freebsd. podstawy administracji systemem helion.pdf

(6142 KB) Pobierz
6
FreeBSD. Podstawy administracji systemem
Rozdział 2. Poszukiwanie pomocy ...................................................................... 61
Dlaczego nie od razu nale y wysyłać maila? .................................................................. 61
Postawa u ytkownika FreeBSD ...................................................................................... 62
Podręcznik systemowy man ............................................................................................ 63
Podręcznik systemowy.............................................................................................. 63
Nagłówki podręczników systemowych ..................................................................... 65
Dokumentacja FreeBSD.................................................................................................. 66
Archiwa list dyskusyjnych .............................................................................................. 67
Inne strony WWW........................................................................................................... 67
Rozwiązywanie problemów z FreeBSD .......................................................................... 68
Sprawdzamy w handbook lub FAQ .......................................................................... 68
Sprawdzamy w podręczniku man .............................................................................. 68
Sprawdzamy w archiwach list dyskusyjnych ............................................................ 70
Właściwe wykorzystanie odpowiedzi ....................................................................... 70
Pomoc za pośrednictwem e-maila ............................................................................. 70
Rozdział 3. Zanim cokolwiek popsujesz: kopie bezpieczeństwa........................... 73
Kopie zapasowe systemu................................................................................................. 74
Urządzenia taśmowe........................................................................................................ 74
Jak czytać plik dmesg.boot........................................................................................ 74
Sterowanie napędem........................................................................................................ 75
Węzły urządzeń......................................................................................................... 75
U ycie zmiennej TAPE............................................................................................. 76
Polecenie mt.............................................................................................................. 77
Programy wykonujące kopie zapasowe........................................................................... 78
Tar............................................................................................................................. 78
Programy dump i restore ........................................................................................... 82
Odtwarzanie danych z archiwum..................................................................................... 85
Sprawdzanie zawartości archiwum ........................................................................... 85
Odtwarzanie danych z archiwum .............................................................................. 85
Interaktywne odtwarzanie danych............................................................................. 86
Zapis zdarzeń .................................................................................................................. 87
Kontrola wersji................................................................................................................ 88
Odzyskiwanie starszych wersji plików...................................................................... 91
Łamanie blokad......................................................................................................... 91
Przeglądanie dzienników........................................................................................... 92
Analiza historii wersji pliku ...................................................................................... 92
Program ident i napisy identyfikacyjne ..................................................................... 93
Dalsza lektura............................................................................................................ 94
Tryb jednego u ytkownika .............................................................................................. 94
Dysk ratunkowy .............................................................................................................. 96
Rozdział 4. Zabawy z jądrem ............................................................................. 99
Czym jest jądro?.............................................................................................................. 99
Konfiguracja jądra......................................................................................................... 100
Mechanizm sysctl.................................................................................................... 100
Modyfikowanie wartości opcji sysctl...................................................................... 103
Ustawianie opcji sysctl podczas uruchamiania systemu.......................................... 104
Konfiguracja jądra za pomocą pliku loader.conf..................................................... 104
Ręczna konfiguracja programu ładującego ............................................................. 106
Ładowanie i usuwanie modułów w trybie wielu u ytkowników ................................... 107
Odczyt listy załadowanych modułów...................................................................... 108
Ładowanie i usuwanie modułów............................................................................. 108
Spis treści
7
Dostosowanie jądra do potrzeb ..................................................................................... 108
Przygotowanie......................................................................................................... 109
Kopia zapasowa jądra ............................................................................................. 110
Edycja plików jądra................................................................................................. 110
Opcje podstawowe .................................................................................................. 113
Wiele procesorów.................................................................................................... 115
Urządzenia .............................................................................................................. 115
Kompilacja jądra ........................................................................................................... 118
Problemy z kompilacją jądra................................................................................... 119
Uruchamianie systemu z nowym jądrem....................................................................... 121
Dodawanie funkcji do jądra........................................................................................... 121
LINT ....................................................................................................................... 121
Wykorzystanie opcji do poprawiania błędów.......................................................... 122
Poprawianie wydajności jądra ....................................................................................... 123
Współdzielenie jąder ..................................................................................................... 125
Rozdział 5. Sieć .............................................................................................. 127
Warstwy sieciowe.......................................................................................................... 127
Warstwa fizyczna .................................................................................................... 128
Warstwa protokołu fizycznego................................................................................ 129
Warstwa protokołu logicznego................................................................................ 129
Warstwa aplikacji.................................................................................................... 130
Sieć w praktyce ............................................................................................................. 130
Bufory mbuf............................................................................................................ 132
Czym jest bit ........................................................................................................... 132
Ethernet ......................................................................................................................... 134
Rozgłaszanie ........................................................................................................... 134
Rozwiązywanie adresów ......................................................................................... 134
Koncentratory i przełączniki ................................................................................... 135
Maska sieci.............................................................................................................. 135
Sztuczki z maskami................................................................................................. 137
Maski w zapisie szesnastkowym ............................................................................. 138
Bezu yteczne adresy IP........................................................................................... 138
Routing.................................................................................................................... 139
UDP i TCP .............................................................................................................. 139
Porty sieciowe ......................................................................................................... 140
Przyłączenie do sieci Ethernet....................................................................................... 141
Obsługa wielu adresów IP przez jeden interfejs...................................................... 143
Program netstat ....................................................................................................... 144
Rozdział 6. Aktualizacja FreeBSD..................................................................... 149
Wersje systemu FreeBSD.............................................................................................. 149
Wydania .................................................................................................................. 150
FreeBSD-current ..................................................................................................... 150
FreeBSD-stable ....................................................................................................... 151
Migawki .................................................................................................................. 152
Poprawki bezpieczeństwa ....................................................................................... 152
Które wydanie wybrać ............................................................................................ 153
Metody aktualizacji systemu ......................................................................................... 154
Aktualizacja za pomocą sysinstall........................................................................... 154
Aktualizacja za pomocą CVSup.............................................................................. 155
Uproszczenie procesu aktualizacji systemu za pomocą CVSup.............................. 167
8
FreeBSD. Podstawy administracji systemem
Utworzenie lokalnego serwera CVSup.......................................................................... 168
Kontrola dostępu ..................................................................................................... 170
Uwierzytelnianie ..................................................................................................... 171
Połączenie uwierzytelniania i kontroli dostępu ....................................................... 173
Rozdział 7. Zabezpieczanie systemu ................................................................ 175
Identyfikacja wroga....................................................................................................... 176
Script kiddies .......................................................................................................... 176
Niezadowoleni u ytkownicy ................................................................................... 176
Doświadczeni napastnicy ........................................................................................ 177
Ogłoszenia dotyczące bezpieczeństwa systemu FreeBSD............................................. 177
Subskrypcja............................................................................................................. 178
Tematyka listy dyskusyjnej ..................................................................................... 178
Profile zabezpieczeń...................................................................................................... 179
Profil zabezpieczeń na poziomie średnim ............................................................... 179
Profil zabezpieczeń na poziomie najwy szym ........................................................ 179
U ytkownik root, grupy i uprawnienia.......................................................................... 180
Hasło u ytkownika root .......................................................................................... 180
Grupy u ytkowników.............................................................................................. 181
Grupa podstawowa.................................................................................................. 181
Najwa niejsze grupy domyślne............................................................................... 182
Uprawnienia grup.................................................................................................... 182
Zmiana uprawnień......................................................................................................... 184
Zmiana właściciela pliku......................................................................................... 185
Ustawianie uprawnień............................................................................................. 186
Znaczniki plików........................................................................................................... 187
Przeglądanie znaczników pliku ............................................................................... 188
Ustawianie znaczników........................................................................................... 189
Poziomy zabezpieczeń .................................................................................................. 189
Ustawianie poziomów zabezpieczeń ....................................................................... 190
Wybór właściwego poziomu zabezpieczeń............................................................. 191
Do czego nie przydadzą się poziomy zabezpieczeń i znaczniki plików .................. 192
Poziomy zabezpieczeń na co dzień ......................................................................... 193
Pogramy, które mogą posłu yć do włamania ................................................................ 193
Wykorzystanie nabytych umiejętności .......................................................................... 197
Rozdział 8. Zaawansowane funkcje bezpieczeństwa ......................................... 199
Kontrola ruchu .............................................................................................................. 199
Zasada domyślnej akceptacji i domyślnego odrzucania .......................................... 200
TCP Wrappers ............................................................................................................... 200
Konfiguracja TCP Wrappers ................................................................................... 201
Nazwa demona........................................................................................................ 201
Lista klientów.......................................................................................................... 202
Opcje reakcji systemu ............................................................................................. 204
Wykorzystanie wszystkich opcji ............................................................................. 208
Filtrowanie pakietów..................................................................................................... 209
IPFilter .................................................................................................................... 209
IPFW....................................................................................................................... 210
Zasada akceptacji i odrzucania w filtrach pakietów ................................................ 210
Podstawy filtrowania pakietów ............................................................................... 211
Implementacja mechanizmu IPFilter....................................................................... 212
Więzienie....................................................................................................................... 220
Konfiguracja systemu do wykorzystania mechanizmu więzienia ............................ 221
Konfiguracja jądra do wykorzystania mechanizmu więzienia ................................. 222
Spis treści
9
Konfiguracja klienta................................................................................................ 223
Wchodzimy do więzienia ........................................................................................ 225
Końcowa konfiguracja więzienia ............................................................................ 226
Uruchamianie więzienia.......................................................................................... 226
Zarządzanie więzieniem.......................................................................................... 227
Zamykanie więzienia .............................................................................................. 228
Monitorowanie bezpieczeństwa systemu....................................................................... 228
Co robić w przypadku włamania ................................................................................... 229
Rozdział 9. Katalog /etc ................................................................................. 231
Bogactwa katalogu /etc ................................................................................................. 231
Pliki domyślne............................................................................................................... 232
/etc/defaults/rc.conf................................................................................................. 232
/etc/adduser.conf ..................................................................................................... 233
/etc/crontab.............................................................................................................. 235
/etc/csh.* ................................................................................................................. 237
/etc/dhclient.conf..................................................................................................... 238
/etc/fstab.................................................................................................................. 239
/etc/ftp.* .................................................................................................................. 239
/etc/hosts.allow........................................................................................................ 239
/etc/hosts.equiv........................................................................................................ 240
/etc/hosts.lpd ........................................................................................................... 241
/etc/inetd.conf.......................................................................................................... 241
/etc/locate.rc ............................................................................................................ 241
/etc/login.access ...................................................................................................... 242
/etc/login.conf ......................................................................................................... 244
/etc/mail/mailer.conf ............................................................................................... 249
/etc/make.conf oraz /etc/defaults/make.conf ........................................................... 250
/etc/master.passwd .................................................................................................. 256
/etc/motd ................................................................................................................. 257
/etc/mtree/*.............................................................................................................. 258
/etc/namedb/* .......................................................................................................... 258
/etc/newsyslog.conf................................................................................................. 258
/etc/passwd .............................................................................................................. 258
/etc/periodic.conf oraz /etc/defaults/periodic.conf .................................................. 259
/etc/printcap............................................................................................................. 260
/etc/profile ............................................................................................................... 262
/etc/protocols........................................................................................................... 262
/etc/pwd.db.............................................................................................................. 263
/etc/rc ...................................................................................................................... 263
/etc/rc.conf oraz /etc/defaults/rc.conf ...................................................................... 265
/etc/resolv.conf........................................................................................................ 273
/etc/security ............................................................................................................. 273
/etc/services............................................................................................................. 273
/etc/shells................................................................................................................. 273
/etc/spwd.db ............................................................................................................ 274
/etc/ssh .................................................................................................................... 274
/etc/sysctl.conf......................................................................................................... 274
/etc/syslog.conf ....................................................................................................... 274
Rozdział 10. Wzbogacanie funkcjonalności systemu ........................................... 275
Kompilacja oprogramowania ........................................................................................ 276
Zalety i wady kodów źródłowych ........................................................................... 276
Usuwanie błędów .................................................................................................... 277
Zgłoś jeśli naruszono regulamin