1.056.330

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Linux bevetés közben - Második küldetés

Kapcsolatok, megfigyelés, hibakeresés

Szerző
Fordító
Lektor
Budapest
Kiadó: Kiskapu Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 514 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 23 cm x 15 cm
ISBN: 978-963-9637-20-7
Megjegyzés: Fekete-fehér ábrákkal.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Az eredeti, Linux bevetés közben című kötetben bemutatott 100 nagyszerű ötlettel elmélyíthettük ismereteinket a Linux rendszerről, és alaposan felkészülhettünk a linuxos kiszolgálók kezelésére. A kötet fogásai azóta sem veszítettek az értékükből, ezért az O'Reilly kiadó egy felülvizsgált és némileg kibővített második kiadás helyett úgy döntött, hogy önálló kötetben 100 új, üde fogást nyújt át az olvasóknak - hiszen se szeri, se száma a Linux rendszerekkel megvalósítható remek fortélyoknak.
A vadonatúj kötet tanácsai, lépésről lépésre haladó példái révén kezünkbe vehetjük a gyeplőt, és irányíthatjuk a kiszolgálóinkat. A pár perc alatt átfutható fogásokkal jelentős időt takaríthatunk meg, mert nem kell értékes órákat pazarolnunk arra, hogy a kiszolgálónkkal kapcsolatos gondjainkra megtaláljuk a helyes válaszokat. A könyvből megtanulhatjuk
- hogyan szabályozhatjuk a hitelesítési folyamatot helyi felhasználói állományok, LDAP, Kerberos vagy akár Windows Active Directory... Tovább

Fülszöveg

Az eredeti, Linux bevetés közben című kötetben bemutatott 100 nagyszerű ötlettel elmélyíthettük ismereteinket a Linux rendszerről, és alaposan felkészülhettünk a linuxos kiszolgálók kezelésére. A kötet fogásai azóta sem veszítettek az értékükből, ezért az O'Reilly kiadó egy felülvizsgált és némileg kibővített második kiadás helyett úgy döntött, hogy önálló kötetben 100 új, üde fogást nyújt át az olvasóknak - hiszen se szeri, se száma a Linux rendszerekkel megvalósítható remek fortélyoknak.
A vadonatúj kötet tanácsai, lépésről lépésre haladó példái révén kezünkbe vehetjük a gyeplőt, és irányíthatjuk a kiszolgálóinkat. A pár perc alatt átfutható fogásokkal jelentős időt takaríthatunk meg, mert nem kell értékes órákat pazarolnunk arra, hogy a kiszolgálónkkal kapcsolatos gondjainkra megtaláljuk a helyes válaszokat. A könyvből megtanulhatjuk
- hogyan szabályozhatjuk a hitelesítési folyamatot helyi felhasználói állományok, LDAP, Kerberos vagy akár Windows Active Directory címtárszolgáltatás alkalmazásával,
- hogyan futtathatunk távoli grafikus Linux asztalokat a VNC, az LTSP és a FreeNX szolgáltatásokkal, amelyek leegyszerűsítik a rendszerfelügyeletet, és szilárd, biztonságos asztali környezetet teremtenek a végfelhasználóknak,
- hogyan alakíthatunk ki alacsony költségvetésből NAS számítógépet, és hogyan felügyelhetjük a hálózati adattárolást más eljárásokkal, például tárkorlátozással, klónozással, pillanatfelvételekkel, RAID tömbökkel és kötetkezeléssel,
- hogyan védhetjük meg hálózatunkat a támadóktól, hogyan kezelhetjük a naplóállományokat, és hogyan kérhetünk le adatokat távoli kiszolgálókról és hálózati eszközökről,
- hogyan háríthatjuk el a merevlemezek és a fájlrendszerek hibáit, és hogyan állíthatjuk helyre az elveszettnek hitt adatokat.
A Linux bevetés közben - Második küldetés nemcsak abban segít, hogy hatékonyabban láthassuk el rendszergazdai feladatainkat, de arra is megtanít, hogyan vethetjük be a szelíd szakértelmet, hogyan készíthetünk eredményes időbeosztást, és hogyan mozdíthatjuk elő a Linux ügyét a munkahelyünkön. Vissza

Tartalom

A szerzők
Egyéb közreműködők
Köszönetnyilvánítás
Előszó
A könyv címéről
Hogyan olvassuk a könyvet?
A könyv szerkezete
A könyvben használt jelölések
A kódok felhasználásáról
Várjuk hozzászólásaikat!
A Safari Enabled jelzés
Ön is tud egy fogást?
Hitelesítés Linux rendszeren
Gyors módszer felhasználói fiókok letiltására2
Felhasználói fiók letiltása helyi hitelesítést használó rendszeren3
Felhasználói fiók letiltása elosztott hitelesítést használó rendszeren4
Hozzáférés szabályozása a jelszóállomány szerkesztésével6
Minden hozzáférés letiltása másodperceken belül9
A hitelesítési rendszer testreszabása a PAM segítségével11
A PAM rendszer áttekintése12
Alkalmazásokra, illetve szolgáltatásokra szabott PAM beállítófájlok13
A bejelentkezések ellenőrzéséhez használható PAM modulok15
Beállítások minden mennyiségben18
Mi történik, ha hiányoznak egyes PAM beállítófájlok?20
Linux-felhasználók azonosítása Windows tartományvezérlővel21
Szoftverkövetelmények21
A Samba legfontosabb beállításai a Windows hitelesítéshez22
Az /etc/nsswitch.conf frissítése23
A pam_winbind.so használata a rendszerhitelesítéshez23
A winbindd démon elindítása24
Belépés a tartományba25
A Windows hitelesítés kipróbálása25
A Windows hitelesítés hibáinak megkeresése25
Központosított bejelentkezés LDAP protokollal27
Az LDAP ügyfelek és kiszolgálók telepítése27
Az OpenLDAP kiszolgálók beállítása29
A felhasználók, jelszavak és csoportok átültetése az LDAP kiszolgálóra31
Az LDAP hitelesítés beállítása az ügyfeleken33
Kerberos, a rendszer őre35
A Kerberos telepítése36
A Kerberos kiszolgálók telepítése és beállítása37
A Kerberos ügyfelek és alkalmazások telepítése és beállítása40
A bejelentkezések hitelesítése a Kerberos segítségével41
NFS hitelesítés a NIS szolgáltatással44
A NIS ügyfelek és kiszolgálók telepítése44
A NIS kiszolgálók beállítása45
A NIS ügyfelek beállítása46
Az LDAP és a NIS összehangolása48
A kód49
A program futtatása51
Távoli grafikus kapcsolatok
Távoli rendszerek elérése virtuális hálózaton keresztül54
A VNC kiszolgáló indítási folyamata55
A VNC kiszolgáló indítása56
Kapcsolódás a VNC kiszolgálóra58
A VNC kiszolgáló X Window környezetének testreszabása58
A VNC kiszolgáló leállítása60
A VNC teljesítményének növelése60
Hozzáférés VNC kiszolgálókhoz a Weben keresztül63
A Java osztályok és a kapcsolódó állományok telepítése a VNC kiszolgálóhoz64
A VNC rendszerek védelme SSH-val65
A távoli VNC kapuk átirányítása rendszerünkre66
Nyilvános és zárt VNC átirányítás67
Kapuátirányítás távoli bejelentkezés nélkül67
Teljesítményjavítás tömörítéssel68
A VNC kiszolgálók önműködő indítása igény szerint70
Az Xvnc együttműködése az inetd vagy xinetd démonnal71
Az XDMCP bekapcsolása73
A megjelenítő indítása76
Ha nem indul az XVNC...77
Fogjuk asztalunkat "vékony ügyfél" diétára!79
Az LTSP ügyfelek rendszerindítási folyamata80
Az LTSP alkalmazás letöltése és telepítése81
Az LTSP kiszolgáló beállítása és indítása82
Az LTSP ügyfelek indításának előkészítése87
Az LTSP ügyfél indítása88
Windows rendszerek futtatása a hálózaton keresztül90
A kapcsolat megnyitása91
A helyi eszközök leképezése a távoli munkamenetre93
Biztonságos, könnyűsúlyú X kapcsolatok a FreeNX kiszolgálóval94
A FreeNX kiszolgáló telepítése95
Az NX ügyfél telepítése97
Az NX ügyfél beállítása és indítása98
Biztonságos VNC kapcsolatok a FreeNX kiszolgálóval101
Az NX ügyfél beállítása a VNC kiszolgálóhoz102
Biztonságos Windows Terminal kapcsolatok a FreeNX kiszolgálóval103
Az NX ügyfél beállítása a Windows Terminal kiszolgálóhoz104
Távoli rendszerfelügyelet a Webmin alkalmazással105
Telepítés106
Felügyelet távolról107
Rendszerszolgáltatások
A DHCP egyszerű és gyors beállítása110
A DHCP kiszolgáló telepítése111
Egyszerű DHCP-szolgáltatások beállítása112
Az indítás115
A DHCP és DNS szolgáltatások beállítása dinamikus DNS frissítésekhez115
A BIND 9 névkiszolgáló beállítása117
Az ISC DHCP kiszolgáló beállítása118
A szolgáltatások futtatása és a hibaelhárítás120
Az órák összehangolása122
Az X Window rendszer betűkészleterőforrásainak központosítása125
Az X betűkiszolgáló beállítása127
Az X betűkiszolgáló indítása és újraindítása129
Az asztali rendszerek beállítása az X betűkiszolgálóhoz130
Hibaelhárítás131
Összefoglalás133
CUPS nyomtatókiszolgáló létrehozása134
A CUPS nyomtató ellenőrzése139
A nyomtatóbeállítások finomhangolása a CUPS rendszerben139
A távoli nyomtatás engedélyezése a CUPS kiszolgálókon140
Hibaelhárítás a CUPS kiszolgálókon141
Összefoglalás142
Kapcsolatok létrehozása távoli CUPS nyomtatókhoz Linux rendszeren142
Távoli nyomtató megadása a CUPS rendszerben143
Összefoglalás144
Windows nyomtatási feladatok kezelése a CUPS rendszerrel145
Nyomtatás Windows 2000 és XP rendszerekről145
A kiszolgálóoldal felkészítése a HTTP nyomtatásra147
Macintosh nyomtatási feladatok központosítása a CUPS rendszerrel148
A távoli CUPS kiszolgálók elérésének beállítása149
A kiszolgálóoldal felkészítése a HTTP nyomtatásra151
Tesztoldal nyomtatása a CUPS kiszolgálóra a Mac OS X rendszerből152
Hibaelhárítás a CUPS kiszolgálókra nyomtató Mac OS X rendszereken153
Biztonságos CUPS nyomtató létrehozása153
A távoli nyomtatás engedélyezése a CUPS kiszolgálókon154
A nyomtatás korlátozása adott IP címekre155
A nyomtatás korlátozása adott felhasználókra156
Összefoglalás157
Eszközök és ötletek rendszergazdáknak
Utasítások egyidejű végrehajtása több kiszolgálón160
Közös munka megbízható környezetben, Wiki kiszolgálókkal161
A MediaWiki telepítése163
A MediaWiki beállítása164
Az adatszerkezet165
A GRUB beállításának módosítása a grubby alkalmazással166
Dolgoztassuk meg a tabulátorbillentyűt!168
Folyamatok életben tartása a héj lezárása után170
Utasítások végrehajtása a nohup paranccsal171
A disown és a háttérfeladatok171
A konzol leválasztása a munkamenet megszakítása nélkül172
A screen vezérlése parancsfájlokkal174
Takarítsunk meg időt, és tanítsunk másokat a script utasítással!175
A Linux telepítése a rendszer elindításával177
Az előkészületek178
Elindul a rendszer181
Gyors hibakeresés182
Alakítsuk laptopunkat ideiglenes konzollá!183
A minicom183
Tesztelés185
Hibakeresés186
Dokumentálás kényelmesen186
Aknázzuk ki a Vim lehetőségeit!190
A Vim makrórögzítője190
A Vim gyorsbillentyűi192
Vegyük hasznát PHP ismereteinknek a parancssorban!193
A kód194
A kód futtatása195
Gyors telnet és SSH kapcsolatok engedélyezése az asztalról196
A fordítás felgyorsítása198
A distcc futtatása199
A fordítás elosztása Windows számítógépeken200
Kerüljük el a kezdők gyakori hibáit!201
A rendszergazda nevét szádra hiába ne vedd!201
Bánjunk csínján a fortélyokkal!202
Fontos kérdésekben soha ne rögtönözzünk!203
Kérdezzünk!204
Hogyan juttassuk be a Linux rendszert munkahelyünkre?204
Ne beszéljünk pénzről!205
Ne beszéljünk a Linuxról általánosságban!206
Nem mindig a Linux a jó megoldás207
Legyünk türelemmel!208
Rangsoroljuk feladatainkat fontosság szerint!209
A feladatok rangsorolása209
A projektek rangsorolása212
Összefoglalás214
Tárfelügyelet és biztonsági mentés
Rugalmas adattárolás logikai kötetekkel216
Gyakori kifejezések217
A fizikai kötetek kijelölése218
A fizikai kötetek hozzárendelése a kötetcsoportokhoz221
Logikai kötetek létrehozása kötetcsoportokból221
Javaslatok225
Az LVM és a programvezérelt RAID együttes alkalmazása226
Tükrözés és adattöbbszörözés227
A RAID-szintek áttekintése228
A programvezérelt RAID és az LVM együttes alkalmazása229
A RAID eszközök létrehozása229
A RAID és az LVM egyesítése231
Készítsünk pillanatfelvételt a módosult LVM kötetekről!233
A pillanatfelvételek támogatása a rendszermagban234
Pillanatfelvételek készítése235
A pillanatfelvételek csatlakoztatása235
Rendszerek klónozása egyszerűen és gyorsan238
Lemezrészek klónozása a partimage alkalmazással240
Lemezrészek visszaállítása a partimage alkalmazással242
Összefoglalás244
Nagy teljesítményű meghajtók biztonsági mentése lemezről lemezre245
Kényelmes, cserélhető adathordozók biztonsági mentéshez245
Biztonsági mentés (megfelelő) parancsra247
A kód248
A parancsfájl futtatása250
A menteni kívánt könyvtárak kiválasztása251
Összefoglalás és további ötletek251
Lemezterület felszabadítása252
Állományok megosztása csoportokkal253
A Linux védelme254
Állományok megosztása az umask beállításával255
A csoporttagság szabályozása a könyvtárjogokkal256
Jogosultságok finomhangolása ACL listákkal258
Az ACL-támogatás telepítése és engedélyezése259
A Linux ACL listáinak és segédprogramjainak áttekintése261
Az érvényben levő hozzáférési listák megtekintése262
A hozzáférési listák beállítása263
Állománykeresés egyszerűen, kiterjesztett jellemzőkkel265
A kiterjesztett jellemzők támogatásának beállítása266
A kiterjesztett jellemzők és értékük megjelenítése269
A kiterjesztett jellemzők beállítása270
A kiterjesztett jellemzők eltávolítása270
Keresés a kiterjesztett jellemzők alapján271
Tárkorlátozással a lemezterület pazarlása ellen272
A tárkorlátozás bevezetése272
A tárkorlátozó program telepítése273
Belépés egyfelhasználós üzemmódba274
Az /etc/fstab módosítása274
A tárkorlátozás beállítófájljainak előkészítése275
A tárkorlátok megadása275
Erőforrások szabványosítása, megosztása és összehangolása
Az erőforrások központosítása hálózati fájlrendszerrel280
Az NFS kiszolgáló beállítása281
Az NFS ügyfelek beállítása284
A szolgáltatás beállítása285
Egy utolsó megjegyzés286
Az NFS kezdőkönyvtárak önműködő csatlakoztatása az autofs segítségével286
Tartsuk kéznél a fájlrendszereket, anélkül, hogy zavarnának!289
Az amd beállításáról dióhéjban291
A gyökérfelhasználói környezetek összehangolása az rsync programmal293
Állományok megosztása különböző rendszerek között a Samba segítségével295
Egyszerű megosztások létrehozása296
Piszkos NAS-trükk300
A hardvereszközök kiválasztása301
A Linux telepítése és beállítása303
A felhasználói adattárolók beállítása304
A rendszerszolgáltatások beállítása306
Összefoglalás308
Állományok és könyvtárak megosztása a Weben308
Az Apache WebDAV-támogatásának telepítése és beállítása309
Felhasználók és könyvtárak létrehozása a WebDAV szolgáltatáshoz310
Biztonság
Fokozott biztonság a szükségtelen szolgáltatások letiltásával314
Az /etc/inittab állomány314
Az indítóállományok hangolása futási szintenként315
Az internetdémon szolgáltatásai315
Összefoglalás316
Hozzáférés engedélyezése és tiltása IP címek alapján316
A számítógép védelme a hosts.allow és hosts.deny állományokkal317
A hosts.allow és hosts.deny munkába állítása318
További ötletek319
A hálózati betörések észlelése a snort programmal320
A snort telepítése321
A snort beállítása321
A snort indítása324
A snort fejlesztése326
Összefoglalás327
A Tripwire megszelídítése328
A Tripwire telepítése328
A Tripwire futását szabályozó állomány329
A Tripwire házirendjét szabályozó állomány330
A Tripwire előkészítése a használatra332
Az állományrendszer első ellenőrzése332
Ötletek a TripWire használatához333
A fájlrendszer épségének ellenőrzése az Afick alkalmazással334
Az Afick telepítése334
Az Afick beállítása a rendszerünkhöz335
Az Afick futtatása336
Az Afick védelme337
Az adatbázis frissítése338
Összefoglalás338
Védekezés a rootkitek és más támadások ellen339
A rootkitek típusai339
A chkrootkit beszerzése, fordítása és telepítése341
A chkrootkit futtatása342
A chkrootkit önműködő futtatása345
Összefoglalás345
Hibaelhárítás és teljesítmény
A túlfogyasztók felderítése szabványos utasításokkal347
A lemezterület túlfogyasztói351
A sávszélesség túlfogyasztói352
Az indítási idő lerövidítése naplózó állományrendszerrel353
Naplózó állományrendszerek354
A naplózó állományrendszerek és a Linux355
A meglévő állományrendszerek átalakítása naplózó állományrendszerré357
Összefoglalás358
Ismerjük meg és fejlesszük rendszerünket a sysctl-lel!359
Több kijelző, jobb rálátás361
Kis igényű ablakkezelő az erőforrások védelmére365
A Fluxbox letöltése és telepítése366
Indítás366
A Fluxbox beállítása368
A Slit369
Fontos a külcsín!370
Fő az egyszerűség!370
Térképezzük fel a rendszereket a /proc adatai alapján!371
A kód375
A folyamatok helyes leállítása376
A folyamatok leállításának helyes sorrendje376
Folyamatok leállítása és újraindítása377
Az utolsó mentsvár378
Központosított hozzáférés rendszereinkhez soros konzolon keresztül378
A lehetőségek379
Kezdjük az elején: a rendszertöltő380
Minden együtt381
A NIS kitakarítása a felhasználók távozása után383
A kód384
A parancsfájl futtatása385
Naplózás és megfigyelés
A végzetes lemezhibák megelőzése387
A hálózati forgalom felügyelete az MRTG-vel393
Követelmények393
Telepítés393
Az MRTG önműködő futtatása396
Állomások megfigyelés alatt396
Hálózati eszközök távoli megfigyelése és beállítása399
A kód401
A program futtatása403
Bírjuk rá az önfejű alkalmazásokat a rendszernapló használatára!404
A naplóállományok figyelése407
A log-guardian408
A logcheck409
Küldjük a naplóbejegyzéseket a Jabber ügyfelünknek!412
A kód413
A program futtatása414
A szolgáltatások felügyelete a Zabbix alkalmazással415
Függő állományok415
A Zabbix telepítése415
Az állomások megfigyelése417
A hálózat feltérképezése418
A részletek419
A syslog démon finomhangolása420
Ismerjük meg a syslog.conf állományt!420
Valós idejű figyelmeztetések a rendszernaplóból422
A naplók központosítása422
Biztonságosan központosított rendszernaplók424
Az első lépések424
Tanúsítványok készítése425
A stunnel beállítása426
A syslog-ng beállítása426
Az ellenőrzés427
Hogyan tovább?427
Tartsuk kézben a rendszereket és a szolgáltatásokat!428
A Nagios világa430
Állomások, szolgáltatások, kapcsolattartók... te jó ég!431
Rendszermentés, helyreállítás és javítás
Gyakori hibák a rendszerindítás körül436
A BIOS beállításainak ellenőrzése437
A futási szinttel és az X Window rendszerrel kapcsolatos hibák439
Visszatérés az alapértelmezett X Window beállítófájlhoz440
Rendszerindítás egyfelhasználós üzemmódban441
A fájlrendszer összefüggésével kapcsolatos hibák442
Segít a biztonsági lemez443
A biztonsági lemez letöltése és kiírása CD-re444
Munka a biztonsági lemezzel445
Gyors helyreállítás a szabályos init folyamat megkerülésével446
Leválaszthatatlan lemezrészek447
Rövid bevezetés448
A fájlrendszert használó folyamatok kikeresése449
A megnyitott állományok kikeresése450
Összefoglalás452
Az elveszett lemezrészek helyreállítása452
A lemezrészek felkutatása453
A partíciós tábla kiírása455
Adatmentés a lemez meghibásodása után456
"Népszerű" lemezhibák457
A "short read" olvasási hiba458
A fájlrendszerek szabványos ellenőrző és javító eszközei458
Az ext3 fájlrendszer naplójának eltávolítása460
A hibás lemez klónozása a ddrescue alkalmazással461
A helyreállított lemez ellenőrzése464
A ReiserFS fájlrendszer javítása és helyreállítása465
A sérült ReiserFS fájlrendszerek javítása466
Könyvtárak és állományok azonosítása a ReiserFS471
lost+found könyvtárában471
Adatok helyreállítása a lost+found könyvtárból472
Tárjuk fel a lost+found könyvtárat!474
Könyvtárak helyreállítása a lost+found könyvtárból475
A felismerhető állománycsoportok helyreállítása477
Az egyes állományok vizsgálata480
Összefoglalás482
A törölt állományok helyreállítása482
A lemezrész további változásainak megakadályozása483
A hiányzó adatok keresése483
Állományok végleges törlése485
A shred kezelése486
A merevlemezek végleges törlése487
A merevlemezek törlése a shred segítségével488
Darik's Boot and Nuke489
Összefoglalás490
Elveszett fájlok helyreállítása és helyszínelés491
A The Sleuth Kit fordítása és telepítése492
Az Autopsy és a kapcsolódó eszközök fordítása és telepítése492
Törölt állományok helyreállítása a The Sleuth Kit segítségével496
Összefoglalás498
Kapcsolódó anyagok499
Tárgymutató501
Megvásárolható példányok
Állapotfotók
Linux bevetés közben - Második küldetés Linux bevetés közben - Második küldetés
Állapot:
5.540 ,-Ft
28 pont kapható
Kosárba