[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
FreeBSD. Podstawy
administracji systemem
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Michael Lucas
T³umaczenie: Marek Pêtlicki, Grzegorz Werner
ISBN: 83-7361-604-7
Tytu³ orygina³
Format: B5, stron: 616
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Przewodnik dla administratorów systemów operacyjnych z rodziny BSD
• Wykonaj kopie bezpieczeñstwa ca³ego systemu
• Zabezpiecz system przed w³amaniami
• Skonfiguruj us³ugi sieciowe
• Monitoruj wydajnoæ systemu
FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostêpny
na zasadach open-source. Powsta³ w oparciu o system BSD, nad którym prace
rozpoczê³y siê w 1976 roku. Zwolennicy systemu zabrali siê do pracy nad kolejnymi
jego wersjami i wywi¹zali siê z tego zadania wrêcz doskonale. FreeBSD sta³ siê
systemem wykorzystywanym przez wiele firm z ró¿nych bran¿. Systemy z rodziny BSD
ustanawiaj¹ kolejne rekordy wydajnoci i bezawaryjnoci pracy, powoduj¹c, ¿e skrót
BSD sta³ siê synonimem bezpieczeñstwa i wysokiej niezawodnoci w wiecie systemów
operacyjnych.
Ksi¹¿ka „FreeBSD. Podstawy administracji systemem” to podrêcznik dla tych,
którzy chc¹ poznaæ i opanowaæ mo¿liwoci tego systemu operacyjnego i sprawnie
nim administrowaæ. Autor — wspó³twórca systemu FreeBSD — dzieli siê swoj¹ ogromn¹
wiedz¹ dotycz¹c¹ systemów z rodziny BSD, przedstawiaj¹c zasady instalacji, pracy
i administrowania nimi.
• Instalacja systemu
• Wyszukiwanie informacji w systemie pomocy
• Tworzenie kopii bezpieczeñstwa systemu
• Konfigurowanie j¹dra pod k¹tem konkretnych potrzeb
• Aktualizowanie systemu
• Mechanizmy zabezpieczeñ
• Instalacja i zarz¹dzanie oprogramowaniem
• Technologia DNS
• Poczta elektroniczna, WWW i us³ugi sieciowe
• System plików, dyski i macierze dyskowe
• Monitorowanie pracy systemu i kontrola jego wydajnoci
• Wykorzystywanie systemu FreeBSD w komputerze osobistym
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Przedmowa......................................................................................17
Wprowadzenie .................................................................................19
Rozdział 1. Instalacja ........................................................................................35
Sprzt zgodny z FreeBSD...............................................................................................35
Procesor ....................................................................................................................36
Pami RAM.............................................................................................................36
Dyski twarde.............................................................................................................36
Pobieranie FreeBSD........................................................................................................37
Instalacja z FTP.........................................................................................................38
Informacje niezbdne do instalacji z FTP.................................................................39
Konfiguracja sprztowa...................................................................................................39
Instalacja FreeBSD..........................................................................................................40
Konfiguracja j.dra do wykorzystania kart ISA.........................................................41
sysinstall — brzydki instalator FreeBSD..................................................................41
Wykorzystanie dysku................................................................................................42
Podział na partycje..........................................................................................................44
Partycja główna...............................................................................................................46
Przestrze5 wymiany ........................................................................................................46
Podział przestrzeni wymiany.....................................................................................47
Systemy plików /var, /usr oraz /home.............................................................................48
Drugi dysk twardy...........................................................................................................48
Mikkie aktualizacje.................................................................................................49
Rozmiar bloku...........................................................................................................49
Wybór zestawów instalacyjnych...............................................................................50
No;nik instalacyjny...................................................................................................51
Rozpoczcie instalacji...............................................................................................51
Konfiguracja poinstalacyjna............................................................................................52
Hasło u=ytkownika root............................................................................................52
Dodawanie u=ytkowników........................................................................................53
Strefa czasowa...........................................................................................................54
Mysz..........................................................................................................................54
Konfiguracja kart sieciowych....................................................................................55
Xfree86.....................................................................................................................57
Oprogramowanie.......................................................................................................58
Ponowne uruchomienie systemu.....................................................................................58
Uwaga na temat edytorów...............................................................................................59
 6
FreeBSD. Podstawy administracji systemem
Rozdział 2. Poszukiwanie pomocy......................................................................61
Dlaczego nie od razu nale=y wysyła maila? ..................................................................61
Postawa u=ytkownika FreeBSD......................................................................................62
Podrcznik systemowy man............................................................................................63
Podrcznik systemowy..............................................................................................63
Nagłówki podrczników systemowych.....................................................................65
Dokumentacja FreeBSD..................................................................................................66
Archiwa list dyskusyjnych ..............................................................................................67
Inne strony WWW...........................................................................................................67
Rozwi.zywanie problemów z FreeBSD..........................................................................68
Sprawdzamy w handbook lub FAQ..........................................................................68
Sprawdzamy w podrczniku man..............................................................................68
Sprawdzamy w archiwach list dyskusyjnych............................................................70
Wła;ciwe wykorzystanie odpowiedzi.......................................................................70
Pomoc za po;rednictwem e-maila.............................................................................70
Rozdział 3. Zanim cokolwiek popsujesz: kopie bezpiecze%stwa...........................73
Kopie zapasowe systemu.................................................................................................74
Urz.dzenia ta;mowe........................................................................................................74
Jak czyta plik dmesg.boot........................................................................................74
Sterowanie napdem........................................................................................................75
Wzły urz.dze5.........................................................................................................75
U=ycie zmiennej TAPE.............................................................................................76
Polecenie mt..............................................................................................................77
Programy wykonuj.ce kopie zapasowe...........................................................................78
Tar.............................................................................................................................78
Programy dump i restore...........................................................................................82
Odtwarzanie danych z archiwum.....................................................................................85
Sprawdzanie zawarto;ci archiwum...........................................................................85
Odtwarzanie danych z archiwum..............................................................................85
Interaktywne odtwarzanie danych.............................................................................86
Zapis zdarze5 .................................................................................................................. 87
Kontrola wersji................................................................................................................ 88
Odzyskiwanie starszych wersji plików......................................................................91
Łamanie blokad.........................................................................................................91
Przegl.danie dzienników...........................................................................................92
Analiza historii wersji pliku......................................................................................92
Program ident i napisy identyfikacyjne.....................................................................93
Dalsza lektura............................................................................................................94
Tryb jednego u=ytkownika..............................................................................................94
Dysk ratunkowy..............................................................................................................96
Rozdział 4. Zabawy z j'drem .............................................................................99
Czym jest j.dro?..............................................................................................................99
Konfiguracja j.dra.........................................................................................................100
Mechanizm sysctl....................................................................................................100
Modyfikowanie warto;ci opcji sysctl......................................................................103
Ustawianie opcji sysctl podczas uruchamiania systemu..........................................104
Konfiguracja j.dra za pomoc. pliku loader.conf.....................................................104
Rczna konfiguracja programu ładuj.cego.............................................................106
Ładowanie i usuwanie modułów w trybie wielu u=ytkowników...................................107
Odczyt listy załadowanych modułów......................................................................108
Ładowanie i usuwanie modułów.............................................................................108
Spis treci
7
Dostosowanie j.dra do potrzeb .....................................................................................108
Przygotowanie.........................................................................................................109
Kopia zapasowa j.dra .............................................................................................110
Edycja plików j.dra.................................................................................................110
Opcje podstawowe..................................................................................................113
Wiele procesorów....................................................................................................115
Urz.dzenia..............................................................................................................115
Kompilacja j.dra...........................................................................................................118
Problemy z kompilacj. j.dra...................................................................................119
Uruchamianie systemu z nowym j.drem.......................................................................121
Dodawanie funkcji do j.dra...........................................................................................121
LINT.......................................................................................................................121
Wykorzystanie opcji do poprawiania błdów..........................................................122
Poprawianie wydajno;ci j.dra.......................................................................................123
Współdzielenie j.der.....................................................................................................125
Rozdział 5. Sie) ..............................................................................................127
Warstwy sieciowe..........................................................................................................127
Warstwa fizyczna....................................................................................................128
Warstwa protokołu fizycznego................................................................................129
Warstwa protokołu logicznego................................................................................129
Warstwa aplikacji....................................................................................................130
Sie w praktyce.............................................................................................................130
Bufory mbuf............................................................................................................132
Czym jest bit...........................................................................................................132
Ethernet.........................................................................................................................134
Rozgłaszanie...........................................................................................................134
Rozwi.zywanie adresów.........................................................................................134
Koncentratory i przeł.czniki...................................................................................135
Maska sieci..............................................................................................................135
Sztuczki z maskami.................................................................................................137
Maski w zapisie szesnastkowym.............................................................................138
Bezu=yteczne adresy IP...........................................................................................138
Routing....................................................................................................................139
UDP i TCP..............................................................................................................139
Porty sieciowe.........................................................................................................140
Przył.czenie do sieci Ethernet.......................................................................................141
Obsługa wielu adresów IP przez jeden interfejs......................................................143
Program netstat .......................................................................................................144
Rozdział 6. Aktualizacja FreeBSD.....................................................................149
Wersje systemu FreeBSD..............................................................................................149
Wydania..................................................................................................................150
FreeBSD-current.....................................................................................................150
FreeBSD-stable.......................................................................................................151
Migawki..................................................................................................................152
Poprawki bezpiecze5stwa .......................................................................................152
Które wydanie wybra............................................................................................153
Metody aktualizacji systemu.........................................................................................154
Aktualizacja za pomoc. sysinstall...........................................................................154
Aktualizacja za pomoc. CVSup..............................................................................155
Uproszczenie procesu aktualizacji systemu za pomoc. CVSup..............................167
8
FreeBSD. Podstawy administracji systemem
Utworzenie lokalnego serwera CVSup..........................................................................168
Kontrola dostpu.....................................................................................................170
Uwierzytelnianie.....................................................................................................171
Poł.czenie uwierzytelniania i kontroli dostpu.......................................................173
Rozdział 7. Zabezpieczanie systemu ................................................................175
Identyfikacja wroga.......................................................................................................176
Script kiddies ..........................................................................................................176
Niezadowoleni u=ytkownicy...................................................................................176
Do;wiadczeni napastnicy........................................................................................177
Ogłoszenia dotycz.ce bezpiecze5stwa systemu FreeBSD.............................................177
Subskrypcja.............................................................................................................178
Tematyka listy dyskusyjnej.....................................................................................178
Profile zabezpiecze5......................................................................................................179
Profil zabezpiecze5 na poziomie ;rednim...............................................................179
Profil zabezpiecze5 na poziomie najwy=szym........................................................179
U=ytkownik root, grupy i uprawnienia..........................................................................180
Hasło u=ytkownika root..........................................................................................180
Grupy u=ytkowników..............................................................................................181
Grupa podstawowa..................................................................................................181
Najwa=niejsze grupy domy;lne...............................................................................182
Uprawnienia grup....................................................................................................182
Zmiana uprawnie5.........................................................................................................184
Zmiana wła;ciciela pliku.........................................................................................185
Ustawianie uprawnie5.............................................................................................186
Znaczniki plików...........................................................................................................187
Przegl.danie znaczników pliku...............................................................................188
Ustawianie znaczników...........................................................................................189
Poziomy zabezpiecze5 ..................................................................................................189
Ustawianie poziomów zabezpiecze5.......................................................................190
Wybór wła;ciwego poziomu zabezpiecze5.............................................................191
Do czego nie przydadz. si poziomy zabezpiecze5 i znaczniki plików..................192
Poziomy zabezpiecze5 na co dzie5.........................................................................193
Pogramy, które mog. posłu=y do włamania................................................................193
Wykorzystanie nabytych umiejtno;ci..........................................................................197
Rozdział 8. Zaawansowane funkcje bezpiecze%stwa .........................................199
Kontrola ruchu ..............................................................................................................199
Zasada domy;lnej akceptacji i domy;lnego odrzucania..........................................200
TCP Wrappers...............................................................................................................200
Konfiguracja TCP Wrappers...................................................................................201
Nazwa demona........................................................................................................201
Lista klientów..........................................................................................................202
Opcje reakcji systemu.............................................................................................204
Wykorzystanie wszystkich opcji.............................................................................208
Filtrowanie pakietów.....................................................................................................209
IPFilter....................................................................................................................209
IPFW.......................................................................................................................210
Zasada akceptacji i odrzucania w filtrach pakietów................................................210
Podstawy filtrowania pakietów...............................................................................211
Implementacja mechanizmu IPFilter.......................................................................212
Wizienie.......................................................................................................................220
Konfiguracja systemu do wykorzystania mechanizmu wizienia............................221
Konfiguracja j.dra do wykorzystania mechanizmu wizienia.................................222
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gama101.xlx.pl