A szerzők | |
Egyéb közreműködők | |
Köszönetnyilvánítás | |
Előszó | |
A könyv címéről | |
Hogyan olvassuk a könyvet? | |
A könyv szerkezete | |
A könyvben használt jelölések | |
A kódok felhasználásáról | |
Várjuk hozzászólásaikat! | |
A Safari Enabled jelzés | |
Ön is tud egy fogást? | |
Hitelesítés Linux rendszeren | |
Gyors módszer felhasználói fiókok letiltására | 2 |
Felhasználói fiók letiltása helyi hitelesítést használó rendszeren | 3 |
Felhasználói fiók letiltása elosztott hitelesítést használó rendszeren | 4 |
Hozzáférés szabályozása a jelszóállomány szerkesztésével | 6 |
Minden hozzáférés letiltása másodperceken belül | 9 |
A hitelesítési rendszer testreszabása a PAM segítségével | 11 |
A PAM rendszer áttekintése | 12 |
Alkalmazásokra, illetve szolgáltatásokra szabott PAM beállítófájlok | 13 |
A bejelentkezések ellenőrzéséhez használható PAM modulok | 15 |
Beállítások minden mennyiségben | 18 |
Mi történik, ha hiányoznak egyes PAM beállítófájlok? | 20 |
Linux-felhasználók azonosítása Windows tartományvezérlővel | 21 |
Szoftverkövetelmények | 21 |
A Samba legfontosabb beállításai a Windows hitelesítéshez | 22 |
Az /etc/nsswitch.conf frissítése | 23 |
A pam_winbind.so használata a rendszerhitelesítéshez | 23 |
A winbindd démon elindítása | 24 |
Belépés a tartományba | 25 |
A Windows hitelesítés kipróbálása | 25 |
A Windows hitelesítés hibáinak megkeresése | 25 |
Központosított bejelentkezés LDAP protokollal | 27 |
Az LDAP ügyfelek és kiszolgálók telepítése | 27 |
Az OpenLDAP kiszolgálók beállítása | 29 |
A felhasználók, jelszavak és csoportok átültetése az LDAP kiszolgálóra | 31 |
Az LDAP hitelesítés beállítása az ügyfeleken | 33 |
Kerberos, a rendszer őre | 35 |
A Kerberos telepítése | 36 |
A Kerberos kiszolgálók telepítése és beállítása | 37 |
A Kerberos ügyfelek és alkalmazások telepítése és beállítása | 40 |
A bejelentkezések hitelesítése a Kerberos segítségével | 41 |
NFS hitelesítés a NIS szolgáltatással | 44 |
A NIS ügyfelek és kiszolgálók telepítése | 44 |
A NIS kiszolgálók beállítása | 45 |
A NIS ügyfelek beállítása | 46 |
Az LDAP és a NIS összehangolása | 48 |
A kód | 49 |
A program futtatása | 51 |
Távoli grafikus kapcsolatok | |
Távoli rendszerek elérése virtuális hálózaton keresztül | 54 |
A VNC kiszolgáló indítási folyamata | 55 |
A VNC kiszolgáló indítása | 56 |
Kapcsolódás a VNC kiszolgálóra | 58 |
A VNC kiszolgáló X Window környezetének testreszabása | 58 |
A VNC kiszolgáló leállítása | 60 |
A VNC teljesítményének növelése | 60 |
Hozzáférés VNC kiszolgálókhoz a Weben keresztül | 63 |
A Java osztályok és a kapcsolódó állományok telepítése a VNC kiszolgálóhoz | 64 |
A VNC rendszerek védelme SSH-val | 65 |
A távoli VNC kapuk átirányítása rendszerünkre | 66 |
Nyilvános és zárt VNC átirányítás | 67 |
Kapuátirányítás távoli bejelentkezés nélkül | 67 |
Teljesítményjavítás tömörítéssel | 68 |
A VNC kiszolgálók önműködő indítása igény szerint | 70 |
Az Xvnc együttműködése az inetd vagy xinetd démonnal | 71 |
Az XDMCP bekapcsolása | 73 |
A megjelenítő indítása | 76 |
Ha nem indul az XVNC... | 77 |
Fogjuk asztalunkat "vékony ügyfél" diétára! | 79 |
Az LTSP ügyfelek rendszerindítási folyamata | 80 |
Az LTSP alkalmazás letöltése és telepítése | 81 |
Az LTSP kiszolgáló beállítása és indítása | 82 |
Az LTSP ügyfelek indításának előkészítése | 87 |
Az LTSP ügyfél indítása | 88 |
Windows rendszerek futtatása a hálózaton keresztül | 90 |
A kapcsolat megnyitása | 91 |
A helyi eszközök leképezése a távoli munkamenetre | 93 |
Biztonságos, könnyűsúlyú X kapcsolatok a FreeNX kiszolgálóval | 94 |
A FreeNX kiszolgáló telepítése | 95 |
Az NX ügyfél telepítése | 97 |
Az NX ügyfél beállítása és indítása | 98 |
Biztonságos VNC kapcsolatok a FreeNX kiszolgálóval | 101 |
Az NX ügyfél beállítása a VNC kiszolgálóhoz | 102 |
Biztonságos Windows Terminal kapcsolatok a FreeNX kiszolgálóval | 103 |
Az NX ügyfél beállítása a Windows Terminal kiszolgálóhoz | 104 |
Távoli rendszerfelügyelet a Webmin alkalmazással | 105 |
Telepítés | 106 |
Felügyelet távolról | 107 |
Rendszerszolgáltatások | |
A DHCP egyszerű és gyors beállítása | 110 |
A DHCP kiszolgáló telepítése | 111 |
Egyszerű DHCP-szolgáltatások beállítása | 112 |
Az indítás | 115 |
A DHCP és DNS szolgáltatások beállítása dinamikus DNS frissítésekhez | 115 |
A BIND 9 névkiszolgáló beállítása | 117 |
Az ISC DHCP kiszolgáló beállítása | 118 |
A szolgáltatások futtatása és a hibaelhárítás | 120 |
Az órák összehangolása | 122 |
Az X Window rendszer betűkészleterőforrásainak központosítása | 125 |
Az X betűkiszolgáló beállítása | 127 |
Az X betűkiszolgáló indítása és újraindítása | 129 |
Az asztali rendszerek beállítása az X betűkiszolgálóhoz | 130 |
Hibaelhárítás | 131 |
Összefoglalás | 133 |
CUPS nyomtatókiszolgáló létrehozása | 134 |
A CUPS nyomtató ellenőrzése | 139 |
A nyomtatóbeállítások finomhangolása a CUPS rendszerben | 139 |
A távoli nyomtatás engedélyezése a CUPS kiszolgálókon | 140 |
Hibaelhárítás a CUPS kiszolgálókon | 141 |
Összefoglalás | 142 |
Kapcsolatok létrehozása távoli CUPS nyomtatókhoz Linux rendszeren | 142 |
Távoli nyomtató megadása a CUPS rendszerben | 143 |
Összefoglalás | 144 |
Windows nyomtatási feladatok kezelése a CUPS rendszerrel | 145 |
Nyomtatás Windows 2000 és XP rendszerekről | 145 |
A kiszolgálóoldal felkészítése a HTTP nyomtatásra | 147 |
Macintosh nyomtatási feladatok központosítása a CUPS rendszerrel | 148 |
A távoli CUPS kiszolgálók elérésének beállítása | 149 |
A kiszolgálóoldal felkészítése a HTTP nyomtatásra | 151 |
Tesztoldal nyomtatása a CUPS kiszolgálóra a Mac OS X rendszerből | 152 |
Hibaelhárítás a CUPS kiszolgálókra nyomtató Mac OS X rendszereken | 153 |
Biztonságos CUPS nyomtató létrehozása | 153 |
A távoli nyomtatás engedélyezése a CUPS kiszolgálókon | 154 |
A nyomtatás korlátozása adott IP címekre | 155 |
A nyomtatás korlátozása adott felhasználókra | 156 |
Összefoglalás | 157 |
Eszközök és ötletek rendszergazdáknak | |
Utasítások egyidejű végrehajtása több kiszolgálón | 160 |
Közös munka megbízható környezetben, Wiki kiszolgálókkal | 161 |
A MediaWiki telepítése | 163 |
A MediaWiki beállítása | 164 |
Az adatszerkezet | 165 |
A GRUB beállításának módosítása a grubby alkalmazással | 166 |
Dolgoztassuk meg a tabulátorbillentyűt! | 168 |
Folyamatok életben tartása a héj lezárása után | 170 |
Utasítások végrehajtása a nohup paranccsal | 171 |
A disown és a háttérfeladatok | 171 |
A konzol leválasztása a munkamenet megszakítása nélkül | 172 |
A screen vezérlése parancsfájlokkal | 174 |
Takarítsunk meg időt, és tanítsunk másokat a script utasítással! | 175 |
A Linux telepítése a rendszer elindításával | 177 |
Az előkészületek | 178 |
Elindul a rendszer | 181 |
Gyors hibakeresés | 182 |
Alakítsuk laptopunkat ideiglenes konzollá! | 183 |
A minicom | 183 |
Tesztelés | 185 |
Hibakeresés | 186 |
Dokumentálás kényelmesen | 186 |
Aknázzuk ki a Vim lehetőségeit! | 190 |
A Vim makrórögzítője | 190 |
A Vim gyorsbillentyűi | 192 |
Vegyük hasznát PHP ismereteinknek a parancssorban! | 193 |
A kód | 194 |
A kód futtatása | 195 |
Gyors telnet és SSH kapcsolatok engedélyezése az asztalról | 196 |
A fordítás felgyorsítása | 198 |
A distcc futtatása | 199 |
A fordítás elosztása Windows számítógépeken | 200 |
Kerüljük el a kezdők gyakori hibáit! | 201 |
A rendszergazda nevét szádra hiába ne vedd! | 201 |
Bánjunk csínján a fortélyokkal! | 202 |
Fontos kérdésekben soha ne rögtönözzünk! | 203 |
Kérdezzünk! | 204 |
Hogyan juttassuk be a Linux rendszert munkahelyünkre? | 204 |
Ne beszéljünk pénzről! | 205 |
Ne beszéljünk a Linuxról általánosságban! | 206 |
Nem mindig a Linux a jó megoldás | 207 |
Legyünk türelemmel! | 208 |
Rangsoroljuk feladatainkat fontosság szerint! | 209 |
A feladatok rangsorolása | 209 |
A projektek rangsorolása | 212 |
Összefoglalás | 214 |
Tárfelügyelet és biztonsági mentés | |
Rugalmas adattárolás logikai kötetekkel | 216 |
Gyakori kifejezések | 217 |
A fizikai kötetek kijelölése | 218 |
A fizikai kötetek hozzárendelése a kötetcsoportokhoz | 221 |
Logikai kötetek létrehozása kötetcsoportokból | 221 |
Javaslatok | 225 |
Az LVM és a programvezérelt RAID együttes alkalmazása | 226 |
Tükrözés és adattöbbszörözés | 227 |
A RAID-szintek áttekintése | 228 |
A programvezérelt RAID és az LVM együttes alkalmazása | 229 |
A RAID eszközök létrehozása | 229 |
A RAID és az LVM egyesítése | 231 |
Készítsünk pillanatfelvételt a módosult LVM kötetekről! | 233 |
A pillanatfelvételek támogatása a rendszermagban | 234 |
Pillanatfelvételek készítése | 235 |
A pillanatfelvételek csatlakoztatása | 235 |
Rendszerek klónozása egyszerűen és gyorsan | 238 |
Lemezrészek klónozása a partimage alkalmazással | 240 |
Lemezrészek visszaállítása a partimage alkalmazással | 242 |
Összefoglalás | 244 |
Nagy teljesítményű meghajtók biztonsági mentése lemezről lemezre | 245 |
Kényelmes, cserélhető adathordozók biztonsági mentéshez | 245 |
Biztonsági mentés (megfelelő) parancsra | 247 |
A kód | 248 |
A parancsfájl futtatása | 250 |
A menteni kívánt könyvtárak kiválasztása | 251 |
Összefoglalás és további ötletek | 251 |
Lemezterület felszabadítása | 252 |
Állományok megosztása csoportokkal | 253 |
A Linux védelme | 254 |
Állományok megosztása az umask beállításával | 255 |
A csoporttagság szabályozása a könyvtárjogokkal | 256 |
Jogosultságok finomhangolása ACL listákkal | 258 |
Az ACL-támogatás telepítése és engedélyezése | 259 |
A Linux ACL listáinak és segédprogramjainak áttekintése | 261 |
Az érvényben levő hozzáférési listák megtekintése | 262 |
A hozzáférési listák beállítása | 263 |
Állománykeresés egyszerűen, kiterjesztett jellemzőkkel | 265 |
A kiterjesztett jellemzők támogatásának beállítása | 266 |
A kiterjesztett jellemzők és értékük megjelenítése | 269 |
A kiterjesztett jellemzők beállítása | 270 |
A kiterjesztett jellemzők eltávolítása | 270 |
Keresés a kiterjesztett jellemzők alapján | 271 |
Tárkorlátozással a lemezterület pazarlása ellen | 272 |
A tárkorlátozás bevezetése | 272 |
A tárkorlátozó program telepítése | 273 |
Belépés egyfelhasználós üzemmódba | 274 |
Az /etc/fstab módosítása | 274 |
A tárkorlátozás beállítófájljainak előkészítése | 275 |
A tárkorlátok megadása | 275 |
Erőforrások szabványosítása, megosztása és összehangolása | |
Az erőforrások központosítása hálózati fájlrendszerrel | 280 |
Az NFS kiszolgáló beállítása | 281 |
Az NFS ügyfelek beállítása | 284 |
A szolgáltatás beállítása | 285 |
Egy utolsó megjegyzés | 286 |
Az NFS kezdőkönyvtárak önműködő csatlakoztatása az autofs segítségével | 286 |
Tartsuk kéznél a fájlrendszereket, anélkül, hogy zavarnának! | 289 |
Az amd beállításáról dióhéjban | 291 |
A gyökérfelhasználói környezetek összehangolása az rsync programmal | 293 |
Állományok megosztása különböző rendszerek között a Samba segítségével | 295 |
Egyszerű megosztások létrehozása | 296 |
Piszkos NAS-trükk | 300 |
A hardvereszközök kiválasztása | 301 |
A Linux telepítése és beállítása | 303 |
A felhasználói adattárolók beállítása | 304 |
A rendszerszolgáltatások beállítása | 306 |
Összefoglalás | 308 |
Állományok és könyvtárak megosztása a Weben | 308 |
Az Apache WebDAV-támogatásának telepítése és beállítása | 309 |
Felhasználók és könyvtárak létrehozása a WebDAV szolgáltatáshoz | 310 |
Biztonság | |
Fokozott biztonság a szükségtelen szolgáltatások letiltásával | 314 |
Az /etc/inittab állomány | 314 |
Az indítóállományok hangolása futási szintenként | 315 |
Az internetdémon szolgáltatásai | 315 |
Összefoglalás | 316 |
Hozzáférés engedélyezése és tiltása IP címek alapján | 316 |
A számítógép védelme a hosts.allow és hosts.deny állományokkal | 317 |
A hosts.allow és hosts.deny munkába állítása | 318 |
További ötletek | 319 |
A hálózati betörések észlelése a snort programmal | 320 |
A snort telepítése | 321 |
A snort beállítása | 321 |
A snort indítása | 324 |
A snort fejlesztése | 326 |
Összefoglalás | 327 |
A Tripwire megszelídítése | 328 |
A Tripwire telepítése | 328 |
A Tripwire futását szabályozó állomány | 329 |
A Tripwire házirendjét szabályozó állomány | 330 |
A Tripwire előkészítése a használatra | 332 |
Az állományrendszer első ellenőrzése | 332 |
Ötletek a TripWire használatához | 333 |
A fájlrendszer épségének ellenőrzése az Afick alkalmazással | 334 |
Az Afick telepítése | 334 |
Az Afick beállítása a rendszerünkhöz | 335 |
Az Afick futtatása | 336 |
Az Afick védelme | 337 |
Az adatbázis frissítése | 338 |
Összefoglalás | 338 |
Védekezés a rootkitek és más támadások ellen | 339 |
A rootkitek típusai | 339 |
A chkrootkit beszerzése, fordítása és telepítése | 341 |
A chkrootkit futtatása | 342 |
A chkrootkit önműködő futtatása | 345 |
Összefoglalás | 345 |
Hibaelhárítás és teljesítmény | |
A túlfogyasztók felderítése szabványos utasításokkal | 347 |
A lemezterület túlfogyasztói | 351 |
A sávszélesség túlfogyasztói | 352 |
Az indítási idő lerövidítése naplózó állományrendszerrel | 353 |
Naplózó állományrendszerek | 354 |
A naplózó állományrendszerek és a Linux | 355 |
A meglévő állományrendszerek átalakítása naplózó állományrendszerré | 357 |
Összefoglalás | 358 |
Ismerjük meg és fejlesszük rendszerünket a sysctl-lel! | 359 |
Több kijelző, jobb rálátás | 361 |
Kis igényű ablakkezelő az erőforrások védelmére | 365 |
A Fluxbox letöltése és telepítése | 366 |
Indítás | 366 |
A Fluxbox beállítása | 368 |
A Slit | 369 |
Fontos a külcsín! | 370 |
Fő az egyszerűség! | 370 |
Térképezzük fel a rendszereket a /proc adatai alapján! | 371 |
A kód | 375 |
A folyamatok helyes leállítása | 376 |
A folyamatok leállításának helyes sorrendje | 376 |
Folyamatok leállítása és újraindítása | 377 |
Az utolsó mentsvár | 378 |
Központosított hozzáférés rendszereinkhez soros konzolon keresztül | 378 |
A lehetőségek | 379 |
Kezdjük az elején: a rendszertöltő | 380 |
Minden együtt | 381 |
A NIS kitakarítása a felhasználók távozása után | 383 |
A kód | 384 |
A parancsfájl futtatása | 385 |
Naplózás és megfigyelés | |
A végzetes lemezhibák megelőzése | 387 |
A hálózati forgalom felügyelete az MRTG-vel | 393 |
Követelmények | 393 |
Telepítés | 393 |
Az MRTG önműködő futtatása | 396 |
Állomások megfigyelés alatt | 396 |
Hálózati eszközök távoli megfigyelése és beállítása | 399 |
A kód | 401 |
A program futtatása | 403 |
Bírjuk rá az önfejű alkalmazásokat a rendszernapló használatára! | 404 |
A naplóállományok figyelése | 407 |
A log-guardian | 408 |
A logcheck | 409 |
Küldjük a naplóbejegyzéseket a Jabber ügyfelünknek! | 412 |
A kód | 413 |
A program futtatása | 414 |
A szolgáltatások felügyelete a Zabbix alkalmazással | 415 |
Függő állományok | 415 |
A Zabbix telepítése | 415 |
Az állomások megfigyelése | 417 |
A hálózat feltérképezése | 418 |
A részletek | 419 |
A syslog démon finomhangolása | 420 |
Ismerjük meg a syslog.conf állományt! | 420 |
Valós idejű figyelmeztetések a rendszernaplóból | 422 |
A naplók központosítása | 422 |
Biztonságosan központosított rendszernaplók | 424 |
Az első lépések | 424 |
Tanúsítványok készítése | 425 |
A stunnel beállítása | 426 |
A syslog-ng beállítása | 426 |
Az ellenőrzés | 427 |
Hogyan tovább? | 427 |
Tartsuk kézben a rendszereket és a szolgáltatásokat! | 428 |
A Nagios világa | 430 |
Állomások, szolgáltatások, kapcsolattartók... te jó ég! | 431 |
Rendszermentés, helyreállítás és javítás | |
Gyakori hibák a rendszerindítás körül | 436 |
A BIOS beállításainak ellenőrzése | 437 |
A futási szinttel és az X Window rendszerrel kapcsolatos hibák | 439 |
Visszatérés az alapértelmezett X Window beállítófájlhoz | 440 |
Rendszerindítás egyfelhasználós üzemmódban | 441 |
A fájlrendszer összefüggésével kapcsolatos hibák | 442 |
Segít a biztonsági lemez | 443 |
A biztonsági lemez letöltése és kiírása CD-re | 444 |
Munka a biztonsági lemezzel | 445 |
Gyors helyreállítás a szabályos init folyamat megkerülésével | 446 |
Leválaszthatatlan lemezrészek | 447 |
Rövid bevezetés | 448 |
A fájlrendszert használó folyamatok kikeresése | 449 |
A megnyitott állományok kikeresése | 450 |
Összefoglalás | 452 |
Az elveszett lemezrészek helyreállítása | 452 |
A lemezrészek felkutatása | 453 |
A partíciós tábla kiírása | 455 |
Adatmentés a lemez meghibásodása után | 456 |
"Népszerű" lemezhibák | 457 |
A "short read" olvasási hiba | 458 |
A fájlrendszerek szabványos ellenőrző és javító eszközei | 458 |
Az ext3 fájlrendszer naplójának eltávolítása | 460 |
A hibás lemez klónozása a ddrescue alkalmazással | 461 |
A helyreállított lemez ellenőrzése | 464 |
A ReiserFS fájlrendszer javítása és helyreállítása | 465 |
A sérült ReiserFS fájlrendszerek javítása | 466 |
Könyvtárak és állományok azonosítása a ReiserFS | 471 |
lost+found könyvtárában | 471 |
Adatok helyreállítása a lost+found könyvtárból | 472 |
Tárjuk fel a lost+found könyvtárat! | 474 |
Könyvtárak helyreállítása a lost+found könyvtárból | 475 |
A felismerhető állománycsoportok helyreállítása | 477 |
Az egyes állományok vizsgálata | 480 |
Összefoglalás | 482 |
A törölt állományok helyreállítása | 482 |
A lemezrész további változásainak megakadályozása | 483 |
A hiányzó adatok keresése | 483 |
Állományok végleges törlése | 485 |
A shred kezelése | 486 |
A merevlemezek végleges törlése | 487 |
A merevlemezek törlése a shred segítségével | 488 |
Darik's Boot and Nuke | 489 |
Összefoglalás | 490 |
Elveszett fájlok helyreállítása és helyszínelés | 491 |
A The Sleuth Kit fordítása és telepítése | 492 |
Az Autopsy és a kapcsolódó eszközök fordítása és telepítése | 492 |
Törölt állományok helyreállítása a The Sleuth Kit segítségével | 496 |
Összefoglalás | 498 |
Kapcsolódó anyagok | 499 |
Tárgymutató | 501 |