Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00577 010352 11031858 na godz. na dobę w sumie
FreeBSD. Podstawy administracji systemem - książka
FreeBSD. Podstawy administracji systemem - książka
Autor: Liczba stron: 616
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-604-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> bsd
Porównaj ceny (książka, ebook, audiobook).

Przewodnik dla administratorów systemów operacyjnych z rodziny BSD

FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostępny na zasadach open-source. Powstał w oparciu o system BSD, nad którym prace rozpoczęły się w 1976 roku. Zwolennicy systemu zabrali się do pracy nad kolejnymi jego wersjami i wywiązali się z tego zadania wręcz doskonale. FreeBSD stał się systemem wykorzystywanym przez wiele firm z różnych branż. Systemy z rodziny BSD ustanawiają kolejne rekordy wydajności i bezawaryjności pracy, powodując, że skrót BSD stał się synonimem bezpieczeństwa i wysokiej niezawodności w świecie systemów operacyjnych.

Książka 'FreeBSD. Podstawy administracji systemem' to podręcznik dla tych, którzy chcą poznać i opanować możliwości tego systemu operacyjnego i sprawnie nim administrować. Autor -- współtwórca systemu FreeBSD -- dzieli się swoją ogromną wiedzą dotyczącą systemów z rodziny BSD, przedstawiając zasady instalacji, pracy i administrowania nimi.

Jeśli chcesz rozszerzyć swoje kompetencje o umiejętność administrowania jednym z najbardziej wydajnych i bezawaryjnych systemów operacyjnych na świecie, koniecznie przeczytaj tę książkę.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl FreeBSD. Podstawy administracji systemem Autor: Michael Lucas T³umaczenie: Marek Pêtlicki, Grzegorz Werner ISBN: 83-7361-604-7 Tytu³ orygina³u: Absolute BSD Format: B5, stron: 616 Przewodnik dla administratorów systemów operacyjnych z rodziny BSD • Wykonaj kopie bezpieczeñstwa ca³ego systemu • Zabezpiecz system przed w³amaniami • Skonfiguruj us³ugi sieciowe • Monitoruj wydajnoġæ systemu FreeBSD to drugi obok Linuksa najpopularniejszy system operacyjny dostêpny na zasadach open-source. Powsta³ w oparciu o system BSD, nad którym prace rozpoczê³y siê w 1976 roku. Zwolennicy systemu zabrali siê do pracy nad kolejnymi jego wersjami i wywi¹zali siê z tego zadania wrêcz doskonale. FreeBSD sta³ siê systemem wykorzystywanym przez wiele firm z ró¿nych bran¿. Systemy z rodziny BSD ustanawiaj¹ kolejne rekordy wydajnoġci i bezawaryjnoġci pracy, powoduj¹c, ¿e skrót BSD sta³ siê synonimem bezpieczeñstwa i wysokiej niezawodnoġci w ġwiecie systemów operacyjnych. Ksi¹¿ka „FreeBSD. Podstawy administracji systemem” to podrêcznik dla tych, którzy chc¹ poznaæ i opanowaæ mo¿liwoġci tego systemu operacyjnego i sprawnie nim administrowaæ. Autor — wspó³twórca systemu FreeBSD — dzieli siê swoj¹ ogromn¹ wiedz¹ dotycz¹c¹ systemów z rodziny BSD, przedstawiaj¹c zasady instalacji, pracy i administrowania nimi. • Instalacja systemu • Wyszukiwanie informacji w systemie pomocy • Tworzenie kopii bezpieczeñstwa systemu • Konfigurowanie j¹dra pod k¹tem konkretnych potrzeb • Aktualizowanie systemu • Mechanizmy zabezpieczeñ • Instalacja i zarz¹dzanie oprogramowaniem • Technologia DNS • Poczta elektroniczna, WWW i us³ugi sieciowe • System plików, dyski i macierze dyskowe • Monitorowanie pracy systemu i kontrola jego wydajnoġci • Wykorzystywanie systemu FreeBSD w komputerze osobistym Spis treści Rozdział 1. Przedmowa ....................................................................................... 17 Wprowadzenie .................................................................................. 19 Instalacja ......................................................................................... 35 Sprzęt zgodny z FreeBSD ...................................................d............................................ 35 Procesor ...................................................d...................................................d.............. 36 Pamięć RAM...................................................d...................................................d....... 36 Dyski twarde ...................................................d...................................................d....... 36 Pobieranie FreeBSD...................................................d...................................................d.. 37 Instalacja z FTP...................................................d...................................................d... 38 Informacje niezbędne do instalacji z FTP ...................................................d.............. 39 Konfiguracja sprzętowa...................................................d................................................ 39 Instalacja FreeBSD...................................................d...................................................d.... 40 Konfiguracja jądra do wykorzystania kart ISA ...................................................d...... 41 sysinstall — brzydki instalator FreeBSD ...................................................d............... 41 Wykorzystanie dysku ...................................................d............................................. 42 Podział na partycje ...................................................d...................................................d.... 44 Partycja główna ...................................................d...................................................d......... 46 Przestrzeń wymiany ...................................................d...................................................d.. 46 Podział przestrzeni wymiany...................................................d.................................. 47 Systemy plików /var, /usr oraz /home ...................................................d.......................... 48 Drugi dysk twardy ...................................................d...................................................d..... 48 Miękkie aktualizacje ...................................................d.............................................. 49 Rozmiar bloku...................................................d...................................................d..... 49 Wybór zestawów instalacyjnych ...................................................d............................ 50 Nośnik instalacyjny...................................................d................................................ 51 Rozpoczęcie instalacji...................................................d............................................ 51 Konfiguracja poinstalacyjna...................................................d......................................... 52 Hasło użytkownika root ...................................................d......................................... 52 Dodawanie użytkowników...................................................d..................................... 53 Strefa czasowa...................................................d...................................................d..... 54 Mysz...................................................d...................................................d.................... 54 Konfiguracja kart sieciowych...................................................d................................. 55 Xfree86 ...................................................d...................................................d............... 57 Oprogramowanie...................................................d...................................................d. 58 Ponowne uruchomienie systemu ...................................................d.................................. 58 Uwaga na temat edytorów ...................................................d............................................ 59 6 FreeBSD. Podstawy administracji systemem Rozdział 2. Poszukiwanie pomocy ....................................................................... 61 Dlaczego nie od razu należy wysyłać maila? ...................................................d............... 61 Postawa użytkownika FreeBSD ...................................................d................................... 62 Podręcznik systemowy man ...................................................d......................................... 63 Podręcznik systemowy...................................................d........................................... 63 Nagłówki podręczników systemowych...................................................d.................. 65 Dokumentacja FreeBSD...................................................d............................................... 66 Archiwa list dyskusyjnych ...................................................d........................................... 67 Inne strony WWW...................................................d...................................................d..... 67 Rozwiązywanie problemów z FreeBSD ...................................................d....................... 68 Sprawdzamy w handbook lub FAQ ...................................................d....................... 68 Sprawdzamy w podręczniku man ...................................................d........................... 68 Sprawdzamy w archiwach list dyskusyjnych ...................................................d......... 70 Właściwe wykorzystanie odpowiedzi ...................................................d.................... 70 Pomoc za pośrednictwem e-maila ...................................................d.......................... 70 Rozdział 3. Zanim cokolwiek popsujesz: kopie bezpieczeństwa ........................... 73 Kopie zapasowe systemu...................................................d.............................................. 74 Urządzenia taśmowe...................................................d...................................................d.. 74 Jak czytać plik dmesg.boot...................................................d..................................... 74 Sterowanie napędem...................................................d...................................................d.. 75 Węzły urządzeń...................................................d...................................................d... 75 Użycie zmiennej TAPE...................................................d.......................................... 76 Polecenie mt...................................................d...................................................d........ 77 Programy wykonujące kopie zapasowe...................................................d........................ 78 Tar...................................................d...................................................d....................... 78 Programy dump i restore...................................................d........................................ 82 Odtwarzanie danych z archiwum...................................................d.................................. 85 Sprawdzanie zawartości archiwum ...................................................d........................ 85 Odtwarzanie danych z archiwum ...................................................d........................... 85 Interaktywne odtwarzanie danych...................................................d.......................... 86 Zapis zdarzeń ...................................................d...................................................d............87 Kontrola wersji...................................................d...................................................d..........88 Odzyskiwanie starszych wersji plików...................................................d................... 91 Łamanie blokad...................................................d...................................................d... 91 Przeglądanie dzienników...................................................d........................................ 92 Analiza historii wersji pliku ...................................................d................................... 92 Program ident i napisy identyfikacyjne...................................................d.................. 93 Dalsza lektura...................................................d...................................................d...... 94 Tryb jednego użytkownika ...................................................d........................................... 94 Dysk ratunkowy ...................................................d...................................................d........ 96 Rozdział 4. Zabawy z jądrem .............................................................................. 99 Czym jest jądro?...................................................d...................................................d........ 99 Konfiguracja jądra...................................................d...................................................d... 100 Mechanizm sysctl...................................................d................................................. 100 Modyfikowanie wartości opcji sysctl...................................................d................... 103 Ustawianie opcji sysctl podczas uruchamiania systemu.......................................... 104 Konfiguracja jądra za pomocą pliku loader.conf...................................................d.. 104 Ręczna konfiguracja programu ładującego ...................................................d.......... 106 Ładowanie i usuwanie modułów w trybie wielu użytkowników................................... 107 Odczyt listy załadowanych modułów...................................................d................... 108 Ładowanie i usuwanie modułów...................................................d.......................... 108 Spis treści 7 Dostosowanie jądra do potrzeb ...................................................d.................................. 108 Przygotowanie...................................................d...................................................d... 109 Kopia zapasowa jądra ...................................................d.......................................... 110 Edycja plików jądra...................................................d.............................................. 110 Opcje podstawowe ...................................................d............................................... 113 Wiele procesorów...................................................d................................................. 115 Urządzenia ...................................................d...................................................d........ 115 Kompilacja jądra ...................................................d...................................................d..... 118 Problemy z kompilacją jądra...................................................d................................ 119 Uruchamianie systemu z nowym jądrem...................................................d.................... 121 Dodawanie funkcji do jądra...................................................d........................................ 121 LINT ...................................................d...................................................d................. 121 Wykorzystanie opcji do poprawiania błędów...................................................d....... 122 Poprawianie wydajności jądra...................................................d.................................... 123 Współdzielenie jąder ...................................................d.................................................. 125 Rozdział 5. Sieć ............................................................................................... 127 Warstwy sieciowe...................................................d...................................................d.... 127 Warstwa fizyczna ...................................................d................................................. 128 Warstwa protokołu fizycznego...................................................d............................. 129 Warstwa protokołu logicznego...................................................d............................. 129 Warstwa aplikacji...................................................d................................................. 130 Sieć w praktyce ...................................................d...................................................d....... 130 Bufory mbuf...................................................d...................................................d...... 132 Czym jest bit ...................................................d...................................................d..... 132 Ethernet ...................................................d...................................................d................... 134 Rozgłaszanie ...................................................d...................................................d..... 134 Rozwiązywanie adresów ...................................................d...................................... 134 Koncentratory i przełączniki ...................................................d................................ 135 Maska sieci...................................................d...................................................d........ 135 Sztuczki z maskami...................................................d.............................................. 137 Maski w zapisie szesnastkowym ...................................................d.......................... 138 Bezużyteczne adresy IP...................................................d........................................ 138 Routing...................................................d...................................................d.............. 139 UDP i TCP ...................................................d...................................................d........ 139 Porty sieciowe ...................................................d...................................................d... 140 Przyłączenie do sieci Ethernet...................................................d.................................... 141 Obsługa wielu adresów IP przez jeden interfejs...................................................d... 143 Program netstat ...................................................d...................................................d. 144 Rozdział 6. Aktualizacja FreeBSD...................................................................... 149 Wersje systemu FreeBSD...................................................d........................................... 149 Wydania ...................................................d...................................................d............ 150 FreeBSD-current ...................................................d.................................................. 150 FreeBSD-stable ...................................................d...................................................d. 151 Migawki ...................................................d...................................................d............ 152 Poprawki bezpieczeństwa ...................................................d.................................... 152 Które wydanie wybrać ...................................................d......................................... 153 Metody aktualizacji systemu ...................................................d...................................... 154 Aktualizacja za pomocą sysinstall...................................................d........................ 154 Aktualizacja za pomocą CVSup...................................................d........................... 155 Uproszczenie procesu aktualizacji systemu za pomocą CVSup.............................. 167 8 FreeBSD. Podstawy administracji systemem Utworzenie lokalnego serwera CVSup...................................................d....................... 168 Kontrola dostępu...................................................d.................................................. 170 Uwierzytelnianie ...................................................d.................................................. 171 Połączenie uwierzytelniania i kontroli dostępu ...................................................d.... 173 Rozdział 7. Zabezpieczanie systemu ................................................................. 175 Identyfikacja wroga...................................................d...................................................d. 176 Script kiddies ...................................................d...................................................d.... 176 Niezadowoleni użytkownicy ...................................................d................................ 176 Doświadczeni napastnicy ...................................................d..................................... 177 Ogłoszenia dotyczące bezpieczeństwa systemu FreeBSD............................................. 177 Subskrypcja...................................................d...................................................d....... 178 Tematyka listy dyskusyjnej...................................................d.................................. 178 Profile zabezpieczeń...................................................d...................................................d 179 Profil zabezpieczeń na poziomie średnim ...................................................d............ 179 Profil zabezpieczeń na poziomie najwyższym ...................................................d..... 179 Użytkownik root, grupy i uprawnienia...................................................d....................... 180 Hasło użytkownika root ...................................................d....................................... 180 Grupy użytkowników...................................................d........................................... 181 Grupa podstawowa...................................................d............................................... 181 Najważniejsze grupy domyślne...................................................d............................ 182 Uprawnienia grup...................................................d................................................. 182 Zmiana uprawnień...................................................d...................................................d... 184 Zmiana właściciela pliku...................................................d...................................... 185 Ustawianie uprawnień...................................................d.......................................... 186 Znaczniki plików...................................................d...................................................d..... 187 Przeglądanie znaczników pliku...................................................d............................ 188 Ustawianie znaczników...................................................d........................................ 189 Poziomy zabezpieczeń ...................................................d............................................... 189 Ustawianie poziomów zabezpieczeń...................................................d.................... 190 Wybór właściwego poziomu zabezpieczeń...................................................d.......... 191 Do czego nie przydadzą się poziomy zabezpieczeń i znaczniki plików.................. 192 Poziomy zabezpieczeń na co dzień ...................................................d...................... 193 Pogramy, które mogą posłużyć do włamania ...................................................d............. 193 Wykorzystanie nabytych umiejętności ...................................................d....................... 197 Rozdział 8. Zaawansowane funkcje bezpieczeństwa ......................................... 199 Kontrola ruchu ...................................................d...................................................d........ 199 Zasada domyślnej akceptacji i domyślnego odrzucania .......................................... 200 TCP Wrappers...................................................d...................................................d......... 200 Konfiguracja TCP Wrappers...................................................d................................ 201 Nazwa demona...................................................d...................................................d.. 201 Lista klientów...................................................d...................................................d.... 202 Opcje reakcji systemu ...................................................d.......................................... 204 Wykorzystanie wszystkich opcji...................................................d.......................... 208 Filtrowanie pakietów...................................................d.................................................. 209 IPFilter ...................................................d...................................................d.............. 209 IPFW...................................................d...................................................d................. 210 Zasada akceptacji i odrzucania w filtrach pakietów ................................................ 210 Podstawy filtrowania pakietów ...................................................d............................ 211 Implementacja mechanizmu IPFilter...................................................d.................... 212 Więzienie...................................................d...................................................d................. 220 Konfiguracja systemu do wykorzystania mechanizmu więzienia ............................ 221 Konfiguracja jądra do wykorzystania mechanizmu więzienia ................................. 222 Spis treści 9 Konfiguracja klienta...................................................d............................................. 223 Wchodzimy do więzienia ...................................................d..................................... 225 Końcowa konfiguracja więzienia ...................................................d......................... 226 Uruchamianie więzienia...................................................d....................................... 226 Zarządzanie więzieniem...................................................d....................................... 227 Zamykanie więzienia ...................................................d........................................... 228 Monitorowanie bezpieczeństwa systemu...................................................d.................... 228 Co robić w przypadku włamania ...................................................d................................ 229 Rozdział 9. Katalog /etc .................................................................................. 231 Bogactwa katalogu /etc ...................................................d.............................................. 231 Pliki domyślne...................................................d...................................................d......... 232 /etc/defaults/rc.conf...................................................d.............................................. 232 /etc/adduser.conf ...................................................d.................................................. 233 /etc/crontab...................................................d...................................................d........ 235 /etc/csh.* ...................................................d...................................................d........... 237 /etc/dhclient.conf...................................................d.................................................. 238 /etc/fstab...................................................d...................................................d............ 239 /etc/ftp.* ...................................................d...................................................d............ 239 /etc/hosts.allow...................................................d...................................................d.. 239 /etc/hosts.equiv...................................................d...................................................d.. 240 /etc/hosts.lpd ...................................................d...................................................d..... 241 /etc/inetd.conf...................................................d...................................................d.... 241 /etc/locate.rc ...................................................d...................................................d...... 241 /etc/login.access ...................................................d...................................................d 242 /etc/login.conf ...................................................d...................................................d... 244 /etc/mail/mailer.conf ...................................................d............................................ 249 /etc/make.conf oraz /etc/defaults/make.conf ...................................................d........ 250 /etc/master.passwd ...................................................d............................................... 256 /etc/motd ...................................................d...................................................d........... 257 /etc/mtree/*...................................................d...................................................d........ 258 /etc/namedb/* ...................................................d...................................................d.... 258 /etc/newsyslog.conf...................................................d.............................................. 258 /etc/passwd...................................................d...................................................d........ 258 /etc/periodic.conf oraz /etc/defaults/periodic.conf .................................................. 259 /etc/printcap...................................................d...................................................d....... 260 /etc/profile ...................................................d...................................................d......... 262 /etc/protocols...................................................d...................................................d..... 262 /etc/pwd.db...................................................d...................................................d........ 263 /etc/rc ...................................................d...................................................d................ 263 /etc/rc.conf oraz /etc/defaults/rc.conf ...................................................d................... 265 /etc/resolv.conf...................................................d...................................................d.. 273 /etc/security ...................................................d...................................................d....... 273 /etc/services...................................................d...................................................d....... 273 /etc/shells..................................................d...................................................d............ 273 /etc/spwd.db ...................................................d...................................................d...... 274 /etc/ssh ...................................................d...................................................d.............. 274 /etc/sysctl.conf...................................................d...................................................d... 274 /etc/syslog.conf ...................................................d...................................................d. 274 Rozdział 10. Wzbogacanie funkcjonalności systemu ........................................... 275 Kompilacja oprogramowania ...................................................d..................................... 276 Zalety i wady kodów źródłowych ...................................................d........................ 276 Usuwanie błędów...................................................d................................................. 277 10 FreeBSD. Podstawy administracji systemem System pakietów i portów ...................................................d.......................................... 278 Porty...................................................d...................................................d.................. 278 Wyszukiwanie programów...................................................d................................... 280 Ograniczenia prawne...................................................d............................................ 283 Wykorzystanie pakietów ...................................................d............................................ 284 Instalacja z dysku CD...................................................d........................................... 284 Instalacja z serwera FTP ...................................................d...................................... 286 Szczegóły techniczne instalacji ...................................................d............................ 287 Usuwanie pakietów z systemu ...................................................d............................. 288 Informacje o pakiecie...................................................d........................................... 288 Kontrola programu pkg_add ...................................................d................................ 289 Problemy z pakietami...................................................d........................................... 290 Wymuszanie instalacji ...................................................d......................................... 292 Wykorzystanie portów ...................................................d............................................... 292 Instalacja portu...................................................d...................................................d.. 294 Przebieg polecenia make install ...................................................d........................... 294 Dodatkowe opcje portów ...................................................d..................................... 296 Usuwanie i ponowna instalacja portów...................................................d................ 299 Czyszczenie portu za pomocą polecenia make clean............................................... 300 Kompilacja pakietów ...................................................d........................................... 300 Zmiana ścieżki instalacyjnej ...................................................d................................ 300 Ustawianie opcji programu make na stałe...................................................d............ 301 Aktualizacja wersji portów i pakietów ...................................................d....................... 301 Aktualizacja kolekcji portów...................................................d................................ 302 Problemy z aktualizacją kolekcji portów...................................................d.............. 303 Sprawdzanie wersji oprogramowania...................................................d................... 303 Wskazówki dotyczące aktualizacji systemu...................................................d......... 305 Rozdział 11. Zarządzanie oprogramowaniem........................................................ 307 Skrypty startowe...................................................d...................................................d...... 308 Typowy skrypt startowy...................................................d....................................... 308 Wykorzystanie skryptów do zarządzania uruchomionymi procesami..................... 309 Zarządzanie bibliotekami współdzielonymi ...................................................d............. 310 ldconfig ...................................................d...................................................d............. 311 Uruchamianie programów przeznaczonych do innych systemów ................................. 314 Rekompilacja ...................................................d...................................................d.... 315 Emulacja ...................................................d...................................................d........... 316 Implementacja ABI ...................................................d.............................................. 316 Obce biblioteki programowe ...................................................d................................ 318 Instalacja i uaktywnienie trybu Linuksa ...................................................d..................... 319 Identyfikacja programów ...................................................d..................................... 320 Zawartość portu linux_base ...................................................d................................. 320 Dodawanie programów do linux_base ...................................................d................. 321 Konfiguracja bibliotek współdzielonych Linuksa ...................................................d 322 Instalacja dodatkowych pakietów linuksowych w formacie RPM .......................... 323 Wykorzystanie kilku procesorów — mechanizm SMP ................................................. 324 Na czym polega SMP? ...................................................d......................................... 324 Założenia dotyczące jądra ...................................................d.................................... 325 FreeBSD 3.0 SMP...................................................d................................................ 326 FreeBSD 5 SMP...................................................d...................................................d 327 Wykorzystanie SMP ...................................................d............................................ 327 SMP i aktualizacje systemu...................................................d.................................. 328 Spis treści 11 Rozdział 12. Wyszukiwanie hostów za pomocą DNS ........................................... 331 Jak działa DNS? ...................................................d...................................................d...... 331 Podstawowe narzędzia DNS...................................................d....................................... 332 Polecenie host ...................................................d...................................................d... 332 Uzyskiwanie szczegółowych informacji za pomocą programu dig......................... 333 Wyszukiwanie nazw hostów za pomocą programu dig........................................... 335 Inne opcje polecenia dig...................................................d....................................... 336 Konfigurowanie klienta DNS: resolver ...................................................d...................... 337 Słowa kluczowe domain i search ...................................................d......................... 337 Lista serwerów nazw...................................................d............................................ 338 Źródła informacji DNS...................................................d............................................... 339 Plik hostów...................................................d...................................................d........ 339 Demon named ...................................................d...................................................d... 340 Pliki stref...................................................d...................................................d........... 346 Przykład prawdziwej strefy ...................................................d........................................ 351 named.conf...................................................d...................................................d........ 351 /var/named/master/absolutebsd.com ...................................................d.................... 351 Kropki na końcu nazw hostów w pliku strefy...................................................d....... 353 Wprowadzanie zmian w życie...................................................d.................................... 353 Uruchamianie demona named podczas rozruchu systemu............................................. 354 Sprawdzanie danych DNS...................................................d.......................................... 355 Błędy w konfiguracji demona named...................................................d................... 355 Bezpieczeństwo demona named...................................................d................................. 355 Określanie kolejności informacji...................................................d................................ 356 Więcej informacji o pakiecie BIND ...................................................d........................... 357 Rozdział 13. Zarządzanie małymi usługami sieciowymi ....................................... 359 Kontrolowanie pasma...................................................d................................................. 359 Konfigurowanie IPFW ...................................................d......................................... 360 Tworzenie potoków...................................................d.............................................. 362 Przeglądanie reguł IPFW ...................................................d..................................... 363 Kolejki dummynet...................................................d................................................ 363 Kierunkowe kształtowanie ruchu ...................................................d......................... 364 Szyfrowanie z kluczem publicznym...................................................d........................... 364 Certyfikaty ...................................................d...................................................d........ 365 Tworzenie wniosku o przyznanie certyfikatu...................................................d....... 366 Samodzielne podpisywanie certyfikatów ...................................................d............. 368 SSH ...................................................d...................................................d......................... 370 Testowanie SSH...................................................d...................................................d 370 Włączanie SSH ...................................................d...................................................d. 371 Podstawowe informacje o SSH ...................................................d............................ 371 Łączenie się za pomocą SSH...................................................d................................ 373 Konfigurowanie SSH ...................................................d........................................... 373 Czas systemowy ...................................................d...................................................d...... 377 Ustawianie strefy czasowej ...................................................d.................................. 377 Network Time Protocol...................................................d........................................ 377 Ntpdate...................................................d...................................................d.............. 378 Ntpd ...................................................d...................................................d.................. 379 Inetd ...................................................d...................................................d........................ 380 /etc/inetd.conf...................................................d...................................................d.... 380 Konfigurowanie programów uruchamianych przez inetd ....................................... 381 Bezpieczeństwo demona inetd ...................................................d............................. 382 Uruchamianie demona inetd...................................................d................................. 382 Zmiana sposobu działania demona inetd...................................................d.............. 382 12 FreeBSD. Podstawy administracji systemem Rozdział 14. Poczta elektroniczna ....................................................................... 385 Przegląd systemu e-mail...................................................d............................................. 385 Miejsce FreeBSD w systemie pocztowym ...................................................d........... 386 Protokół poczty elektronicznej...................................................d............................. 386 Programy pocztowe...................................................d...................................................d. 389 Kto potrzebuje programu sendmail? ...................................................d.................... 389 Zastępowanie programu sendmail...................................................d........................ 390 Instalowanie serwera postfix ...................................................d................................ 390 Elementy serwera postfix ...................................................d..................................... 390 Konfigurowanie serwera postfix ...................................................d.......................... 391 Aliasy pocztowe...................................................d...................................................d 393 Rejestrowanie poczty ...................................................d........................................... 395 Domeny wirtualne...................................................d................................................ 395 Polecenia serwera postfix...................................................d..................................... 396 Znajdowanie właściwego hosta pocztowego...................................................d........ 397 Poczta, której nie da się doręczyć...................................................d......................... 397 POP3 ...................................................d...................................................d....................... 397 Instalowanie serwera POP3...................................................d.................................. 397 Testowanie serwera POP3...................................................d.................................... 398 Rejestrowanie zdarzeń POP3 ...................................................d............................... 399 Tryby POP3 ...................................................d...................................................d...... 399 Kwestie wstępne ...................................................d.................................................. 399 Domyślna konfiguracja programu qpopper...................................................d.......... 400 Konfiguracja APOP ...................................................d............................................. 402 Konfigurowanie pop3ssl ...................................................d...................................... 404 Bezpieczeństwo programu qpopper ...................................................d..................... 405 Rozdział 15. Usługi WWW i FTP.......................................................................... 407 Jak działa serwer WWW? ...................................................d.......................................... 407 Serwer WWW Apache ...................................................d............................................... 408 Pliki konfiguracyjne serwera Apache...................................................d................... 408 Konfigurowanie serwera Apache ...................................................d......................... 410 Sterowanie serwerem Apache ...................................................d.............................. 424 Hosty wirtualne ...................................................d...................................................d....... 427 Hosty wirtualne oparte na nazwach...................................................d...................... 428 Hosty wirtualne oparte na adresach IP ...................................................d................. 429 Modyfikowanie konfiguracji hostów wirtualnych...................................................d 429 .NET w systemie FreeBSD...................................................d......................................... 431 Instalowanie SSCLI ...................................................d............................................. 431 FTP...................................................d...................................................d.......................... 432 Bezpieczeństwo FTP...................................................d............................................ 432 Klient FTP...................................................d...................................................d......... 433 Serwer FTP ...................................................d...................................................d....... 435 Rozdział 16. Systemy plików i dyski.................................................................... 439 Węzły urządzeń ...................................................d...................................................d....... 439 Dyski twarde i partycje ...................................................d........................................ 440 Plik /etc/fstab...................................................d...................................................d........... 441 Podstawowe informacje o dyskach...................................................d............................. 442 Fast File System ...................................................d...................................................d...... 443 V-węzły...................................................d...................................................d............. 444 Typy montowania systemu FFS...................................................d........................... 444 Opcje montowania systemu FFS...................................................d.......................... 446 Spis treści 13 Co jest zamontowane?...................................................d................................................ 447 Brudne dyski ...................................................d...................................................d........... 447 Fsck...................................................d...................................................d................... 447 Montowanie i odmontowywanie dysków ...................................................d................... 449 Montowanie standardowych systemów plików...................................................d.... 449 Montowanie z wykorzystaniem opcji...................................................d................... 449 Wymuszone montowanie w trybie do odczytu i zapisu .......................................... 450 Montowanie wszystkich standardowych systemów plików .................................... 450 Montowanie w niestandardowych lokalizacjach ...................................................d.. 450 Odmontowywanie ...................................................d................................................ 450 Miękkie aktualizacje...................................................d...................................................d 451 Włączanie miękkich aktualizacji...................................................d.......................... 451 Buforowanie zapisu na dyskach IDE a miękkie aktualizacje .................................. 451 Buforowanie zawartości katalogów...................................................d............................ 452 Montowanie obcych systemów plików...................................................d....................... 452 Korzystanie z obcych systemów plików ...................................................d.............. 452 Typy obcych systemów plików...................................................d............................ 453 Montowanie obcych systemów plików za pomocą opcji polecenia mount ............. 454 Prawa dostępu do systemu plików...................................................d.............................. 454 Nośniki wymienne i plik /etc/fstab...................................................d............................. 455 Tworzenie dyskietki ...................................................d...................................................d 455 Formatowanie niskopoziomowe...................................................d........................... 456 Tworzenie systemu plików FFS ...................................................d........................... 456 Tworzenie systemu plików MS-DOS...................................................d................... 457 Podstawowe informacje o SCSI ...................................................d................................. 457 Typy SCSI...................................................d...................................................d......... 457 Adaptery SCSI ...................................................d...................................................d.. 458 Magistrale SCSI ...................................................d...................................................d 458 Terminatory i okablowanie ...................................................d.................................. 458 Identyfikatory i numery logiczne urządzeń SCSI...................................................d. 459 FreeBSD i SCSI ...................................................d...................................................d...... 459 Opóźnienie rozruchu ...................................................d............................................ 459 Kotwiczenie urządzeń ...................................................d.......................................... 460 Dodawanie dysków twardych...................................................d..................................... 461 Tworzenie wycinków ...................................................d........................................... 462 Tworzenie partycji ...................................................d............................................... 462 Konfigurowanie pliku /etc/fstab...................................................d........................... 463 Instalowanie istniejących plików na nowych dyskach ............................................ 463 Tymczasowe montowanie ...................................................d.................................... 464 Przenoszenie plików...................................................d............................................. 464 Montowanie kaskadowe...................................................d....................................... 465 Rozdział 17. RAID .............................................................................................. 467 Sprzętowe i programowe macierze RAID ...................................................d.................. 467 Poziomy RAID...................................................d...................................................d........ 468 Programowa macierz RAID ...................................................d....................................... 468 Komponenty dysków Vinum ...................................................d............................... 469 Typy pleksów...................................................d...................................................d.... 470 Przygotowywanie napędu Vinum ...................................................d........................ 471 Przydzielanie partycji Vinum...................................................d............................... 471 Konfigurowanie Vinum...................................................d........................................ 472 Pleks połączony...................................................d...................................................d. 473 Usuwanie konfiguracji Vinum ...................................................d............................. 475 Woluminy paskowane...................................................d.......................................... 476 14 FreeBSD. Podstawy administracji systemem Woluminy lustrzane ...................................................d............................................. 477 Uruchamianie Vinum podczas rozruchu systemu ...................................................d 478 Inne polecenia Vinum ...................................................d.......................................... 479 Wymiana uszkodzonego pleksu lustrzanego...................................................d........ 479 Rozdział 18. Wydajność systemu ........................................................................ 483 Zasoby komputera ...................................................d...................................................d... 483 Dyskowe wejście-wyjście ...................................................d.......................................... 484 Przepustowość sieci...................................................d...................................................d. 485 Procesor i pamięć ...................................................d...................................................d.... 485 Korzystanie z programu top ...................................................d................................. 485 Wykorzystanie pamięci ...................................................d........................................ 489 Wykorzystanie obszaru wymiany...................................................d......................... 489 Wykorzystanie procesora ...................................................d..................................... 490 Kłopoty z obszarem wymiany ...................................................d.................................... 493 Stronicowanie...................................................d...................................................d.... 493 Wymiana ...................................................d...................................................d........... 493 Stronicowanie czy wymiana?...................................................d............................... 494 Dostrajanie wydajności w praktyce ...................................................d............................ 497 Procedura testowania wydajności ...................................................d........................ 497 Wstępny test...................................................d...................................................d...... 498 Korzystanie z obu procesorów ...................................................d............................. 499 Buforowanie katalogów ...................................................d....................................... 500 Przenoszenie katalogu /usr/obj...................................................d............................. 501 Wnioski ...................................................d...................................................d................... 502 Rozdział 19. Co robi system?.............................................................................. 503 Wiadomości pocztowe o stanie systemu ...................................................d.................... 503 Przekazywanie raportów ...................................................d...................................... 504 Rejestrowanie zdarzeń za pomocą demona syslogd ...................................................d... 504 Kanały...................................................d...................................................d............... 504 Poziomy ...................................................d...................................................d............ 505 syslog.conf ...................................................d...................................................d........ 506 Rotacja dzienników z wykorzystaniem pliku newsyslog.conf ................................ 509 Raportowanie za pomocą SNMP...................................................d................................ 513 Podstawowe informacje o SNMP...................................................d......................... 513 Bazy MIB...................................................d...................................................d.......... 514 net-snmp...................................................d...................................................d............ 515 Program snmpwalk...................................................d............................................... 515 Specyficzne zapytania snmpwalk...................................................d......................... 516 Tłumaczenie nazw na liczby ...................................................d................................ 517 Konfigurowanie demona snmpd ...................................................d.......................... 517 Numery indeksowe...................................................d............................................... 521 Monitorowanie długoterminowe za pomocą MRTG ...................................................d.. 522 Konfigurowanie MRTG ...................................................d....................................... 522 Przykładowy wpis w pliku mrtg.cfg...................................................d..................... 523 Testowanie programu MRTG ...................................................d.............................. 525 Śledzenie innych parametrów systemu...................................................d................. 525 Przydatne pozycje MIB udostępniane przez net-snmp............................................ 526 Monitorowanie pojedynczej pozycji MIB...................................................d............ 526 Dostosowywanie programu MRTG do własnych potrzeb....................................... 527 Strona indeksu MRTG ...................................................d......................................... 528 Przykładowe konfiguracje MRTG ...................................................d....................... 529 Monitorowanie systemów innych niż FreeBSD...................................................d... 531 Spis treści 15 Rozdział 20. Awarie systemu .............................................................................. 533 Co powoduje panikę? ...................................................d................................................. 533 Jak wygląda panika systemu?...................................................d............................... 534 Reagowanie na panikę systemu...................................................d.................................. 534 Warunki wstępne...................................................d.................................................. 535 Procedura tworzenia zrzutu awaryjnego...................................................d............... 536 Jądro do debugowania...................................................d.......................................... 536 Działania podejmowane w razie paniki...................................................d................ 537 kernel.debug...................................................d...................................................d...... 537 Program dumpon...................................................d.................................................. 537 Program savecore...................................................d................................................. 538 Postępowanie w razie awarii ...................................................d................................ 538 Zrzuty i błędne jądra ...................................................d............................................ 538 Korzystanie ze zrzutu...................................................d.................................................. 539 Zaawansowane debugowanie jądra ...................................................d...................... 541 Badanie wierszy ...................................................d...................................................d 542 Badanie zmiennych ...................................................d.............................................. 542 Dziwne działanie debugera gdb ...................................................d........................... 543 Wyniki...................................................d...................................................d............... 544 Plik vmcore i bezpieczeństwo ...................................................d.............................. 544 Jądro z symbolami i bez symboli ...................................................d......................... 545 Konsole szeregowe...................................................d...................................................d.. 547 Sprzętowa konsola szeregowa...................................................d.............................. 547 Programowa konsola szeregowa ...................................................d.......................... 547 Zmiana konfiguracji ...................................................d............................................. 549 Korzystanie z konsoli sze
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

FreeBSD. Podstawy administracji systemem
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: