100 sposobów na linux ...

Indeks
100 sposobów na linux server.wskazówki i narzędzia dotyczące integracji, ebooki3
 
[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
100 sposobów na Linux Server.
Wskazówki i narzêdzia dotycz¹ce
integracji, monitorowania
i rozwi¹zywania problemów
SPIS TREœCI
KATALOG KSI¥¯EK
KATALOG ONLINE
Autorzy: William von Hagen, Brian K. Jones
T³umaczenie: Ma³gorzata Czart, Piotr Maciejek, Leszek Sagalara
ISBN: 83-246-0490-1
Tytu³ orygina³
Format: B5, stron: 480
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Linux zdobywa coraz wiêksz¹ popularnoœæ. Wszêdzie, gdzie mamy do czynienia
z zarz¹dzaniem sieciami komputerowymi, bezpieczeñstwem danych czy potrzeb¹
nieprzerwanej, stabilnej pracy systemu, bardzo czêsto bêdziemy mieli do czynienia
z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie najwiêkszym
producentom oprogramowania i stanowi bardzo powa¿n¹ alternatywê wobec
konkurencyjnych rozwi¹zañ.
Autorzy ksi¹¿ki „100 sposobów na Linux Server. Wskazówki i narzêdzia dotycz¹ce
integracji, monitorowania i rozwi¹zywania problemów” przedstawiaj¹ ogrom praktycznej
wiedzy z zakresu administracji serwerem Linux Obaj pracowali jako administratorzy
systemów, zatem doskonale wiedz¹, z jakimi problemami spotykaj¹ siê na co dzieñ
u¿ytkownicy Linuksa. Dziêki poradom zawartym w ksi¹¿ce nawet zaawansowani
u¿ytkownicy odkryj¹ wiele nowych sposobów usprawniaj¹cych ich pracê.
W przejrzystej formie przedstawiono instrukcje opisuj¹ce krok po kroku rozwi¹zania,
dziêki którym Twój system bêdzie wydajny, bezpieczny i u¿yteczny. Wszystko krótko
i na temat!
W ksi¹¿ce znajdziesz miêdzy innymi:
Kontrolowanie procesu uwierzytelniania w Linuksie
Administrowanie pamiêci¹ masow¹ w sieci z u¿yciem kwot dyskowych,
klonowania, snapshotów i systemów RAID
Instalacja i konfiguracja serwera Kerberos
Pod³¹czanie graficznego interfejsu u¿ytkownika do zdalnych systemów
Odzyskiwanie danych z uszkodzonych systemów plików
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOœCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
 Twórcy książki ................................................................................................................................ 7
Wprowadzenie .............................................................................................................................. 11
Rozdział 1. Uwierzytelnianie w Linuksie .................................................................................... 19
1.
Natychmiastowe wyłączanie kont użytkowników .................................................... 20
2.
Edycja pliku haseł w celu zwiększenia kontroli dostępu ......................................... 22
3.
Blokowanie dostępu dla wszystkich w mniej niż sekundę ...................................... 25
4.
Dostosowanie uwierzytelniania za pomocą PAM ..................................................... 26
5.
Uwierzytelnianie użytkowników Linuksa w kontrolerze domen Windows ........ 33
6.
Scentralizowane logowanie z LDAP ............................................................................ 39
7.
Kerberos, czyli jak zabezpieczyć swój system ............................................................ 46
8.
Uwierzytelnianie w NFS za pomocą NIS .................................................................... 53
9.
Synchronizacja danych LDAP i NIS ............................................................................. 57
Rozdział 2. Zdalne podłączanie graficznego interfejsu użytkownika ...................................... 61
10.
Zdalny dostęp do systemu za pomocą VNC .............................................................. 62
11.
Dostęp do serwera VNC przez WWW ........................................................................ 70
12.
Bezpieczne połączenia VNC przez SSH ...................................................................... 72
13.
Automatyczny start serwerów VNC na żądanie ....................................................... 76
14.
Zmieniamy nasze komputery w uproszczone klienty .............................................. 84
15.
Uruchamianie Windows poprzez sieć ......................................................................... 94
16.
Lekkie i bezpiecznie połączenia graficzne przez FreeNX ......................................... 98
17.
Bezpieczne połączenia VNC za pomocą FreeNX ..................................................... 104
18.
Bezpieczne połączenia terminalowe Windows za pomocą FreeNX ..................... 107
19.
Zdalna administracja za pomocą Webmin ................................................................ 109
Rozdział 3. Usługi systemowe ................................................................................................... 113
20.
Szybka i prosta konfiguracja DHCP ........................................................................... 114
21.
Integrowanie DHCP i DNS z dynamicznymi uaktualnieniami DNS ................... 118
22.
Synchronizacja zegarów ............................................................................................... 123
23.
Centralizacja zasobów czcionek X Window System ................................................ 125
24.
Tworzenie serwera druku CUPS ................................................................................ 132
Spis treści
3
 25.
Konfiguracja połączeń linuksowych ze zdalnymi drukarkami CUPS ................. 141
26.
Integracja Windows i CUPS ......................................................................................... 144
27.
Centralizowanie drukowania w systemach Mac OS X za pomocą CUPS ........... 146
28.
Zabezpieczanie drukarek CUPS .................................................................................. 149
Rozdział 4. Narzędzia i wskazówki dla administratora systemu ............................................ 153
29.
Jednoczesne wykonywanie poleceń na wielu serwerach ....................................... 153
30.
Bezpieczna współpraca z bezpiecznym Wiki ........................................................... 155
31.
Edycja pliku konfiguracyjnego GRUB za pomocą grubby ..................................... 159
32.
Lepsze wykorzystanie klawisza tabulacji .................................................................. 160
33.
Utrzymywanie działających procesów po wyjściu z powłoki ............................... 162
34.
Odłączanie konsoli bez kończenia sesji ..................................................................... 164
35.
Zastosowanie polecenia script do zaoszczędzenia sobie czasu i szkolenia innych .167
36.
Zautomatyzowana instalacja Linuksa po uruchomieniu komputera .................... 169
37.
Zmiana laptopa w prowizoryczną konsolę ............................................................... 174
38.
Dokumentacja przydatna dla leniwych ..................................................................... 177
39.
Wykorzystanie potęgi Vima ........................................................................................ 180
40.
Jak przenieść swoje umiejętności pisania skryptów PHP do wiersza poleceń ... 183
41.
Szybkie połączenia przez telnet (SSH) z pulpitu ..................................................... 185
42.
Szybsza kompilacja ....................................................................................................... 188
43.
Unikanie pospolitych pomyłek ................................................................................... 190
44.
Jak wprowadzić Linuksa do firmy ............................................................................. 193
45.
Priorytety w pracy ......................................................................................................... 196
Rozdział 5. Zarządzanie pamięcią masową i kopiami bezpieczeństwa ................................. 203
46.
Elastyczne pamięci masowe z LVM ........................................................................... 204
47.
Połączenie LVM i programowego RAID ................................................................... 212
48.
Tworzenie migawek woluminu LVM z kopiowaniem przy zapisie .................... 219
49.
Szybkie i łatwe klonowanie systemów ...................................................................... 223
50.
Kopie bezpieczeństwa typu dysk-na-dysk dla dużych dysków ............................... 230
51.
Zwalnianie miejsca na dysku ...................................................................................... 236
52.
Współdzielenie plików za pomocą grup Linuksa .................................................... 237
53.
Ulepszone uprawnienia z ACL ................................................................................... 241
54.
Łatwiejsze odnajdywanie plików za pomocą atrybutów rozszerzonych ............ 248
55.
Nakładanie przydziałów dyskowych ........................................................................ 254
Rozdział 6. Standaryzowanie, współdzielenie oraz synchronizowanie zasobów ................. 259
56.
Centralizacja zasobów przy użyciu NFS ................................................................... 259
57.
Automatyczne montowanie katalogów domowych użytkowników
przez NFS za pomocą autofs ..................................................................................... 265
4
Spis treści
58.
Łatwo dostępne i funkcjonalne zewnętrzne systemy plików ................................ 268
59.
Synchronizacja środowisk użytkownika root z użyciem rsync ................................ 272
60.
Współdzielenie plików pomiędzy platformami z użyciem Samby ............................. 273
61.
Szybki i banalny NAS ................................................................................................... 279
62.
Współdzielenie plików oraz katalogów poprzez WWW ........................................ 286
Rozdział 7. Bezpieczeństwo ...................................................................................................... 291
63.
Zwiększanie bezpieczeństwa poprzez wyłączenie niepotrzebnych serwisów ... 292
64.
Przyznawanie lub odmowa dostepu według adresów IP ...................................... 294
65.
Wykrywanie ataków przy użyciu snort .................................................................... 297
66.
Poskramianie Tripwire ................................................................................................. 305
67.
Weryfikowanie integralności systemu plików z użyciem narzędzia Afick ......... 311
68.
Wyszukiwanie programów typu rootkit oraz innych śladów ataków ................ 315
Rozdział 8. Rozwiązywanie problemów oraz poprawianie wydajności ................................. 323
69.
Wyszukiwanie niedoborów zasobów z użyciem poleceń standardowych ......... 323
70.
Skracanie czasu restartu poprzez użycie systemów plików z kroniką ................ 328
71.
Grok oraz optymalizacja systemu z użyciem sysctl ................................................ 333
72.
Uzyskanie „dużego” ekranu przy wykorzystaniu wielu monitorów .................. 335
73.
Maksymalizowanie zasobów poprzez korzystanie
z minimalistycznego menedżera okien ................................................................... 339
74.
Analizowanie systemu przy użyciu /proc ................................................................ 344
75.
Odpowiedni sposób kończenia procesów ................................................................. 348
76.
Scentralizowany dostęp do systemu za pomocą konsoli szeregowej ................... 351
77.
Czyszczenie NIS po odejściu użytkowników ........................................................... 355
Rozdział 9. Dzienniki i monitorowanie ...................................................................................... 359
78.
Unikanie katastrofalnych awarii dysków .................................................................. 359
79.
Monitorowanie ruchu sieciowego za pomocą MRTG ............................................. 364
80.
Stałe monitorowanie hostów ....................................................................................... 367
81.
Zdalne monitorowanie i konfigurowanie różnych urządzeń sieciowych ........... 368
82.
Zmuszanie aplikacji do używania syslog .................................................................. 374
83.
Monitorowanie plików dziennika .............................................................................. 376
84.
Wysyłka wiadomości dziennika do klienta Jabbera ................................................ 380
85.
Monitorowanie dostępności serwisu za pomocą Zabbiksa .................................... 382
86.
Dostrajanie demona syslog .......................................................................................... 387
87.
Bezpieczna centralizacja dzienników systemowych ............................................... 390
88.
Zarządzanie systemami i serwisami .......................................................................... 394
Spis treści
5
Rozdział 10. Operacje ratowania, odzyskiwania oraz naprawiania systemu ........................ 399
89.
Rozwiązywanie najczęstszych problemów z uruchomieniem systemu .............. 400
90.
Ratuj Mnie! ...................................................................................................................... 407
91.
Pomijanie standardowej sekwencji startowej
w celu dokonania szybkiej naprawy ..................................................................................410
92.
Odnajdywanie powodu, dla którego nie można odmontować partycji ................ 411
93.
Odzyskiwanie utraconych partycji ............................................................................. 415
94.
Odzyskiwanie danych z uszkodzonych dysków ..................................................... 419
95.
Naprawa oraz odzyskiwanie systemu plików ReiserFS ......................................... 427
96.
Przywracanie danych z lost+found ............................................................................ 432
97.
Odzyskiwanie skasowanych plików .......................................................................... 441
98.
Kasowanie plików bez możliwości odzyskania ....................................................... 444
99.
Nieodwracalne kasowanie dysku twardego ............................................................. 446
100.
Odzyskiwanie utraconych plików i wykonywanie analizy sądowej ................... 449
Skorowidz ................................................................................................................................... 459
6
Spis treści
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hadwao.keep.pl
  •  
     
    Odnośniki
     
     
       
    Copyright 2006 Sitename.com. Designed by Web Page Templates