Купить книги Пять элементов благополучия Чек-лист. Как избежать глупых ошибок, ведущих к фатальным последствиям Телефоны Бизбук - c 10 до 18 по будним дням
 
Наши новые проекты:
Вход для зарегистрированных пользователей
Регистрация нового пользователя
Главная Новинки Анонсы Мои заказы Рассылка Оплата и Доставка Контакты
АУДИОКНИГИ ПО БИЗНЕСУ ЭКОНОМИЧЕСКАЯ ЛИТЕРАТУРА КОМПЬЮТЕРНАЯ ЛИТЕРАТУРА ДЕТСКАЯ ЛИТЕРАТУРА
ДОМ, БЫТ, ДОСУГ ЕСТЕСТВЕННЫЕ НАУКИ ИНОСТРАННЫЕ ЯЗЫКИ ИСКУССТВО, ЖИВОПИСЬ
ОБЩЕСТВЕННЫЕ И ГУМАНИТАРНЫЕ НАУКИ ПОДАРОЧНАЯ ЛИТЕРАТУРА ПСИХОЛОГИЯ ТЕХНИЧЕСКАЯ ЛИТЕРАТУРА
ХУДОЖЕСТВЕННАЯ и ПОПУЛЯРНАЯ ЛИТЕРАТУРА ЭЛЕКТРОНИКА РАСПРОДАЖА. СУПЕРСКИДКИ !!!  
Вы находитесь в разделе каталога:
• Unix и Linux: руководство системного администратора, Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли

Unix и Linux: руководство системного администратора
Книга Unix и Linux: руководство системного администратора
рекомендуем
Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли
Год выпуска: 2016
Изд-во: Диалектика-Вильямс
ISBN: 978-5-8459-2006-5
Переплёт: твердый
1400 страниц
Цена: 880.00 грн.
Есть в наличии
в корзину
Доставка: по Киеву - в течение суток*
                по Украине - от 2 до 10 суток*

Новое издание всемирно известной книги "Unix и Linux: руководство системного администратора" признанных авторитетов в области системного администрирования систем UNIX и Linux содержит точную и полную информацию о практически всех аспектах, включая управление памятью, проектирование и управление сетями, электронную почту, веб-хостинг, создание сценариев, управление конфигурациями программного обеспечения, анализ производительности, взаимодействие с системой Windows, виртуализацию, DNS, безопасность, управление провайдерами IT-услуг и многое другое. Ясно и просто излагая важные факты, авторы сопровождают их реальными примерами. Справочник отличается от предыдущих изданий тем, что в нем рассмотрены современные версии систем UNIX и Linux - Solaris, HP-UX, AIX, Ubuntu Linux, openSUSE и Red Hat Enterprise Linux. Особое внимание авторы уделили администрированию сетей под управлением систем UNIX и Linux. Книга "Unix и Linux: руководство системного администратора" будет чрезвычайно полезной всем системным администраторам, а также пользователям систем UNIX и Linux, студентам, преподавателям и специалистам по сетевым технологиям.

Данное издание, появившееся в год, когда исполняется 20 лет со дня появления мирового бестселлера по системному администрированию UNIX, стало еще лучше благодаря описанию распространенных вариантов системы Linux: Ubuntu, openSUSE и RHEL.

Системное администрирование в книге "Unix и Linux: руководство системного администратора" рассматривается с практической точки зрения. Она представляет собой бесценный справочник как для начинающих администраторов, так и для опытных профессионалов. В ней подробно описываются эффективные методы работы и рассматриваются все аспекты системного администрирования, включая управление памятью, проектирование и управление сетями, электронную почту, веб-хостинг, создание сценариев, управление конфигурациями программного обеспечения, анализ производительности, взаимодействие с системой Windows, виртуализацию, DNS, безопасность, управление провайдерами IT-услуг и многое другое. В данной книге отражены текущие версии следующих операционных систем:
- Ubuntu Linux
- openSUSE Linux
- Red Hat Enterprise Linux
- Oracle America Solaris (бывший Sun Solaris)
- HP HP-UX
- IBM AIX

О книге "Unix и Linux: руководство системного администратора":

"Как автор, редактор и издатель, я никогда не придавал большого значения конкуренции - за исключением нескольких случаев. Это один из таких случаев. "Unix и Linux: руководство системного администратора" - это одна из немногих книг, на которые мы равняемся."
- Тим О'Рейли (Tim O'Reilly), основатель компании O'Reilly Media (из предисловия).

"Эта книга увлекательна и полезна как справочник. Если вы используете системы UNIX и Linux, она должна стать вашей настольной книгой. В ней кратко и без лишних разглагольствований написано об истории этих систем. Она содержит точную информацию, которая излагается в яркой и запоминающейся форме."
- Джейсон А. Наннелли (Jason A. Nunnelley)

"Это всесторонний справочник о том, как обслуживать и поддерживать работоспособность систем UNIX и Linux. Авторы излагают факты, сопровождая их практичными советами и реальными примерами. Их точка зрения на различия между системами представляет ценность для всех, кто работает в неоднородных вычислительных средах"
- Пат Парсегян (Pat Parseghian)

 

 

Содержание Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли книги "Unix и Linux: руководство системного администратора"

 

Об авторах  34
О соавторах  35
Предисловие  36
Введение  38
Благодарности  39

Часть I. Основы администрирования  41
Глава 1. С чего начать  43
1.1. Основные задачи системного администратора 44
Инициализация пользователей  44
Подключение и удаление аппаратных средств  44
Резервное копирование  45
Инсталляция и обновление программ  45
Мониторинг системы  45
Поиск неисправностей  45
Ведение локальной документации  46
Слежение за безопасностью системы  46
Оказание помощи пользователям  46
1.2. Что необходимо знать 46
1.3. Взаимосвязь систем Linux и UNIX 48
1.4. Дистрибутивы Linux 49
1.5. Примеры систем, используемых в этой книге 51
Примеры Linux-дистрибутивов  51
Примеры UNIX-дистрибутивов  53
1.6. Административные средства конкретных систем 54
1.7. Типографские особенности книги 54
1.8. Единицы измерения 55
1.9.  Использование справочных страниц и другой оперативной документации 56
Организация справочных страниц интерактивного руководства  56
Команда man: чтение страниц интерактивного руководства  57
Хранение страниц интерактивного руководства  58
GNU-система Texinfo  58
1.10. Другие виды официальной документации 59
Руководства по конкретным системам  59
Документация по конкретным пакетам  60
Книги  60
Документы RFC и другие интернет-ресурсы  60
Проект документации по Linux  60
1.11. Другие источники информации 61
1.12. Как инсталлировать программное обеспечение 62
Определение факта инсталляции программного обеспечения  63
Добавление новых программ  64
Сборка программного обеспечения из исходного кода  66
1.13. Издержки профессии 67
1.14. Рекомендуемая литература 67
Системное администрирование  68
Основной инструментарий  68
1.15. Упражнения 69
Глава 2. Сценарии и командная оболочка  70
2.1. Основы работы с командной оболочки 71
Редактирование команд  71
Каналы и перенаправление потоков  72
Использование переменных и кавычек  73
Команды общих фильтров  74
2.2. Написание bash-сценариев 78
От команд к сценариям  79
Организация ввода и вывода данных  81
Функции и аргументы командной строки  82
Область видимости переменных  84
Поток управления  84
Циклы  86
Массивы и арифметика  88
2.3. Регулярные выражения 89
Процесс сопоставления  90
Литеральные символы  91
Специальные символы  91
Примеры использования регулярных выражений  92
Захваты  93
Жадность, леность и катастрофический поиск с возвратом  94
2.4. Программирование на языке Perl 96
Переменные и массивы  97
Массив и строковые литералы  97
Вызовы функций  98
Преобразования типов в выражениях  98
Раскрытие строк и устранение неоднозначности при ссылках на переменные  99
Хеши  99
Ссылки и их самооживление  101
Регулярные выражения в Perl  101
Ввод и вывод данных  102
Поток управления  103
Прием входных данных и проверка их достоверности  105
Использование языка Perl в качестве фильтра  106
Модули расширения для Perl  107
2.5. Создание сценариев на языке PYTHON 108
Быстрое погружение в языковую среду Python  109
Объекты, строки, числа, списки, словари, кортежи и файлы  111
Пример контроля входных данных  112
Циклы  113
2.6. Передовой опыт создания сценариев 115
2.7. Рекомендуемая литература 117
Основы работы в командной оболочке и написание сценариев в среде bash  117
Регулярные выражения  117
Написание сценариев на языке Perl  117
Написание сценариев на языке Python  117
2.8. Упражнения 118
Глава 3. Запуск и останов системы  119
3.1. Начальная загрузка 119
Главное - активизировать командную оболочку  120
Этапы загрузки  120
Инициализация ядра  121
Конфигурирование аппаратных средств  121
Создание процессов ядра  121
Действия оператора (только в режиме восстановления)  122
Выполнение сценариев запуска системы  123
Завершение процесса загрузки  123
3.2. Загрузка системы на персональном компьютере 124
3.3. GRUB: универсальный загрузчик 125
Параметры ядра  126
Мультисистемная загрузка  127
3.4. Загрузка в однопользовательском режиме 128
Однопользовательский режим при использовании GRUB  128
Однопользовательский режим в архитектуре SPARC  128
Однопользовательский режим на рабочих станциях HP-UX  129
Однопользовательский режим в системах AIX  129
3.5. Работа со сценариями запуска системы 129
Демон init и его уровни выполнения   130
Обзор сценариев запуска  131
Сценарии запуска в системах Red Hat  133
Сценарии запуска в системах SUSE  135
Сценарии запуска Ubuntu и демон Upstart  136
Сценарии запуска в системах HP-UX  137
Запуск систем AIX  138
3.6. Загрузка систем SOLARIS 139
Механизм управления службами в системе Solaris  139
Прекрасный новый мир: загрузка с помощью механизма SMF  142
3.7. Перезагрузка и останов системы 142
Команда shutdown: корректный способ останова системы  143
Команды halt и reboot: более простой способ останова  144
3.8. Упражнения 144
Глава 4. Управление доступом: сила привилегий  145
4.1. Традиционные методы управления доступом в системах UNIX 146
Управление доступом в файловой системе  146
Владение процессом  147
Учетная запись суперпользователя  147
Использование битов "setuid" и "setgid"  148
4.2. Современная организация управления доступом 149
Управление доступом на основе ролей  150
SELinux: Linux-системы с улучшенной безопасностью  151
Возможности POSIX (Linux)  151
Подключаемые модули аутентификации  152
Сетевой протокол криптографической аутентификации Kerberos  152
Списки управления доступом  152
4.3. Управление доступом в реальном мире 153
Пароль суперпользователя  153
Регистрация под именем root  155
Команда su: замена идентификатора пользователя  155
Утилита sudo: ограниченный вариант команды su  156
Хранилища паролей и их депонирование  159
4.4. О псевдопользователях 160
4.5. Упражнения 161
Глава 5. Управление процессами  163
5.1. Атрибуты процесса 163
Идентификатор процесса (PID)  164
Идентификатор родительского процесса (PPID)  164
Идентификатор пользователя (UID) и текущий идентификатор
пользователя (EUID)  165
Идентификатор группы (GID) и текущий идентификатор группы (EGID)  165
Приоритет и фактор уступчивости  166
Управляющий терминал  166
5.2. Жизненный цикл процесса 166
5.3. Сигналы  167
5.4. Отправка сигналов: команда kill 170
5.5. Состояния процесса 171
5.6.  Изменение приоритета выполнения: команды nice и renice 172
5.7. Текущий контроль процессов: команда ps 173
5.8.  Динамический мониторинг процессов с помощью команд top, prstat и topas 177
5.9. Файловая система /proc 178
5.10.  Отслеживание сигналов и системных вызовов: команды strace, truss и tusc 179
5.11. Процессы, вышедшие из-под контроля 181
5.12. Рекомендуемая литература 182
5.13. Упражнения 182
Глава 6. Файловая система  184
6.1. Имена файлов и каталогов 186
Абсолютные и относительные пути  186
Использование пробелов в именах файлов  186
6.2.  Монтирование и демонтирование файловой системы 187
6.3. Организация файловой системы 189
6.4. Типы файлов 192
Обычные файлы  193
Каталоги  193
Файлы символьных и блочных устройств  194
Локальные сокеты  195
Именованные каналы  195
Символические ссылки  195
6.5. Атрибуты файлов 196
Биты режима  196
Биты setuid и setgid  197
Дополнительный бит  198
Команда ls: просмотр атрибутов файла  198
Команда chmod: изменение прав доступа  200
Команды chown и chgrp: смена владельца и группы  201
Команда umask: задание стандартных прав доступа  202
Дополнительные флаги в системе Linux  202
6.6. Списки контроля доступа 203
Краткий обзор развития UNIX-списков ACL  204
Реализация списков ACL  205
Системная поддержка списков ACL  205
Обзор POSIX ACL  206
Списки NFSv4 ACL  210
6.7. Упражнения 216
Глава 7. Добавление новых пользователей  218
7.1. Файл /etc/passwd 219
Регистрационное имя  220
Зашифрованный пароль  223
Идентификатор пользователя  224
Идентификатор группы по умолчанию  225
Поле GECOS  226
Домашний каталог  226
Регистрационная оболочка  226
7.2. Файлы /etc/shadow и /etc/security/passwd 227
6.3. Файл /etc/group 230
7.4. Подключение пользователей: основные действия 232
Редактирование файлов passwd и group  233
Задание пароля  233
Создание домашнего каталога пользователя и инсталляция
конфигурационных файлов  233
Установка прав доступа и прав собственности  235
Назначение каталога для электронной почты  235
Конфигурирование ролей и административных привилегий  235
Заключительные действия  236
7.5.  Добавление пользователей с помощью программы useradd 236
Команда useradd в системе Ubuntu  237
Команда useradd в системе SUSE  238
Команда useradd в системе Red Hat  238
Команда useradd в системе Solaris  239
Команда useradd в системе HP-UX  240
Команда useradd в системе AIX  240
Пример использования команды useradd  242
7.6.  Добавление пользователей "пакетом" с помощью команды newusers (Linux) 243
7.7. Удаление пользователей 243
7.6. Отключение учетной записи 245
7.9.  Управление учетными записями системными средствами 246
7.10. Уменьшение риска с помощью PAM 247
7.11. Централизация управления учетными записями 247
Протокол LDAP и служба Active Directory  247
Системы "единого входа"   248
Системы управления учетными данными  249
7.12. Рекомендуемая литература 250
7.13. Упражнения 250
Глава 8. Дисковая память  252
8.1. Добавление диска 253
Инструкции для системы Linux  253
Инструкции для системы Solaris  254
Инструкции для системы HP-UX  254
Инструкции для системы AIX  255
8.2. Аппаратное обеспечение дисковой памяти 255
Жесткие диски  256
Флеш-диски  258
8.3. Интерфейсы устройств хранения данных 259
Интерфейс PATA  261
Интерфейсы SATA  262
Параллельный интерфейс SCSI  262
Последовательный интерфейс SCSI  265
Что лучше: SCSI или SATA?  265
8.4. Программное обеспечение накопителей 266
8.5.  Присоединение и низкоуровневое управление накопителями 269
Верификация инсталляции на уровне аппаратного обеспечения  269
Файлы накопителя  270
Форматирование и плохое управление блоками  273
Безопасное стирание дисков ATA  274
Команда hdparm: параметры диска и интерфейса (Linux)  275
Мониторинг жесткого диска с помощью стандарта SMART  276
8.6. Разбиение диска 278
Традиционное разбиение  279
Разбиение диска в стиле системы Windows  281
GPT: таблица разделов GUID  281
Разбиение дисков в системе Linux  282
Разбиение дисков в системе Solaris  283
Разбиение дисков в системе HP-UX  283
8.7. RAID: избыточные массивы недорогих дисков 283
Программная и аппаратная реализации системы RAID  284
Уровни системы RAID  284
Восстановление диска после сбоя  287
Недостатки конфигурации RAID 5  288
Команда mdadm: программное обеспечение RAID в системе Linux  289
8.8. Управление логическими томами 292
Реализации управления логическими томами  292
Управление логическими томами в системе Linux  294
Управление логическими томами в системе HP-UX  298
Управление логическими томами в системе AIX  300
8.9. Файловые системы 301
Файловые системы Linux: семейство ext  302
Файловые системы HP-UX: VxFS и HFS  303
Файловая система JFS2 в операционной системе AIX  303
Терминология файловой системы  303
Полиморфизм файловых систем  304
Команда mkfs: форматирование файловых систем  305
Команда fsck: проверка и исправление файловых систем  305
Монтирование файловой системы  306
Настройка автоматического монтирования  307
Монтирование USB-накопителя  310
Включение подкачки  310
8.10. Файловая система ZFS: все проблемы решены 311
Архитектура ZFS  311
Пример: добавление диска в системе Solaris  312
Файловые системы и свойства  313
Наследование свойств  314
Одна файловая система на пользователя  315
Мгновенные копии и клоны  316
Неразмеченные логические тома  318
Распределение файловой системы между NFS, CIFS и SCSI  318
Управление пулом хранения  319
8.11. Сеть хранения данных 320
Сети SAN  322
Протокол iSCSI: интерфейс SCSI на основе протокола IP  323
Загрузка с тома iSCSI  324
Специфика инициаторов iSCSI от разных производителей  324
8.12. Упражнения 328
Глава 9. Периодические процессы  330
9.1. Демон cron: системный планировщик 330
9.2. Формат crontab-файлов 331
9.3. Управление crontab-файлами 333
9.4. Использование версии демона Vixie-cron 334
9.5. Стандартные применения демона cron 335
Простые напоминания  335
Чистка файловой системы  336
Распространение конфигурационных файлов по сети  337
Ротация журнальных файлов  338
9.6. Упражнения 338
Глава 10. Резервное копирование  339
10.1. Принципы резервного копирования 340
Создавайте резервные копии на центральном компьютере  340
Маркируйте носители  340
Правильно выбирайте периодичность резервного копирования  341
Будьте осмотрительны при выборе архивируемых файловых систем  341
Старайтесь умещать каждодневные архивы на одном носителе  342
Храните носители вне рабочего помещения  342
Защищайте резервные копии  343
Активность файловой системы во время создания архива должна быть низкой  343
Проверяйте состояние своих носителей  344
Определите жизненный цикл носителя  345
Компонуйте данные с учетом резервного копирования  346
Будьте готовы к худшему  346
10.2.  Устройства и носители, используемые для резервного копирования 347
Оптические носители: CD_R/RW, DVD±R/RW, DVD_RAM и Blu-ray  347
Переносные и съемные жесткие диски  348
Магнитные ленты  349
Малые лентопротяжные устройства: 8-миллиметровые и DDS/DAT  349
Устройства DLT/S-DLT  349
Устройства AIT и SAIT  350
Устройства VXA/VXA-X  350
Устройства LTO  351
Системы с автоматической загрузкой носителей (автозагрузчики, ленточные
массивы и библиотеки)  351
Жесткие диски  351
Интернет и службы облачного резервирования данных  352
Типы носителей  352
Что покупать  353
10.3.  Экономия пространства и времени с помощью инкрементного архивирования 354
Простая схема  355
Умеренная схема  355
10.4.  Команда dump: настройка режима резервирования 356
Архивирование файловых систем  356
Команда restore: восстановление файлов из резервных копий  359
Восстановление файловых систем  361
Восстановление системы на новом оборудовании  362
10.5.  Архивирование и восстановление при модификации операционной системы 363
10.6. Другие архиваторы 363
Команда tar: упаковка файлов  363
Команда dd: манипулирование битами  364
Резервирование файловых систем ZFS  365
10.7. Запись нескольких архивов на одну ленту 366
10.8. Программа Bacula 367
Модель, используемая программой Bacula  367
Настройка программы Bacula  369
Установка базы данных и демонов Bacula  369
Конфигурирование демонов Bacula  370
Разделы конфигурации  371
Конфигурирование демона управления: файл bacula-dir.conf  372
Конфигурирование демона хранения: файл bacula-sd.conf  375
Конфигурирование консоли: файл bconsole.conf  377
Установка и конфигурирование демона управления файлами клиента  377
Запуск демонов Bacula  378
Добавление носителей в пулы  378
Выполнение архивирования вручную  378
Выполнение задания восстановления  379
Архивирование клиентов Windows  382
Мониторинг конфигураций программы Bacula  382
Советы по использованию программы Bacula  383
Альтернатива программе Bacula  383
10.9. Коммерческие системы резервного копирования 384
ADSM/TSM  384
Veritas NetBackup  385
EMC NetWorker  385
Прочие программы  386
10.10. Рекомендуемая литература 386
10.11. Упражнения 386
Глава 11. Система Syslog и журнальные файлы  388
11.1. Обнаружение файлов регистрации 389
Специальные журнальные файлы  390
Особенности систем  392
11.2. Syslog: система регистрации событий 393
Архитектура системы Syslog  394
Конфигурирование демона syslogd  394
Примеры конфигурационных файлов  398
Отладка системы Syslog  400
Альтернатива системе Syslog  400
Журнальная регистрация на уровне ядра и на этапе начальной загрузки  401
11.3.  Регистрация сообщений и обработка ошибок в системе AIX 402
Конфигурация системы Syslog в среде AIX  404
11.4.  Утилита logrotate: управление журнальными файлами 405
11.5.  Поиск полезной информации в журнальных файлах 407
11.6. Методы обработки журнальных файлов 408
11.7. Упражнения 410
Глава 12. Управление программным обеспечением и конфигурацией  412
12.1. Инсталляция систем Linux и OpenSolaris 413
Загрузка по сети на персональном компьютере  413
Конфигурирование протокола PXE в Linux  414
Дистанционная загрузка на специализированных компьютерах  414
Использование Kickstart - автоматизированного инсталлятора Red Hat
Enterprise Linux  415
Использование AutoYaST: автоматизированный инсталлятор SUSE  417
Автоматизированная инсталляция систем Ubuntu  418
12.2. Инсталляция Solaris 420
Сетевые инсталляции с помощью JumpStart  421
Сетевые инсталляции с помощью автоматизированного инсталлятора  425
12.3. Инсталляция HP-UX 426
Автоматизация инсталляций Ignite-UX  429
12.4.  Инсталляция системы AIX с помощью сетевого менеджера инсталляции 429
12.5. Управление пакетами 430
12.6. Управление Linux-пакетами 431
Команда rpm: управление пакетами RPM  432
Команда dpkg: управление пакетами .deb в системе Ubuntu  433
12.7.  Использование высокоуровневых систем управления пакетами в Linux 434
Хранилища пакетов  435
Служба Red Hat Network  436
APT: усовершенствованное средство управления пакетами  437
Конфигурирование apt-get  438
Создание локального зеркала хранилища  439
Автоматизация работы утилиты apt-get  440
Система yum: управление выпусками для RPM  441
Система управления пакетами Zypper для SUSE: теперь еще более мощная!  441
12.8. Управление пакетами для систем UNIX 442
Управление пакетами в Solaris  443
Управление пакетами в HP-UX  444
Управление программами в AIX  446
12.9. Управление изменениями 446
Создание резервных файлов  447
Формальные системы управления изменениями  447
Система Subversion  448
Система Git  450
12.10.  Локализация и конфигурирование программного обеспечения  454
Организация локализации  454
Тестирование  456
Локальная компиляция  456
Распространение локализаций  457
12.11.  Использование средств управления конфигурацией 458
Утилита cfengine: компьютерная иммунная система  458
LCFG: крупномасштабная система конфигурирования  459
Template Tree 2: помощник cfengine  459
DMTF/CIM: общая информационная модель  460
12.12.  Организация совместного использования программ через nfs 460
Пространства имен пакетов  461
Управление зависимостями  462
Сценарии упаковщика  462
12.13. Рекомендуемая литература 463
12.14. Упражнения 463
Глава 13. Драйверы и ядро  464
13.1. Адаптация ядра 465
13.2. Драйверы и файлы устройств 466
Файлы и номера устройств  467
Создание файлов устройств  468
Соглашения об именовании устройств  469
Сравнение пользовательских ядер с загружаемыми модулями  469
13.3. Конфигурирование ядра Linux 470
Конфигурирование параметров ядра linux  470
Сборка ядра Linux  472
Не чините то, что еще не поломано  472
Конфигурирование параметров ядра  472
Компиляция ядра  473
Добавление драйвера устройства в Linux  474
13.4. Конфигурирование ядра Solaris 475
Пространство ядра Solaris  476
Конфигурирование ядра с помощью файла /etc/system  477
Добавление в систему Solaris драйверов устройств  478
Отладка Solaris-конфигурации  478
13.5. Конфигурирование ядра HP-UX 480
13.6. Управление ядром AIX 480
Администратор объектных данных  481
Настройка ядра  482
13.7. Загружаемые модули ядра 483
Загружаемые модули ядра в Linux  483
Загружаемые модули ядра в Solaris  485
13.8.  Linux-менеджер устройств udev - полезно и приятно 486
Файловая система sysfs: доступ к "сердцу" устройств в Linux  486
Исследование устройств с помощью команды udevadm  487
Создание правил и постоянных имен  488
13.9. Рекомендуемая литература 491
13.10. Упражнения 492

Часть II. Работа в сетях  493
Глава 14. Сети TCP/IP  495
14.1. Система TCP/IP и Интернет 495
Кто сегодня управляет Интернетом  496
Сетевые стандарты и документация  497
14.2. Дорожная карта сети 498
Версии IPv4 и IPv6  499
Пакеты и их инкапсуляция  500
Стандарты формирования фреймов Ethernet  501
14.3. Адресация пакетов 502
Аппаратная адресация (MAC)  502
IP-адресация  503
"Адресация" имен машин  504
Порты  504
Типы адресов  504
14.4. IP-адреса 505
Классы адресов в протоколе IPv4  505
Подсети  506
Трюки и инструменты для арифметических вычислений, связанных с подсетями  507
CIDR: протокол бесклассовой междоменной маршрутизации  508
Выделение адресов  509
Частные адреса и система NAT  510
Адресация в стандарте IPv6  511
14.5. Маршрутизация 513
Таблицы маршрутизации  513
Директивы переадресации протокола ICMP  515
14.6. ARP: протокол преобразования адресов 515
14.7.  DHCP: протокол динамического конфигурирования узлов 516
Программное обеспечение DHCP  517
Схема работы DHCP  518
Программное обеспечение DHCP, созданное организацией ISC  518
14.8. Вопросы безопасности 520
Перенаправление IP-пакетов  520
Директивы переадресации протокола ICMP  520
Маршрутизация "от источника"  520
Широковещательные ICMP-пакеты и другие виды направленных
широковещательных сообщений  521
Подмена IP-адресов  521
Встроенные брандмауэры  522
Виртуальные частные сети  522
14.9. PPP: протокол двухточечного соединения 523
14.10. Основы конфигурирования сети 524
Присвоение сетевых имен и IP-адресов  525
Команда ifconfig: конфигурирование сетевых интерфейсов  526
Параметры сетевого оборудования  528
Команда route: конфигурирование статических маршрутов  529
Конфигурирование DNS  530
14.11.  Сетевое конфигурирование в различных системах 531
14.12. Сетевое конфигурирование в системе Linux 532
Демон NetworkManager  532
Сетевое конфигурирование в системе Ubuntu  533
Сетевое конфигурирование в системе SUSE  534
Сетевое конфигурирование в системе Red Hat  535
Настройка сетевого оборудования в системе Linux  536
Опции протокола Linux TCP/IP  537
Переменные ядра, связанные с безопасностью  540
Система Linux NAT и фильтрация пакетов  540
14.13.  Работа в сети под управлением системы Solaris 541
Основная сетевая конфигурация системы Solaris  541
Примеры конфигураций системы Solaris  543
Конфигурирование протокола DHCP в системе Solaris  544
Команда ndd: протокол TCP/IP и настройка интерфейса в системе Solaris  545
Безопасность в системе Solaris  546
Брандмауэры и фильтрация в системе Solaris  546
Механизм NAT в системе Solaris  547
Особенности сетевого конфигурирования  548
14.14.  Работа в сети под управлением системы HP-UX  548
Базовое конфигурирование сетей в системе HP-UX  548
Примеры конфигураций в системе HP-UX  549
Конфигурирование протокола DHCP в системе HP-UX  551
Динамическое переконфигурирование и настройка в системе HP-UX  551
14.15. Работа в сети под управлением системы AIX 553
Команда no: настройка сетевых параметров в системе AIX  555
14.16. Рекомендуемая литература 555
14.17. Упражнения 557
Глава 15. Маршрутизация  558
15.1. Подробнее о маршрутизации пакетов 559
15.2. Демоны и протоколы маршрутизации 561
Дистанционно-векторные протоколы  562
Топологические протоколы  563
Метрики стоимости  563
Внутренние и внешние протоколы  564
15.3. Основные протоколы маршрутизации 564
Протоколы RIP и RIPng   565
Протокол OSPF   566
Протокол EIGRP   566
IS-IS: протокол маршрутизации между промежуточными системами  567
Протоколы RDP и NDP  567
Протокол BGP  567
15.4. Выбор стратегии маршрутизации 567
15.5. Демоны маршрутизации 569
Демон route: устаревшая реализация в протоколе RIP  569
Демон gated: первый многопротокольный демон маршрутизации  570
Пакет Quagga: основной демон маршрутизации  570
Демон ramd: многопротокольная система маршрутизации для HP-UX  571
Маршрутизатор XORP  571
Специфика поставщиков  572
15.6. Маршрутизаторы Cisco 572
15.7. Рекомендуемая литература 575
15.8. Упражнения 576
Глава 16. Сетевые аппаратные средства  577
16.1. Технология Ethernet: сетевая панацея 578
Как работает Ethernet  579
Топология Ethernet  580
Неэкранированная витая пара  580
Оптическое волокно  582
Соединение и расширение сетей Ethernet  583
16.2.  Беспроводной стандарт: локальная сеть для кочевников 587
Беспроводные коммутаторы и облегченные точки беспроводного доступа  589
16.3. DSL и кабельные модемы: "последняя миля" 589
16.4. Тестирование и отладка сетей 590
16.5. Прокладка кабелей 591
Неэкранированная витая пара  591
Офисные точки подключения  591
Стандарты кабельных систем  592
16.6. Проектирование сетей 593
Структура сети и архитектура здания  593
Расширение сетей  594
Перегрузка  594
Обслуживание и документирование  594
16.7. Управление сетью 594
16.8. Рекомендуемые поставщики 595
Кабели и разъемные соединения  595
Тестовые приборы  596
Маршрутизаторы/коммутаторы  596
16.9. Рекомендуемая литература 596
16.10. Упражнения 596
Глава 17. Система доменных имен  597
17.1. Основные задачи системы DNS 598
Управление системой DNS  599
17.2. Как работает система DNS 599
Записи о ресурсах  600
Делегирование  600
Кеширование и эффективность  601
Неоднозначные ответы  602
17.3.  DNS для нетерпеливых: подключение нового компьютера 602
Добавление новой машины в систему DNS  602
Настройка конфигурации клиента DNS  605
17.4. Серверы имен 607
Авторитетные и кеширующие серверы  608
Рекурсивные и нерекурсивные серверы  609
17.5. Пространство имен DNS 610
Регистрация домена второго уровня  611
Создание собственных поддоменов  612
17.6. Разработка собственной среды DNS 612
Управление пространством имен  612
Авторитетные серверы  613
Кеширующие серверы  614
Требования к аппаратному обеспечению  614
Безопасность  615
Итоги  615
17.7. Что нового в системе DNS 616
17.8. База данных DNS 618
Команды в файлах зон  619
Записи о ресурсах  620
Запись SOA  623
Записи NS  625
Записи A  626
Записи PTR  626
Записи MX  627
Записи CNAME  628
Специальное применение записей CNAME  629
Записи SRV  630
Записи TXT  632
Записи ресурсов IPv6  632
Записи SPF  633
Записи DKIM и ADSP  635
Записи о ресурсах SSHFP  638
Записи о ресурсах DNSSEC  639
Связующие записи: связи между зонами  639
17.9. Программное обеспечение системы BIND 641
Определение версии  641
Компоненты системы BIND  643
Файлы конфигурации  643
Инструкция include  645
Инструкция options  646
Инструкция acl  652
Инструкция key (TSIG)  653
Инструкция trusted-keys  653
Инструкция server  654
Инструкция masters  655
Инструкция logging  655
Инструкция statistics  655
Инструкция zone  656
Инструкция controls для команды rdnc  659
Расщепление DNS и инструкция view  660
17.10. Примеры конфигурации системы BIND 661
Зона локального узла  662
Небольшая компания, предоставляющая консалтинговые услуги в области
безопасности  663
Консорциум The Internet Systems Consortium (isc.org)  666
17.11. Программное обеспечение NSD/Unbound 668
Инсталляция и конфигурирование системы NSD  668
Пример конфигурации системы NSD  670
Запуск демона nsd  675
Инсталляция и конфигурирование сервера Unbound  676
17.12. Обновление файлов зон 682
Передача зоны  683
Динамические обновления в системе BIND  684
17.13. Вопросы безопасности 686
Еще раз о списках управления доступом в сервере BIND  687
Открытые распознаватели  688
Работа в виртуальном окружении chroot  689
Безопасные межсерверные взаимодействия посредством технологий TSIG и TKEY 689
Настройка технологии TSIG для сервера BIND  690
Механизм TSIG на сервере NSD  692
Технология DNSSEC  692
Правила протокола DNSSEC  696
Записи о ресурсах DNSSEC  697
Настройка протокола DNSSEC  698
Генерирование пар ключей  699
Подписание зоны  701
Цепочка доверия в протоколе DNSSEC  704
Сервер DLV: динамическая проверка доменов  705
Смена ключей DNSSEC  706
Инструменты DNSSEC  707
Отладка протокола DNSSEC  709
17.14. Microsoft и DNS 711
17.15. Тестирование и отладка 711
Журнальная регистрация в пакете BIND  712
Журнальная регистрация в пакетах NSD и Unbound  717
Управляющие программы сервера имен  718
Сбор статистических данных  720
Отладка с помощью команды dig  721
Некорректное делегирование  722
Инструменты для проверки корректности системы DNS  723
Производительность системы  725
17.16. Специфика различных дистрибутивов 725
Специфика системы Linux  726
Специфика системы Solaris  728
Специфика системы HP-UX  729
Специфика системы AIX  730
17.17. Рекомендуемая литература 731
Списки рассылки и новостные группы  731
Книги и другая документация  731
Ресурсы в Интернете  732
Документы RFC  732
17.18. Упражнения 733
Глава 18. Сетевой протокол Network File System  735
18.1. Введение в протокол NFS 735
Проблемы, связанные с состоянием  736
Проблемы производительности  736
Безопасность  736
18.2. Серверная часть NFS 737
Версии и история протокола  737
Транспортные протоколы  738
Состояние  738
Экспорт файловой системы  738
Блокировка файлов  739
Вопросы безопасности  740
Идентифицирующее отображение в версии 4  741
Учетные записи root и nobody  742
Производительность версии 4  743
Дисковые квоты  743
18.3. Серверная часть протокола NFS 744
Команда share и файл dfstab (Solaris, HP-UX)  745
Команда exports и файл exports (Linux, AIX)  747
Файл exports в системе AIX  747
Файл exports в системе Linux  748
Демон nfsd: обслуживание файлов  750
18.4. Клиентская часть протокола NFS 751
Монтирование файловых систем NFS на этапе начальной загрузки  753
Ограничения на выбор порта  754
18.5  Идентифицирующее отображение в протоколе NFS 4 755
18.6. Команда nfsstat: отображение статистики NFS 755
18.7. Специализированные файловые серверы NFS 756
18.8. Автоматическое монтирование 757
Таблицы косвенных назначений  758
Таблицы прямых назначений  759
Главные таблицы  759
Исполняемые таблицы  760
Видимость демона automount  760
Реплицированные файловые системы и демон automount  761
Автоматическое монтирование (V3; все, кроме Linux)  761
Специфика системы Linux  762
18.9. Рекомендуемая литература 762
18.10. Упражнения 763
Глава 19. Совместное использование системных файлов  764
19.1. Предмет совместного использования 765
19.2. Копирование файлов 766
Использование сервера NFS  766
Сравнение модели принудительной рассылки с моделью рассылки по запросу  767
Утилита rdist: принудительная рассылка файлов  767
Утилита rsync: более безопасная рассылка файлов  770
Рассылка файлов по запросу   772
19.3.  LDAP: упрощенный протокол доступа к каталогам  773
Структура данных LDAP  774
Особенности LDAP  775
Документация и спецификации LDAP  776
OpenLDAP: традиционный LDAP-сервер с открытым исходным кодом  776
389 Directory Server: альтернативный LDAP-сервер с открытым исходным кодом  777
LDAP вместо /etc/passwd и /etc/group  778
Создание LDAP-запросов  779
LDAP и безопасность  780
19.4. NIS: сетевая информационная служба 781
Модель NIS  781
Схема работы NIS  782
Безопасность NIS  784
19.5.  Задание приоритетов для источников административной информации 784
Демон nscd: кеширование результатов поиска  785
19.6. Рекомендуемая литература 786
19.7. Упражнения 786
Глава 20. Электронная почта  787
20.1. Системы электронной почты 788
Пользовательские агенты  789
Агенты представления  790
Транспортные агенты  791
Локальные агенты доставки  791
Хранилища сообщений  792
Агенты доступа  792
Так много компонентов, так мало времени  793
20.2. Структура почтового сообщения 793
Заголовки почтовых сообщений  793
20.3. Протокол SMTP 795
Вы прислали мне привет  796
Коды ошибок протокола SMTP  797
Аутентификация SMTP  797
20.4. Принципы организации электронной почты 798
Почтовые серверы  799
20.5. Почтовые псевдонимы 802
Загрузка списков рассылки из файла  804
Направление почты в файл  804
Направление почты в программу  805
Примеры псевдонимов  805
Хешированная база данных псевдонимов  806
Списки рассылки и программы для работы с ними  806
Программы для работы со списками рассылки  806
20.6.  Сканирование содержимого: спам и вредоносные программы 807
Спам  808
Подделки  809
Конфиденциальность сообщений  809
Фильтрация спама  809
Когда следует фильтровать  810
"Серые" списки/DCC  810
Программа SpamAssassin  811
Черные списки  812
Белые списки  812
Фильтрация почты  813
Технология SPF и спецификации Sender ID  813
Системы DomainKeys, DKIM и ADSP  814
Функциональные возможности транспортных агентов по борьбе со спамом  815
Программа MailScanner  815
Интерфейс amavisd-new  816
Проверка эффективности сканирования с помощью транспортных агентов  819
20.7. Конфигурация электронной почты 820
20.8. Почтовый агент sendmail 821
Файл переключения  822
Запуск программы sendmail  823
Почтовые очереди  824
20.9. Конфигурация программы sendmail  825
Препроцессор m4  825
Фрагменты конфигурации программы sendmail   826
Конфигурационный файл, построенный на основе эталонного файла
с расширением .mc   827
20.10. Примитивы конфигурации программы sendmail 828
Таблицы и базы данных  828
Обобщенные макросы и функциональные возможности  829
Конфигурация клиентов  835
Параметры конфигурации  835
Средства программы sendmail для борьбы со спамом  837
Ретрансляция  838
Дроссели, скорость и ограничения на количество соединений  840
Конфигурирование почтовых фильтров в программе sendmail  841
Соединение сканера amavisd и программы sendmail  842
20.11. Безопасность и программа sendmail 843
Владельцы файлов  843
Права доступа  844
Безопасная пересылка почты в файлы и программы  845
Опции безопасности  846
Выполнение программы sendmail в виртуальном каталоге
(для настоящих параноиков)  847
Отражение атак типа "отказ от обслуживания"  847
SASL: простой протокол аутентификации и защиты  848
TLS: безопасность транспортного уровня  848
20.12. Производительность программы sendmail 849
Режимы доставки  849
Группы очередей и разбивка конвертов  849
Обработчики очередей  850
Контроль средней загруженности  850
Обработка недоставленных сообщений  850
Настройка ядра  851
20.13.  Сбор статистических данных, тестирование и отладка 853
Мониторинг очереди  853
Журнальная регистрация  854
20.14. Почтовый агент Exim 855
Инсталляция почтового сервера EXIM  856
Загрузка почтового сервера Exim  857
Утилиты почтового сервера Exim  858
Язык конфигурации программы Exim  859
Файл конфигурации программы Exim  859
Глобальные параметры  861
Сканирование содержимого на этапе применения списков управления доступом  866
Аутентификаторы  867
Маршрутизаторы  868
Маршрутизатор accept  869
Маршрутизатор dnslookup  870
Транспортные механизмы  872
Конфигурация retry  873
Конфигурация перезаписи  873
Функция локального сканирования  873
Сочетание программ amavisd и Exim  873
Регистрация  874
Отладка  875
20.15. Почтовый агент Postfix 876
Архитектура системы Postfix  876
Безопасность  878
Команды и документация системы Postfix  878
Конфигурация системы Postfix  879
Виртуальные домены  883
Управление доступом  885
Борьба со спамом и вирусами  888
Фильтрация содержимого с помощью программы amavisd  890
Отладка  891
20.16. Конфигурация механизма DKIM 893
Технология DKIM: DomainKeys Identified Mail  893
Почтовые фильтры DKIM  894
Конфигурация DKIM в программе amavisd-new  896
Технология DKIM в системе sendmail  897
Технология DKIM в системе Exim  898
Технология DKIM в системе Postfix  900
20.17. Интегрированные почтовые системы 900
20.18. Рекомендуемая литература 901
Общие вопросы по борьбе со спамом  901
Литература по программе sendmail  902
Литература о системе Exim  902
Литература о системе   902
Документы RFC  903
20.19. Упражнения 903
Упражнения, связанные с программой sendmail  904
Упражнения, связанные с системой Exim  905
Упражнения, связанные с системой Postfix  905
Глава 21. Управление сетями  907
21.1. Поиск неисправностей в сетях 908
21.2. Команда ping: проверка доступности компьютера 909
21.3.  Инструмент SmokePing: сбор статистики в работе команды ping во времени 911
21.4. Команда traceroute: трассировка IP-пакетов 912
21.5.  Команда netstat: получение информации о состоянии сети 915
Контроль состояния сетевых соединений  915
Отслеживание состояния сетевых соединений  917
Идентификация прослушивающих сетевых служб  918
Проверка таблицы маршрутизации  919
Просмотр статистических данных функционирования различных
сетевых протоколов  919
21.6.  Проверка функционирования интерфейса в реальном времени 921
21.7. Анализаторы пакетов 922
Утилита tcpdump: стандартный анализатор  923
Утилиты Wireshark и TShark: усовершенствованный вариант tcpdump  924
21.8. Служба Netalizr Института ICSI  926
21.9. Протоколы управления сетями 926
21.10. SNMP: простой протокол управления сетями 928
Структура протокола SNMP  928
Операции протокола SNMP  930
RMON: база MIB для дистанционного мониторинга  930
21.11. Агент NET-SNMP 931
21.12. Программы управления сетями 932
Команды пакета NET-SNMP  932
Сбор и накопление данных протокола SNMP  933
Nagios: событийная служба мониторинга  934
Совершенный пакет для мониторинга: поиски продолжаются  935
Коммерческие системы сетевого управления  936
21.13. Протокол NetFlow: мониторинг соединений 937
Мониторинг данных протокола NetFlow с помощью утилит nfdump и NfSen  937
Настройка протокола NetFlow для маршрутизатора Cisco router  939
21.14. Рекомендуемая литература 940
21.15. Упражнения 941
Глава 22. Безопасность  943
22.1. Безопасна ли система UNIX 944
22.2. Слабые места в системе защиты 945
Человеческий фактор  945
Ошибки в программах  946
Ошибки конфигурации  947
22.3. Ключевые аспекты безопасности 947
Программные "заплаты"  948
Ненужные службы  948
Удаленная регистрация событий  949
Резервные копии  949
Вирусы и черви  949
Троянские программы  950
Руткиты  951
Фильтрация пакетов  951
Пароли  951
Бдительность  951
Общие принципы защиты  952
22.4. Пароли и учетные записи пользователей 952
Устаревание паролей  953
Групповые и совместно используемые учетные записи  954
Пользовательские оболочки  954
Привилегированные учетные записи  954
22.5. Модули PAM: украшение или чудо аутентификации 954
Системная поддержка для моделей РАМ  955
Конфигурация модулей РАМ  955
Подробный пример конфигурации системы Linux  958
22.6. Программы с установленным битом SETUID 959
22.7. Эффективное использование команды chroot 960
22.8. Инструментальные средства защиты 961
Команда nmap: сканирование сетевых портов  961
Nessus: сетевой сканер следующего поколения  962
John the Ripper: средство для выявления слабых паролей  963
Команда hosts_access: управление доступом к узлу  964
Bro: программная система для распознавания вторжения в сеть  964
Snort: популярная программная система для распознавания
проникновения в сеть  965
OSSEC: система для распознавания вторжения в сеть на уровне узла  966
22.9. Мандатное управление доступом 969
Система Linux с усиленной системой безопасности (SELinux)  969
22.10. Системы криптографической защиты 970
Kerberos: унифицированный подход к сетевой безопасности  971
PGP: высокая конфиденциальность  972
SSH: безопасная оболочка  972
Пакет Stunnel  976
22.11. Брандмауэры 978
Брандмауэры, фильтрующие пакеты  979
Принципы фильтрации служб  979
Брандмауэры, осуществляющие инспекцию пакетов с отслеживанием состояния
соединений  980
Насколько безопасны брандмауэры  981
22.12. Особенности брандмауэров в системе Linux 981
Правила, цепочки и таблицы  982
Целевые директивы для правил  982
Настройка команды iptables в качестве брандмауэра  983
Полный пример  983
22.13. Модуль IPFilter для систем UNIX 985
22.14. Виртуальные частные сети 988
Туннели IPSEC  989
Так ли уж нужны виртуальные частные сети   989
22.15. Сертификация и стандарты 989
Сертификации  990
Стандарты безопасности  991
22.16.  Источники информации по вопросам обеспечения безопасности 993
Организация CERT  993
Сервер SecurityFocus.com и список рассылки BugTraq  994
Блог Брюса Шнайера  994
Организация SANS  994
Информационные ресурсы отдельных дистрибутивов  995
Другие списки рассылки и веб-сайты  996
22.17. Что нужно делать в случае атаки на сервер 996
22.18. Рекомендуемая литература 998
22.19. Упражнения 999
Глава 23. Веб-хостинг  1001
23.1. Основы веб-хостинга 1001
Обнаружение ресурсов в сети веб  1002
Унифицированные указатели ресурсов  1002
Принцип работы HTTP  1003
Генерирование содержимого "на лету"  1004
Серверы приложений  1005
Распределение нагрузки  1006
23.2. Инсталляция HTTP-сервера 1008
Выбор сервера  1008
Инсталляция сервера Apache  1009
Конфигурирование сервера Apache  1010
Запуск сервера Apache  1011
Анализ регистрационных файлов  1011
Высокопроизводительный хостинг  1011
23.3. Виртуальные интерфейсы 1012
Конфигурирование виртуальных интерфейсов  1013
Передача серверу Apache информации о виртуальном интерфейсе  1015
23.4. Протокол Secure Sockets Layes 1016
Генерирование файла Certificate Signing Request  1016
Конфигурация веб-сервера Apache для использования протокола SSL  1018
23.5. Кеширование и прокси-серверы 1018
Использование кеша Squid и прокси-сервера  1019
Инсталляция сервера Squid  1020
Настройка обратного прокси с помощью веб-сервера Apache  1020
23.6. Расширение возможностей 1022
Облачные вычисления  1022
Хостинг совместного размещения серверов  1022
Сети для распределения контента  1023
23.7. Упражнения 1023

Часть III. Разное  1025
Глава 24. Виртуализация  1027
24.1. Виртуальный жаргон 1028
Полная виртуализация  1029
Паравиртуализация  1029
Виртуализация на основе операционной системы  1030
Естественная виртуализация  1031
Облачные вычисления  1031
Динамическая миграция  1032
Сравнение технологий виртуализации  1032
24.2. Преимущества виртуализации 1032
24.3. Практичный подход 1033
24.4. Виртуализация с помощью системы linux 1035
Введение в платформу Xen  1035
Основы платформы Xen  1036
Инсталляция гостя на платформе Xen с помощью программы virt-install  1037
Динамическая миграция на платформе Xen  1038
Платформа KVM  1039
Инсталляция платформы KVM и ее использование  1040
24.5. Зоны и контейнеры системы solaris 1042
24.6. Разделы рабочей нагрузки в системе AIX 1045
24.7.  Программное обеспечение Integrity Virtual Machines в системе HP-UX 1047
Создание и инсталляция виртуальных машин  1047
24.8.  VMware: операционная система со своими собственными правами 1049
24.9. Веб-службы компании Amazon 1049
24.10. Рекомендуемая литература 1054
24.11. Упражнения 1054
Глава 25. Система X Window System  1055
25.1. Диспетчер дисплеев 1057
25.2. Процесс запуска Х-приложения 1058
Переменная окружения DISPLAY  1059
Аутентификация клиентов  1060
Перенаправление соединений с помощью протокола SSH  1061
25.3. Конфигурирование Х-сервера 1063
Раздел Device  1065
Раздел Monitor  1065
Раздел Screen  1066
Раздел InputDevice  1066
Раздел ServerLayout  1068
Утилита xrandr: конфигуратор X-сервера  1068
Установка режима ядра  1069
25.4. Устранение неполадок и отладка X-сервера 1070
Специальные комбинации клавиш в системе Х  1070
Когда с Х-сервером творится что-то неладное  1070
25.5. Краткое замечание о настольных средах 1072
KDE  1073
GNOME  1073
Что лучше: GNOME или KDE?  1074
25.6. Рекомендуемая литература 1074
25.7. Упражнения 1074
Глава 26. Печать  1076
26.1. Архитектура системы печати 1077
Основные системы печати  1077
Очереди печати  1078
26.2. Система печати CUPS 1078
Интерфейсы для системы печати  1078
Очередь на печать  1079
Множество принтеров  1080
Экземпляры принтеров  1080
Сетевая печать  1080
Фильтры  1081
Управление сервером CUPS  1082
Настройка сетевого сервера печати  1083
Автоматическое конфигурирование принтера  1083
Конфигурирование сетевых принтеров  1084
Примеры конфигурирования принтеров  1084
Создание класса принтеров  1085
Отключение принтера  1085
Другие связанные с конфигурированием задачи  1086
26.3. Печать в настольных системах  1087
Документы kprinter: printing  1088
Konqueror и печать  1088
26.4. Система печати System V 1089
Обзор  1089
Пункты назначения и классы  1090
Краткое описание команды lp  1090
Команды lpsched и lpshut: начало и конец печати  1091
Команда lpadmin: конфигурирование среды печати  1091
Примеры использования команды lpadmin  1094
Команда lpstat: получение информации о состоянии системы печати  1094
Команда cancel: удаление заданий печати  1095
Команды accept и reject: управление очередью печати  1095
Команды enable и disable: управление печатью  1096
Команда lpmove: перемещение заданий  1096
Интерфейсные программы  1096
Что делать, если система печати вышла из строя  1097
26.5. Печать BSD и AIX 1098
Обзор архитектуры системы BSD  1098
Управление средой печати  1099
Демон lpd: буферизация заданий на печать  1100
Команда lpr: выдача заданий на печать  1100
Команда lpq: просмотр очереди печати  1100
Команда lprm: удаление заданий на печать  1101
Команда lpc: внесение административных изменений  1101
Файл /etc/printcap  1103
Переменные файла printcap  1104
26.6. Долгая странная история 1108
История печати и появления систем печати  1108
Разнообразие принтеров  1109
26.7. Основные программы печати 1110
26.8. Языки принтеров 1111
PostScript  1112
PCL  1112
PDF  1113
XPS  1113
PJL  1114
Драйверы принтеров и как они обрабатывают PDL-языки  1114
26.9. Файлы PPD 1115
26.10. Форматы бумаги 1116
26.11. Практические советы 1118
Выбор принтера  1118
GDI-принтеры  1119
Двусторонняя печать  1119
Другие аксессуары для принтера  1120
Принтеры с последовательным и параллельным интерфейсом  1120
Сетевые принтеры  1121
Другие советы  1121
26.12. Советы по выявлению проблем 1124
Повторный запуск демона печати  1125
Регистрационные журналы  1125
Проблемы с прямой печатью  1125
Проблемы с печатью в сети  1126
Проблемы с распространением  1127
26.13. Рекомендуемая литература 1127
26.14. Упражнения 1127
Глава 27. Центры обработки данных  1129
27.1. Уровни надежности центров обработки данных 1130
27.2. Терморегуляция 1131
Теплые и холодные отсеки  1133
Влажность  1134
Мониторинг окружающей среды  1135
27.3. Электропитание 1135
Требования к электроснабжению стоек  1136
Удаленное управление  1137
27.4. Стойки  1138
27.5. Инструменты 1138
27.6. Рекомендованная литература 1139
27.7. Упражнения 1139
Глава 28. Экологичные информационные технологии  1141
28.1.  Введение в экологичные информационные технологии 1142
28.2. Экологическая пирамида 1144
28.3.  Стратегии разработки экологичных информационных технологий:
центр обработки данных 1144
Консолидация приложений  1145
Консолидация серверов  1146
Сеть SAN   1147
Серверная виртуализация  1147
Только самые необходимые серверы  1148
Использование детализированных данных и планирование потребления  1148
Конфигурация серверов, оптимизированная по потреблению энергии  1148
Облачные вычисления  1150
Свободное охлаждение  1150
Эффективное охлаждение центра обработки данных  1151
Режим ограниченной функциональности во время простоя  1151
Продление срока эксплуатации оборудования  1151
Более высокая температура в центре обработки данных  1152
Энергосберегающее оборудование  1152
28.4. Экологические информационные стратегии: рабочее место пользователя 1153
28.5.  Компании, поддерживающие экологичные информационные технологии 1154
28.6. Упражнения 1155
Глава 29. Анализ производительности  1157
29.1. Способы повышения производительности 1159
29.2. Факторы, влияющие на производительность 1160
29.3.  Как анализировать проблемы производительности 1161
29.4. Проверка производительности системы 1162
Инвентаризуйте свое оборудование  1162
Сбор данных о производительности  1166
Анализ использования центрального процессора  1166
Управление памятью в системе  1168
Анализ использования памяти  1170
Анализ операций обмена с диском  1172
Утилита xdd: анализ производительности дисковой подсистемы  1174
Команда sar: сбор статистических данных и генерирование отчетов по ним  1174
nmon и nmon_analyser: мониторинг производительности в системе AIX  1175
Выбор Linux-планировщика ввода-вывода  1175
Программа oprofile: универсальный профилировщик системы Linux  1176
29.5. Помогите! Моя система почти остановилась! 1177
29.6. Рекомендуемая литература 1178
29.7. Упражнения 1179
Глава 30. Взаимодействие с системой Windows  1180
30.1. Вход в систему UNIX из Windows 1180
30.2.  Получение доступа к удаленным настольным средам 1181
Запуск сервера X Server на компьютере Windows  1182
VNC: система виртуальных сетей  1183
Протокол RDP в системе Windows  1184
30.3.  Запуск системы Windows и Windows-приложений 1184
Двухвариантная загрузка и почему ею не стоит пользоваться  1185
Альтернативы Microsoft Office  1185
30.4.  Использование утилит командной строки в системе Windows 1186
30.5.  Совместимость Windows со стандартами электронной почты и веб 1187
30.6.  Совместное использование файлов при помощи Samba и CIFS 1187
Samba: сервер CIFS для UNIX  1188
Установка Samba  1189
Кодирование имен файлов  1190
Аутентификация пользователей  1191
Cовместное использование основных файлов  1191
Групповые ресурсы  1192
Прозрачная переадресация при помощи MS DFS  1193
Программа smbclient: простой клиент CIFS  1194
Unix_and_Linux_System_Administration.indb   31 Unix_and_Linux_System_Administration.indb   31 0
30.7.  Совместное использование принтеров при помощи Samba 1195
Установка драйвера принтера из системы Windows  1197
Инсталляция принтера из командной строки  1197
30.8. Отладка сервера Samba 1198
30.9. Аутентификация службы Active Directory 1200
Подготовка к интеграции службы Active Directory   1201
Конфигурирование протокола Kerberos для интеграции службы Active Directory  1202
Программа Samba как член домена Active Directory   1203
Конфигурация системы PAM  1205
Альтернатива демону winbind  1206
30.10. Рекомендуемая литература 1206
30.11. Упражнения 1206
Глава 31. Последовательные устройства и терминалы  1208
31.1. Стандарт RS-232C 1209
31.2. Альтернативные разъемные соединения 1211
Разъем DB-9  1211
Разъем RJ-45  1212
31.3. Аппаратная и программная несущие 1213
31.4. Аппаратный контроль передачи данных 1213
31.5. Файлы последовательных устройств 1214
31.6.  Команда setserial: передача драйверу параметров последовательного порта
в системе Linux 1215
31.7. Псевдотерминалы 1216
31.8. Конфигурирование терминалов 1216
Процедура регистрации в системе  1217
Файл /etc/ttytype   1218
Файл /etc/gettytab  1218
Файл /etc/gettydefs  1219
Файл /etc/inittab  1219
Демон Upstart в системе Ubuntu  1221
31.9. Специальные символы и драйвер терминала 1222
31.10. Команда stty: задание параметров терминала 1223
31.11.  Команда tset: автоматическое задание параметров терминала 1224
31.12. Как справиться с "зависшим" терминалом 1225
31.13. Отладка последовательной линии 1225
31.14. Соединение с консолями последовательных устройств 1226
31.15. Упражнения 1227
Глава 32. Управление, стратегия и политика  1228
32.1. Цель информационных технологий 1228
Составление сметы и расходование средств  1229
Стратегия в области информационных технологий  1230
Соглашения о качестве оказываемых услуг  1231
32.2. Информационная структура организации 1235
Основы: система отслеживания запросов и управления задачами  1235
Общие функции систем отслеживания запросов  1236
Владение запросом  1237
Система отслеживания запросов с точки зрения пользователей  1238
Типичные диагностические системы  1238
Распределение сообщений о неполадках  1239
Перечень навыков  1240
Управление временем  1241
32.3. Служба поддержки 1241
Диапазон услуг  1241
Доступность службы поддержки  1242
Зависимость от службы поддержки  1242
32.4. Архитектура предприятия 1242
Процессы должны быть воспроизводимыми  1243
Сохранение отладочных данных  1243
Осознание важности документации  1244
Настройка и кодирование  1244
Содержание системы в чистоте  1244
32.5. Операции 1244
Время простоев должно быть минимальным  1245
Документирование зависимостей  1245
Переналадка или списывание старого оборудования  1245
Поддержка локальной документации  1246
Разделение окружающей среды  1250
Автоматизируйте, автоматизируйте, автоматизируйте!  1250
32.6. Управление 1251
32.7. Инструкции и процедуры 1260
Различие между инструкциями и процедурами  1260
Эффективные инструкции  1261
Процедуры  1261
32.8. Восстановление после аварий 1262
Оценка рисков  1262
Борьба со стихийными бедствиями  1263
Подбор персонала на случай аварии  1264
Электропитание и кондиционирование  1265
Сетевая избыточность  1266
Проблемы с безопасностью  1267
32.9. Соответствие законам и стандартам 1267
Библиотека ITIL: Information Technology Infrastructure Library  1270
NIST: Национальный Институт стандартов и технологии  1270
32.10. Правовые вопросы 1271
Конфиденциальность  1271
Реализация стратегии  1272
Контроль - это ответственность  1273
Лицензии на программное обеспечение  1273
32.11. Организации, конференции и другие ресурсы 1274
32.12. Рекомендуемая литература 1276
32.13. Упражнения 1276
Краткая история системного администрирования  1278
В защиту AIX  1288
Предметный указатель  1291


С этой книгой чаще всего покупают:
Linux. Карманный справочник, 2-е издание

Linux. Карманный справочник, 2-е издание

рекомендуем
Скотт Граннеман
Год выпуска: 2016
Изд-во: Диалектика-Вильямс
в корзину
 
Bash. Карманный справочник системного администратора

Bash. Карманный справочник системного администратора

рекомендуем
Арнольд Роббинс
Год выпуска: 2016
Изд-во: Диалектика-Вильямс
в корзину
Цена: 209.00 грн. 
 
Цена: 95.00 грн. 
Практическое использование Vim

Практическое использование Vim

Дрю Нейл
Год выпуска: 2013
Изд-во: ДМК
в корзину
 
Командная строка Linux. Полное руководство

Командная строка Linux. Полное руководство

Шоттс У.
Год выпуска: 2016
Изд-во: Питер
в корзину
Цена: 565.00 грн. 
 
Цена: 771.00 грн. 
Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание

Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание

Дейв Тейлор, Брендон Перри
Год выпуска: 2016
Изд-во: Питер
в корзину
 
Программирование командных оболочек в Unix, Linux и OS X

Программирование командных оболочек в Unix, Linux и OS X

рекомендуем
Стефан Кочан, Патрик Вуд
Год выпуска: 2016
Изд-во: Диалектика-Вильямс
в корзину
Цена: 510.00 грн. 
 
Цена: 409.00 грн. 
Linux на практике

Linux на практике

Кристин Бреснахэн, Ричард Блум
Год выпуска: 2016
Изд-во: Питер
в корзину
 
Изучаем редакторы vi и Vim, 7-е издание

Изучаем редакторы vi и Vim, 7-е издание

Арнольд Роббинс, Элберт Ханна, Линда Лэмб
Год выпуска: 2013
Изд-во: Символ
в корзину
Цена: 554.00 грн. 
 
Цена: 1106.00 грн. 

Хотите оставить отзыв? У Вас возникли вопросы о книге "Unix и Linux: руководство системного администратора, Эви Немет, Гарт Снайдер, Трент Хейн, Бэн Уэйли" ? Пишите:

* Текст сообщения:
 
  Отправить
Сайт по косметолгии
Поиск по каталогу
 поиск в аннотациях
Искать

* Подробнее об условиях доставки смотрите в разделе "Оплата и Доставка" нашего магазина.
Если у Вас возникли вопросы как подобрать и купить книги в нашем интернет-магазине звоните с 9 до 18 по будним дням: Киев 331-04-53, МТС (050) 809-56-66, Киевстар (067) 408-26-36, Лайф (063) 227-24-47, Интертелеком (094) 831-04-53 или пишите нам