокола LDAP

Глава 19. Электронная почта
19.1. Системы электронной почты
Пользовательские агенты
Транспортные агенты
Агенты доставки
Хранилища сообщений
Агенты доступа
Агенты подачи почты
19.2. Анатомия почтового сообщения
Адресация почты
Заголовки почтовых сообщений
19.3. Основные принципы организации электронной почты
Почтовые серверы
Почтовые каталоги пользователей
Протоколы IMAP и POP
19.4. Почтовые псевдонимы
Получение списков рассылки из файла
Направление почты в файл
Направление почты в программу
Примеры псевдонимов
Перенаправление почты
Хэшированная база данных псевдонимов
Списки рассылки и программы для работы с ними
LDAP
19.5. Почтмейстер sendmail
История программы sendmail
Версии программы sendmail, поставляемые
производителями систем
Инсталляция программы sendmail
Файл переключения сервисов
Режимы работы
Очередь почтовых сообщений
19.6. Конфигурирование программы sendmail
Конфигурирование с помощью препроцессора m4
Файлы, необходимые для конфигурирования программы sendmail
Создание файла конфигурации из готового mc-файла
19.7. Базовые примитивы конфигурации программы sendmail
Макрос VERSIONID
Макрос OSTYPE
Макрос DOMAIN
Макрос MAILER
19.8. Дополнительные примитивы конфигурации программы sendmail
Макрос FEATURE
Средство use_cw_file
Средство redirect
Средство always_add_domain
Средство nocanonify
Таблицы и базы данных
Средство mailertable
Средство genericstable
Средство virtusertable
Средство ldap_routing
Маскирование адресов и макрос MASQUERADE_AS
Макроконстанты MAIL_HUB и SMART_HOST
Маскирование и маршрутизация
Средство nullclient
Средства local_lmtp и smrsh
Средство local_procmail
Макросы LOCAL_*
Конфигурационные опции
19.9. Примеры файлов конфигурации
Домашний компьютер студента факультета
вычислительной техники
Небольшая компания, использующая программу sendmail
Еще один пример модели с главным почтовым сервером
19.10. Средства программы sendmail для борьбы со спамом
Ретрансляция
База доступа
Занесение пользователей или узлов в "черные" списки
Проверка заголовков
Обработка спама
Примеры спама
19.11. Безопасность и программа sendmail
Владельцы файлов
Права доступа
Безопасная пересылка почты в файлы и программы
Опции конфиденциальности
Запуск программы sendmail при помощи команды chroot
Отражение атак типа "отказ от обслуживания"
Фальсификации
Безопасность сообщений
SASL: простой протокол защиты и аутентификации
19.12. Статистика, тестирование и отладка
Тестирование и отладка
Доставка с комментариями
Обмен данными по протоколу SMTP
Регистрация событий
19.13. Почтовая система Postfix
Архитектура системы Postfix
Конфигурирование системы Postfix
Борьба со спамом
Примеры конфигурирования системы Postfix
19.14. Рекомендуемая литература

Глава 20. Управление сетями
20.1. Поиск неисправностей в сетях
20.2. Команда ping: проверка доступности компьютера
20.3. Программа traceroute: отслеживание IP-пакетов
20.4. Команда netstat: получение всевозможной информации о состоянии сети
Контроль состояния сетевых соединений
Просмотр информации о конфигурации интерфейса
Проверка таблицы маршрутизации
Просмотр статистики функционирования
различных сетевых протоколов
20.5. Анализаторы пакетов
Программа snoop: анализатор пакетов в Solaris
Программа nettl: анализатор пакетов в HP-UX
Программа tcpdump: самый лучший анализатор
20.6. Протоколы управления сетями
20.7. SNMP: простой протокол управления сетью
Структура протокола SNMP
Операции протокола SNMP
RMON: база MIB для удаленного мониторинга
20.8. Агенты SNMP
SNMP-агент в Solaris
SNMP-агент в HP-UX
SNMP-агент UCD
20.9. Программы управления сетью
Утилиты пакета UCD
MRTG: многомаршрутный визуальный анализатор трафика
NOCOL: интерактивный сетевой административный центр
Коммерческие системы сетевого управления
20.10. Рекомендуемая литература

Глава 21. Безопасность
21.1. Семь правил защиты
21.2. Слабые места в системе безопасности
21.3. Проблемы защиты файла /etc/passwd
Проверка и выбор паролей
Теневые пароли
Групповые и совместно используемые учетные записи
Устаревание паролей
Пользовательские интерпретаторы команд
Привилегированные учетные записи
21.4. Программы с установленным битом смены идеа пользователя
21.5. Специальные права доступа
21.6. Различные аспекты защиты
Удаленная регистрация событий
Защищенные терминалы
Файлы /etc/hosts.equiv и ~/.rhosts
Демоны rexd, rexecd и tftpd
Демон fingerd
Безопасность и NIS
Безопасность и NFS
Безопасность и sendmail
Безопасность и резервное копирование
Троянские кони
21.7. Инструментальные средства защиты
Программа nmap: сканирование сетевых портов
SAINT: выявление слабых мест сетевых систем
Nessus: сетевой сканер следующего поколения
Программа crack: поиск ненадежных паролей
Программа tcpd: защита Internet-сервисов
COPS: аудит системы защиты
Программа tripwire: контроль изменений в системных файлах
TCT: криминалистическая экспертиза
21.8.Системы криптографической защиты
Kerberos: унифицированный подход к сетевой безопасности
PGP: высокая конфиденциальность
SSH: безопасный интерпретатор команд
SRP: безопасные удаленные пароли
OPIE: универсальные одноразовые пароли
21.9. Брандмауэры
Фильтрация пакетов
Принципы фильтрации сервисов
Сервисные брандмауэры
Анализирующие брандмауэры
Насколько безопасны брандмауэры
21.10. Источники информации на тему безопасности
Организация CERT
Сервер SecurityFocus.com и список рассылки BugTraq
Организация SANS
Информационные ресурсы операционных систем
Другие списки рассылки и Web-узлы
21.11. Что нужно делать в случае атаки на сервер
21.12. Рекомендуемая литература

Глава 22. Web-хостинг и серверы Internet
22.1. Web-хостинг
22.2. Основы Web-хостинга
Унифицированные указатели ресурсов
Принцип работы HTTP
CGI-сценарии: создание динамического Web-содержимого
Распределение нагрузки
22.3. Инсталляция HTTP-сервера
Выбор сервера
Компилирование и инсталляция сервера Apache
Конфигурирование сервера Apache
Запуск сервера Apache
22.4. Виртуальные интерфейсы
Конфигурирование виртуальных интерфейсов
Передача серверу Apache информации о виртуальном интерфейсе
22.5. Кэширование и прокси-серверы
Инсталляция сервера Squid
22.6. Установка анонимного FTP-сервера
22.7. Группы новостей Usenet
Подписка на новости Usenet
Программное обеспечение Usenet
Нужны ли новости Usenet?

Часть III. Разное

Глава 23. Печать
23.1. Мини-словарь терминов по печати
23.2. Типы принтеров
Последовательные и параллельные принтеры
Сетевые принтеры
Жизнь без PostScript
23.3. BSD-система печати
Обзор процесса печати
Управление средой печати
Демон lpd: BSD-спулер печати
Команда lpr: выдача заданий на принтер
Команда lpq: просмотр очереди печати
Команда lprm: удаление заданий
Команда lpc: внесение административных изменений
Файл /etc/printcap
Переменные базы данных printcap
Переменные базы данных printcap
для последовательных устройств
Расширения базы данных printcap
Печать не на принтеры
23.4. Печать в System V
Обзор
Пункты назначения и классы
Краткое описание команды lp
Команды lpsched и lpshut: запуск и останов печати
Команда lpadmin: конфигурирование среды печати
Команда lpstat: получение информации
о состоянии системы печати
Команда cancel: удаление заданий печати
Команды accept и reject: управление организацией очереди
Команды enable и disable: управление печатью
Команда lpmove: перемещение заданий
Интерфейсные программы
Что делать, если программу lp заклинило?
23.5. Добавление принтера
Solaris
HP-UX
Red Hat
FreeBSD
23.6. Спулер LPRng
Команды LPRng
Получение и инсталляция LPRng
Файл /etc/lpd.conf: конфигурирование демона lpd
Файл /etc/lpd.perms: настройка прав доступа
Настройка базы данных printcap
Фильтры
Учет
23.7. Устранение проблем при печати
23.8. Основные программы печати
Программа rlpr
Программа ghostscript
Программа mpage
Программа enscript
23.9. Основные принципы работы с принтером
Организуйте учет работы принтера
Используйте страницы-заголовки только
в случае необходимости
Обеспечьте утилизацию отходов
Обеспечьте предварительный просмотр
Приобретайте дешевые принтеры
Держите под рукой запасные картриджи с тонером
Защищайте принтеры

Глава 24. Обслуживание аппаратных средств
24.1. Основы технического обслуживания
24.2. Контракты на обслуживание
Обслуживание на месте
Обслуживание с заменой плат
Гарантии
24.3. Уход за печатными платами
Статическое электричество
Переустановка плат
24.4. Мониторы
24.5. Модули памяти
24.6. Профилактическое обслуживание
24.7. Условия эксплуатации
Температура
Влажность
Охлаждение офисных помещений
Охлаждение машинных залов
Контроль температуры
24.8. Источники питания
Удаленное управление питанием
24.9.Стеллажи для аппаратуры
24.10. Инструменты

Глава 25. Анализ производительности
25.1. Как повысить производительность
25.2. Факторы, влияющие на производительность
25.3. Проверка производительности системы
Анализ использования центрального процессора
Управление памятью в UNIX
Анализ использования памяти
Анализ операций обмена с диском
Виртуальный помощник Адриан
Команда procinfo: отображение данных
о производительности в Red Hat
Команда pstat: вывод статистических данных во FreeBSD
25.4. Помогите! Моя система почти остановилась!
25.5. Рекомендуемая литература

Глава 26. Взаимодействие с Windows
26.1. Совместное использование файлов и принтеров
Файловая система NFS
Файловая система CIFS
Samba: система CIFS для UNIX
Инсталляция и конфигурирование пакета Samba
Отладка пакета Samba
26.2. Безопасная эмуляция терминала с использованием системы SSH
26.3. Эмуляторы X Windows
26.4. Почтовые клиенты на персональных компьютерах
>26.5. Резервное копирование на персональных компьютерах
26.6. Мультисистемная загрузка
26.7. Запуск приложений Windows в среде UNIX


26.8. Советы по аппаратным средствам персональных компьютеров

Глава 27. Стратегия и политика администрирования
27.1. Правила и методики
Правила безопасности
Правила для пользователей
Правила для администраторов
Правила и методики для экстренных случаев
Планирование на случай аварий
Непредвиденные обстоятельства
27.2. Правовые аспекты
Ответственность
Шифрование
Защита авторских прав
Конфиденциальность
Внедрение в жизнь политики администрирования
Лицензии на программное обеспечение
Спам: навязчивая почта коммерческого содержания
27.3.Некоторые интересные факты
Результаты опроса, проведенного организацией SAGE
Результаты опроса, проведенного организацией SANS
27.4. Объем и качество обслуживания
27.5. Информационно-диагностические системы
27.6. Как руководить руководителями
27.7. Прием на работу, увольнение и обучение
Корректировка позиции
Операторские войны
Последовательное улучшение
27.8. Невыдуманные истории
Ошибка начальника (номер один)
Ошибка начальника (номер два)
Дэн, твое новое имя - Лестер
Кого увольнять?
Упрямец Джо
Приглашения на свадьбу
Порнографические GIF-изображения
Перенос данных
Билл должен умереть!
27.9. Размещение и обновление программ
Управление программным обеспечением в крупных системах
Обновление программ
Полезные программы сторонних производителей
27.10. Внутренняя документация
27.11. Закупка оборудования
27.12. Списание оборудования
27.13. Патенты на программное обеспечение
27.14. Организации и конференции
SAGE: гильдия системных администраторов
Списки рассылки и Web-ресурсы
Литература
27.15. Стандарты
27.16. Образцы документов
27.17. Рекомендуемая литература

Глава 28. Процессы-демоны
28.1. Основные демоны
28.2. Демон cron: планирование команд
28.3. Демон inetd: управление демонами
Конфигурирование демона inetd
Файл services
Перезапуск демона inetd
Защита демона inetd
Демон portmap/rpcbind: преобразование номеров
RPC-сервисов в номера портов TCP и UDP
28.4. Системные демоны
Демон замещения страниц
Демон подкачки
Демон синхронизации файловых систем
28.5. Демоны печати
lpd: управление печатью в BSD-системах
lpsched: управление печатью в ATT-системах
rlpdaemon: печать из BSD в HP-UX
28.6. Демоны NFS
nfsd: файловый сервис
mountd: ответы на запросы монтирования
amd и automount: монтирование файловых систем по запросу
lockd и statd: управление файлами блокировки NFS
biod: кэширование блоков NFS
28.7. Демоны NIS
ypbind: поиск серверов NIS
ypserv: сервер NIS 871
ypxfrd: пересылка баз данных NIS
rpc.nisd: сервер NIS+
28.8. Демоны Internet
talkd: сервер программы talk
comsat: уведомление пользователей о поступлении почты
sendmail: транспортировка электронной почты
snmpd: сервер удаленного управления сетями
rwhod: ведение списка удаленных пользователей
ftpd: сервер пересылки файлов
popper: простейший сервер почтового ящика
imapd: высококлассный сервер почтового ящика
rlogind: сервер удаленной регистрации
telnetd: еще один сервер удаленной регистрации
sshd: безопасный сервер удаленной регистрации
rshd: сервер удаленного выполнения команд
rexecd: еще один сервер удаленного выполнения команд
rpc.rexd: третий сервер удаленного выполнения команд
routed: ведение таблиц маршрутизации
gated: ведение сложных таблиц маршрутизации
named: сервер DNS
syslogd: обработка сообщений об ошибках
fingerd: поиск пользователей
httpd: сервер World Wide Web
28.9. Демоны синхронизации времени
timed: синхронизация часов
xntpd: более точная синхронизация часов
28.10. Демоны начальной загрузки и конфигурирования
bootpd: сервер начальной загрузки
tftpd: тривиальный сервер пересылки файлов
rarpd: преобразование Ethernet-адресов в IP-адреса
bootparamd: усовершенствованная поддержка
бездисковой работы
dhcpd: динамическое назначение адресов

Предметный указатель

закрыть