100 sposobow na BSD.pdf

(523 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
100 sposobów na BSD
Autor: Dru Lavigne
T³umaczenie: Marek Pêtlicki (wstêp, rozdz. 1 – 4),
Grzegorz Werner (rozdz. 5 – 9)
ISBN: 83-7361-867-8
Tytu³ orygina³u:
BSD Hacks
Format: B5, stron: 456
Przydatne porady dla wszystkich u¿ytkowników systemów z rodziny BSD
• Skonfiguruj rodowisko pracy i przyspiesz dzia³anie systemu
• Wykorzystaj nieznane mo¿liwo ci BSD
• Poznaj sposoby niestandardowej konfiguracji us³ug sieciowych
• Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz czê ciej konkuruj¹ z systemami linuksowymi.
Twórcy BSD brali udzia³ w tworzeniu Uniksa, a spor¹ czê æ wyniesionych z tego
do wiadczeñ wykorzystali, pisz¹c nowy, dostêpny na licencji open source, system
operacyjny. Ró¿ne odmiany systemów z rodziny BSD znane s¹ z elastyczno ci
i wysokiego poziomu bezpieczeñstwa. Wykorzystuje siê je w serwerach internetowych
i stacjach roboczych. Firma Apple swój najnowszy system operacyjny — Mac OS X
opar³a na j¹drze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy siê BSD
w bran¿y informatycznej.
Ksi¹¿ka „100 sposobów na BSD” przeznaczona jest dla wszystkich u¿ytkowników
systemów BSD, niezale¿nie od stopnia zaawansowania. Opisuje sposoby radzenia
sobie z przeró¿nymi zadaniami i problemami, napotykanymi w codziennej pracy.
Zawiera porady dotycz¹ce wiersza poleceñ, zabezpieczania systemów, ledzenia zmian
w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej ksi¹¿ki ka¿dy stanie siê
profesjonalnym u¿ytkownikiem systemów BSD.
• Dostosowywanie rodowiska tekstowego i graficznego
• Wyszukiwanie i modyfikowanie plików
• Dostêp do zasobów Windows bez u¿ycia serwera
• Konfigurowanie procedur uruchamiania systemu
• Zarz¹dzanie has³ami dostêpowymi
• Tworzenie kopii zapasowych systemu
• Administrowanie po³¹czeniami sieciowymi i serwerem pocztowym
• Zabezpieczanie systemu i detekcja w³amañ
• Tworzenie firewalla za pomoc¹ pakietu PF
Przekonaj siê, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O Autorach....................................................................................................................................... 7
Wstęp.............................................................................................................................................. 13
Rozdział 1. Dostosowanie środowiska u ytkownika ................................................................. 17
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Jak najpełniejsze wykorzystanie powłoki systemowej .............................................. 17
Przydatne opcje pliku konfiguracyjnego powłoki tcsh.............................................. 22
Definicja kombinacji klawiszy dla powłoki................................................................. 25
Wykorzystanie dowiązań terminala oraz systemu X................................................. 29
Wykorzystanie myszy w terminalu.............................................................................. 33
Dzienna dawka błahostek .............................................................................................. 35
Blokada ekranu ................................................................................................................ 39
Wykorzystanie katalogu śmietnika............................................................................... 42
Dostosowanie konfiguracji użytkowników ................................................................. 45
Zarządzanie środowiskiem użytkowników w wielu systemach................................. 54
Korzystanie z powłoki interaktywnej........................................................................... 57
Wykorzystanie wielu wirtualnych ekranów w terminalu ........................................ 61
Rozdział 2. Praca z plikami i systemami plików ......................................................................... 67
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
Wyszukiwanie.................................................................................................................. 67
Jak najlepsze wykorzystanie programu grep .............................................................. 72
Manipulacja plikami z wykorzystaniem programu sed............................................ 76
Formatowanie tekstu w wierszu poleceń .................................................................... 79
Problem z separatorami.................................................................................................. 85
Korzystanie z dyskietek w formacie DOS ................................................................... 87
Dostęp do zasobów systemu Windows bez użycia serwera .................................... 95
Zapobieganie przepełnieniu dysków ........................................................................... 98
Zarządzanie plikami tymczasowymi i przestrzenią wymiany............................... 103
Odtwarzanie struktury katalogów za pomocą polecenia mtree................................ 107
Wykonywanie obrazu systemu ................................................................................... 111
Spis treści
|
3
Rozdział 3. Mechanizmy rozruchowe i środowisko logowania ............................................... 117
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
Dostosowanie menu rozruchowego ........................................................................... 117
Zabezpieczenie procesu rozruchowego ..................................................................... 122
Konfiguracja systemu pozbawionego konsoli........................................................... 125
Zdalne zapisywanie dzienników systemowych
z systemu pozbawionego konsoli ............................................................................. 129
Usunięcie komunikatu powitalnego dla połączeń zdalnych .................................. 132
Zabezpieczanie haseł za pomocą funkcji mieszających Blowfish .......................... 135
Monitorowanie zgodności haseł z założoną polityką bezpieczeństwa ................. 139
Efektywny, przenośny mechanizm zapewniający przestrzeganie polityki
bezpieczeństwa haseł................................................................................................... 145
Automatyzacja procesu generowania haseł łatwych do zapamiętania................. 150
Używanie haseł jednorazowych.................................................................................. 154
Ograniczanie możliwości logowania do systemu .................................................... 157
Rozdział 4. Kopie zapasowe....................................................................................................... 163
35.
36.
37.
38.
39.
40.
41.
Wykonywanie kopii zapasowych z użyciem SMBFS .............................................. 163
Tworzenie przenośnych archiwów POSIX ................................................................ 166
Interaktywne tworzenie kopii ..................................................................................... 171
Wykonywanie bezpiecznych kopii za pośrednictwem sieci................................... 175
Automatyzacja zdalnych kopii zapasowych ............................................................. 177
Automatyzacja zrzutów bazy danych PostgreSQL .................................................. 183
Kopie zapasowe w architekturze klient-serwer z użyciem systemu Bacula ........ 186
Rozdział 5. Sposoby na sieć ...................................................................................................... 193
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
Oglądanie komunikatów konsoli zdalnego serwera................................................ 193
Fałszowanie adresu MAC ............................................................................................ 196
Używanie wielu konfiguracji bezprzewodowej karty sieciowej .............................. 199
Jak przetrwać katastrofalną utratę dostępu do internetu? ...................................... 204
„Uczłowieczanie” wyników programu tcpdump .................................................... 207
Rekordy i narzędzia DNS............................................................................................. 214
Wysyłanie i odbieranie wiadomości e-mail bez klienta poczty................................ 219
Do czego potrzebny jest sendmail?............................................................................. 223
Przetrzymywanie poczty w celu późniejszego jej doręczenia ................................ 227
Automatyzacja FTP ....................................................................................................... 229
Rozproszone wykonywanie poleceń .......................................................................... 233
Interaktywna zdalna administracja ............................................................................ 236
4
|
Spis treści
Rozdział 6. Zabezpieczanie systemu......................................................................................... 241
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
Redukcja jądra................................................................................................................ 241
Listy kontroli dostępu we FreeBSD ............................................................................ 250
Zabezpieczanie plików za pomocą znaczników....................................................... 256
Zwiększanie bezpieczeństwa za pomocą obligatoryjnej kontroli dostępu ........... 262
Używanie programu mtree jako wbudowanego mechanizmu ostrzegawczego ... 265
Wykrywanie włamań do systemu FreeBSD za pomocą programów
Snort, ACID i MySQL ................................................................................................. 270
Szyfrowanie dysku twardego ...................................................................................... 281
Problemy z sudo ............................................................................................................ 286
Program sudoscript ....................................................................................................... 290
Ograniczanie serwera SSH ........................................................................................... 294
Kontrolowanie filtrów IP za pomocą skryptu........................................................... 297
Zabezpieczanie sieci bezprzewodowej za pomocą programu PF .......................... 299
Automatyczne generowanie reguły zapory sieciowej ............................................. 303
Automatyczne instalowanie poprawek związanych z bezpieczeństwem ............ 307
Wyszukiwanie wirusów w sieci z komputerami z systemem Windows.............. 311
Rozdział 7. Zagadnienia zaawansowane ................................................................................... 315
69.
70.
71.
72.
73.
74.
75.
76.
Dostrajanie systemu FreeBSD do potrzeb różnych aplikacji .................................. 315
Kształtowanie ruchu w systemie FreeBSD ................................................................ 320
Tworzenie awaryjnego zestawu naprawczego ......................................................... 325
Naprawianie systemu FreeBSD................................................................................... 329
Analizowanie przepełnienia bufora za pomocą debugera GNU................................ 333
Konsolidowanie dzienników serwerów WWW........................................................ 336
Skrypty interaktywne ................................................................................................... 342
Tworzenie prezentacji na wystawę branżową .......................................................... 346
Rozdział 8. Aktualizowanie systemu ......................................................................................... 351
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
Instalacja zautomatyzowana........................................................................................ 351
FreeBSD od zera............................................................................................................. 355
Bezpieczne scalanie zmian w katalogu /etc.............................................................. 360
Aktualizacja zautomatyzowana .................................................................................. 363
Tworzenie repozytorium pakietów ............................................................................ 367
Budowanie portu bez drzewa portów........................................................................ 370
Aktualizowanie portów za pomocą CTM.................................................................. 373
Nawigacja po systemie portów ................................................................................... 376
Instalowanie starszej wersji portu............................................................................... 380
Tworzenie własnych skryptów startowych............................................................... 383
Automatyzowanie kompilacji pakietów NetBSD ..................................................... 386
Łatwe instalowanie aplikacji uniksowych w systemie Mac OS X.......................... 390
Spis treści
|
5
Rozdział 9. „Grokowanie” BSD .................................................................................................. 395
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
Skąd on to wiedział? ..................................................................................................... 395
Tworzenie własnych stron podręcznika man ........................................................... 398
Jak wykorzystać do maksimum strony podręcznika man? .................................... 402
Stosowanie i tworzenie „łat” ....................................................................................... 405
Wyświetlanie informacji o sprzęcie ............................................................................ 410
Co dzieje się w systemie? ............................................................................................. 414
Pisownia i słowniki ....................................................................................................... 417
Kontrolowanie czasu..................................................................................................... 421
Uruchamianie aplikacji języka Java w trybie macierzystym .................................. 423
Automatyczne zmiany sygnatury we wiadomościach e-mail ................................ 426
Przydatne jednowierszowe polecenia ........................................................................ 428
Zabawa z systemem X .................................................................................................. 431
Skorowidz .................................................................................................................................... 435
6
|
Spis treści
Zgłoś jeśli naruszono regulamin