СъдържаниеПредисловие към първото издание
Предговор
Благодарности
Част първа Основи на администрирането
Глава 1 Начало 1.1 Препоръчителни предварителни знания
1.2 Роднинските връзки на LINUX и UNIX
1.3 LINUX в исторически план
1.4 Дистрибуции на LINUX
И така, коя е най-добрата дистрибуция?
Специфични администраторски инструменти
на дистрибуциите
1.5 Означения и типографски конвенции
Специфична за дадена система информация
1.6 Къде може да се намери информация?
Организация на man страниците
man: четене на man страници
Други източници на информация за Linux
1.7 Намиране и инсталиране на софтуер
1.8 Важни задачи на системните администратори
Добавяне, премахване и поддържане на
потребителски акаунти
Добавяне и премахване на хардуер
Създаване на резервни копия
Инсталиране и актуализиране на софтуер
Наблюдение на системата
Откриване на проблеми
Поддържане на локална документация
Бдително наблюдение на сигурността
Помагане на потребителите
1.9 Администриране на системата под натиск
Синдромът на системния администратор
1.10 Препоръчителна литература
1.11 Упражнения
Глава 2 Стартиране и изключване 2.1 Самозареждане
Автоматично и ръчно зареждане
Стъпки на процеса на зареждане
Инициализиране на ядрото
Конфигуриране на хардуера
Нишки на ядрото
Намеса на оператор (само при ръчно зареждане)
Изпълнение на стартови скриптове
Многопотребителски режим
2.2 Зареждане на PC компютри
2.3 Използване на програми за начално зареждане: LILO и GRUB
GRUB: GRand Unified Boot loader
LILO: Традиционната програма за първоначално зареждане на Linux
Опции на ядрото
Избор между няколко операционни системи на PC
Конфигурация на GRUB за няколко операционни системи
2.4 Зареждане в еднопотребителски режим
Еднопотребителски режим при GRUB
Еднопотребителски режим при LILO
2.5 Работа със стартови скриптове
init и нивата на работа
Стартови скриптове на Red Hat и Fedora
Стартови скриптове на SUSE
Стартови скриптове на Debian и Ubuntu
2.6 Рестартиране и изключване
Изключване на захранването
shutdown: Изтънченият начин за спиране на системата
halt: По-прост начин за изключване
reboot: Бързо и не особено чисто рестартиране
telinit: Промяна на нивото на работа на init
poweroff: Кара Linux да изключи захранването
2.7 Упражнения
Глава 3 Сили на root 3.1 Собственост над файлове и процеси
3.2 Суперпотребителят
3.3 Избор на парола за ROOT
3.4 Превръщане в root
su: Смяна на идентичността на потребител
sudo: Ограничена версия на su
3.5 Други псевдопотребители
bin: Преди собственик на системните команди
daemon: Собственик на непривилегирован системен софтуер
nobody: Общ потребител за NFS
3.6 Упражнения
Глава 4 Контролиране на процеси 4.1 Компоненти на процес
PID: Идентификационен номер на процес
PPID: PID идентификатор на родител
UID и EUID: реален и ефективен потребителски идентификатор
GID и EGID: реален и ефективен идентификатор на група
Параметър nice
Контролен терминал
4.2 Жизнен цикъл на процес
4.3 Сигнали
4.4 KILL и KILLALL: Изпращане на сигнали
4.5 Състояния на процесите
4.6 NICE и RENICE: влияние на приоритета за разпределение
4.7 PS: Наблюдение на процеси
4.8 TOP: По-добро наблюдение на процесите
4.9 Файловата система /proc
4.10 STRACE: Проследяване на сигнали и обръщения към системни функции
4.11 Процеси-бегълци
4.12 Препоръчителна литература
4.13 Упражнения
Глава 5 Файловата система 5.1 Пътища
5.2 Монтиране и демонтиране на файлови системи
5.3 Организацията на дървото от файлове
5.4 Типове файлове
Обикновени файлове
Директории
Файлове на знакови и блокови устройства
Сокети на локалния домейн
Именувани канали
Символични връзки
5.5 Атрибути на файловете
Битове за права
Битовете setuid и setgid
„Лепкавият“ бит
Проверка на атрибути
chmod: промяна на права
chown: промяна на собственика и групата
umask: присвояване на подразбиращи се права
Бонус флагове
5.6 Списъци за контрол на достъпа
Принципи на ACL
Подразбиращи се записи
5.7 Упражнения
Глава 6 Добавяне на нови потребители 6.1 Файлът /etc/passwd
Входно име
Криптирана парола
UID номер (потребителски идентификатор)
Номер на подразбираща се група (GID номер)
Поле GECOS
Домашна директория
Входна обвивка
6.2 Файлът /etc/shadow
6.3 Файлът /etc/group
6.4 Добавяне на потребители
Промяна на файловете passwd и shadow
Редактиране на файла /etc/group
Поставяне на първоначална парола
Създаване на домашна директория на потребител
Копиране на подразбиращи се стартови файлове
Настройка на домашна пощенска директория
Проверка на новия акаунт
Записване на състоянието на потребителя и информацията за контакти с него
6.5 Премахване на потребители
6.6 Деактивиране на акаунти
6.7 Управление на акаунти
6.8 Упражнения
Глава 7 Добавяне на диск 7.1 Дискови интерфейси
Интерфейсът PATA
Интерфейсът SATA
Интерфейсът SCSI
Кое е за предпочитане, SCSI или IDE?
7.2 Геометрия на дисковете
7.3 Файлови системи на Linux
Ext2fs и ext3fs
ReiserFS
XFS и JFS
7.4 Обща процедура за инсталиране на дискове
Свързване на диска
Форматиране на диска
Именуване и разделяне на диска
Създаване на файлови системи в дискови дялове
Монтиране на файлови системи
Настройка на автоматичното монтиране
Включване на виртуалната памет
7.5 hdparm: настройка на параметрите на IDE интерфейси
7.6 fsck: проверка и поправка на файлови системи
7.7 Добавяне на диск: постъпково ръководство
7.8 Разширено управление на дискове: RAID и LVM
Софтуерният RAID на Linux
Управление на логически дискове (LVM)
Примерна конфигурация с LVM и RAID
Действия при повреждане на диск
Преразпределение на дисковото пространство
7.9 Монтиране на USB устройства
7.10 Упражнения
Глава 8 Периодични процеси 8.1 cron: изпълняване на команди по график
8.2 Формат на файловете crontab
8.3 Управление на файлове crontab
8.4 Типични употреби на cron
Разчистване на файловата система
Разпространение на конфигурационни файлове по мрежата
Ротиране на файлове-дневници
8.5 Други програми за изпълнение по график: anacron и fcron
8.6 Упражнения
Глава 9 Резервни копия 9.1 Майчинството и ябълковия пай
Всички резервни копия правете от един компютър
Именувайте носителите
Изберете разумен интервал за създаване на копията
Избирайте файловите системи внимателно
Старайте се ежедневните копия да се побират на един носител
Направете файловите системи по-малки от архивиращото устройство
Съхранявайте носителите извън сайта
Защитете резервните копия
Ограничете всякакви дейности по време на копирането
Проверявайте носителите
Изработете жизнен цикъл на носителите
Данните ви трябва да са подредени удобно за архивиране
Подгответе се за най-лошото
9.2 Устройства и носители за архивиране
Оптични носители: CD-R/RW, DVD±R/RW и DVD-RAM
Преносими твърди дискове (USB и FireWire)
Малки лентови устройства: 8 милиметрови и DDS/DAT
DLT/S-DLT
AIT и SAIT
VXA/VXA-X
LTO
Джукбоксове, стакери и библиотеки от ленти
Твърди дискове
Обобщение на типовете носители
Какво да закупите
9.3 Изграждане на инкрементален режим на архивиране с dump
Копиране на файлови системи
Цикли на архивиране
Прост график
Средно сложен график
9.4 Възстановяване на данни с restore
Възстановяване на отделни файлове
Възстановяване на цели файлови системи
9.5 Използване на dump и restore за актуализации
9.6 Използване на други архивиращи програми
tar: пакетиране на файлове
cpio: архивен инструмент от древни времена
dd: въртене на битове
9.7 Използване на повече файлове на една лента
9.8 Bacula
Моделът на Bacula
Инсталиране на Bacula
Инсталиране на базата данни и демоните на Bacula
Конфигуриране на демоните на Bacula
bacula-dir.conf: конфигурация на управляващия демон
bacula-sd.conf: конфигурация на съхраняващия демон
bconsole.conf: конфигурацията на конзолата
Инсталиране и конфигуриране на клиентските файлови демони
Стартираме на демоните на Bacula
Добавяне на носители към пул
Извършване на ръчно архивиране
Стартиране на задания за възстановяване
Наблюдаване и отстраняване на грешки в конфигурацията на Bacula
Алтернативи на Bacula
9.9 Комерсиални продукти за архивиране
ADSM/TSM
Veritas
Други алтернативи
9.10 Препоръчителна литература
9.11 Упражнения
Глава 10 Syslog и файлове-дневници 10.1 ПОЛИТИКА ЗА ЗАПИСВАНЕ В ДНЕВНИЦИТЕ
Изхвърляне на файлове-дневници
Ротация на файловете-дневници
Архивиране на файлове-дневници
10.2 ФАЙОВЕТЕ-ДНЕВНИЦИ НА LINUX
Специални файлове-дневници
Дневници за работата на ядрото и зареждането на системата
10.3 LOGROTATE – УПРАВЛЕНИЕ НА ФАЙЛОВЕ-ДНЕВНИЦИ
10.4 SYSLOG: СИСТЕМНИЯТ РЕГИСТРАТОР НА СЪБИТИЯ
Алтернативи на syslog
Архитектура на syslog
Конфигуриране на syslogd
Създаване на схема за водене на дневници за сайт
Примери за конфигурационни файлове
Самостоятелен компютър
Мрежов клиент
Централен хост на дневника
Примерни данни от syslog
Софтуер, използващ syslog
Дебъгване на syslog
Използване на syslog от програми
10.5 Свеждане на файловете-дневници до полезна информация
10.6 УПРАЖНЕНИЯ
Глава 11 Управление на софтуера и конфигурацията 11.1 БАЗОВА ИНСТАЛАЦИЯ НА LINUX
Зареждане на операционната система на компютри
по мрежата
Конфигуриране на PXE в Linux
Зареждане по мрежата на операционната система на други машини
Kickstart – автоматизираната програма за инсталиране на Enterprise Linux и Fedora
Настройка на конфигурационния файл на Kickstart
Създаване на Kickstart сървър
Насочване на Kickstart към конфигурационния ви файл
AutoYaST – автоматизираният инструмент за инсталация на SUSE
Инсталиращата програма на Debian и Ubuntu
Инсталиране от главна система
11.2 КЛИЕНТИ БЕЗ ДИСКОВЕ
11.3 УПРАВЛЕНИЕ НА ПАКЕТИ
Системи за управление на пакети
rpm: управление на RPM пакети
dpkg: управление на пакетите в стил Debian
11.4 СИСТЕМИ ЗА УПРАВЛЕНИЕ НА ПАКЕТИ ОТ ВИСОКО НИВО
Хранилища за пакети
RHN: Red Hat Network
APT: Advanced Package Tool
Конфигуриране на apt¬get
Примерен файл /etc/apt/sources.list
Използване на прокси сървъри за мащабиране на apt¬get
Конфигуриране на вътрешен APT сървър
Автоматизиране на apt-get
yum: управление на изданията за RPM
11.5 УПРАВЛЕНИЕ НА ВЕРСИИТЕ НА ФАЙЛОВЕ
Създаване на резервни копия на файлове
Специализирани системи за управление на версиите на файловете
RCS (Revision Control System)
CVS (Concurrent Versions System )
Subversion: по-добрият CVS
11.6 ЛОКАЛИЗАЦИЯ И КОНФИГУРИРАНЕ
Организиране на локализацията
Тестване
Локална компилация
Разпространение на локализации
Проблеми с планирането
11.7 ИНСТРУМЕНТИ ЗА УПРАВЛЕНИЕ НА КОНФИГУРАЦИЯТА
cfengine: компютърната имунна система
LCFG: едромащабната конфигурационна система
Проектът Arusha (ARK)
Template Tree 2: помощника на cfengine
DMTF/CIM: общ информационен модел
11.8 СПОДЕЛЯНЕ НА СОФТУЕР ПО NFS
Пространства от имена на пакетите
Управление на зависимости
Обвиващи скриптове
Инструменти за реализация
11.9 ПРЕПОРЪЧИТЕЛЕН СОФТУЕР
11.10 ПРЕПОРЪЧАНА ЛИТЕРАТУРА
11.11 УПРАЖНЕНИЯ
Част Втора Мрежи
Глава 12 TCP/IP мрежи 12.1 TCP/IP и Интернет
Кратък урок по история
Как се управлява Интернет в наши дни
Мрежови стандарти и документация
12.2 Пътна карта за работа в мрежата
12.3 Пакети и капсулиране
Канален слой
Стандарти за кадри в Ethernet
Ethernet стандарти за окабеляване и сигнализиране
Работа с безжични мрежи
Единица на максимален пренос
Адресиране на пакети
Портове
Типове адреси
12.4 IP АДРЕСИТЕ: ДЕТАЙЛИ
IP адресни класове
Подмрежи и мрежови маски
Кризата с IP адресите
CIDR: Безкласово маршрутизиране между домейни
Разпределяне на адреси
Частни адреси и NAT
IPv6 адресиране
12.5 МАРШРУТИЗИРАНЕ
Таблици за маршрутизиране
ICMP пренасочвания
12.6 ПРОТОКОЛЪТ ARP
12.7 ДОБАВЯНЕ НА КОМПЮТЪР КЪМ МРЕЖА
Присвояване на име на хост и на IP адрес
ifconfig: конфигуриране на мрежови интерфейси
mii¬tool: конфигуриране на автоматично преодоляване и други опции, характерни за средата
route: конфигуриране на статични маршрути
Подразбиращи се маршрути
Конфигурация на DNS
Мрежовият стек на Linux
12.8 МРЕЖОВА КОНФИГУРАЦИЯ ПРИ ОТДЕЛНИТЕ ДИСТРИБУЦИИ
Мрежова конфигурация на Red Hat и Fedora
Мрежова конфигурация на SUSE
Мрежова конфигурация на Debian и Ubuntu
12.9 ПРОТОКОЛЪТ DHCP
DHCP софтуер
Как работи DHCP
DHCP сървърът на ISC
12.10 ДИНАМИЧНО РЕКОНФИГУРИРАНЕ И НАСТРОЙВАНЕ
12.11 ВЪПРОСИ ВЪВ ВРЪЗКА СЪС СИГУРНОСТТА
IP пренасочване
ICMP пренасочвания
Сорс маршрутизиране
Бродкаст пингове и други форми на насочено излъчване
Фалшифициране на IP адреса
Защитни стени на ниво хост
Виртуални частни мрежи
Променливи на ядрото, свързани със сигурността
12.12 NAT в LINUX
12.13 ПРОТОКОЛЪТ PPP
Въпроси, свързани с производителността при протокола PPP
Свързване към мрежа с PPP
Как да конфигурирате хоста така, че да ползва PPP
Контрол на PPP връзки
Присвояване на адрес
Маршрутизиране
Гарантиране на сигурността
Използване на чат-скриптове
Конфигуриране на PPP в Linux
12.14 МРЕЖОВИ ОСОБЕНОСТИ НА LINUX
12.15 ПРЕПОРЪЧИТЕЛНА ЛИТЕРАТУРА
12.16 УПРАЖНЕНИЯ
Глава 13 Маршрутизиране 13.1 Пренасочването на пакети: поглед отблизо
13.2 Демони и протоколи за маршрутизиране
Протоколи за вектора на отдалечеността
Протоколи за състоянието на връзките
Измерване на разстоянията
Вътрешни и външни протоколи
13.3 Парад на протоколите
RIP: Routing Information Protocol
RIP¬2: Routing Information Protocol, версия 2
OSPF: Open Shortest Path First
IGRP и EIGRP: Interior Gateway Routing Protocol
IS¬IS: „стандартът“ на ISO
MOSPF, DVMRP и PIM: мултикаст протоколи за маршрутизиране
Протокол Router Discovery Protocol
13.4 Маршрутизиращият демон routed
13.5 gated: преминал към тъмната страна
13.6 Критерии за избор на стратегия за маршрутизиране
13.7 Маршрутизатори Cisco
13.8 Препоръчителна литература
13.9 Упражнения
Глава 14 Мрежов хардуер 14.1 LAN, WAN или MAN?
14.2 Ethernet: най-стандартният вид LAN
Как работи Ethernet
Топология на Ethernet
Неекранирана усукана двойка
Свързване и разширяване на Ethernet мрежи
Концентратори
Комутатори
Маршрутизатори
14.3 Безжични мрежи: локалната мрежа на номадите
Сигурност на безжичните мрежи
Безжични комутатори
14.4 FDDI: разочароващата, скъпа и изостанала локална мрежа
14.5 ATM: обетованата (но огорчаващо провалилата се) локална мрежа
14.6 Frame Relay: жертвената WAN мрежа
14.7 ISDN: глобалната мрежа на туземците
14.8 DSL и кабелен модем: глобалната мрежа за хора
14.9 На къде се е отправила мрежата като такава?
14.10 Тестване на мрежи
14.11 Окабеляване на сгради
Варианти за UTP окабеляване
Връзки с офиси
Стандарти за окабеляване
14.12 Проблеми при проектирането на мрежи
Мрежовата архитектура и архитектурата на сградата
Съществуващи мрежи
Разширяване
Претоварване
Поддръжка и документация
14.13 Проблеми с управлението
14.14 Препоръчителни производители
14.15 Препоръчителна литература
14.16 Упражнения
Глава 15 DNS: системата за имена на домейни 15.1 DNS за нетърпеливите: добавяне на нова машина
15.2 История на DNS
Реализации на BIND
Други реализации на DNS
15.3 На кой му е необходим DNS?
15.4 Пространството от имена на DNS
Господари на домейните си
Избор на име на домейн
Раздуване на домейни
Регистриране на име на домейн от второ ниво
Създаване на поддомейни
15.5 Принципи на работа на DNS
Делегиране
Кеширане и ефикасност
Разширеният протокол на DNS
15.6 Нови функции на DNS
15.7 Базата данни на DNS
Ресурсни записи
Записът SOA
Записи NS
Записи A
Записи PTR
Записи MX records
Записи CNAME
„Хакът със CNAME“
Записи LOC
Записи SRV
Записи TXT
Ресурсни записи за IPv6
Прави записи за IPv6
Обратни записи за IPv6
Записи, свързани със сигурността
Команди в зоновите файлове
Слепващи записи: връзки между зони
15.8 Софтуерът BIND
Версии на BIND
Открийте коя версия имате
Компоненти на BIND
named: сървърът за имена на BIND
Авторитетни и кеширащи сървъри
Рекурсивни и нерекурсивни сървъри
Преобразуващата библиотека
Интерфейси към DNS на командния ред
15.9 Проектиране на DNS среда
Управление на пространството от имена
Авторитетни сървъри
Кеширащи сървъри
Сигурност
Обобщение
Класификация на задълженията на DNS/BIND
15.10 Проблеми с клиентите на BIND
Конфигуриране на преобразувателя
Изпробване на преобразувателя
Отражение върху останалата част от системата
15.11 Конфигуриране на сървъра BIND
Хардуерни изисквания
Конфигурационни файлове
Конструкцията include
Конструкцията options
Конструкцията acl
Конструкцията key
Конструкцията trusted¬keys
Конструкцията server
Конструкцията masters
Конструкцията logging
Конструкцията zone
Конфигуриране на главен сървър в зона
Конфигуриране на подчинен сървър в зона
Настройка на информацията за кореновите сървъри
Настройка на пренасочваща зона
Конструкцията controls
Разделен DNS и конструкцията view
15.12 Примери за конфигурации на BIND
Зоната localhost
Малка компания за сигурност
Конфигурация на Internet Systems Consortium, isc.org
15.13 Стартиране на named
15.14 Актуализиране на зонови файлове
Зонови трансфери
Динамично актуализиране
15.15 Проблеми със сигурността
Отново за списъците за контрол на достъпа
Затваряне на named в затвор
Сигурни комуникации между два сървъра с TSIG и TKEY
DNSSEC
Отрицателни отговори
Microsoft и DNS
15.16 Тестване и дебъгване
Дневници
Канали
Класове
Съобщения
Примерна конфигурация на дневниците
Нива на дебъгване
Дебъгване с rndc
Статистическа информация за BIND
Дебъгване с dig
Неправилно делегиране
doc: контрол на чистотата на домейни
Други инструменти за проверка на коректността на DNS
Проблеми с бързодействието
15.17 Специфики на разпространението
15.18 Препоръчителна литература
Пощенски списъци и нюзгрупи
Книги и друга документация
Онлайн ресурси
RFC документи
15.19 Упражнения
Глава 16 NFS – мрежовата файлова система 16.1 Обща информация за NFS
Версии на протокола NFS
Избор на транспорт
Заключване на файлове
Дискови квоти
Бисквитки и монтиране без следене на състоянието
Конвенции за именуване на споделени файлови системи
Сигурността и NFS
Достъп на root и акаунтът nobody
16.2 Сървърната страна на NFS
Файлът exports
nfsd: предоставя файлове
16.3 Клиентската страна на NFS
Монтиране на отдалечени файлови системи по време на стартирането
Ограничаване на експортите към несигурни портове
16.4 nfsstat: статистика за NFS
16.5 Специализирани NFS файлови сървъри
16.6 Автоматично монтиране
automount: монтира файлови системи при поискване
Файлът master
Файлове с карти
Изпълними карти
16.7 Препоръчителна литература
16.8 Упражнения
Глава 17 Споделяне на системни файлове 17.1 Какво подлежи на споделяне
17.2 NSCD: кеширане на резултатите от справки
17.3 Пренасяне на файлове с копиране
rdist: избутване на файлове
rsync: по-сигурен начин за трансфер на файлове
Издърпване на файлове
17.4 NIS: Network Information Service
Начин на работа на NIS
Оценка на предимствата и недостатъците на NIS
Определяне на приоритета на източниците на административна информация
Използване на мрежови групи
Създаване на домейн на NIS
Конфигуриране на NIS сървъри
Настройка на опции за контрол на достъпа в /etc/ypserv.conf
Конфигуриране на NIS клиенти
Специфична на различните дистрибуции информация за NIS
17.5 LDAP: Lightweight Directory Access Protocol
Структура на данните в LDAP
Идеята на LDAP
Документация и спецификации на LDAP
OpenLDAP: LDAP за Linux
Заместване на NIS с LDAP
LDAP и сигурността
17.6 Препоръчителна литература
17.7 Упражнения
Глава 18 Електронна поща 18.1 Пощенски системи
Потребителски агенти
Агенти за пренос
Доставящи агенти
Складове за съобщения
Агенти за достъп
Агенти за подаване на поща
18.2 Анатомия на email съобщението
Адресиране на пощата
Интерпретиране на хедърите
18.3 Философия на пощата
Използване на пощенски сървъри
Използване на пощенски домове
Използване на IMAP и POP
18.4 Пощенски псевдоними
Взимане на пощенски списъци от файлове
Изпращане на поща до файлове
Изпращане на поща до програми
Примери за псевдоними
Пренасочване на поща
Хешираната база данни с псевдоними
18.5 Пощенски списъци и софтуер за поддръжка на списъци
Софтуерни пакети за поддържане на пощенски списъци
Majordomo
Mailman
ListProc
SmartList
listmanager
LISTSERV Lite
LDAP: Lightweight Directory Access Protocol
18.6 sendmail: конферансието на цирка на електронната поща
Версии на sendmail
Инсталиране на sendmail от sendmail.org
Инсталация на sendmail в Debian и Ubuntu
Файлът за превключване
Режими на работа
Пощенската опашка
18.7 Конфигуриране на sendmail
Използване на предпроцесора m4
Конфигурационните части на sendmail
Изграждане на конфигурационен файл от примерен mc файл
Промяна на конфигурацията на sendmail
18.8 Основни конфигурационни примитиви на sendmail
Макросът VERSIONID
Макросът OSTYPE
Макросът DOMAIN
Макросът MAILER
18.9 Разширени примитиви за конфигурацията на sendmail
Макросът FEATURE
Функцията use_cw_file
Функцията redirect
Функцията always_add_domain
Функцията nocanonify
Таблици и бази данни
Функцията mailertable
Функцията genericstable
Функцията virtusertable
Функцията ldap_routing
Маскарадинг и макросът MASQUERADE_AS
Макросите MAIL_HUB и SMART_HOST
Маскарадингът и маршрутизирането
Функцията nullclient
Функциите local_lmtp и smrsh
Функцията local_procmail
Макросите LOCAL_*
Конфигурационни опции
18.10 Функции на sendmail, свързани със сигурността
Препредаване
Базата данни за достъп
Черни списъци на потребители и сайтове
Проверка на хедърите
Ограничение на темпото и връзките
Затръшване на вратата
Milter: филтриране на пощата
Обработка на спам
SpamAssassin
SPF and Sender ID
18.11 Пример за конфигурационен файл
Клиентски машини в sendmail.com
Главна машина в sendmail.com
18.12 Сигурността и sendmail
Собственост
Права
По-сигурна поща към файлове и програми
Опции за защита на личните данни
Стартиране на sendmail в chroot затвор (за наистина параноичните)
Атаки от тип отказ на услуга
Подправяне
Поверителност на съобщения
SASL: Simple Authentication and Security Layer
18.13 Бързодействие на sendmail
Режими на доставка
Групи опашки и разделяне на пликовете
Процеси за изпълнение на опашката
Начини за контрол на средното натоварване
Недоставими съобщение в опашката
Настройка на ядрото
18.14 Статистка, тестуване и дебъгване на sendmail
Тестване и дебъгване
Доставка с повече информация
Разговор на езика на SMTP
Наблюдение на опашка
Дневници
18.15 Пощенската система Exim
История
Exim в Linux
Конфигуриране на Exim
Прилики между Exim и sendmail
18.16 POSTFIX
Архитектура на Postfix
Получаване на поща
Мениджърът на опашки
Изпращане на поща
Сигурност
Команди и документация на Postfix
Конфигуриране на Postfix
Съдържание на main.cf
Основни настройки
Използване на postconf
Таблици за справки
Локална доставка
Виртуални домейни
Виртуални псевдонимни домейни
Виртуални домейни за пощенски кутии
Контрол на достъпа
Таблици за достъп
Удостоверяване на клиенти
Борба със спама и вирусите
Черни списъци
SpamAssassin и procmail
Демони за политики
Филтриране на съдържание
Дебъгване
Разглеждане на опашката
Меко отскачане
Проверка на контрола на достъпа
18.17 Препоръчителна литература
18.18 Упражнения
Глава 19 Управление на мрежи и отстраняване на проблеми с тях 19.1 Търсене на причините за проблеми в мрежи
19.2 ping: проверка за наличието на хост
19.3 traceroute: проследяване на пакети
19.4 netstat: статистика за мрежата
Инспектиране на информация за конфигурацията на интерфейси
Наблюдение на състоянието на мрежови връзки
Откриване на слушащите мрежови услуги
Преглед на маршрутизиращите таблици
Преглед на операционни статистики за различни мрежови протоколи
19.5 SAR: инспекция на активността на интерфейс на живо
19.6 Снифери на пакети
tcpdump: кралят на сниферите
Wireshark: визуален снифер
19.7 Протоколи за управление на мрежа
19.8 SNMP: SIMPLE NETWORK MANAGEMENT PROTOCOL
Организация на SNMP
Операции в протокола SNMP
RMON: MIB база за дистанционно наблюдение
19.9 Агентът NET-SNMP
19.10 Приложения за управление на мрежи
Инструментите на NET-SNMP
Събиране на SNMP данни и изчертаване на графики по тях
Nagios: наблюдение на SNMP събития и услуги
Комерсиални платформи за управление
19.11 Препоръчителна литература
19.12 Упражнения
Глава 20 Сигурност 20.1 Linux сигурен ли е?
20.2 Как се нарушава сигурността
Подвеждане (манипулативни техники)
Уязвимости на софтуера
Конфигурационни грешки
20.3 Сертификати и стандарти
Сертифициране
Стандарти
20.4 Съвети и философия на сигурността
Филтриране на пакетите
Ненужни услуги
Кръпки на софтуера
Резервни копия
Пароли
Бдителност
Обща философия
20.5 Проблеми със сигурността в /etc/passwd и /etc/shadow
Проверка и избор на пароли
Остаряване на пароли
Акаунти на групи и споделени акаунти
Потребителски обвивки
Записи за root
PAM: просто удобство или чудо в удостоверяването
20.6 Възможности в POSIX
20.7 setuid програми
20.8 Важни права за достъп до файлове
20.9 Други проблеми със сигурността
Поддържане на дневници на събитията на отдалечен компютър
Защитени терминали
/etc/hosts.equiv и ~/.rhosts
Сигурността и NIS
Сигурността и NFS
Сигурността и sendmail
Сигурността и резервните копия
Вируси и червеи
Троянски коне
Rootkits
20.10 Инструменти за поддържане на сигурността
Nmap: сканиране на мрежови портове
Nessus: следващо поколение мрежов скенер
John the Ripper: търсене на несигурни пароли
hosts_access: контрол на достъпа по хостове
Samhain: засичане на нарушения на хостове
Security-Enhanced Linux (SELinux)
20.11 Криптографски инструменти за сигурност
Kerberos: унифициран подход към сигурността в мрежа
PGP: Pretty Good Privacy
SSH: защитената обвивка
Еднократни пароли
Stunnel
20.12 Защитни стени
Защитни стени с филтриране на пакети
Как се филтрират услуги
Проксита на услуги
Защитни стени със следене на състоянието
Колко сигурни за защитните стени?
20.13 Защитна стена на Linux: ip tables
20.14 Виртуални частни мрежи (VPN)
Тунели на IPsec
Трябва ми само VPN, нали?
20.15 Закалени дистрибуции на LINUX
20.16 Какво да правите, когато някой атакува сайта ви
20.17 Източници на информация за сигурност
CERT: регистрирана марка за услугите на Carnegie Mellon University
SecurityFocus.com и пощенският списък BugTraq
Бюлетинът на Crypto-Gram
SANS: System Administration, Networking and Security Institute
Специфични за дистрибуциите източници
Други пощенски списъци и уеб сайтове
20.18 Препоръчителна литература
20.19 Упражнения
Глава 21 Уеб хостинг и Интернет сървъри 21.1 Принципи на уеб хостинга
Унифицирани локатори на ресурси
Как работи HTTP
Генериране на съдържание по време на работа
Балансиране на натоварването
21.2 Инсталиране на HTTP сървър
Избор на сървър
Инсталиране на Apache
Конфигуриране на Apache
Стартиране на Apache
Анализиране на файловете-дневници
Оптимизиране за високопроизводително хостване на статично съдържание
21.3 Виртуални интерфейси
Виртуални хостове, базирани на имена
Конфигуриране на виртуални интерфейси
Настройки на виртуалните интерфейси в Apache
21.4 SSL
Генериране на заявка за подписване на сертификат
Настройки за използване на SSL в Apache
21.5 Кеширащи и прокси сървъри
Кеширащият и прокси сървър Squid
Настройка на Squid
21.6 Настройка на анонимен FTP сървър
21.7 Упражнения
Част Трета Разни
Глава 22 Системата X Window 22.1 Мениджър на дисплея на X
22.2 Стартиране на приложение за X
Променливата DISPLAY на средата
Удостоверяване на клиентите
Пренасочване на X връзки със SSH
22.3 Конфигурация на X сървъра
Секции Device
Секции Monitor
Секции Screen
Секции InputDevice
Секции ServerLayout
22.4 Проблеми и решаването им
Специални клавишни комбинации в X
Когато добрите X сървъри вършат лоши неща
22.5 Кратка забележка за средите с работни плотове
KDE
GNOME
Коя среда е по-добра, GNOME или KDE?
22.6 Препоръчителна литература
22.7 Упражнения
Глава 23 Принтери и печат 23.1 Принтерите са сложни
23.2 Езици на принтерите
PostScript
PCL
PDF
XHTML
PJL
Драйвери на принтерите и обработка на PDL езиците
23.3 Архитектура на CUPS
Отпечатване на документи
Преглед и манипулиране с опашки за печат
Използване на няколко принтера
Инстанции на принтери
Печат в мрежа
Протоколът в основата на CUPS: HTTP
PPD файлове
Филтри
23.4 Администриране на сървъра на CUPS
Настройка на мрежов принтер за печат
Автоматично конфигуриране на принтери
Конфигуриране на мрежов принтер
Примери за конфигуриране на принтери
Настройка на клас принтери
Изключване на услугата
Други конфигурационни дейности
Размери на хартията
Команди за съвместимост
Общ софтуер за печат
Документация на CUPS
23.5 Съвети за решаване на проблеми
Дневници на CUPS
Проблеми с директното печатане
Проблеми с печат в мрежа
Характерни за някои дистрибуции проблеми
23.6 Практически въпроси за принтери
Избор на принтер
GDI принтери
Двустранен печат
Други аксесоари на принтерите
Принтери за сериен и паралелен порт
Мрежови принтери
23.7 Други съвети за принтери
Използвайте разделителни страници, само ако се налага
Поставете кошове за рециклиране
Използвайте програми за предварителен преглед
Купувайте евтини принтери
Винаги поддържайте резервни касети с тонер
Внимавайте за цената на страница
Отчетност на печата
Защита на принтерите
23.8 Печатане под KDE
kprinter: печат на документи
Konqueror и печата
23.9 Препоръчителна литература
23.10 Упражнения
Глава 24 Поддръжка и среда 24.1 Основни принципи на поддържането на хардуер
24.2 Договори за поддръжка
Подържащ персонал
Поддръжка със замяна на платки
Гаранции
24.3 Знания за работа с електронни устройства
Статично електричество
Проблеми с контактите
24.4 Монитори
24.5 Модули памет
24.6 Превантивна поддръжка
24.7 Среди
Температура
Влажност
Охлаждане на офиса
Охлаждане на машинната стая
Електронно оборудване
Светлинни източници
Оператори
Пълно топлинно натоварване
Наблюдение на температурата
24.8 Токозахранване
24.9 Ракове
24.10 Стандарти за центрове за данни
24.11 Инструменти
24.12 Препоръчителна литература
24.13 Упражнения
Глава 25 Анализ на производителността 25.1 Какво може да се направи за повишаване на производителността
25.2 Фактори на бързодействието
25.3 Оценка на производителността на системата
Анализиране на натоварването на процесора
Как Linux управлява паметта си
Анализиране на употребата на паметта
Анализиране на дисковите входно-изходни операции
Избор на диспечер на входно-изходните операции
sar: събиране и показване на статистики с течение на времето
oprofile: пълен инструмент за създаване на профили
25.4 Помощ! Системата ми изведнъж стана прекалено бавна!
25.5 Препоръчителна литература
25.6 Упражнения
Глава 26 Съвместна работа с Windows 26.1 Влизане в LINUX система от WINDOWS
26.2 Достъп до отдалечени работни плотове
Стартиране на X сървър на компютър с Windows
VNC: Virtual Network Computing
Windows RDP: Remote Desktop Protocol
26.3 Използване на WINDOWS и приложения за WINDOWS
Две операционни системи на една машина, или защо това е излишно
Алтернативата OpenOffice.org
26.4 Използване на инструменти с команден интерфейс в WINDOWS
26.5 Съответствие на WINDOWS със стандартите за електронна поща и уеб
26.6 Споделяне на файлове със SAMBA и CIFS
Samba: CIFS сървър за UNIX
Инсталиране на Samba
Кодиране на имената на файловете
Браузване на Network Neighborhood
Удостоверяване на потребители
Просто споделяне на файлове
Групови споделени ресурси
Невидимо пренасочване с MS DFS
smbclient: прост CIFS клиент
Файловата система smbfs
26.7 Споделяне на принтери със SAMBA
Инсталиране на драйвер за принтер от Windows
Инсталиране на драйвер на принтер от командния ред
26.8 Дебъгване на SAMBA
26.9 Препоръчителна литература
26.10 Упражнения
Глава 27 Серийни устройства 27.1 Стандартът RS-232C
27.2 Алтернативни конектори
Вариантът мини DIN-8
Вариантът DB-9
Вариантът RJ-45
Стандартът на Yost за окабеляване с RJ-45
27.3 Твърда и мека носеща
27.4 Хардуерен контрол на потока
27.5 Дължина на кабелите
27.6 Файлове за серийни устройства
27.7 SETSERIAL: настройка на параметрите на серийни портове
27.8 Софтуерна конфигурация за серийни устройства
27.9 Конфигурация на твърдо свързани терминали
Процесът на влизане
Файлът /etc/inittab
Поддръжка на терминали: базите данни termcap и terminfo
27.10 Специални знакове и терминалният драйвер
27.11 stty: настройка на опции на терминали
27.12 tset: автоматично настройване на опции
27.13 Възстановяване на правилното състояние на терминал
27.14 Модеми
Модулация. Корекции на грешки. Протоколи за компресиране на данни
minicom: набиране
Двупосочни модеми
27.15 Разрешаване на проблеми със серийна линия
27.16 Други широко известни входно-изходни портове
USB: Universal Serial Bus
27.17 Упражнения
Глава 28 Драйвери и ядрото 28.1 Адаптиране на ядрото
28.2 Драйвери и файлове на устройства
Фалове и числа на устройства
Създаване на файлове на устройства
sysfs: прозорец към душите на устройствата
Конвенции за именуване на устройства
28.3 Защо и как се конфигурира ядрото
28.4 Настройване на параметрите на ядрото на Linux
28.5 Изграждане на ядро Linux
Ако не е повредено, не го поправяйте
Конфигуриране на опциите на ядрото
Изграждане на двоичния файл на ядрото
28.6 Добавяне на драйвер за устройство в Linux
Знание за наличие на драйвери
28.7 Модули на ядрото
28.8 Включване по време на работа
28.9 Настройка на опции за самозареждане
28.10 Препоръчителна литература
28.11 Упражнения
Глава 29 Демони 29.1 init: първичният процес
29.2 cron и atd: насрочване на команди
29.3 xinetd и inetd: управление на демони
Конфигуриране на xinetd
Конфигуриране на inetd
Файлът services
portmap: асоцииране на RPC услуги с TCP и UDP портове
29.4 Демони на ядрото
klogd: четене на съобщения от ядрото
29.5 Демони за печат
cupsd: диспечер за Common UNIX Printing System
lpd: управление на принтери
29.6 Демони на файлови услуги
rpc.nfsd: предоставя файлове
##rpc.mountd: отговаря на заявки за монтиране
amd и automount: монтират файлови системи при поискване
rpc.lockd и rpc.statd: управление на заключването в NFS
rpciod: кешира NFS блокове
rpc.rquotad: предоставя отдалечени квоти
smbd: предоставя файлови и печатни услуги на Windows клиенти
nmbd: сървъра за NetBIOS имена
29.7 Демони на административни бази данни
ypbind: откриване на NIS сървъри
ypserv: NIS сървър
rpc.ypxfrd: пренос на NIS бази данни
lwresd: лек сървър за библиотека за преобразуване
nscd: демон за кеширане на услуги за имена
29.8 Демони за електронна поща
##sendmail: транспортиране на електронна поща
##smtpd: демон за Simple Mail Transport Protocol
##popd: прост пощенски сървър
##imapd: луксозен пощенски сървър
29.9 Демони за влизане от други системи и изпълнение на команди
##sshd: защитен сървър за влизане от други системи
##in.rlogind: остарял сървър за влизане от други системи
##in.telnetd: още един сървър за влизане отдалеч
##in.rshd: сървър за изпълнение на команди от други системи
29.10 Демони за зареждане и конфигурации
##dhcpd: динамично раздаване на адреси
##in.tftpd: сървър за протокола tftp
##rpc.bootparamd: разширена поддръжка на живота без дискове
hald: демон за HAL (hardware abstraction layer)
udevd: сериализиране на известията за свързване на устройства
29.11 Други мрежови демони
##talkd: мрежова услуга за разговори
snmpd: предоставя услуги за управление на отдалечени мрежи
##ftpd: сървър за предаване на данни
##rsyncd: синхронизиране на файловете на хостове
routed: поддръжка на таблици за маршрутизиране
gated: поддържа сложни маршрутизиращи таблици
named: DNS сървър
syslogd: обработва съобщения за дневниците
##in.fingerd: справки за потребители
##httpd: сървър за World Wide Web
29.12 NTPD: демон за синхронизиране на часовници
29.13 Упражнения
Глава 30 Управление, процедури и политики 30.1 НАПРАВЕТЕ ВСИЧКИ ЩАСТЛИВИ
30.2 КОМПОНЕНТИ НА ФУНКЦИОНАЛНАТА ИТ ОРГАНИЗАЦИЯ
30.3 РОЛЯТА НА УПРАВЛЕНИЕТО
Ролята на водача
Наемане, уволняване и управление на персонала
Наемане на персонал
Уволняване
Цялостно тестване и контрол на качеството
Да управлявате, без да се месите
Възнаграждаване на доброто поведение със свободно време
Възлагане на задачи и проследяване на тяхното изпълнение
Управление на висшето ръководство
Разрешаване на конфликти
Медиация
Трудни потребители и отдели
30.4 РОЛЯТА НА АДМИНИСТРАЦИЯТА
Продажби
Закупуване
Счетоводство
Персонал
Маркетинг
Разнородни административни задачи
30.5 РОЛЯТА НА РАЗРАБОТЧИЦИТЕ
Архитектурни принципи
Процесите трябва да са възпроизведими
Оставяйте следи
Познавайте критичното значение на документацията
Писане и редактиране на код
Поддържайте системата чиста
Анатомия на системата за управление
Кутията с инструменти на системния администратор
Принципи на софтуерния инженеринг
30.6 РОЛЯТА НА ОТДЕЛ ОПЕРАЦИИ
Стремете се към минимално време в неработещо състояние
Документирайте зависимостите
Елиминирайте стария хардуер или го използвайте за други цели
30.7 РАБОТАТА НА ОТДЕЛА ЗА ТЕХНИЧЕСКА ПОДДРЪЖКА
Наличие на помощ
Обхват на услугите
Умения
Управление на времето
30.8 ДОКУМЕНТАЦИЯ
Стандартизирана документация
Надписване на хардуера
Документация за потребителите
30.9 СИСТЕМИ ЗА ПРОСЛЕДЯВАНЕ НА ЗАПИТВАНИЯ И ДОКЛАДВАНЕ ЗА ПРОБЛЕМИ
Основни функции на билетните системи
Приемане на системите за билети от потребителите
Билетни системи
Обработване на билетите
30.10 ВЪЗСТАНОВЯВАНЕ СЛЕД АВАРИИ
Архиви и информация офлайн
Персонал за аварии
Захранване, отопление, вентилация и климатични системи
Мрежови резерви
Произшествия със сигурността
Истории втора ръка от Световния търговски център
30.11 ПИСМЕНА ПРОЦЕДУРА
Политики по сигурността
Споразумения за потребителски политики
Споразумения за политики спрямо системните администратори
30.12 ЮРИДИЧЕСКИ ВЪПРОСИ
Криптиране
Авторски права
Поверителност
DoubleClick
Root-китовете на „Sony“
Записи на телефонни разговори и файлове-дневници от уеб сайтове
Електронни споразумения с крайния потребител
Изпълнение на политиките
Контрол = отговорност
Лицензи за софтуера
Спазване на регулациите
30.13 СОФТУЕРНИ ПАТЕНТИ
30.14 СТАНДАРТИ
LSB: Linux Standard Base
POSIX
ITIL: Information Technology Interface Library
COBIT: Control Objectives for Information and related Technology
30.15 LINUX КУЛТУРАТА
30.16 МАСОВА УПОТРЕБА НА LINUX
30.17 ОРГАНИЗАЦИИ, КОНФЕРЕНЦИИ И ДРУГИ РЕСУРСИ
Конференции и изложения
LPI: Linux Professional Institute
Пощенски списъци и уеб ресурси
Изследвания на системните администратори
30.18 ПРЕПОРЪЧИТЕЛНА ЛИТЕРАТУРА
Инфраструктура
Мениджмънт
Политика и сигурност
Юридически въпроси, патенти и поверителност
Общи новини
30.19 УПРАЖНЕНИЯ
За сътрудниците
За авторите
Финални бележки