- Артикул:00-01027628
- Автор: Эви Немет и др.
- ISBN: 978-5-8459-1740-9
- Тираж: 1000 экз.
- Обложка: Твердый переплет
- Издательство: ВИЛЬЯМС (все книги издательства)
- Город: Москва
- Страниц: 1312
- Формат: 70x100/16
- Год: 2012
- Вес: 3417 г
Книга разбита на три части - «Основы администрирования», «Работа в сети» и «Разное».
В части I, «Основы администрирования», приводится общий обзор систем UNIX и Linux с точки зрения системного администратора. В главах этой части представлены основные сведения и описаны методики, необходимые для управления автономной системой. В этой части описаны протоколы, используемые в UNIX-системах, а также способы построения, расширения и администрирования сетей и интернет-серверов.
Здесь же рассматривается высокоуровневое сетевое программное обеспечение. Среди изучаемых тем можно выделить систему доменных имен (DNS), сетевую файловую систему (NFS), систему электронной почты и инструменты сетевого управления.
В части II, «Работа в сети», описываются протоколы, используемые в системах UNIX, а также способы настройки, расширения и эксплуатации сетей и серверов, с выходом в Интернет. Кроме того, в ней рассматривается высокоуровневое сетевое программное обеспечение, а также система доменных имен, сетевая файловая система, электронная почта и управление сетью.
В части III, «Разное», содержит разнообразную вспомогательную информацию.
В некоторых главах обсуждаются дополнительные функциональные возможности, такие как поддержка виртуализации серверов. В других главах даются рекомендации по самым разным темам: от экологического аспекта до принципов функционирования групп системного администрирования.
В конце каждой главы приводится набор практических заданий. Каждому упражнению дана оценка уровня сложности, причем учитывается как сложность самой задачи, так и время, затрачиваемое на ее выполнение.
Упражнения соответствуют четырем уровням сложности,
Содержание
Об авторах
О соавторах
Предисловие
Введение
Благодарности
Часть I. Основы администрирования
Глава 1. С чего начать
1.1. Основные задачи системного администратора
1.2. Что необходимо знать
1.3. Взаимосвязь систем Linux и UNIX
1.4. Дистрибутивы Linux
1.5. Примеры систем, используемых в этой книге
1.6. Административные средства конкретных систем
1.7. Типографские особенности книги
1.8. Единицы измерения
1.9. Использование справочных страниц и другой оперативной документации
1.10. Другие виды официальной документации
1.11. Другие источники информации
1.12. Как инсталлировать программное обеспечение
1.13. Издержки профессии
1.14. Рекомендуемая литература
1.15. Упражнения
Глава 2. Сценарии и командная оболочка
2.1. Основы работы с командной оболочки
2.2. Написание bash-сценариев
2.3. Регулярные выражения
2.4. Программирование на языке Perl
2.5. Создание сценариев на языке PYTHON
2.6. Передовой опыт создания сценариев
2.7. Рекомендуемая литература
2.8. Упражнения
Глава 3. Запуск и останов системы
3.1. Начальная загрузка
3.2. Загрузка системы на персональном компьютере
3.3. GRUB: универсальный загрузчик
3.4. Загрузка в однопользовательском режиме
3.5. Работа со сценариями запуска системы
3.6. Загрузка систем SOLARIS
3.7. Перезагрузка и останов системы
3.8. Упражнения
Глава 4. Управление доступом: сила привилегий
4.1. Традиционные методы управления доступом в системах UNIX
4.2. Современная организация управления доступом
4.3. Управление доступом в реальном мире
4.4. О псевдопользователях
4.5. Упражнения
Глава 5. Управление процессами
5.1. Атрибуты процесса
5.2. Жизненный цикл процесса
5.3. Сигналы
5.4. Отправка сигналов: команда kill
5.5. Состояния процесса
5.6. Изменение приоритета выполнения: команды nice и renice
5.7. Текущий контроль процессов: команда ps
5.8. Динамический мониторинг процессов с помощью команд top, prstat и topas
5.9. Файловая система /рrос
5.10. Отслеживание сигналов и системных вызовов: команды strace, truss и tusc
5.11. Процессы, вышедшие из-под контроля
5.12. Рекомендуемая литература
5.13. Упражнения
Глава 6. Файловая система
6.1. Имена файлов и каталогов
6.2. Монтирование и демонтирование файловой системы
6.3. Организация файловой системы
6.4. Типы файлов
6.5. Атрибуты файлов
6.6. Списки контроля доступа
6.7. Упражнения
Глава 7. Добавление новых пользователей
7.1. Файл /etc/passwd
7.2. Файлы /etc/shadow и /etc/security/passwd
7.3. Файл /etc/grou
7.4. Подключение пользователей: основные действия
7.5. Добавление пользователей с помощью программы useradd
7.6. Добавление пользователей “пакетом” с помощью команды newusers (Linux)
7.7. Удаление пользователей
7.8. Отключение учетной записи
7.9. Управление учетными записями системными средствами
7.10. Уменьшение риска с помощью РАМ
7.11. Централизация управления учетными записями
7.12. Рекомендуемая литература
7.13. Упражнения
Глава 8. Дисковая память
8.1. Добавление диска
8.2. Аппаратное обеспечение дисковой памяти
8.3. Интерфейсы устройств хранения данных
8.4. Программное обеспечение накопителей
8.5. Присоединение и низкоуровневое управление накопителями
8.6. Разбиение диска
8.7. RAID: избыточные массивы недорогих дисков
8.8. Управление логическими томами
8.9. Файловые системы
8.10. Файловая система ZFS: все проблемы решены
8.11. Сеть хранения данных
8.12. Упражнения
Глава 9. Периодические процессы
9.1. Демон cron: системный планировщик
9.2. Формат crontab-файлов
9.3. Управление crontab-файлами
9.4. Использование версии демона Vixie-cron
9.5. Стандартные применения демона cron
9.6. Упражнения
Глава 10. Резервное копирование
10.1. Принципы резервного копирования
10.2. Устройства и носители, используемые для резервного копирования
10.3. Экономия пространства и времени с помощью инкрементного архивирования
10.4. Команда dump: настройка режима резервирования
10.5. Архивирование и восстановление при модификации операционной системы
10.6. Другие архиваторы
10.7. Запись нескольких архивов на одну ленту
10.8. Программа Bacula
10.9. Коммерческие системы резервного копирования
10.10. Рекомендуемая литература
10.11. Упражнения
Глава 11. Система Syslog и журнальные файлы
11.1. Обнаружение файлов регистрации
11.2. Syslog: система регистрации событий
11.3. Регистрация сообщений и обработка ошибок в системе AIX
11.4. Утилита logrotate: управление журнальными файлами
11.5. Поиск полезной информации в журнальных файлах
11.6. Методы обработки журнальных файлов
11.7. Упражнения
Глава 12. Управление программным обеспечением и конфигурацией
12.1. Инсталляция систем Linux и OpenSolaris
12.2. Инсталляция Solaris
12.3. Инсталляция HP-UX
12.4. Инсталляция системы AIX с помощью сетевого менеджера инсталляции
12.5. Управление пакетами
12.6. Управление Linux-пакетами
12.7. Использование высокоуровневых систем управления пакетами в Linux
12.8. Управление пакетами для систем UNIX
12.9. Управление изменениями
12.10. Локализация и конфигурирование программного обеспечения
12.11. Использование средств управления конфигурацией
12.12. Организация совместного использования программ через nfs
12.13. Рекомендуемая литература
12.14. Упражнения
Глава 13. Драйверы и ядро
13.1. Адаптация ядра
13.2. Драйверы и файлы устройств
13.3. Конфигурирование ядра Linux
13.4. Конфигурирование ядра Solaris
13.5. Конфигурирование ядра HP-UX
13.6. Управление ядром AIX
13.7. Загружаемые модули ядра
13.8. Linux-менеджер устройств udev — полезно и приятно
13.9. Рекомендуемая литература
13.10. Упражнения
Часть II. Работа в сетях
Глава 14. Сети TCP/IP
14.1. Система TCP/IP и Интернет
14.2. Дорожная карта сети
14.3. Адресация пакетов
14.4.IР-адреса
14.5. Маршрутизация
14.6. ARP: протокол преобразования адресов
14.7. DHCP: протокол динамического конфигурирования узлов
14.8. Вопросы безопасности
14.9. РРР: протокол двухточечного соединения
14.10. Основы конфигурирования сети
14.11. Сетевое конфигурирование в различных системах
14.12. Сетевое конфигурирование в системе Linux
14.13. Работа в сети под управлением системы Solaris
14.14. Работа в сети под управлением системы HP-UX
14.15. Работа в сети под управлением системы AIX
14.16. Рекомендуемая литература
14.17. Упражнения
Глава 15. Маршрутизация
15.1. Подробнее о маршрутизации пакетов
15.2. Демоны и протоколы маршрутизации
15.3. Основные протоколы маршрутизации
15.4. Выбор стратегии маршрутизации
15.5. Демоны маршрутизации
15.6. Маршрутизаторы Cisco
15.7. Рекомендуемая литература
15.8. Упражнения
Глава 16. Сетевые аппаратные средства
16.1. Технология Ethernet: сетевая панацея
16.2. Беспроводной стандарт: локальная сеть для кочевников
16.3. DSL и кабельные модемы: «последняя миля»
16.4. Тестирование и отладка сетей
16.5. Прокладка кабелей
16.6. Проектирование сетей
16.7. Управление сетью
16.8. Рекомендуемые поставщики
16.9. Рекомендуемая литература
16.10. Упражнения
Глава 17. Система доменных имен
17.1. Основные задачи системы DNS
17.2. Как работает система DNS
17.3. DNS для нетерпеливых: подключение нового компьютера
17.4. Серверы имен
17.5. Пространство имен DNS
17.6. Разработка собственной среды DNS
17.7. Что нового в системе DNS
17.8. База данных DNS
17.9. Программное обеспечение системы BIND
17.10. Примеры конфигурации системы BIND
17.11. Программное обеспечение NSD/Unbound
17.12. Обновление файлов зон
17.13. Вопросы безопасности
17.14. Microsoft и DNS
17.15. Тестирование и отладка
17.16. Специфика различных дистрибутивов
17.17. Рекомендуемая литература
17.18. Упражнения
Глава 18. Сетевой протокол Network File System
18.1. Введение в протокол NFS
18.2. Серверная часть NFS
18.3. Серверная часть протокола NFS
18.4. Клиентская часть протокола NFS
18.5 Идентифицирующее отображение в протоколе NFS 4
18.6. Команда nfsstat: отображение статистики NFS
18.7. Специализированные файловые серверы NFS
18.8. Автоматическое монтирование
18.9. Рекомендуемая литература
18.10. Упражнения
Глава 19. Совместное использование системных файлов
19.1. Предмет совместного использования
19.2. Копирование файлов
19.3. LDAP: упрощенный протокол доступа к каталогам
19.4. NIS: сетевая информационная служба
19.5. Задание приоритетов для источников административной информации
19.6. Рекомендуемая литература
19.7. Упражнения
Глава 20. Электронная почта
20.1. Системы электронной почты
20.2. Структура почтового сообщения
20.3. Протокол SMTP
20.4. Принципы организации электронной почты
20.5. Почтовые псевдонимы
20.6. Сканирование содержимого: спам и вредоносные программы
20.7. Конфигурация электронной почты
20.8. Почтовый агент sendmail
20.9. Конфигурация программы sendmail
20.10. Примитивы конфигурации программы sendmail
20.11. Безопасность и программа sendmail
20.12. Производительность программы sendmail
20.13. Сбор статистических данных, тестирование и отладка
20.14. Почтовый агент Exim
20.15. Почтовый агент Postfix
20.16. Конфигурация механизма DKIM
20.17. Интегрированные почтовые системы
20.18. Рекомендуемая литература
20.19. Упражнения
Глава 21. Управление сетями
21.1. Поиск неисправностей в сетях
21.2. Команда ping: проверка доступности компьютера
21.3. Инструмент SmokePing: сбор статистики в работе команды ping во времени
21.4. Команда traceroute: трассировка IP-пакетов
21.5. Команда netstat: получение информации о состоянии сети
21.6. Проверка функционирования интерфейса в реальном времени
21.7. Анализаторы пакетов
21.8. Служба Netalizr Института ICSI
21.9. Протоколы управления сетями
21.10. SNMP: простой протокол управления сетями
21.11. Агент NET-SNMP
21.12. Программы управления сетями
21.13. Протокол NetFlow: мониторинг соединений
21.14. Рекомендуемая литература
21.15. Упражнения
Глава 22. Безопасность
22.1. Безопасна ли система UNIX
22.2. Слабые места в системе защиты
22.3. Ключевые аспекты безопасности
22.4. Пароли и учетные записи пользователей
22.5. Модули РАМ: украшение или чудо аутентификации
22.6. Программы с установленным битом SETUID
22.7. Эффективное использование команды chroot
22.8. Инструментальные средства защиты
22.9. Мандатное управление доступом
22.10. Системы криптографической защиты
22.11. Брандмауэры
22.12. Особенности брандмауэров в системе Linux
22.13. Модуль IPFilter для систем UNIX
22.14. Виртуальные частные сети
22.15. Сертификация и стандарты
22.16. Источники информации по вопросам обеспечения безопасности
22.17. Что нужно делать в случае атаки на сервер
22.18. Рекомендуемая литература
22.19. Упражнения
Глава 23. Веб-хостинг
23.1. Основы веб-хостинга
23.2. Инсталляция НТТР-сервера
23.3. Виртуальные интерфейсы
23.4. Протокол Secure Sockets Layes
23.5. Кеширование и прокси-серверы
23.6. Расширение возможностей
23.7. Упражнения
Часть III. Разное
Глава 24. Виртуализация
24.1. Виртуальный жаргон
24.2. Преимущества виртуализации
24.3. Практичный подход
24.4. Виртуализация с помощью системы linux
24.5. Зоны и контейнеры системы solans
24.6. Разделы рабочей нагрузки в системе AIX
24.7. Программное обеспечение Integrity Virtual Machines в системе HP-UX
24.8. VMware: операционная система со своими собственными правами
24.9. Веб-службы компании Amazon
24.10. Рекомендуемая литература
24.11. Упражнения
Глава 25. Система X Window System
25.1. Диспетчер дисплеев
25.2. Процесс запуска Х-приложения
25.3. Конфигурирование Х-сервера
25.4. Устранение неполадок и отладка Х-сервера
25.5. Краткое замечание о настольных средах
25.6. Рекомендуемая литература
25.7. Упражнения
Глава 26. Печать
26.1. Архитектура системы печати
26.2. Система печати CUPS
26.3. Печать в настольных системах
26.4. Система печати System V
26.5. Печать BSD и ADC
26.6. Долгая странная история
26.8.Основные программы печати
26.8. Языки принтеров
26.9. Файлы PPD
26.10. Форматы бумаги
26.11. Практические советы
26.12. Советы по выявлению проблем
26.13. Рекомендуемая литература
26.14. Упражнения
Глава 21. Центры обработки данных
27.1. Уровни надежности центров обработки данных
27.2. Терморегуляция
27.3. Электропитание
27.4. Стойки
27.5. Инструменты
27.6. Рекомендованная литература
27.7. Упражнения
Глава 28. Экологичные информационные технологии
28.1. Введение в экологичные информационные технологии
28.2. Экологическая пирамида
28.3. Стратегии разработки экологичных информационных технологий: центр обработки данных
28.4. Экологические информационные стратегии: рабочее место пользователя
28.5. Компании, поддерживающие экологичные информационные технологии
28.6. Упражнения
Глава 29. Анализ производительности
29.1. Способы повышения производительности
29.2. Факторы, влияющие на производительность
29.3. Как анализировать проблемы производительности
29.4. Проверка производительности системы
29.5. Помогите! Моя система почти остановилась!
29.6. Рекомендуемая литература
29.7. Упражнения
Глава 30. Взаимодействие с системой Windows
30.1. Вход в систему UNIX из Windows
30.2. Получение доступа к удаленным настольным средам
30.3. Запуск системы Windows и Windows-приложений
30.4. Использование утилит командной строки в системе Windows
30.5. Совместимость Windows со стандартами электронной почты и веб
30.6. Совместное использование файлов при помощи Samba и CIFS
30.7. Совместное использование принтеров при помощи Samba
30.8. Отладка сервера Samba
30.9. Аутентификация службы Active Directory
30.10. Рекомендуемая литература
30.11. Упражнения
Глава 31. Последовательные устройства и терминалы
31.1. Стандарт RS-232C
31.2. Альтернативные разъемные соединения
31.3. Аппаратная и программная несущие
31.4. Аппаратный контроль передачи данных
31.5. Файлы последовательных устройств
31.6. Команда setserial: передача драйверу параметров последовательного порта в системе Linux
31.7. Псевдотерминалы
31.8. Конфигурирование терминалов
31.9. Специальные символы и драйвер терминала
31.10. Команда stty: задание параметров терминала
31.11. Команда tset: автоматическое задание параметров терминала
31.12. Как справиться с “зависшим” терминалом
31.13. Отладка последовательной линии
31.14. Соединение с консолями последовательных устройств
31.15. Упражнения
Глава 32. Управление, стратегия и политика
32.1. Цель информационных технологий
32.2. Информационная структура организации
32.3. Служба поддержки
32.4. Архитектура предприятия
32.5. Операции
32.6. Управление
32.7. Инструкции и процедуры
32.8. Восстановление после аварий
32.9. Соответствие законам и стандартам
32.10. Правовые вопросы
32.11. Организации, конференции и другие ресурсы
32.12. Рекомендуемая литература
32.13. Упражнения
Краткая история системного администрирования
В защиту AIX
Предметный указатель