Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00048 006334 12771812 na godz. na dobę w sumie
Unix i Linux. Przewodnik administratora systemów. Wydanie IV - książka
Unix i Linux. Przewodnik administratora systemów. Wydanie IV - książka
Autor: , , , Liczba stron: 1552
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-2968-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> linux
Porównaj ceny (książka, ebook, audiobook).

Najobszerniejszy przewodnik po świecie systemów Unix i Linux!

Systemy Unix i Linux wykorzystywane są wszędzie tam, gdzie wymagana jest najwyższa niezawodność, wydajność i elastyczność. Ich potencjał, możliwości oraz odporność na niesprzyjające otoczenie sprawiły, że są dominującymi systemami operacyjnymi w zastosowaniach sieciowych. Jeżeli jednak systemy te kojarzą Ci się wyłącznie z czarnym ekranem konsoli oraz trybem tekstowym, jesteś w błędzie. Już od dawna systematycznie zwiększają one swój udział w zastosowaniach domowych. Co w sobie kryją? Jak nimi administrować i jak zwiększać ich wydajność?

Na te i setki innych pytań odpowiada ten obszerny przewodnik. Autorzy rozłożyli na czynniki pierwsze i omówili każde zagadnienie, z którym możesz mieć styczność w codziennej pracy. Po lekturze tej książki będziesz posiadał obszerną wiedzę w tej materii. Instalacja systemu, skrypty powłoki, kontrolowanie procesów, konfiguracja uprawnień to zadania, które nie będą Ci sprawiały żadnych problemów. Ponadto dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Dużą uwagę powinieneś poświęcić rozdziałom omawiającym zagadnienia sieciowe. Jest pewne, że serwer, który trafi w Twoje ręce, będzie oferował wiele usług dostępnych przez sieć. Protokoły routingu, usługa DNS, firewall, serwer plików to elementy, które niejednokrotnie będziesz musiał konfigurować.

Nie znajdziesz na rynku obszerniejszej książki poświęconej systemom Unix i Linux. Jeżeli jesteś z nimi związany w pracy zawodowej, interesujesz się systemami operacyjnymi lub korzystasz z nich w domu, ta książka obowiązkowo musi znaleźć się na Twojej półce!

Ta książka to obowiązkowa pozycja dla wszystkich administratorów!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Unix i Linux. Przewodnik administratora systemów. Wydanie IV Autorzy: Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley Tłumaczenie: Marek Pętlicki, Leszek Sagalara ISBN: 978-83-246-2968-8 Tytuł oryginału: UNIX and Linux System Administration Handbook (4th Edition) Format: 172×245, stron: 1552 Najobszerniejszy przewodnik po świecie systemów Unix i Linux! • Jakie obowiązki ciążą na administratorze? • Jak zarządzać użytkownikami? • Jak poprawić wydajność systemu? Systemy Unix i Linux wykorzystywane są wszędzie tam, gdzie wymagana jest najwyższa niezawodność, wydajność i elastyczność. Ich potencjał, możliwości oraz odporność na niesprzyjające otoczenie sprawiły, że są dominującymi systemami operacyjnymi w zastosowaniach sieciowych. Jeżeli jednak systemy te kojarzą Ci się wyłącznie z czarnym ekranem konsoli oraz trybem tekstowym, jesteś w błędzie. Już od dawna systematycznie zwiększają one swój udział w zastosowaniach domowych. Co w sobie kryją? Jak nimi administrować i jak zwiększać ich wydajność? Na te i setki innych pytań odpowiada ten obszerny przewodnik. Autorzy rozłożyli na czynniki pierwsze i omówili każde zagadnienie, z którym możesz mieć styczność w codziennej pracy. Po lekturze tej książki będziesz posiadał obszerną wiedzę w tej materii. Instalacja systemu, skrypty powłoki, kontrolowanie procesów, konfiguracja uprawnień to zadania, które nie będą Ci sprawiały żadnych problemów. Ponadto dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Dużą uwagę powinieneś poświęcić rozdziałom omawiającym zagadnienia sieciowe. Jest pewne, że serwer, który trafi w Twoje ręce, będzie oferował wiele usług dostępnych przez sieć. Protokoły routingu, usługa DNS, firewall, serwer plików to elementy, które niejednokrotnie będziesz musiał konfigurować. Nie znajdziesz na rynku obszerniejszej książki poświęconej systemom Unix i Linux. Jeżeli jesteś z nimi związany w pracy zawodowej, interesujesz się systemami operacyjnymi lub korzystasz z nich w domu, ta książka obowiązkowo musi znaleźć się na Twojej półce! Ta książka to obowiązkowa pozycja dla wszystkich administratorów! Idź do • Spis treści • Przykładowy rozdział • Skorowidz Katalog książek • Katalog online • Zamów drukowany katalog Twój koszyk • Dodaj do koszyka Cennik i informacje • Zamów informacje o nowościach • Zamów cennik Czytelnia • Fragmenty książek online Kontakt Helion SA ul. Kościuszki 1c 44-100 Gliwice tel. 32 230 98 63 e-mail: helion@helion.pl © Helion 1991–2011 SPIS TREŚCI 45 47 51 55 Słowo wstępne Wstęp Podziękowania I PODSTAWY ADMINISTROWANIA 1 Od czego zacząć? 1.1. Podstawowe obowiązki administratora 56 Dodawanie i usuwanie kont użytkowników 57 Podłączanie i odłączanie sprzętu 57 Wykonywanie kopii zapasowych 57 Instalacja i aktualizowanie oprogramowania 58 Monitorowanie systemu 58 Rozwiązywanie problemów 58 Zarządzanie lokalną dokumentacją 58 Uważne monitorowanie stanu zabezpieczeń 59 Udzielanie pomocy użytkownikom 59 3 4 SPIS TREŚCI Podstawowe narzędzia administratora 59 1.2. 1.3. Tarcia między Uniksem a Linuksem 61 1.4. Dystrybucje systemu Linux 62 1.5. Przykładowe systemy używane w tej książce 64 Przykładowe dystrybucje systemu Linux 65 1.6. Narzędzia administracyjne specyficzne dla określonych systemów 67 1.7. Notacja i konwencje typograficzne 68 1.8. 1.9. Jednostki 69 Strony podręcznika systemowego i inne rodzaje dokumentacji 70 Organizacja podręcznika systemowego 70 man: czytanie stron podręcznika systemowego 71 Miejsce przechowywania stron podręcznika 72 GNU Texinfo 73 1.10. Inna dokumentacja autorytatywna 73 Przewodniki dotyczące określonych systemów 73 Dokumentacja dotycząca określonych pakietów 74 Książki 75 RFC i inne dokumenty internetowe 75 Linux Documentation Project 75 Inne źródła informacji 76 1.11. 1.12. Sposoby wyszukiwania i instalacji oprogramowania 77 Jak sprawdzić, czy oprogramowanie zostało już zainstalowane? 78 Instalowanie nowego oprogramowania 79 Instalacja oprogramowania ze źródeł 81 1.13. Administrowanie systemem pod przymusem 82 1.14. Zalecana literatura 83 Administracja systemu 83 Niezbędne narzędzia 83 1.15. Ćwiczenia 84 SPIS TREŚCI 2 Pisanie skryptów i powłoka 5 87 2.1. 2.2. Podstawy powłoki 88 Edycja poleceń 89 Potoki i przekierowania 89 Zmienne i oznakowanie 91 Popularne polecenia filtrujące 92 Skrypty w powłoce bash 96 Od poleceń do skryptów 97 Wejście i wyjście 99 Argumenty wiersza poleceń i funkcje 100 Zasięg zmiennej 102 Przepływ sterowania 103 Pętle 105 Tablice i działania arytmetyczne 107 2.3. Wyrażenia regularne 109 Proces dopasowywania 110 Znaki dosłowne 110 Znaki specjalne 110 Przykłady wyrażeń regularnych 112 Przechwytywanie 113 Zachłanność, lenistwo i katastrofalne wycofania 114 2.4. Programowanie w języku Perl 115 Zmienne i tablice 116 Tablice i literały łańcuchowe 117 Wywołania funkcji 118 Konwertowanie typów w wyrażeniach 119 Rozwijanie i ujednoznacznianie zmiennych w łańcuchach 119 Hasze 119 Odwołania i automatyczne tworzenie anonimowych referencji 121 Wyrażenia regularne w Perlu 122 Wejście i wyjście 123 Przepływ sterowania 123 Przyjmowanie i sprawdzanie poprawności wejścia 126 Perl jako filtr 127 Dodatkowe moduły dla języka Perl 128 6 2.5. SPIS TREŚCI Skrypty w języku Python 129 Python: szybki start 130 Obiekty, łańcuchy, liczby, listy, słowniki, krotki i pliki 132 Przykład sprawdzania poprawności wejścia 134 Pętle 135 2.6. Reguły poprawnego pisania skryptów 136 2.7. Zalecana literatura 138 Podstawy powłoki i tworzenie skryptów w powłoce bash 138 Wyrażenia regularne 139 Skrypty w języku Perl 139 Skrypty w języku Python 139 2.8. Ćwiczenia 139 3 Uruchamianie i zamykanie systemu 141 3.1. Ładowanie systemu 142 Awaryjne uruchamianie do powłoki 142 Etapy procesu rozruchowego 143 Inicjalizacja jądra 143 Konfigurowanie sprzętu 144 Tworzenie procesów jądra 144 Interwencja operatora (tylko w trybie odzyskiwania) 145 Wykonywanie skryptów startowych 146 Zakończenie procesu rozruchowego 146 3.2. Rozruch komputera 147 3.3. GRUB 148 Opcje jądra 149 Konfiguracja wielosystemowa 150 3.4. Rozruch w trybie pojedynczego użytkownika 151 Tryb pojedynczego użytkownika w programie GRUB 151 Tryb pojedynczego użytkownika w systemach z procesorami SPARC 152 Tryb pojedynczego użytkownika w systemie HP-UX 152 Tryb pojedynczego użytkownika w systemie AIX 153 SPIS TREŚCI 7 3.5. Skrypty startowe 153 Init i jego poziomy uruchomieniowe 154 Przegląd skryptów startowych 156 Skrypty startowe w systemie Red Hat 158 Skrypty startowe w systemie SUSE 160 Skrypty startowe w systemie Ubuntu i demon Upstart 161 Skrypty startowe w systemie HP-UX 162 Uruchamianie systemu AIX 164 3.6. Rozruch systemu Solaris 164 SMF (Service Management Facility) w systemie Solaris 165 Nowy, wspaniały świat — rozruch z SMF 167 3.7. Ponowne uruchamianie i zamykanie systemu 168 shutdown — elegancki sposób zatrzymywania systemu 169 halt i reboot — prostsze sposoby wyłączenia systemu 170 3.8. Ćwiczenia 170 4 Kontrola dostępu i uprawnienia administratora 173 4.1. Tradycyjna kontrola dostępu w systemie Unix 174 Kontrola dostępu w systemie plików 175 Prawa własności do procesów 176 Konto użytkownika root 176 Setuid i setgid 177 4.2. Nowoczesne mechanizmy kontroli dostępu 177 Kontrola dostępu oparta na rolach 179 SELinux 180 Uprawnienia w standardzie POSIX 180 PAM 181 Kerberos — niezależne uwierzytelnianie kryptograficzne 181 Listy kontroli dostępu 182 4.3. Kontrola dostępu w praktyce 182 Wybór hasła użytkownika root 183 Logowanie na konto użytkownika root 184 su — zmiana tożsamości użytkownika 185 8 SPIS TREŚCI sudo — su z ograniczeniami 186 Skrytki i depozyty na hasła 189 Inni pseudoużytkownicy 191 4.4. 4.5. Ćwiczenia 192 5 Kontrolowanie procesów 193 5.1. Elementy składowe procesu 194 PID — numer identyfikacyjny procesu 195 PPID — identyfikator procesu macierzystego 195 UID i EUID — rzeczywisty i efektywny identyfikator użytkownika 195 GID i EGID: rzeczywisty i efektywny identyfikator grupy 196 Uprzejmość 196 Terminal sterujący 197 Sygnały 198 Polecenie kill — wysłanie sygnałów 201 Stany procesów 202 Polecenia nice i renice — zmiana priorytetów przełączania 203 Polecenie ps — monitorowanie procesów 205 5.2. Cykl życia procesu 197 5.3. 5.4. 5.5. 5.6. 5.7. 5.8. Dynamiczne monitorowanie procesów — polecenia top, prstat i topas 209 System plików /proc 210 5.9. 5.10. Śledzenie sygnałów i funkcji systemowych — polecenia strace, truss i tusc 211 5.11. Procesy niekontrolowane 213 5.12. Zalecana literatura 215 5.13. Ćwiczenia 215 6 System plików 217 6.1. Ścieżki dostępu 219 Ścieżki względne i bezwzględne 219 Spacje w nazwach plików 220 SPIS TREŚCI 9 6.2. Montowanie i odmontowywanie systemów plików 221 6.3. Organizacja drzewa plików 224 6.4. Typy plików 226 Zwykłe pliki 228 Katalogi 228 Pliki urządzeń znakowych i blokowych 229 Gniazda lokalne 230 Nazwane potoki 231 Dowiązania symboliczne 231 6.5. Atrybuty plików 232 Bity uprawnień 232 Bity setuid i setgid 233 Bit lepkości 234 Polecenie ls — wyświetlanie listy i sprawdzanie plików 234 Polecenie chmod — zmiana uprawnień 236 Polecenia chown i chgrp — zmiana właściciela i grupy 238 Polecenie umask — ustawianie uprawnień domyślnych 238 Dodatkowe opcje w systemie Linux 239 6.6. Listy kontroli dostępu (ACL) 240 Krótka i brutalna historia list kontroli dostępu w systemie Unix 241 Implementacje ACL 242 Obsługa ACL w różnych systemach operacyjnych 243 Listy ACL w stylu POSIX 244 Listy ACL w stylu NFSv4 248 6.7. Ćwiczenia 255 7 Dodawanie nowych użytkowników 257 7.1. Plik etc/passwd 259 Nazwa użytkownika 260 Zaszyfrowane hasło 263 Numer UID (identyfikator użytkownika) 264 Domyślne numery GID 265 Pole GECOS 266 Katalog domowy 267 Powłoka logowania 267 10 SPIS TREŚCI Pliki /etc/shadow i /etc/security/passwd 268 Plik /etc/group 271 7.2. 7.3. 7.4. Dodawanie użytkowników — podstawy 273 Edycja plików passwd i group 274 Ustawianie hasła 274 Tworzenie katalogu domowego i instalowanie plików startowych 275 Ustawianie uprawnień i praw własności 276 Ustawienie miejsca odbioru poczty 277 Konfigurowanie ról i uprawnień administracyjnych 277 Końcowe kroki 277 7.5. Dodawanie użytkowników za pomocą useradd 278 Polecenie useradd w systemie Ubuntu 278 Polecenie useradd w SUSE 280 Polecenie useradd w systemie Red Hat 280 Polecenie useradd w systemie Solaris 281 Polecenie useradd w systemie HP-UX 282 Polecenie useradd w systemie AIX 282 Przykłady użycia polecenia useradd 285 7.6. Hurtowe dodawanie użytkowników za pomocą newusers (Linux) 285 7.7. Usuwanie użytkowników 286 7.8. Wyłączanie kont 288 7.9. 7.10. Minimalizowanie ryzyka za pomocą PAM 290 7.11. Scentralizowane zarządzanie kontami 290 Zarządzanie użytkownikami za pomocą narzędzi systemowych 289 LDAP a Active Directory 290 Systemy pojedynczego logowania 291 Systemy zarządzania tożsamością 292 7.12. Zalecana literatura 293 7.13. Ćwiczenia 294 8 Pamięć masowa 295 8.1. Chcę tylko dodać dysk! 296 Linux 296 Solaris 297 SPIS TREŚCI 11 HP-UX 298 AIX 298 8.2. Urządzenia pamięci masowej 299 Dyski twarde 300 Dyski SSD 302 8.3. Interfejsy urządzeń pamięci masowej 304 Interfejs PATA 305 Interfejs SATA 306 Interfejs równoległy SCSI 307 Interfejs szeregowy SCSI 310 Co jest lepsze: SCSI czy SATA? 310 8.4. Obieranie cebuli, czyli programowa strona pamięci masowej 311 8.5. Podłączanie i niskopoziomowa obsługa dysków 314 Weryfikacja instalacji na poziomie sprzętowym 315 Pliki urządzeń dyskowych 315 Formatowanie i zarządzanie uszkodzonymi blokami 318 Bezpieczne wymazywanie dysków ATA 320 hdparm — ustawianie parametrów dysku i interfejsu (Linux) 321 Monitorowanie dysku twardego za pomocą SMART 323 8.6. Partycjonowanie dysków 324 Tradycyjne partycjonowanie 326 Partycjonowanie w stylu Windows 328 GPT — tablica partycji GUID 329 Partycjonowanie w systemie Linux 329 Partycjonowanie w systemie Solaris 330 Partycjonowanie w systemie HP-UX 330 8.7. RAID — nadmiarowa macierz niedrogich dysków 331 RAID programowy a sprzętowy 331 Poziomy RAID 332 Przywracanie dysku po awarii 335 Wady RAID 5 336 mdadm — programowy RAID w systemie Linux 337 8.8. Zarządzanie woluminami logicznymi 340 Implementacje LVM 341 Zarządzanie woluminami logicznymi w systemie Linux 342 Zarządzanie woluminami logicznymi w systemie HP-UX 347 Zarządzanie woluminami logicznymi w systemie AIX 349 12 8.9. SPIS TREŚCI Systemy plików 350 Systemy plików w Linuksie: rodzina ext 351 VxFS i HFS — systemy plików w HP-UX 352 JFS2 w systemie AIX 353 Terminologia systemu plików 353 Polimorfizm systemu plików 354 mkfs — formatowanie systemu plików 355 fsck — sprawdzanie i naprawa systemu plików 355 Montowanie systemu plików 356 Ustawianie automatycznego montowania 357 Montowanie napędów USB 360 Włączanie obszaru wymiany 361 8.10. ZFS — rozwiązanie wszystkich problemów z pamięcią masową 362 Architektura ZFS 362 Przykład: dodawanie dysków w systemie Solaris 363 Systemy plików i ich właściwości 364 Dziedziczenie właściwości 366 Osobne systemy plików dla każdego użytkownika 367 Kopie migawkowe i klony 367 Surowe woluminy 369 Współdzielenie systemów plików przez NFS, CIFS i iSCSI 370 Zarządzanie pulą pamięci masowej 370 8.11. Sieci pamięci masowej 373 Sieci SAN 374 iSCSI — SCSI przez IP 375 Rozruch z woluminu iSCSI 376 Inicjatory iSCSI różnych producentów 377 8.12. Ćwiczenia 380 9 Procesy okresowe 383 9.1. 9.2. 9.3. 9.4. cron — harmonogram poleceń 384 Format plików crontab 385 Zarządzanie plikami crontab 387 Linux i rozszerzenia Vixie-cron 388 SPIS TREŚCI 13 9.5. Niektóre zastosowania programu cron 389 Proste przypomnienia 390 Porządkowanie systemu plików 390 Sieciowa dystrybucja plików konfiguracyjnych 392 Rotacja plików dziennika 392 9.6. Ćwiczenia 392 10 Kopie zapasowe 395 10.1. Kilka podstawowych kwestii 396 Wszystkie kopie zapasowe wykonuj z jednej, centralnej lokalizacji 396 Oznaczaj swoje nośniki 397 Wybierz rozsądny przedział między kolejnymi kopiami 397 Starannie wybieraj systemy plików 398 Postaraj się, aby dzienna kopia mieściła się na jednym nośniku 398 Przechowuj nośniki poza ośrodkiem 399 Chroń swoje kopie 399 Ogranicz aktywność podczas wykonywania kopii 400 Sprawdzaj swoje nośniki 401 Opracuj cykl życia nośników 402 Przygotuj dane do archiwizacji 402 Przygotuj się na najgorsze 403 10.2. Urządzenia i nośniki do archiwizacji 404 Nośniki optyczne: CD-R/RW, DVD±R/RW, DVD-RAM i Blu-ray 404 Przenośne i wymienne dyski twarde 405 Ogólnie o taśmach magnetycznych 406 Małe napędy z taśmą 8 mm i DDS (DAT) 406 DLT i S-DLT 406 AIT i SAIT 407 VXA i VXA-X 407 LTO 408 Zmieniarki automatyczne, układarki i biblioteki taśm 408 Dyski twarde 408 Internet i chmurowe usługi archiwizacyjne 409 Podsumowanie typów nośników 409 Co kupić? 410 14 SPIS TREŚCI 10.3. Oszczędność miejsca i czasu dzięki kopiom przyrostowym 411 Prosty harmonogram 412 Harmonogram umiarkowany 413 10.4. Konfiguracja kopii z wykorzystaniem polecenia dump 413 Archiwizacja systemów plików 414 Przywracanie danych z kopii przy użyciu restore 417 Odtwarzanie całego systemu plików 420 Odtwarzanie danych na nowym sprzęcie 421 10.5. Archiwizowanie i odtwarzanie przy aktualizacjach 422 10.6. Inne programy do archiwizacji 422 Program tar — pakowanie plików 422 Program dd — przerzucanie bitów 424 Kopie ZFS 424 10.7. Korzystanie z wielu plików na jednej taśmie 425 10.8. Bacula 426 Model systemu Bacula 427 Konfigurowanie systemu Bacula 429 Instalacja bazy danych i demonów systemu Bacula 429 Konfigurowanie demonów systemu Bacula 430 Wspólne sekcje konfiguracyjne 431 bacula-dir.conf — konfiguracja zarządcy 433 bacula-sd.conf — konfiguracja demona magazynowania 436 bconsole.conf — konfiguracja konsoli 438 Instalacja i konfiguracja demona plików klienta 438 Uruchamianie demonów systemu Bacula 439 Dodawanie nośników do puli 439 Ręczne uruchamianie archiwizacji 439 Uruchamianie zadania przywracania 440 Archiwizacja klientów Windows 443 Monitorowanie konfiguracji systemu Bacula 444 Kruczki i sztuczki 444 Inne narzędzia archiwizujące 445 10.9. Komercyjne narzędzia do archiwizacji 446 ADSM (TSM) 446 Veritas NetBackup 447 EMC NetWorker 447 Inne rozwiązania 447 SPIS TREŚCI 15 10.10. Zalecana literatura 448 10.11. Ćwiczenia 448 11 Syslog i pliki dzienników 451 11.1. Wyszukiwanie plików z dziennikami 453 Specjalne pliki dzienników 455 Lokalizacje dzienników w różnych systemach 456 11.2. Syslog — rejestrator zdarzeń systemowych 457 Architektura systemu syslog 457 Konfigurowanie demona syslogd 458 Przykłady pliku konfiguracyjnego 462 Diagnostyka systemu syslog 465 Zamienniki dla systemu syslog 465 Rejestrowanie komunikatów jądra i uruchamiania systemu 466 11.3. Rejestrowanie i obsługa błędów w systemie AIX 468 Konfiguracja systemu syslog w AIX 469 11.4. Program logrotate — zarządzanie plikami dzienników 471 11.5. Pozyskiwanie użytecznych informacji z plików dziennika 472 11.6. Strategie rejestrowania 474 11.7. Ćwiczenia 476 12 Oprogramowanie — instalacja i zarządzanie 477 12.1. Instalacja systemów Linux i OpenSolaris 478 Rozruch komputera z wykorzystaniem sieci 479 Konfigurowanie PXE w systemie Linux 479 Rozruch sieciowy komputerów o architekturze innej niż x86 480 Kickstart — zautomatyzowany instalator systemu Red Hat Enterprise Linux 480 AutoYaST — zautomatyzowana instalacja systemu SUSE 483 Automatyczna instalacja przy użyciu instalatora Ubuntu 484 16 SPIS TREŚCI 12.2. Instalacja systemu Solaris 486 Instalacje sieciowe przy użyciu JumpStart 487 Instalacje sieciowe przy użyciu Automated Installer 492 12.3. Instalacja systemu HP-UX 493 Automatyzacja instalacji przez Ignite-UX 496 Instalacja systemu AIX przy użyciu Network Installation Manager 496 12.4. 12.5. Zarządzanie pakietami 498 12.6. Zarządzanie pakietami w systemie Linux 499 rpm — zarządzanie pakietami RPM 499 dpkg — zarządzanie pakietami .deb w systemie Ubuntu 501 12.7. Korzystanie z wysokopoziomowych systemów zarządzania pakietami w systemie Linux 502 Repozytoria z pakietami 503 RHN — Red Hat Network 504 APT — Advanced Package Tool 505 Konfigurowanie apt-get 506 Przykład pliku /etc/apt/sources.list 507 Własny serwer lustrzany jako lokalne repozytorium 508 Automatyzacja programu apt-get 509 yum — zarządzanie wydaniami opartymi na formacie RPM 510 Zypper — zarządzanie pakietami w SUSE 511 12.8. Zarządzanie pakietami w systemach uniksowych 512 Pakiety w systemie Solaris 512 Pakiety w systemie HP-UX 513 Zarządzanie oprogramowaniem w systemie AIX 516 12.9. Kontrola wersji 516 Tworzenie kopii zapasowych plików 516 Formalne systemy kontroli wersji 517 Subversion 518 Git 520 12.10. Lokalizowanie i konfigurowanie oprogramowania 524 Organizacja procesu lokalizowania 525 Testowanie 526 Lokalne kompilowanie 527 Rozproszone lokalizowanie 528 SPIS TREŚCI 17 12.11. Korzystanie z narzędzi do zarządzania konfiguracją 529 cfengine — układ odpornościowy komputera 529 LCFG — system konfiguracji na dużą skalę 530 Template Tree 2 — pomocnik cfengine 530 DMTF i CIM — model wspólnych informacji 531 12.12. Udostępnianie oprogramowania przez NFS 531 Przestrzenie nazw pakietów 532 Zarządzanie zależnościami 533 Skrypty osłonowe 534 12.13. Zalecana literatura 534 12.14. Ćwiczenia 535 13 Sterowniki i jądro 537 13.1. Dostosowywanie jądra 538 13.2. Sterowniki i pliki urządzeń 539 Pliki urządzeń i numery urządzeń 540 Tworzenie plików urządzeń 541 Konwencje nazewnicze dla urządzeń 542 Własne jądro kontra moduły ładowalne 543 13.3. Konfigurowanie jądra w systemie Linux 544 Dostrajanie parametrów jądra systemu Linux 544 Budowanie jądra w systemie Linux 545 Jeśli się nie popsuło, nie naprawiaj 545 Konfigurowanie opcji jądra 547 Budowanie plików binarnych jądra 548 Dodawanie sterownika urządzenia w systemie Linux 549 13.4. Konfigurowanie jądra w systemie Solaris 551 Obszar jądra systemu Solaris 551 Konfigurowanie jądra za pomocą pliku etc/system 552 Dodawanie sterownika urządzenia w systemie Solaris 554 Diagnostyka konfiguracji systemu Solaris 554 13.5. Konfigurowanie jądra w systemie HP-UX 555 13.6. Zarządzanie jądrem systemu AIX 556 Object Data Manager 557 Dostrajanie jądra 558 18 SPIS TREŚCI 13.7. Ładowalne moduły jądra 559 Ładowalne moduły jądra w systemie Linux 560 Ładowalne moduły jądra w systemie Solaris 561 13.8. Udev w systemie Linux, czyli przyjemne z pożytecznym 562 Sysfs w Linuksie — zwierciadło duszy urządzeń 563 Testowanie urządzeń za pomocą udevadm 564 Tworzenie reguł i trwałych nazw 565 13.9. Zalecana literatura 568 13.10. Ćwiczenia 569 II SIECI 14 Sieci TCP/IP 573 14.1. TCP/IP i jego związek z internetem 574 Kto zarządza internetem? 574 Standardy sieciowe i dokumentacja 575 14.2. Przewodnik po sieci 577 IPv4 i IPv6 578 Pakiety i enkapsulacja 579 Ramkowanie w sieciach Ethernet 579 Maksymalna jednostka transmisji (MTU) 580 14.3. Adresowanie pakietów 581 Adresowanie sprzętowe (MAC) 581 Adresowanie IP 582 „Adresowanie” za pomocą nazw 583 Porty 583 Rodzaje adresów 584 14.4. Adresy IP — szczegółowe informacje 584 Klasy adresów IPv4 585 Podział na podsieci 586 Sztuczki i narzędzia do wyliczania podsieci 587 CIDR — bezklasowe trasowanie międzydomenowe 588 Przydzielanie adresów 589 SPIS TREŚCI 19 Adresy prywatne i NAT 590 Adresowanie IPv6 592 14.5. Wyznaczanie tras 594 Tablice tras 594 Przekierowania ICMP 596 14.6. ARP — protokół translacji adresów 597 14.7. DHCP — protokół dynamicznej konfiguracji hostów 598 Oprogramowanie DHCP 599 Jak działa DHCP? 599 Oprogramowanie DHCP w wersji ISC 600 14.8. Kwestie bezpieczeństwa 602 Przekazywanie pakietów IP 602 Przekierowania ICMP 602 Wybór trasy przez nadawcę 603 Pakiety ping na adres rozgłoszeniowy i inne formy ukierunkowanego rozgłaszania 603 Fałszowanie adresów IP 603 Zapory sieciowe oparte na serwerze 604 Wirtualne sieci prywatne 605 14.9. PPP — protokół punkt-punkt 606 14.10. Podstawowa konfiguracja sieciowa 607 Przypisywanie nazwy komputera i adresu IP 608 ifconfig — konfigurowanie interfejsów sieciowych 609 Opcje sprzętu sieciowego 612 route — konfigurowanie tras statycznych 612 Konfigurowanie DNS 614 14.11. Konfigurowanie sieci w różnych systemach 615 14.12. Sieci w systemie Linux 616 NetworkManager 616 Konfigurowanie sieci w Ubuntu 617 Konfigurowanie sieci w SUSE 618 Konfiguracja sieci w systemie Red Hat 619 Opcje sprzętu sieciowego w systemie Linux 621 Opcje TCP/IP w systemie Linux 622 Zmienne jądra związane z bezpieczeństwem 625 NAT i filtrowanie pakietów w systemie Linux 625 20 SPIS TREŚCI 14.13. Sieci w systemie Solaris 626 Podstawowa konfiguracja sieci w systemie Solaris 626 Przykłady konfiguracji w systemie Solaris 629 Konfiguracja DHCP w systemie Solaris 629 ndd — dostrajanie protokołu TCP/IP i interfejsu w systemie Solaris 631 Bezpieczeństwo w systemie Solaris 632 Zapory sieciowe i filtrowanie pakietów w systemie Solaris 632 NAT w systemie Solaris 633 Dziwactwa sieciowe systemu Solaris 634 14.14. Sieci w HP-UX 634 Podstawowa konfiguracja sieci w HP-UX 634 Przykłady konfiguracji w systemie HP-UX 636 Konfiguracja DHCP w systemie HP-UX 638 Dynamiczna rekonfiguracja i dostrajanie systemu HP-UX 638 Bezpieczeństwo, zapory sieciowe, filtrowanie pakietów i NAT w systemie HP-UX 639 14.15. Sieci w systemie AIX 640 no — zarządzanie parametrami dostrajania sieci w systemie AIX 642 14.16. Zalecana literatura 642 14.17. Ćwiczenia 644 15 Wyznaczanie tras 647 15.1. Przesyłanie pakietów — szczegóły 648 15.2. Demony i protokoły wyznaczania tras 652 Protokoły wektora odległości 652 Protokoły stanu łączy 653 Miary kosztu 654 Protokoły wewnętrzne i zewnętrzne 654 15.3. Prezentacja protokołów 655 RIP i RIPng — protokół informowania o trasach 655 OSPF — najpierw najkrótsza ścieżka 656 EIGRP — rozszerzony protokół trasowania bramy wewnętrznej 657 IS-IS — „standard” ISO 657 SPIS TREŚCI 21 Protokoły IRDP i ND 658 BGP — protokół bramy brzegowej 658 15.4. Kryteria wyboru strategii wyznaczania tras 658 15.5. Demony trasujące 660 routed — przestarzała implementacja RIP 660 gated — wieloprotokołowy demon trasujący pierwszej generacji 661 Quagga — dominujący demon trasujący 661 ramd — wieloprotokołowy system trasowania dla HP-UX 662 XORP — router w komputerze 663 Specyfika różnych producentów 663 15.6. Routery Cisco 664 15.7. Zalecana literatura 667 15.8. Ćwiczenia 667 16 Sprzęt sieciowy 669 16.1. Ethernet — sieć uniwersalna 670 Jak działa Ethernet? 672 Topologia Ethernetu 672 Skrętka nieekranowana 673 Włókna światłowodowe 675 Łączenie i rozszerzanie sieci Ethernet 676 16.2. Sieci bezprzewodowe — internet dla nomadów 681 16.3. DSL i modemy kablowe — ostatnia mila 684 16.4. Testowanie i diagnostyka sieci 685 16.5. Układanie okablowania 686 Możliwości okablowania skrętką 686 Połączenia do biur 686 Standardy okablowania 687 16.6. Kwestie związane z projektowaniem sieci 687 Architektura sieci a architektura budynku 688 Rozbudowa 689 Przeciążenie 689 Konserwacja i dokumentacja 690 22 SPIS TREŚCI 16.7. Kwestie związane z zarządzaniem 690 16.8. Zalecana literatura 691 16.9. Ćwiczenia 691 17 DNS — system nazw domenowych 693 17.1. Kto potrzebuje DNS? 695 Zarządzanie własnym systemem DNS 695 17.2. Jak działa DNS? 696 Rekordy zasobów 696 Delegowania 697 Buforowanie i efektywność 698 Odpowiedzi wielokrotne 699 17.3. DNS dla niecierpliwych 699 Dodawanie nowego komputera do systemu DNS 700 Konfigurowanie klienta DNS 703 17.4. Serwery nazw 705 Serwery autorytatywne i buforujące 706 Serwery rekurencyjne i nierekurencyjne 708 17.5. Przestrzeń nazw DNS 709 Rejestracja nazwy domeny drugiego poziomu 710 Tworzenie własnych poddomen 710 17.6. Projektowanie własnego środowiska DNS 711 Zarządzanie przestrzenią nazw 711 Serwery autorytatywne 712 Serwery buforujące 713 Wymagania sprzętowe 714 Bezpieczeństwo 715 Podsumowanie 715 17.7. Co nowego w DNS? 716 17.8. Baza danych DNS 719 Polecenia w plikach strefowych 719 Rekordy zasobów 720 Rekord SOA 724 SPIS TREŚCI 23 Rekordy NS 727 Rekordy A 728 Rekordy PTR 728 Rekordy MX 729 Rekordy CNAME 731 Sztuczka z CNAME 732 Rekordy SRV 734 Rekordy TXT 735 Rekordy zasobów IPv6 736 Rekordy SPF 737 Rekordy DKIM i ADSP 739 Rekordy zasobów SSHFP 743 Rekordy zasobów DNSSEC 744 Rekordy sklejające: połączenia między strefami 744 17.9. Oprogramowanie BIND 746 Ustalenie numeru wersji 746 Komponenty BIND 748 Pliki konfiguracyjne 749 Instrukcja include 751 Instrukcja options 751 Instrukcja acl 759 Instrukcja key (TSIG) 760 Instrukcja trusted-keys 760 Instrukcja server 761 Instrukcja masters 762 Instrukcja logging 763 Instrukcja statistics-channels 763 Instrukcja zone 763 Instrukcja controls dla rndc 767 Rozdzielony DNS i instrukcja view 768 17.10. Przykłady konfiguracji BIND 770 Strefa localhost 770 Mała firma zajmująca się sprawami bezpieczeństwa 772 Internet Systems Consortium (isc.org) 775 17.11. Oprogramowanie NSD-Unbound 776 Instalacja i konfigurowanie NSD 777 Uruchamianie nsd 785 Instalacja i konfigurowanie Unbound 786 24 SPIS TREŚCI 17.12. Aktualizowanie plików strefowych 793 Przesyłanie informacji strefowych 794 Automatyczne aktualizacje w BIND 795 17.13. Kwestie związane z bezpieczeństwem 798 Nowe spojrzenie na listy kontroli dostępu w BIND 798 Otwarty resolver 800 Uruchamianie w środowisku chroot 801 Bezpieczna komunikacja między serwerami za pomocą TSIG i TKEY 801 Konfigurowanie TSIG dla BIND 802 TSIG w NSD 805 DNSSEC 805 Strategia dotycząca DNSSEC 809 Rekordy zasobów DNSSEC 810 Włączanie DNSSEC 812 Generowanie par kluczy 813 Podpisywanie stref 815 Łańcuch zaufania DNSSEC 818 DLV 819 Wymiana kluczy DNSSEC 821 Narzędzia DNSSEC 822 Usuwanie błędów w DNSSEC 824 17.14. Microsoft i DNS 826 17.15. Diagnostyka i usuwanie błędów 827 Rejestrowanie w BIND 827 Rejestrowanie w NSD-Unbound 833 Programy sterujące serwerami nazw 834 Statystyki serwera nazw 837 Diagnostyka przy użyciu dig 838 Niepoprawne delegowania 839 Narzędzia sprawdzające poprawność działania DNS 840 Kwestie związane z wydajnością 842 17.16. Kwestie specyficzne dla różnych producentów 843 Specyfika systemu Linux 843 Specyfika systemu Solaris 846 Specyfika systemu HP-UX 847 Specyfika systemu AIX 847 SPIS TREŚCI 25 17.17. Zalecana literatura 849 Listy i grupy dyskusyjne 849 Książki i inna dokumentacja 850 Zasoby sieciowe 850 Dokumenty RFC 851 17.18. Ćwiczenia 851 18 NFS 853 18.1. Wprowadzenie do sieciowych systemów plików 854 Kontrola stanu 854 Problemy wydajności 855 Bezpieczeństwo 855 18.2. NFS 855 Wersje protokołu 856 Protokoły transportowe 857 Stan 857 Eksporty systemu plików 857 Blokowanie plików 858 Bezpieczeństwo 859 Odwzorowanie tożsamości w wersji 4. 861 Dostęp z uprawnieniami root i konto nobody 862 Wydajność w wersji 4. 863 Limity dyskowe 863 18.3. Serwery NFS 864 Polecenie share i plik dfstab (Solaris, HP-UX) 866 Polecenie exportfs i plik exports (Linux, AIX) 867 Plik exports w AIX 867 Plik exports w Linuksie 869 Demon nfsd 871 18.4. NFS po stronie klienta 872 Montowanie zdalnych systemów plików podczas rozruchu systemu 875 Ograniczanie eksportów do uprzywilejowanych portów 876 18.5. Odwzorowanie tożsamości w NFSv4 876 18.6. Statystyki połączeń NFS: nfsstat 877 18.7. Dedykowane serwery plików NFS 878 26 SPIS TREŚCI 18.8. Montowanie automatyczne 879 Odwzorowania pośrednie 881 Odwzorowania bezpośrednie 881 Odwzorowania główne 882 Odwzorowania wykonywalne 882 Widoczność zasobów montowanych automatycznie 883 Automount i replikowane systemy plików 884 Automatyczne użycie mechanizmu automount (wersja 3., wszystkie systemy oprócz Linuksa) 885 Specyfika Linuksa 885 18.9. Zalecana literatura 886 18.10. Ćwiczenia 886 19 Współdzielenie plików systemowych 889 19.1. Które pliki współdzielić? 890 19.2. Kopiowanie plików 891 Użycie NFS 892 Systemy typu „push” a systemy typu „pull” 893 rdist: wypychanie plików 893 rsync: bezpieczniejszy transfer plików 896 Pobieranie plików 899 19.3. LDAP: Lightweight Directory Access Protocol 899 Struktura danych w katalogu LDAP 900 Znaczenie usługi LDAP 901 Dokumentacja i specyfikacje LDAP 903 OpenLDAP: tradycyjna implementacja serwera LDAP na licencji open source 903 389 Directory Server: alternatywna implementacja serwera LDAP na licencji open source 905 Użycie LDAP w miejsce /etc/passwd i /etc/group 906 Zapytania LDAP 907 LDAP a bezpieczeństwo 908 19.4. NIS: Network Information Service 908 Model danych NIS 909 Zasada działania NIS 910 Bezpieczeństwo NIS 912 SPIS TREŚCI 27 19.5. Definiowanie priorytetów dla źródeł informacji administracyjnej 912 Program nscd: buforowanie wyników wyszukiwania 913 19.6. Zalecana literatura 914 19.7. Ćwiczenia 914 20 Poczta elektroniczna 917 20.1. Systemy obsługi poczty elektronicznej 919 Klienty poczty 920 System przyjmujący 921 System transportowy 922 System dostarczania lokalnego 922 Skrzynki pocztowe 923 Systemy dostępowe 923 Tak dużo elementów, tak mało czasu 924 20.2. Anatomia wiadomości pocztowej 924 Nagłówki wiadomości 925 20.3. Protokół SMTP 927 Wysłałeś mi EHLO 928 Kody błędów SMTP 929 Uwierzytelnianie SMTP 929 20.4. Projekt systemu pocztowego 930 Użycie serwerów poczty 931 20.5. Aliasy pocztowe 935 Odczyt aliasów z plików 937 Wysyłanie wiadomości do plików 938 Wysyłanie wiadomości do programów 939 Aliasy na przykładach 939 Budowanie bazy aliasów 940 Wykorzystanie list pocztowych i oprogramowania do zarządzania listami 940 Oprogramowanie do obsługi list pocztowych 941 20.6. Skanowanie treści: mechanizmy antyspamowe i antywirusowe 941 Spam 942 Oszustwa 943 28 SPIS TREŚCI Prywatność 944 Filtrowanie antyspamowe 944 Zasady filtrowania 945 Szare listy i DCC 946 SpamAssassin 946 Czarne listy 947 Białe listy 947 Miltering: filtrowanie poczty 948 SPF i Sender ID 949 DomainKeys, DKIM, and ADSP 950 Funkcje antyspamowe specyficzne dla serwerów MTA 950 MailScanner 951 amavisd-new 952 Testowanie efektywności skanera 956 20.7. Konfiguracja serwera poczty 956 20.8. Sendmail 958 Plik switch 959 Uruchamianie serwera sendmail 959 Kolejki pocztowe 961 20.9. Konfiguracja serwera sendmail 962 Preprocesor m4 963 Elementy konfiguracji serwera sendmail 964 Plik konfiguracyjny zbudowany z przykładowego pliku .mc 965 20.10. Elementy konfiguracji serwera sendmail 966 Tabele i bazy danych 966 Makra i funkcje ogólnego zastosowania 967 Konfiguracja klienta 974 Opcje konfiguracyjne 975 Mechanizmy antyspamowe serwera sendmail 977 Konfiguracja milterów w serwerze sendmail 981 Serwer sendmail i amavisd 982 20.11. Serwer sendmail i bezpieczeństwo 983 Własność plików 984 Uprawnienia 985 Bezpieczniejsze przesyłanie wiadomości do plików i programów 986 Opcje prywatności 987 Uruchamianie serwera sendmail w środowisku chroot 988 Ataki blokady usług 989 SPIS TREŚCI 29 SASL: Simple Authentication and Security Layer 989 TLS: Transport Layer Security 990 20.12. Wydajność serwera sendmail 991 Tryby dostarczania 991 Grupy kolejek i dzielenie koperty 991 Procesy obsługi kolejki 991 Kontrola obciążenia 992 Niedostarczalne wiadomości w kolejce 992 Dostrajanie jądra 994 20.13. Testowanie i diagnostyka serwera sendmail 995 Monitorowanie kolejki 996 Pliki dziennika 996 20.14. Exim 998 Instalacja serwera Exim 999 Uruchamianie serwera Exim 1001 Narzędzia serwera Exim 1001 Język konfiguracji serwera Exim 1002 Plik konfiguracyjny serwera Exim 1003 Opcje globalne 1004 ACL (ang. access control lists) 1006 Skanowanie treści na etapie ACL 1010 Mechanizmy uwierzytelniające 1012 Routery 1013 Transporty 1017 Konfiguracja ponowień 1018 Konfiguracja przepisywania 1018 Lokalna funkcja skanująca 1019 Połączenie serwera Exim z demonem amavisd 1019 Zapisywanie dzienników 1020 Diagnostyka 1021 20.15. Postfix 1021 Architektura serwera Postfix 1022 Bezpieczeństwo 1024 Polecenia i dokumentacja serwera Postfix 1024 Konfiguracja serwera Postfix 1025 Domeny wirtualne 1030 Kontrola dostępu 1032 Zwalczanie spamu i wirusów 1035 30 SPIS TREŚCI Filtrowanie treści za pomocą amavisd 1038 Diagnostyka 1040 20.16. Konfiguracja mechanizmu DKIM 1042 DKIM: DomainKeys Identified Mail 1042 DKIM-milter 1043 Konfiguracja DKIM w amavisd-new 1045 DKIM w serwerze sendmail 1047 DKIM w serwerze Exim 1047 DKIM w serwerze Postfix 1050 20.17. Zintegrowane rozwiązania pocztowe 1051 20.18. Zalecana literatura 1052 Literatura na temat spamu 1052 Literatura na temat serwera sendmail 1052 Literatura na temat serwera Exim 1053 Literatura na temat serwera Postfix 1053 Dokumenty RFC 1053 20.19. Ćwiczenia 1053 Ćwiczenia dotyczące serwera sendmail 1055 Ćwiczenia dotyczące serwera Exim 1056 Ćwiczenia dotyczące serwera Postfix 1056 21 Zarządzanie siecią 1059 21.1. Rozwiązywanie problemów z siecią 1060 21.2. Polecenie ping: sprawdzenie, czy host jest dostępny 1062 21.3. Polecenie smokeping: gromadzenie statystyk polecenia ping 1065 21.4. Polecenie traceroute: śledzenie pakietów IP 1066 21.5. Polecenie netstat: śledzenie statystyk sieciowych 1069 Weryfikacja konfiguracji interfejsu sieciowego 1069 Monitoring stanu połączeń sieciowych 1071 Identyfikacja nasłuchujących usług sieciowych 1072 Kontrola tablic routingu 1073 Przeglądanie statystyk działania protokołów sieciowych 1074 21.6. Analiza aktywności interfejsu sieciowego 1075 SPIS TREŚCI 31 21.7. Podsłuchiwanie pakietów 1076 Program tcpdump: przemysłowy standard podsłuchiwania pakietów 1078 Programy Wireshark i TShark: tcpdump z dopalaczami 1079 21.8. Program Netalyzr utworzony przez ICSI 1081 21.9. Protokoły zarządzania sieciowego 1081 21.10. SNMP 1083 Konstrukcja SNMP 1084 Operacje obsługiwane przez protokół SNMP 1085 RMON: MIB do zdalnego monitoringu 1086 21.11. Agent NET-SNMP 1086 21.12. Aplikacje do zarządzania siecią 1088 Narzędzia pakietu NET-SNMP 1088 Gromadzenie danych SNMP i tworzenie wykresów 1089 Nagios: monitorowanie zdarzeń związanych z usługami 1090 Idealne narzędzie do monitoringu sieci: nadal szukamy 1091 Komercyjne platformy do zarządzania siecią 1092 21.13. Monitorowanie połączeń: NetFlow 1093 Monitorowanie danych NetFlow za pomocą nfdump i NfSen 1094 Konfiguracja NetFlow na routerze Cisco 1096 21.14. Zalecana literatura 1096 21.15. Ćwiczenia 1097 22 Bezpieczeństwo 1099 22.1. Czy Unix jest bezpieczny? 1100 22.2. Drogi do naruszenia bezpieczeństwa 1102 Socjotechnika 1102 Podatności oprogramowania 1103 Błędy konfiguracji 1104 22.3. Filozofia bezpieczeństwa 1105 Poprawki bezpieczeństwa 1105 Zbędne usługi 1106 Zdalne logowanie zdarzeń 1107 Kopie zapasowe 1107 32 SPIS TREŚCI Wirusy i robaki 1107 Konie trojańskie 1108 Rootkity 1109 Filtrowanie pakietów 1109 Hasła 1109 Czujność 1110 Ogólna filozofia 1110 22.4. Hasła i konta użytkowników 1111 Okres ważności haseł 1111 Konta współużytkowane 1112 Programy powłoki 1112 Użytkownicy typu root 1113 22.5. PAM: uniwersalny mechanizm uwierzytelniania 1113 Obsługa mechanizmu PAM 1114 Konfiguracja mechanizmu PAM 1114 Szczegółowy przykład konfiguracji Linuksa 1117 22.6. Programy z atrybutem setuid 1118 22.7. Efektywne użycie mechanizmu chroot 1119 22.8. Narzędzia bezpieczeństwa 1120 Skaner portów sieciowych nmap 1120 Nessus: skaner sieciowy następnej generacji 1122 Wyszukiwanie słabych haseł: John the Ripper 1123 Plik hosts_access: kontrola dostępu hostów 1124 Programowalny system wykrywania włamań sieciowych: Bro 1125 Popularny system wykrywania włamań: Snort 1126 Wykrywanie włamań na poziomie hosta: OSSEC 1126 22.9. Mandatory Access Control (MAC) 1130 Security-enhanced Linux (SELinux) 1130 22.10. Narzędzia kryptograficzne 1132 Kerberos: zunifikowane podejście do bezpieczeństwa sieciowego 1133 PGP: Pretty Good Privacy 1133 Bezpieczna zdalna powłoka SSH 1134 Stunnel 1139 22.11. Zapory sieciowe 1141 Zapory filtrujące pakiety 1141 Sposoby filtrowania usług 1142 SPIS TREŚCI 33 Zapory z kontrolą stanu 1143 Poziom bezpieczeństwa oferowany przez zapory sieciowe 1144 22.12. Funkcje zapór sieciowych Linuksa 1145 Reguły, łańcuchy i tablice 1145 Cele reguł 1146 Konfiguracja zapory iptables 1146 Kompletny przykład 1147 22.13. Zapora IPFilter dla systemów Unix 1150 22.14. VPN (ang. Virtual Private Network) 1153 Tunelowanie IPsec 1154 Czy sam VPN wystarczy? 1154 22.15. Certyfikacja i standardy 1154 Certyfikacja 1155 Standardy bezpieczeństwa 1156 22.16. Źródła informacji o bezpieczeństwie 1159 CERT: organizacja Uniwersytetu Carnegie Mellon 1159 SecurityFocus.com i lista e-mailowa BugTraq 1159 Schneier on Security 1160 SANS: System Administration, Networking, and Security Institute 1160 Źródła związane z dostawcami rozwiązań 1160 Inne listy e-mailowe i strony WWW 1161 22.17. Reakcja na atak 1162 22.18. Zalecana literatura 1164 22.19. Ćwiczenia 1165 23 Hosting WWW 1169 23.1. Podstawy hostingu WWW 1170 Lokalizowanie zasobów w sieci 1170 Adresy URL 1171 Jak działa HTTP? 1171 Dynamiczne generowanie treści 1172 Serwery aplikacji 1174 Równoważenie obciążenia 1175 34 23.2. SPIS TREŚCI Instalacja serwera HTTP 1177 Wybór serwera 1177 Instalacja serwera Apache 1178 Konfiguracja serwera Apache 1180 Uruchamianie serwera Apache 1181 Analiza dzienników systemowych 1181 Optymalizacja pod kątem wydajnego serwowania treści statycznych 1182 23.3. Interfejsy wirtualne 1182 Wykorzystanie nazwanych hostów wirtualnych 1183 Konfiguracja interfejsów wirtualnych 1183 Konfiguracja interfejsów wirtualnych w serwerze Apache 1186 23.4. SSL 1187 Generowanie pliku żądania podpisania certyfikatu (CSR) 1187 Konfiguracja SSL w serwerze Apache 1189 23.5. Serwery buforujące i pośredniczące 1190 Wykorzystanie serwera buforująco-pośredniczącego Squid 1190 Konfiguracja serwera Squid 1191 Odwrotny serwer pośredniczący w Apache 1192 23.6. Skalowanie bez ograniczeń 1193 Przetwarzanie w chmurach 1194 Hosting kolokacyjny 1194 Sieci dystrybucji treści (CDN) 1195 23.7. Ćwiczenia 1195 III RÓŻNOŚCI 24 Wirtualizacja 1199 24.1. Terminologia wirtualizacji 1201 Pełna wirtualizacja 1201 Parawirtualizacja 1202 Wirtualizacja na poziomie systemu operacyjnego 1203 Natywna wirtualizacja 1203 Przetwarzanie w chmurze 1204 SPIS TREŚCI 35 Migracja w locie 1205 Porównanie technologii wirtualizacyjnych 1205 24.2. Zalety wirtualizacji 1205 24.3. Zastosowania praktyczne 1207 24.4. Wirtualizacja w Linuksie 1208 Wprowadzenie do Xen 1209 Podstawy Xen 1210 Instalacja gości w Xen: virt-install 1211 Migracja w locie w Xen 1212 KVM 1214 Instalacja i wykorzystanie KVM 1214 24.5. Strefy i kontenery w Solarisie 1216 24.6. Partycje robocze w AIX 1220 24.7. Integrity Virtual Machines w HP-UX 1222 Tworzenie i instalacja maszyn wirtualnych 1223 24.8. VMware: wirtualizujący system operacyjny 1224 24.9. Amazon Web Services 1225 24.10. Zalecana literatura 1230 24.11. Ćwiczenia 1230 25 X Window System 1231 25.1. Menadżer logowania 1234 25.2. Procedura działania aplikacji w środowisku X 1235 Zmienna środowiska DISPLAY 1236 Uwierzytelnianie klienta 1237 Przekazywanie połączeń X za pomocą SSH 1238 25.3. Konfiguracja serwera X 1240 Sekcja Device 1242 Sekcja Monitor 1242 Sekcja Screen 1243 Sekcja InputDevice 1244 Sekcja ServerLayout 1245 Nowoczesny konfigurator serwera X: xrandr 1246 Ustawienia trybu jądra 1247 36 SPIS TREŚCI 25.4. Rozwiązywanie problemów z serwerem X 1248 Specjalne kombinacje klawiszy 1248 Gdy serwer X odmawia współpracy 1249 25.5. Środowiska graficzne 1251 KDE 1251 GNOME 1252 Które jest lepsze: GNOME czy KDE? 1252 25.6. Zalecana literatura 1253 25.7. Ćwiczenia 1253 26 Drukowanie 1255 26.1. Architektura podsystemu drukowania 1256 Najważniejsze podsystemy drukowania 1257 Program obsługi kolejki wydruku 1257 26.2. CUPS 1258 Interfejsy podsystemu drukowania 1258 Kolejka drukowania 1259 Wiele drukarek i kolejek 1260 Instancje drukarek 1260 Drukowanie sieciowe 1260 Filtry 1261 Administracja serwerem CUPS 1263 Konfiguracja sieciowego serwera wydruków 1263 Automatyczna konfiguracja drukarki 1264 Konfiguracja drukarki sieciowej 1264 Przykłady konfiguracji drukarek 1265 Konfiguracja klasy drukarki 1266 Wyłączenie usługi 1266 Inne zadania konfiguracyjne 1267 26.3. Drukowanie w środowisku graficznym 1267 kprinter: print documents 1269 Drukowanie w przeglądarce Konqueror 1270 26.4. System V 1270 Informacje ogólne 1271 Cele i klasy 1271 SPIS TREŚCI 37 Krótkie wprowadzenie do polecenia lp 1272 Polecenia lpsched i lpshut: uruchamianie i zatrzymywanie drukowania 1272 Konfiguracja środowiska drukowania: polecenie lpadmin 1273 Przykłady użycia polecenia lpadmin 1276 Odczyt stanu drukowania: polecenie lpstat 1276 Usuwanie wydruków: polecenie cancel 1276 Kontrola kolejki: accept i reject 1277 Kontrola drukowania: polecenia enable i disable 1278 Przenoszenie wydruków: polecenie lpmove 1278 Programy interfejsów 1278 26.5. Drukowanie w systemach BSD i AIX 1280 Podstawy architektury systemu wydruku BSD 1281 Kontrola środowiska wydruku 1282 Obsługa kolejek wydruku: demon lpd 1282 Wysyłanie zadań wydruku: polecenie lpr 1283 Sprawdzanie kolejki wydruku: polecenie lpq 1283 Usuwanie zadań wydruku: polecenie lprm 1283 Modyfikacja ustawień systemu wydruku: polecenie lpc 1284 Plik /etc/printcap 1286 Zmienne pliku printcap 1288 26.6. Niełatwa historia drukowania w Uniksie 1293 Historia drukowania i powstanie podsystemów drukowania 1293 Różnorodność drukarek 1294 26.7. Popularne oprogramowanie drukujące 1295 26.8. Języki wydruku 1296 PostScript 1297 PCL 1297 PDF 1298 XPS 1299 PJL 1299 Sterowniki drukarek i obsługa języków definicji strony 1299 26.9. Pliki PPD 1301 26.10. Rozmiary papieru 1302 26.11. Zagadnienia praktyczne 1304 Wybór drukarki 1304 Drukarki GDI 1305 Drukowanie dwustronne 1305 38 SPIS TREŚCI Akcesoria do drukarek 1306 Porty szeregowe i równoległe 1306 Drukarki sieciowe 1307 Porady związane z drukowaniem 1307 26.12. Rozwiązywanie problemów 1312 Ponowne uruchamianie demona wydruku 1312 Dzienniki systemowe 1312 Problemy z drukowaniem bezpośrednim 1313 Problemy z drukowaniem sieciowym 1313 Problemy specyficzne dla dystrybucji 1314 26.13. Zalecana literatura 1314 26.14. Ćwiczenia 1315 27 Podstawy centrów danych 1317 27.1. Poziomy niezawodności centrów danych 1318 27.2. Chłodzenie 1320 Sprzęt elektroniczny 1321 Instalacja oświetleniowa 1321 Obsługa 1321 Całkowite obciążenie cieplne 1322 Gorące i zimne korytarze 1322 Wilgotność 1324 Monitorowanie środowiska 1324 27.3. Zasilanie 1324 Wymagania zasilania szaf 1325 Zdalne sterowanie 1327 27.4. Szafy 1328 27.5. Narzędzia 1328 27.6. Zalecana literatura 1328 27.7. Ćwiczenia 1329 SPIS TREŚCI 28 Informatyka a ekologia 39 1331 28.1. Pierwsze kroki w ekologicznej informatyce 1332 28.2. Piramida informatyki proekologicznej 1334 28.3. Proekologiczne strategie w informatyce: centra danych 1335 Konsolidacja aplikacji 1335 Konsolidacja serwerów 1337 Sieci pamięci masowej SAN 1338 Wirtualizacja serwerów 1338 Serwery na żądanie 1339 Szczegółowe planowanie pojemności 1339 Konfiguracja serwera zoptymalizowana pod kątem zużycia energii 1340 Przetwarzanie w chmurze 1341 Tanie chłodzenie 1342 Efektywne chłodzenie centrum danych 1342 Obniżenie wydajności w czasie awarii zasilania 1342 Wydłużenie żywotności 1343 Dopuszczanie wyższych temperatur w serwerowniach 1344 Urządzenia z obniżonym poborem mocy 1344 28.4. Proekologiczne strategie w informatyce: przestrzeń robocza użytkownika 1344 28.5. Firmy wspierające ekologię w IT 1347 28.6. Ćwiczenia 1347 29 Wydajność 1349 29.1. Metody poprawy wydajności 1351 29.2. Czynniki wpływające na wydajność 1353 29.3. Metody analizy problemów z wydajnością 1355 29.4. Kontrola wydajności systemu 1356 Inwentaryzacja sprzętu 1356 Gromadzenie danych o wydajności 1359 Analiza użycia procesora 1359 Zarządzanie pamięcią przez system 1362 Analiza użycia pamięci 1364 40 SPIS TREŚCI Analiza obciążenia wejścia-wyjścia 1366 Analiza wydajności podsystemu dyskowego: program xdd 1369 Gromadzenie statystyk w czasie i budowanie raportów: program sar 1369 Monitorowanie systemu AIX: nmon i nmon_analyser 1370 Wybór planisty operacji wejścia-wyjścia w Linuksie 1370 Szczegółowe profilowanie systemu Linux: program oprofile 1371 29.5. Pomocy! Mój system nagle bardzo zwolnił! 1371 29.6. Zalecana literatura 1374 29.7. Ćwiczenia 1374 30 Współpraca z Windows 1377 30.1. Logowanie z Windows do systemów Unix 1378 30.2. Zdalne pulpity 1378 Serwer X uruchomiony w Windows 1379 VNC: Virtual Network Computing 1380 Windows RDP: Remote Desktop Protocol 1381 30.3. Uruchamianie Windows i aplikacji dla tego systemu 1382 Dual boot, czyli dlaczego nie należy tego robić 1383 Alternatywy Microsoft Office 1383 30.4. Używanie w Windows narzędzi obsługiwanych z wiersza poleceń 1384 30.5. Kompatybilność standardów e-mail i WWW w systemie Windows 1384 30.6. Współdzielenie plików z Sambą i CIFS 1385 Samba: serwer CIFS dla systemów Unix 1386 Instalacja serwera Samba 1387 Kodowanie nazw plików 1388 Uwierzytelnianie użytkowników 1389 Podstawy współdzielenia plików 1389 Zasoby grupowe 1390 Automatyczne przekierowanie MS DFS 1391 Prosty klient CIFS: smbclient 1392 Klient CIFS w Linuksie 1392 30.7. Współdzielenie drukarek w systemie Samba 1394 Instalacja sterownika drukarki z systemu Windows 1395 Instalacja sterownika drukarki z wiersza poleceń 1396 SPIS TREŚCI 41 30.8. Usuwanie problemów z systemem Samba 1397 30.9. Uwierzytelnianie Active Directory 1399 Przygotowanie do integracji z Active Directory 1401 Integracja mechanizmu Kerberos z Active Directory 1401 Samba jako uczestnik domeny Active Directory 1403 Konfiguracja PAM 1405 Zamienniki dla winbind 1406 30.10. Zalecana literatura 1406 30.11. Ćwiczenia 1407 31 Urządzenia i terminale szeregowe 1409 31.1. Standard RS-232C 1410 31.2. Inne standardy złączy 1413 DB-9 1413 RJ-45 1414 31.3. Twardy i miękki sygnał wykrycia nośnej 1415 31.4. Sprzętowa kontrola przepływu 1416 31.5. Pliki urządzeń portów szeregowych 1417 31.6. Konfiguracja parametrów portu szeregowego w Linuksie: setserial 1418 31.7. Pseudoterminale 1419 31.8. Konfiguracja terminali 1419 Proces logowania 1420 Plik /etc/ttytype 1421 Plik /etc/gettytab 1422 Plik /etc/gettydefs 1422 Plik /etc/inittab 1423 Konfiguracja getty w Linuksie 1425 Ubuntu Upstart 1426 Solaris i sacadm 1426 31.9. Znaki specjalne i sterownik terminala 1427 31.10. Ustawienie opcji terminala: polecenie stty 1428 42 SPIS TREŚCI 31.11. Automatyczne ustawianie opcji: polecenie tset 1429 31.12. Oczyszczanie terminala 1430 31.13. Diagnozowanie połączenia szeregowego 1430 31.14. Połączenie z konsolami na porcie szeregowym 1431 31.15. Ćwiczenia 1432 32 Zarządzanie i reguły w IT 1435 32.1. Cel istnienia IT 1436 Budżetowanie i wydatki 1437 Reguły w IT 1437 Definiowanie poziomu usług (SLA) 1438 32.2. Struktura organizacji IT 1443 Fundament: rejestracja zgłoszeń i system zarządzania zgłoszeniami 1444 Funkcje systemów zgłoszeniowych 1444 Przydzielanie zgłoszeń 1445 Akceptacja systemów zgłoszeniowych przez użytkowników 1446 Przykłady systemów zgłoszeniowych 1447 Przydzielanie zgłoszeń 1448 Kompetencje IT 1449 Zarządzanie czasem 1450 32.3. Help desk 1450 Zakres usług 1451 Dostępność help desku 1451 Uzależnienie od help desku 1451 32.4. Architekci korporacji 1451 Procesy muszą być powtarzalne 1452 Zostawianie śladów z okruszków 1452 Uznanie istotności dokumentacji 1453 Przystosowywanie i pisanie kodu 1453 Utrzymanie porządku w systemie 1453 32.5. Zespół utrzymaniowy 1454 Minimalizacja przestojów 1454 Dokumentacja zależności 1455 Zmiana przeznaczenia lub wycofywanie starego sprzętu 1455 SPIS TREŚCI 43 Utrzymanie lokalnej dokumentacji 1456 Utrzymanie niezależnych środowisk 1460 Automatyzacja 1461 32.6. Zarządzanie 1462 Przywództwo 1463 Zarządzanie personelem 1463 Zatrudnianie 1464 Zwalnianie 1465 Mechanika zarządzania personelem 1465 Kontrola jakości 1466 Zarządzanie bez ingerowania 1467 Związki społeczne 1467 Kontakty ze zwierzchnikami 1468 Zakupy 1469 Rozstrzyganie konfliktów 1471 32.7. Reguły i procedury 1473 Różnice między regułami i procedurami 1473 Najlepsze praktyki tworzenia reguł 1474 Procedury 1475 32.8. Przywracanie systemu po katastrofie 1476 Ocena ryzyka 1476 Zarządzanie katastrofą 1477 Zespół do zwalczania skutków katastrof 1479 Zasilanie i wentylacja 1479 Nadmiarowe łącza internetowe 1481 Incydenty bezpieczeństwa 1481 32.9. Zgodność: regulacje i standardy 1482 ITIL: Information Technology Infrastructure Library 1484 NIST: National Institute for Standards and Technology 1485 32.10. Zagadnienia prawne 1486 Ochrona prywatności 1486 Wymuszanie stosowania reguł 1487 Kontrola = odpowiedzialność 1488 Licencje na oprogramowanie 1489 32.11. Organizacje, konferencje i inne zasoby 1489 32.12. Zalecana literatura 1491 32.13. Ćwiczenia 1492 44 SPIS TREŚCI DODATKI A Krótka historia administracji systemami 1497 Świt informatyki: operatorzy systemów (1952 – 1960) 1498 Od systemów jednozadaniowych do współdzielenia czasu (1961 – 1969) 1498 Narodziny Uniksa (1969 – 1973) 1499 Unix króluje (1974 – 1990) 1501 Pojawienie się administratorów systemów 1502 Dokumentacja i szkolenie administratorów systemów 1504 Unix zagłaskany prawie na śmierć, narodziny Linuksa (1991 – 1995) 1504 Świat systemu Windows (1996 – 1999) 1506 Unix i Linux mają się dobrze (2000 – dziś) 1506 Przyszłość systemów Unix i Linux 1507 Zalecana literatura 1507 B W obronie systemu AIX 1509 Nasze zarzuty 1509 Linia obrony Dana Fostera 1510 Kolofon O współpracownikach O autorach Skorowidz 1513 1515 1517 1519 7 DODAWANIE NOWYCH UŻYTKOWNIKÓW W większości systemów jednym z rutynowych obowiązków jest dodawanie i usuwanie nowych użytkowników. Są to zadania proste, ale i nużące, dlatego większość administra- torów, aby zautomatyzować ten proces, wprowadza do narzędzi dostarczanych wraz z systemem operacyjnym pewne ulepszenia, a następnie przekazuje właściwą pracę asystentowi lub operatorowi. Oprócz rozproszonych serwerów, na których jest jedynie dwóch użytkowników, obserwujemy obecnie ponowny wzrost liczby serwerów scentralizowanych, zawierają- cych setki kont. Administratorzy muszą posiadać gruntowną znajomość systemu kont 257 258 DODAWANIE NOWYCH UŻYTKOWNIKÓW ROZ. 7 użytkowników, aby zarządzać usługami sieciowymi i konfigurować konta w sposób wła- ściwy dla lokalnego środowiska komputerowego. Zarządzanie kontami na serwerach to często jedynie jeden z wielu elementów obsługi kont dla całego przedsiębiorstwa. Współczesne środowiska produkcyjne wymagają nie tylko narzędzi do dodawania użytkowników do określonych komputerów, ale i takich, które umożliwią zarządzanie użytkownikami i ich niezliczonymi kontami oraz hasłami w całym środowisku kompu- terowym, czyli potrzebują systemu zarządzania tożsamością. Usługi katalogowe, takie jak Active Directory firmy Microsoft, OpenLDAP czy Fedora Directory Server, są w pow- szechnym użyciu, dlatego omówimy tu dokładniej wpływ tego rodzaju systemów na zadania związane z zarządzaniem kontami (jak zwykle, krótkowzroczny Microsoft nie współpracuje zbyt dobrze z innymi, chyba że przekażesz zarządzanie Active Directory). Potrzeby niektórych ośrodków mogą przekraczać możliwości nawet takich syste- mów. Nie będziemy tu omawiać komercyjnych systemów zarządzania tożsamością, ale wskażemy kilku kandydatów. Prawdopodobnie systemy te będą odpowiednim rozwią- zaniem dla bardzo dużych ośrodków, zwłaszcza takich, w których wymagane jest prze- strzeganie regulacji prawnych, takich jak ustawa HIPAA (ang. Health Insurance Porta- bility and Accountability Act) lub ustawa Sarbanesa-Oxleya (w przypadku USA); patrz strona 292. Higiena obsługi kont jest kluczowym warunkiem bezpieczeństwa systemu. Rzadko używane konta są głównym celem ataków, podobnie jak konta z łatwymi do odgadnięcia hasłami. Jeśli nawet do dodawania i usuwania użytkowników wykorzystujesz zautomaty- zowane narzędzia dostępne w Twoim systemie, ważne jest, abyś rozumiał, jakie zmiany wprowadzają te narzędzia. Dlatego też temat zarządzania kontami zaczniemy od omówie- nia zwykłych plików, które należy zmodyfikować, aby dodać użytkowników do pojedyn- czego komputera. Następnie zajmiemy się zautomatyzowanymi narzędziami występującymi w każ- dym z naszych przykładowych systemów operacyjnych oraz plikami konfiguracyjnymi, które sterują ich zachowaniem. Co dziwne (a może raczej dezorientujące), we wszyst- kich naszych przykładowych systemach narzędzia do zarządzania kontami noszą nazwy useradd, userdel i usermod, choć niekoniecznie są to dokładnie takie same programy (poza tym w systemie AIX ta zgodność nazewnicza została uzyskana przez zastosowanie skryptów osłonowych dla rodzimych narzędzi mkuser, rmuser i chuser). Domyślne narzędzie useradd jest całkiem dobre i powinno wystarczyć do obsługi większości ośrodków. Niestety, narzędzie userdel nie zawsze jest tak dokładne, jak byśmy sobie tego życzyli. Większość systemów zawiera również proste narzędzia graficzne umożliwiające dodawanie i usuwanie użytkowników, choć zazwyczaj nie oferują one trybu wsadowego ani zaawansowanych ustawień lokalizacyjnych. Są na tyle proste, że nie warto tu szcze- gółowo omawiać ich działania, wskażemy jednak, gdzie można uzyskać dokumentację producenta dla każdego z tych narzędzi. SEK. 7.1 PLIK ETC/PASSWD 259 W tym rozdziale skupimy się głównie na dodawaniu i usuwaniu użytkowników. Wiele kwestii zawiązanych z zarządzaniem użytkownikami omawiamy w innych rozdziałach, a tutaj będziemy się jedynie do nich odwoływać, np.: • mechanizm PAM (ang. Pluggable Authentication Modules) odpowiadający za szyfrowanie uwierzytelniania i wymuszający stosowanie silnych haseł, omawiany jest w rozdziale 22., „Bezpieczeństwo” (od strony 1113), • skrytki i depozyty ułatwiające zarządzanie hasłami opisane są w rozdziale 4., „Kontrola dostępu i uprawnienia administratora” (patrz strona 189), • usługi katalogowe, takie jak NIS i OpenLDAP, przedstawione zostały w roz- dziale 19., „Współdzielenie plików systemowych”, od strony 899; kilka komen- tarzy na temat Active Directory można też znaleźć w rozdziale 30., „Współpraca z Windows”, na stronie 1399, • kwestie proceduralne i prawne są głównym tematem rozdziału 32., „Zarządzanie i reguły w IT”. W trzech następnych podrozdziałach przyjrzymy się podstawowym plikom, które odgrywają dużą rolę w zarządzaniu użytkownikami. 7.1. PLIK ETC/PASSWD 7.1 Plik etc/passwd Plik /etc/passwd zawiera listę użytkowników rozpoznawanych przez system. Może on zostać rozszerzony lub zastąpiony przez usługę katalogową, stanowi więc kompletne i autorytatywne rozwiązanie tylko w samodzielnych systemach. Podczas logowania system odwołuje się do pliku /etc/passwd, aby określić m.in. identyfikator użytkownika (UID) i jego katalog domowy. Każdy wiersz w tym pliku repre- zentuje jednego użytkownika i zawiera siedem pól rozdzielonych dwukropkami. Oto te pola: • nazwa użytkownika, • symbol zastępujący zaszyfrowane hasło (patrz strona 263), • numer UID (identyfikator użytkownika), • domyślny numer GID (identyfikator grupy), • informacje „GECOS”: pełna nazwa, numer pokoju, telefon wewnętrzny, telefon domowy, • katalog domowy, • domyślna powłoka. Przykładowo poniższe wiersze są prawidłowymi wpisami pliku /etc/passwd: 260 DODAWANIE NOWYCH UŻYTKOWNIKÓW ROZ. 7 root:x:0:0:The System,,x6096,:/:/bin/sh jl:!:100:0:Jim Lane,ECOT8-3,,:/staff/jl:/bin/sh dotty:x:101:20::/home/dotty:/bin/tcsh Zaszyfrowane hasła umieszczane były w drugim polu, ale nie jest to już bezpieczne rozwiązanie; przy wykorzystaniu szybkiego sprzętu ich złamanie (odszyfrowanie) jest kwestią minut. Obecnie wszystkie wersje systemów Unix i Linux ukrywają zaszyfrowane hasła i umieszczają je w oddzielnym pliku, który nie jest przeznaczony do odczytu dla innych. W systemach Linux, Solaris i HP-UX plik passwd w polu przeznaczonym na zaszyfrowane hasło zawiera znak x, a w systemie AIX jest to ! lub * (w przypadku AIX znak * jest symbolem zastępczym, który wyłącza konto). W rzeczywistości zaszyfrowane hasło w systemach Linux, Solaris i HP-UX prze- chowywane jest w pliku /etc/shadow, a w systemie AIX w pliku /etc/security/passwd. Mają one różne formaty. Jeśli konta użytkowników są współdzielone za pośrednictwem usługi katalogowej, np. NIS lub LDAP, w pliku passwd mogą znajdować się specjalne wpisy rozpoczynające się znakiem + lub –. Wpisy te informują system o tym, w jaki sposób dane usługi kata- logowej mają być zintegrowane z zawart
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Unix i Linux. Przewodnik administratora systemów. Wydanie IV
Autor:
, , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: