100 sposobow na Linux Server Wskazowki i narzedzia dotyczace integracji monitorowania i rozwiazywania problemow.pdf

(500 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREœCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
100 sposobów na Linux Server.
Wskazówki i narzêdzia dotycz¹ce
integracji, monitorowania
i rozwi¹zywania problemów
Autorzy: William von Hagen, Brian K. Jones
T³umaczenie: Ma³gorzata Czart, Piotr Maciejek, Leszek Sagalara
ISBN: 83-246-0490-1
Tytu³ orygina³u:
Linux Server Hacks, Volume Two: Tips
& Tools for Connecting, Monitoring, and Troubleshooting
Format: B5, stron: 480
Linux zdobywa coraz wiêksz¹ popularnoœæ. Wszêdzie, gdzie mamy do czynienia
z zarz¹dzaniem sieciami komputerowymi, bezpieczeñstwem danych czy potrzeb¹
nieprzerwanej, stabilnej pracy systemu, bardzo czêsto bêdziemy mieli do czynienia
z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie najwiêkszym
producentom oprogramowania i stanowi bardzo powa¿n¹ alternatywê wobec
konkurencyjnych rozwi¹zañ.
Autorzy ksi¹¿ki „100 sposobów na Linux Server. Wskazówki i narzêdzia dotycz¹ce
integracji, monitorowania i rozwi¹zywania problemów” przedstawiaj¹ ogrom praktycznej
wiedzy z zakresu administracji serwerem Linux Obaj pracowali jako administratorzy
systemów, zatem doskonale wiedz¹, z jakimi problemami spotykaj¹ siê na co dzieñ
u¿ytkownicy Linuksa. Dziêki poradom zawartym w ksi¹¿ce nawet zaawansowani
u¿ytkownicy odkryj¹ wiele nowych sposobów usprawniaj¹cych ich pracê.
W przejrzystej formie przedstawiono instrukcje opisuj¹ce krok po kroku rozwi¹zania,
dziêki którym Twój system bêdzie wydajny, bezpieczny i u¿yteczny. Wszystko krótko
i na temat!
W ksi¹¿ce znajdziesz miêdzy innymi:
• Kontrolowanie procesu uwierzytelniania w Linuksie
• Administrowanie pamiêci¹ masow¹ w sieci z u¿yciem kwot dyskowych,
klonowania, snapshotów i systemów RAID
• Instalacja i konfiguracja serwera Kerberos
• Pod³¹czanie graficznego interfejsu u¿ytkownika do zdalnych systemów
• Odzyskiwanie danych z uszkodzonych systemów plików
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOœCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Twórcy książki ................................................................................................................................ 7
Wprowadzenie .............................................................................................................................. 11
Rozdział 1. Uwierzytelnianie w Linuksie .................................................................................... 19
1.
2.
3.
4.
5.
6.
7.
8.
9.
Natychmiastowe wyłączanie kont użytkowników .................................................... 20
Edycja pliku haseł w celu zwiększenia kontroli dostępu ......................................... 22
Blokowanie dostępu dla wszystkich w mniej niż sekundę ...................................... 25
Dostosowanie uwierzytelniania za pomocą PAM ..................................................... 26
Uwierzytelnianie użytkowników Linuksa w kontrolerze domen Windows ........ 33
Scentralizowane logowanie z LDAP ............................................................................ 39
Kerberos, czyli jak zabezpieczyć swój system ............................................................ 46
Uwierzytelnianie w NFS za pomocą NIS .................................................................... 53
Synchronizacja danych LDAP i NIS ............................................................................. 57
Rozdział 2. Zdalne podłączanie graficznego interfejsu użytkownika ...................................... 61
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
Zdalny dostęp do systemu za pomocą VNC .............................................................. 62
Dostęp do serwera VNC przez WWW ........................................................................ 70
Bezpieczne połączenia VNC przez SSH ...................................................................... 72
Automatyczny start serwerów VNC na żądanie ....................................................... 76
Zmieniamy nasze komputery w uproszczone klienty .............................................. 84
Uruchamianie Windows poprzez sieć ......................................................................... 94
Lekkie i bezpiecznie połączenia graficzne przez FreeNX ......................................... 98
Bezpieczne połączenia VNC za pomocą FreeNX ..................................................... 104
Bezpieczne połączenia terminalowe Windows za pomocą FreeNX ..................... 107
Zdalna administracja za pomocą Webmin ................................................................ 109
Rozdział 3. Usługi systemowe ................................................................................................... 113
20.
21.
22.
23.
24.
Szybka i prosta konfiguracja DHCP ........................................................................... 114
Integrowanie DHCP i DNS z dynamicznymi uaktualnieniami DNS ................... 118
Synchronizacja zegarów ............................................................................................... 123
Centralizacja zasobów czcionek X Window System ................................................ 125
Tworzenie serwera druku CUPS ................................................................................ 132
Spis treści
|
3
25.
26.
27.
28.
Konfiguracja połączeń linuksowych ze zdalnymi drukarkami CUPS ................. 141
Integracja Windows i CUPS ......................................................................................... 144
Centralizowanie drukowania w systemach Mac OS X za pomocą CUPS ........... 146
Zabezpieczanie drukarek CUPS .................................................................................. 149
Rozdział 4. Narzędzia i wskazówki dla administratora systemu ............................................ 153
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
Jednoczesne wykonywanie poleceń na wielu serwerach ....................................... 153
Bezpieczna współpraca z bezpiecznym Wiki ........................................................... 155
Edycja pliku konfiguracyjnego GRUB za pomocą grubby ..................................... 159
Lepsze wykorzystanie klawisza tabulacji .................................................................. 160
Utrzymywanie działających procesów po wyjściu z powłoki ............................... 162
Odłączanie konsoli bez kończenia sesji ..................................................................... 164
Zastosowanie polecenia script do zaoszczędzenia sobie czasu i szkolenia innych .167
Zautomatyzowana instalacja Linuksa po uruchomieniu komputera .................... 169
Zmiana laptopa w prowizoryczną konsolę ............................................................... 174
Dokumentacja przydatna dla leniwych ..................................................................... 177
Wykorzystanie potęgi Vima ........................................................................................ 180
Jak przenieść swoje umiejętności pisania skryptów PHP do wiersza poleceń ... 183
Szybkie połączenia przez telnet (SSH) z pulpitu ..................................................... 185
Szybsza kompilacja ....................................................................................................... 188
Unikanie pospolitych pomyłek ................................................................................... 190
Jak wprowadzić Linuksa do firmy ............................................................................. 193
Priorytety w pracy ......................................................................................................... 196
Rozdział 5. Zarządzanie pamięcią masową i kopiami bezpieczeństwa ................................. 203
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
Elastyczne pamięci masowe z LVM ........................................................................... 204
Połączenie LVM i programowego RAID ................................................................... 212
Tworzenie migawek woluminu LVM z kopiowaniem przy zapisie .................... 219
Szybkie i łatwe klonowanie systemów ...................................................................... 223
Kopie bezpieczeństwa typu dysk-na-dysk dla dużych dysków ............................... 230
Zwalnianie miejsca na dysku ...................................................................................... 236
Współdzielenie plików za pomocą grup Linuksa .................................................... 237
Ulepszone uprawnienia z ACL ................................................................................... 241
Łatwiejsze odnajdywanie plików za pomocą atrybutów rozszerzonych ............ 248
Nakładanie przydziałów dyskowych ........................................................................ 254
Rozdział 6. Standaryzowanie, współdzielenie oraz synchronizowanie zasobów ................. 259
56. Centralizacja zasobów przy użyciu NFS ................................................................... 259
57. Automatyczne montowanie katalogów domowych użytkowników
przez NFS za pomocą autofs ..................................................................................... 265
4
|
Spis treści
58.
59.
60.
61.
62.
Łatwo dostępne i funkcjonalne zewnętrzne systemy plików ................................ 268
Synchronizacja środowisk użytkownika root z użyciem rsync ................................ 272
Współdzielenie plików pomiędzy platformami z użyciem Samby ............................. 273
Szybki i banalny NAS ................................................................................................... 279
Współdzielenie plików oraz katalogów poprzez WWW ........................................ 286
Rozdział 7. Bezpieczeństwo ...................................................................................................... 291
63.
64.
65.
66.
67.
68.
Zwiększanie bezpieczeństwa poprzez wyłączenie niepotrzebnych serwisów ... 292
Przyznawanie lub odmowa dostepu według adresów IP ...................................... 294
Wykrywanie ataków przy użyciu snort .................................................................... 297
Poskramianie Tripwire ................................................................................................. 305
Weryfikowanie integralności systemu plików z użyciem narzędzia Afick ......... 311
Wyszukiwanie programów typu rootkit oraz innych śladów ataków ................ 315
Rozdział 8. Rozwiązywanie problemów oraz poprawianie wydajności ................................. 323
69.
70.
71.
72.
73.
74.
75.
76.
77.
Wyszukiwanie niedoborów zasobów z użyciem poleceń standardowych ......... 323
Skracanie czasu restartu poprzez użycie systemów plików z kroniką ................ 328
Grok oraz optymalizacja systemu z użyciem sysctl ................................................ 333
Uzyskanie „dużego” ekranu przy wykorzystaniu wielu monitorów .................. 335
Maksymalizowanie zasobów poprzez korzystanie
z minimalistycznego menedżera okien ................................................................... 339
Analizowanie systemu przy użyciu /proc ................................................................ 344
Odpowiedni sposób kończenia procesów ................................................................. 348
Scentralizowany dostęp do systemu za pomocą konsoli szeregowej ................... 351
Czyszczenie NIS po odejściu użytkowników ........................................................... 355
Rozdział 9. Dzienniki i monitorowanie ...................................................................................... 359
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
Unikanie katastrofalnych awarii dysków .................................................................. 359
Monitorowanie ruchu sieciowego za pomocą MRTG ............................................. 364
Stałe monitorowanie hostów ....................................................................................... 367
Zdalne monitorowanie i konfigurowanie różnych urządzeń sieciowych ........... 368
Zmuszanie aplikacji do używania syslog .................................................................. 374
Monitorowanie plików dziennika .............................................................................. 376
Wysyłka wiadomości dziennika do klienta Jabbera ................................................ 380
Monitorowanie dostępności serwisu za pomocą Zabbiksa .................................... 382
Dostrajanie demona syslog .......................................................................................... 387
Bezpieczna centralizacja dzienników systemowych ............................................... 390
Zarządzanie systemami i serwisami .......................................................................... 394
Spis treści
|
5
Rozdział 10. Operacje ratowania, odzyskiwania oraz naprawiania systemu ........................ 399
89. Rozwiązywanie najczęstszych problemów z uruchomieniem systemu .............. 400
90. Ratuj Mnie! ...................................................................................................................... 407
91. Pomijanie standardowej sekwencji startowej
w celu dokonania szybkiej naprawy ..................................................................................410
92. Odnajdywanie powodu, dla którego nie można odmontować partycji ................ 411
93. Odzyskiwanie utraconych partycji ............................................................................. 415
94. Odzyskiwanie danych z uszkodzonych dysków ..................................................... 419
95. Naprawa oraz odzyskiwanie systemu plików ReiserFS ......................................... 427
96. Przywracanie danych z lost+found ............................................................................ 432
97. Odzyskiwanie skasowanych plików .......................................................................... 441
98. Kasowanie plików bez możliwości odzyskania ....................................................... 444
99. Nieodwracalne kasowanie dysku twardego ............................................................. 446
100. Odzyskiwanie utraconych plików i wykonywanie analizy sądowej ................... 449
Skorowidz ................................................................................................................................... 459
6
|
Spis treści
Zgłoś jeśli naruszono regulamin