书籍详情
UNIX技术内幕
作者:(美)Robin Anderson,(美)Andy Johnston等著;周靖等译
出版社:机械工业出版社
出版时间:2002-01-01
ISBN:9787111109310
定价:¥89.00
购买这本书可以去
内容简介
本书前言开发人员专业技术丛书。 UNIX已被证明是Internet服务、数据库服务器和其他各种任务信息服务的一种灵活、高效而可靠的平台,随着UNIX系统的广泛部署,越来越急需大量有经验的系统安装、配置和维护人员,本书是该领域的名著,是专为那些想成为系统管理员的读者而写的。 本书是由十几位经验丰富的系统管理员编写的,内容涉及系统管理的方方面面,包括如何构建自己的网络入侵侦测系统、身份验证、加密技术、安全及Web服务的建立和维护等。通过阅读本书,能让一名普通的UNIX用户快速成长为一名初中级系统管理人员。特色及评论文章节选
作者简介
暂缺《UNIX技术内幕》作者简介
目录
序
前言
第一部分 基本操作
第1章 启动和关机
1.1 介绍
1.2 五步引导过程概述
1.3 第1步:固件—硬件自识别
1.3.1 固件的一些实例
1.3.2 固件的工作
1.3.3 固件设置
1.3.4 固件的机制和特点
1.4 第2步:bootloader—载入OS
1.4.1 bootloader的工作
1.4.2 bootloader的机制和特点
1.5 第3步:内核—初始化和控制转移
1.5.1 内核的工作
1.5.2 内核的机制和特点
1.6 第4步:init进程和初始化脚本
1.6.1 init的工作
1.6.2 init的机制和特点:inittab
1.6.3 init的机制和特点:init脚本
1.7 第5步:交给管理员—其他杂项
1.8 系统关闭和更改init级别
1.9 dmesg显示的Red Hat引导顺序
1.10 dmesg显示的Solaris引导顺序
1.11 最佳操作
1.12 在线参考
1.13 注释
第2章 管理磁盘硬件
2.1 介绍
2.2 物理设备
2.3 独立于OS的硬件通信标准
2.3.1 串行通信简述
2.3.2 FireWire(IEEE 1394)简述
2.3.3 USB简述
2.3.4 ATAPI简述
2.3.5 并行通信简述
2.3.6 IDE/ATA
2.3.7 SCSI
2.4 了解你的系统
2.4.1 命名约定
2.4.2 让OS报告它识别到的硬件
2.5 添加/删除磁盘(和其他设备)
2.5.1 添加设备
2.5.2 删除设备
2.6 最佳操作
2.7 在线参考
2.8 注释
第3章 文件系统管理
3.1 介绍
3.2 合理划分磁盘空间
3.2.1 虚拟设备:分区
3.2.2 逻辑结构:文件系统
3.2.3 划分原则
3.2.4 分区的技术细节
3.3 文件系统的进一步讨论
3.3.1 文件系统组成部分管理员须知
3.3.2 文件系统类型
3.4 管理本地文件系统
3.4.1 本地文件系统创建
3.4.2 本地文件系统可用性管理
3.4.3 空间管理
3.5 可移动存储介质
3.6 最佳操作
3.7 在线参考
3.8 注释
第4章 用户管理
4.1 身份、实体、权力的定义
4.2 在本地存储基本用户信息
4.2.1 /etc/passwd
4.2.2 /etc/group
4.2.3 /etc/shadow
4.3 在网络上共享用户(或其他人的)信息
4.3.1 rsync,rdist,cfengine
4.3.2 NIS(被NIS+取代)
4.3.3 LDAP
4.4 创建帐户
4.4.1 策略
4.4.2 技术问题
4.5 删除帐户
4.5.1 策略
4.5.2 技术问题
4.6 最佳操作
4.7 在线参考
4.8 注释
第5章 网络应用
5.1 介绍
5.2 TCP/IP
5.2.1 Internet是网络的网络
5.2.2 IP地址
5.2.3 IP配置与故障排除命令
5.2.4 服务与端口
5.3 最佳操作
5.4 在线参考
第6章 日志
6.1 介绍
6.2 标准Unix系统日志:syslog
6.2.1 BSD系统日志
6.2.2 syslog内部模式
6.2.3 syslog.conf
6.3 计时:ntp
6.3.1 ntp结构
6.3.2 在系统中配置ntp
6.4 配置系统的日志安全
6.4.1 保护本地日志配置
6.4.2 保护远程日志配置
6.5 使用syslog记录应用程序日志
6.6 syslog以外的特定应用程序日志
6.7 syslog以外的标准系统日志
6.8 跨平台记录syslog的其他方式
6.9 日志分析和报告
6.9.1 日志分析
6.9.2 实时/准实时警告和通知
6.9.3 日志循环和保存
6.10 最佳操作
6.11 在线参考
6.12 注释
第7章 身份验证
7.1 介绍
7.2 身份验证的定义
7.3 UNIX密码验证概述
7.4 好的密码和糟糕的密码
7.4.1 Linux Red Hat 7.1中的密码检查规则
7.4.2 Solaris 2.8中的密码检查规则
7.4.3 Linux Red Hat 7.1中的密码有效期
7.4.4 Solaris 2.8中的密码有效期
7.5 基本Unix密码实现
7.5.1 Linux Red Hat 7.1中的密码散列
7.5.2 Solaris 2.8中的密码散列
7.5.3 Linux Red Hat 7.1和 Solaris 2.8的本地密码文件格式
7.5.4 Linux Red Hat 7.1中的shadow密码项域
7.5.5 Solaris 2.8中的shadow密码项域
7.5.6 在Linux Red Hat 7.1中编辑密码文件
7.5.7 在Solaris 2.8中编辑密码文件
7.5.8 Linux Red Hat 7.1中的newusers程序
7.6 密码破解
7.7 网络信息系统
7.7.1 Linux Red Hat 7.1中的nsswitch.conf文件
7.7.2 Solaris 2.8中的nsswitch.conf文件
7.8 其他Unix密码算法
7.8.1 Linux Red Hat 7.1中的散列算法
7.8.2 Solaris 2.8中的散列算法
7.9 其他身份验证方案
7.10 ssh和身份验证
7.10.1 Linux Red Hat 7.1的OpenSSH
7.10.2 Solaris 2.8中的ssh选项
7.10.3 Kerberos
7.11 集成PAM
7.11.1 Linux Red Hat 7.1中的PAM
7.11.2 Solaris 2.8中的PAM
7.12 ident服务器和身份验证
7.12.1 Linux Red Hat 7.1的identd守护进程
7.12.2 Solaris 2.8的identd守护进程
7.13 最佳操作
7.14 参考
第8章 系统安装后的保护措施
8.1 必须加强系统
8.2 安装补丁:过程与策略
8.2.1 安装Solaris时
8.2.2 在Red Hat Linux系统中安装补丁
8.2.3 Mandrake Linux
8.2.4 安装补丁的综合考虑
8.3 除了安装补丁以外,为什么还需要其他措施
8.3.1 第1步:有人在程序中发现了一个bug
8.3.2 第2步:有人意识到这个bug是个安全漏洞
8.3.3 第3步:有人指出如何利用这个漏洞
8.3.4 第4步:有人可能会将漏洞的信息公开
8.3.5 第5步:发布源代码补丁
8.3.6 第6步:发布二进制形式的(供应商)补丁
8.3.7 第7步:人们应用了补丁
8.4 审查服务
8.4.1 第一部分:inetd/xinetd审查
8.4.2 第二部分:使用netstat、lsof和一些检查工具跟踪其余信息
8.4.3 定期检查完整性
8.5 安全的网络守护进程替代产品
8.5.1 TCP Wrappers(tcpd)
8.5.2 Secure Shell(ssh)
8.5.3 安全portmapper(portmap/rpcbind)
8.6 审查密码
8.7 使用Bastille Linux实现自动化锁定Linux/UNIX
8.7.1 帐户安全(AccountSecurity.pm)
8.7.2 文件权限(FilePermissions.pm)
8.7.3 关闭各种守护进程(Miscellaneous-Daemons.pm)
8.7.4 引导安全(BootSecurity.pm)
8.7.5 添加功能增强的日志(logging.pm)
8.7.6 配置各种PAM设置(Configure-MiscPAM.pm)
8.7.7 禁用用户工具(DisableUserTools.pm)
8.7.8 打印(printing.pm)
8.7.9 Apache(Apache.pm)
8.7.10 DNS(DNS.pm)
8.7.11 FTP(FTP.pm)
8.7.12 sendmail(sendmail.pm)
8.7.13 安全的inetd配置(SecureInetd.pm)
8.7.14 tmp目录保护(TMPDIR.pm)
8.7.15 防火墙(firewall.pm)
8.7.16 端口扫描攻击检测程序(psad.pm)
8.8 使用其他工具实现自动化锁定Solaris/UNIX
8.8.1 Titan
8.8.2 Solaris专用的加强工具:YASSP和jass
8.9 最佳操作
8.10 资源
8.11 注释
第9章 日常系统管理
9.1 概述
9.2 主动的系统管理员
9.2.1 成为root的重要性
9.2.2 进程管理
9.2.3 查看系统日志
9.2.4 检查分区使用情况
9.2.5 赞成和反对使用配额的理由
9.2.6 系统是何时启动的
9.2.7 所有程序都在运行吗
9.2.8 备份完成了吗
9.2.9 成为系统环境专家
9.3 反应式管理
9.3.1 降低防范
9.3.2 排除故障
9.3.3 解释用户请求
9.3.4 删除的mailspool
9.3.5 “新人员需要帐户”的情况
9.3.6 “需要为Web页组和邮件组创建帐户”的情况
9.3.7 “<在此插入应用程序名>有问题”的情况
9.3.8 需要新硬件
9.3.9 需要新软件/许可证
9.4 最佳操作
9.5 在线参考
第二部分 关键子系统
第10章 X Window系统
10.1 介绍
10.2 X目录结构
10.2.1 XFree86风格
10.2.2 Solaris风格
10.3 X 发行版导航
10.4 非基础性的基础知识
10.5 安全性
10.5.1 基于主机的授权
10.5.2 xauth:更强的验证方法
10.5.3 其他验证方案
10.5.4 启动安全验证
10.6 自定义环境(以用户身份)
10.6.1 .xsession
10.6.2 资源
10.6.3 键映射
10.6.4 实用应用程序:xkeycaps
10.6.5 窗口管理器和环境
10.7 系统级X环境
10.7.1 xdm
10.7.2 X字体
10.7.3 字体存储方式
10.7.4 字体存储位置
10.7.5 字体路径
10.8 参考
第11章 名称服务(DNS)
11.1 介绍
11.1.1 域和子域
11.1.2 BIND
11.1.3 名称服务基本原理
11.1.4 服务器与客户端的区别
11.1.5 FQDN
11.2 客户端(即解析程序)
11.3 名称服务器
11.3.1 主名称服务器和从属名称服务器
11.3.2 配置BIND启动
11.3.3 配置区
11.3.4 维护DNS
11.3.5 仅起高速缓存作用的名称服务器
11.4 工具和故障排除
11.4.1 nslookup
11.4.2 dig
11.5 最佳操作
11.6 在线参考
第12章 邮件
12.1 Unix邮件处理
12.1.1 Unix邮件投递代理
12.1.2 Unix邮件传输代理
12.1.3 Unix邮件用户代理
12.1.4 SMTP协议
12.2 sendmail MTA包
12.2.1 配置sendmail
12.2.2 使用m4宏预处理程序
12.3 Unix邮件客户端
12.3.1 Unix工作站邮件配置
12.3.2 使用PINE阅读和发送邮件消息
12.4 服务器主题
12.4.1 专用域邮件集中器
12.4.2 使用procmail作为本地邮件投递代理
12.4.3 SMTP验证
12.4.4 IMAP服务器和POP服务器
12.4.5 IMAP和POP安全
12.5 最佳操作
12.6 在线参考
第13章 文件共享
13.1 文件共享概述
13.1.1 文件共享的概念
13.1.2 文件共享的历史
13.1.3 文件共享的现状
13.1.4 当网络策略不支持同时使用文件共享时的共享技术
13.2 设置NFS
13.2.1 NFS概述
13.2.2 服务器设置
13.2.3 客户端设置
13.2.4 NFS性能调节和故障排除
13.3 设置Samba
13.3.1 Samba概述
13.3.2 服务器设置
13.3.3 Samba客户端设置
13.3.4 Samba故障排除和性能调节
13.4 最佳操作
13.5 在线参考
第14章 打印
14.1 介绍
14.2 后台打印系统
14.2.1 将作业加入队列
14.2.2 过滤作业
14.2.3 命令
14.3 System V下的打印
14.3.1 配置文件
14.3.2 命令
14.3.3 添加本地打印机配置
14.3.4 在客户端添加远程打印机配置
14.3.5 删除打印机配置
14.3.6 修改默认目标
14.3.7 提交打印作业请求
14.3.8 状态信息
14.3.9 取消打印作业请求
14.3.10 终止/启动后台队列
14.3.11 终止/启动打印
14.3.12 将作业转移到另一个目标
14.3.13 记帐
14.4 BSD系统下的打印
14.4.1 配置文件
14.4.2 命令
14.4.3 添加本地打印机配置
14.4.4 在客户端添加远程打印机配置
14.4.5 删除打印机配置
14.4.6 修改默认目标
14.4.7 提交打印作业请求
14.4.8 状态信息
14.4.9 取消打印作业请求
14.4.10 终止/启动后台队列
14.4.11 终止/启动打印
14.4.12 记帐
14.5 LPRng下的打印
14.5.1 配置文件
14.5.2 命令
14.5.3 添加本地打印机配置
14.5.4 在客户端添加远程打印机配置
14.5.5 删除打印机配置
14.5.6 修改默认目标
14.5.7 提交打印作业请求
14.5.8 状态信息
14.5.9 取消打印作业请求
14.5.10 终止/启动后台队列
14.5.11 终止/启动打印
14.5.12 将作业转移到另一个目标
14.5.13 记帐
14.6 CUPS下的打印
14.6.1 配置文件
14.6.2 命令
14.6.3 添加本地打印机配置
14.6.4 在客户端添加远程打印机配置
14.6.5 删除打印机配置
14.6.6 修改默认目标
14.6.7 提交打印作业请求
14.6.8 状态信息
14.6.9 取消打印作业请求
14.6.10 终止/启动后台队列
14.6.11 终止/启动打印
14.6.12 将作业转移到另一个目标
14.6.13 记帐
14.6.14 打印机配置
14.7 最佳操作
14.8 在线参考
第15章 基本Web服务
15.1 介绍
15.2 提供基本Web服务
15.3 获取并安装Apache
15.3.1 Apache须知
15.3.2 获取源代码
15.3.3 配置源代码
15.3.4 生成Apache
15.3.5 安装新服务器
15.4 配置Apache
15.4.1 配置文件
15.4.2 全局配置指令
15.4.3 配置默认服务器
15.4.4 配置虚拟服务器
15.5 服务器端嵌入
15.5.1 使用SSI的原因
15.5.2 在Apache中配置SSI
15.5.3 测试SSI示例
15.6 配置MIME
15.7 CGI脚本
15.7.1 启用CGI
15.7.2 测试配置
15.8 使用Apache模块添加特性
15.8.1 Apache模块的定义
15.8.2 标准模块
15.8.3 附加模块
15.8.4 模块配置指令
15.9 运行改变根目录的(chrooted)Web服务器
15.9.1 运行改变根目录服务器的原因
15.9.2 设置chroot环境
15.10 参考
15.11 最佳操作
第16章 备份
16.1 介绍
16.2 备份的步骤和条件
16.2.1 预算
16.2.2 系统或数据的关键性
16.2.3 了解可能遇到的恢复类型
16.2.4 恢复速度
16.2.5 保存
16.2.6 离场存储
16.2.7 中央专用备份服务器
16.2.8 完成配置—备份窗口和其他约束
16.2.9 选择备份介质
16.2.10 监视的重要性
16.2.11 还原/恢复测试
16.2.12 配套的系统配置文档
16.2.13 指定备份计划
16.2.14 书写备份策略
16.2.15 改进系统
16.3 备份与恢复
16.3.1 常用嵌入工具
16.3.2 免费工具
16.3.3 商业化产品
16.4 最佳操作
16.5 在线参考
16.6 总结
第三部分 应用程序和工具
第17章 开放源码软件管理
17.1 介绍
17.1.1 有关自由软件的更多话题
17.1.2 一些基本的自由软件
17.1.3 在哪里查找自由和开放源码软件
17.1.4 厂商提供的“自由”软件
17.1.5 应当选择源码还是二进制形式
17.1.6 安装二进制版本
17.1.7 Solaris包
17.2 生成源码分发
17.2.1 需求
17.2.2 生成一个软件包:OpenSSH
17.2.3 生成软件
17.2.4 高级软件配置
17.3 管理软件安装
17.4 注释
第18章 数据库
18.1 介绍
18.2 数据库综述
18.2.1 什么是数据库
18.2.2 系统结构
18.2.3 数据库就是操作系统
18.2.4 数据库为什么要吞噬如此多的资源
18.3 挑选一家数据库厂商
18.3.1 平台选择
18.3.2 支持大型系统还是支持小型系统
18.3.3 性能和复杂性
18.3.4 支持和接口
18.3.5 价格和厂商可用性
18.4 Oracle数据库综述
18.4.1 机器设置
18.4.2 基本结构
18.4.3 安装过程
18.4.4 数据库环境和文件配置
18.4.5 备份
18.4.6 MySQL概述
18.5 总结
第19章 自动化
19.1 介绍
19.2 脚本编制
19.2.1 解释型和编译型语言
19.2.2 其他脚本编制语言:Expect、Perl等
19.3 调度和定期执行的进程
19.3.1 at:面向未来事件的一次性调度
19.3.2 cron:定期调度
19.3.3 anacron:可拦截的定期调度
19.3.4 cron的例子
19.4 用cfengine进行自动化配置管理
19.4.1 工作原理
19.4.2 用网络分发cfengine的配置文件
19.4.3 一个cfengine命令实例—tidy:
19.4.4 示范cfengine.conf文件
19.5 改进自动化技术的提示
19.5.1 再教育
19.5.2 良好工程
19.6 对自动化价值的解释
19.7 最佳操作
19.8 在线参考
第20章 高级Web服务
20.1 提供高级Web服务
20.1.1 动态与静态站点
20.1.2 站点所用软件
20.1.3 运行时间、可靠性和风险
20.1.4 把用户看成测试者
20.1.5 集成和系统级设置
20.1.6 成本(以及由管理层决定的事情)
20.1.7 不便共享时:专用服务器的情况
20.2 脚本语言
20.3 数据库
20.4 语言
20.4.1 PHP
20.4.2 Perl
20.4.3 Java
20.4.4 JSP
20.4.5 ASP
20.4.6 JavaScript 601
20.4.7 身份验证、状态保存和Cookie
20.4.8 服务器身份验证
20.4.9 状态变量
20.5 安全性
20.5.1 系统安全性
20.5.2 访问:谁有权用它和在哪里使用
20.5.3 污染
20.6 后期工作
20.6.1 人/页
20.6.2 趋势分析
20.6.3 负载问题
20.6.4 重新设计和报酬
20.6.5 干扰和准确的用户数据
20.6.6 可视化和使用情况
20.6.7 Web广告
第四部分 改善系统管理
第21章 安全性
21.1 介绍
21.2 为什么要担心
21.3 复杂系统的危险性
21.4 构建一个威胁模型
21.5 安全哲学
21.5.1 我们完了
21.5.2 两种安全哲学
21.6 安全就是麻烦
21.6.1 备份
21.6.2 系统加固
21.6.3 系统补丁
21.6.4 阅读日志
21.6.5 侦测问题
21.7 配置管理
21.8 策略
21.8.1 策略理论
21.8.2 规程
21.8.3 管理层要买帐
21.9 道德
21.10 总结
21.11 最佳操作
21.12 资源
第22章 入侵侦测
22.1 介绍
22.2 网络的危险性
22.3 网络协议概念
22.3.1 封装
22.3.2 分层
22.4 堆栈
22.4.1 ISO OSI七层模型
22.4.2 TCP/IP模型
22.5 探索TCP/IP协议
22.5.1 缓冲区溢出
22.5.2 端口扫描
22.6 正签名
22.7 负签名
22.8 Snort
22.8.1 安装Snort
22.8.2 测试Snort
22.9 NIDS
22.10 最佳操作
22.11 在线参考
第23章 需求分析和性能监视
23.1 需求分析
23.1.1 资源
23.1.2 工作目标
23.1.3 需求分析驱动设计
23.1.4 需求分析中的注意事项
23.2 性能监视
23.2.1 找出瓶颈
23.2.2 系统整体性能状态
23.3 容量展望与计划
23.3.1 建立计划表
23.3.2 指定替换部件
23.3.3 维持灵活性
23.4 最佳操作
23.5 在线参考
第24章 与人相处
24.1 赢得尊重
24.2 用户想要什么
24.3 做一名有远见的管理员
24.3.1 如何教用户
24.3.2 让他人更能干
24.3.3 如何教老板
24.3.4 提前维护
24.4 成功的仪表
24.5 与其他管理员相处
24.5.1 指导
24.5.2 新上岗的管理员须知
24.6 研讨会和协会
24.6.1 加入Usenix和SAGE
24.6.2 和志同道合者聊一聊
24.7 编写文件的好处
24.8 管理性策略
24.8.1 领导能力
24.8.2 制定章程
24.9 获取所需资源
24.10 好的系统管理员同时也是好人
24.11 你不可能取悦每个人
第五部分 附 录
附录A 高级安装步骤
附录B 从磁盘到文件系统
附录C 用户创建核对表
附录D 二进制、十六进制小结
附录E UNIX密码系统
附录F 方便的命令
附录G 参考资料
附图 SCSI故障诊断流程图
前言
第一部分 基本操作
第1章 启动和关机
1.1 介绍
1.2 五步引导过程概述
1.3 第1步:固件—硬件自识别
1.3.1 固件的一些实例
1.3.2 固件的工作
1.3.3 固件设置
1.3.4 固件的机制和特点
1.4 第2步:bootloader—载入OS
1.4.1 bootloader的工作
1.4.2 bootloader的机制和特点
1.5 第3步:内核—初始化和控制转移
1.5.1 内核的工作
1.5.2 内核的机制和特点
1.6 第4步:init进程和初始化脚本
1.6.1 init的工作
1.6.2 init的机制和特点:inittab
1.6.3 init的机制和特点:init脚本
1.7 第5步:交给管理员—其他杂项
1.8 系统关闭和更改init级别
1.9 dmesg显示的Red Hat引导顺序
1.10 dmesg显示的Solaris引导顺序
1.11 最佳操作
1.12 在线参考
1.13 注释
第2章 管理磁盘硬件
2.1 介绍
2.2 物理设备
2.3 独立于OS的硬件通信标准
2.3.1 串行通信简述
2.3.2 FireWire(IEEE 1394)简述
2.3.3 USB简述
2.3.4 ATAPI简述
2.3.5 并行通信简述
2.3.6 IDE/ATA
2.3.7 SCSI
2.4 了解你的系统
2.4.1 命名约定
2.4.2 让OS报告它识别到的硬件
2.5 添加/删除磁盘(和其他设备)
2.5.1 添加设备
2.5.2 删除设备
2.6 最佳操作
2.7 在线参考
2.8 注释
第3章 文件系统管理
3.1 介绍
3.2 合理划分磁盘空间
3.2.1 虚拟设备:分区
3.2.2 逻辑结构:文件系统
3.2.3 划分原则
3.2.4 分区的技术细节
3.3 文件系统的进一步讨论
3.3.1 文件系统组成部分管理员须知
3.3.2 文件系统类型
3.4 管理本地文件系统
3.4.1 本地文件系统创建
3.4.2 本地文件系统可用性管理
3.4.3 空间管理
3.5 可移动存储介质
3.6 最佳操作
3.7 在线参考
3.8 注释
第4章 用户管理
4.1 身份、实体、权力的定义
4.2 在本地存储基本用户信息
4.2.1 /etc/passwd
4.2.2 /etc/group
4.2.3 /etc/shadow
4.3 在网络上共享用户(或其他人的)信息
4.3.1 rsync,rdist,cfengine
4.3.2 NIS(被NIS+取代)
4.3.3 LDAP
4.4 创建帐户
4.4.1 策略
4.4.2 技术问题
4.5 删除帐户
4.5.1 策略
4.5.2 技术问题
4.6 最佳操作
4.7 在线参考
4.8 注释
第5章 网络应用
5.1 介绍
5.2 TCP/IP
5.2.1 Internet是网络的网络
5.2.2 IP地址
5.2.3 IP配置与故障排除命令
5.2.4 服务与端口
5.3 最佳操作
5.4 在线参考
第6章 日志
6.1 介绍
6.2 标准Unix系统日志:syslog
6.2.1 BSD系统日志
6.2.2 syslog内部模式
6.2.3 syslog.conf
6.3 计时:ntp
6.3.1 ntp结构
6.3.2 在系统中配置ntp
6.4 配置系统的日志安全
6.4.1 保护本地日志配置
6.4.2 保护远程日志配置
6.5 使用syslog记录应用程序日志
6.6 syslog以外的特定应用程序日志
6.7 syslog以外的标准系统日志
6.8 跨平台记录syslog的其他方式
6.9 日志分析和报告
6.9.1 日志分析
6.9.2 实时/准实时警告和通知
6.9.3 日志循环和保存
6.10 最佳操作
6.11 在线参考
6.12 注释
第7章 身份验证
7.1 介绍
7.2 身份验证的定义
7.3 UNIX密码验证概述
7.4 好的密码和糟糕的密码
7.4.1 Linux Red Hat 7.1中的密码检查规则
7.4.2 Solaris 2.8中的密码检查规则
7.4.3 Linux Red Hat 7.1中的密码有效期
7.4.4 Solaris 2.8中的密码有效期
7.5 基本Unix密码实现
7.5.1 Linux Red Hat 7.1中的密码散列
7.5.2 Solaris 2.8中的密码散列
7.5.3 Linux Red Hat 7.1和 Solaris 2.8的本地密码文件格式
7.5.4 Linux Red Hat 7.1中的shadow密码项域
7.5.5 Solaris 2.8中的shadow密码项域
7.5.6 在Linux Red Hat 7.1中编辑密码文件
7.5.7 在Solaris 2.8中编辑密码文件
7.5.8 Linux Red Hat 7.1中的newusers程序
7.6 密码破解
7.7 网络信息系统
7.7.1 Linux Red Hat 7.1中的nsswitch.conf文件
7.7.2 Solaris 2.8中的nsswitch.conf文件
7.8 其他Unix密码算法
7.8.1 Linux Red Hat 7.1中的散列算法
7.8.2 Solaris 2.8中的散列算法
7.9 其他身份验证方案
7.10 ssh和身份验证
7.10.1 Linux Red Hat 7.1的OpenSSH
7.10.2 Solaris 2.8中的ssh选项
7.10.3 Kerberos
7.11 集成PAM
7.11.1 Linux Red Hat 7.1中的PAM
7.11.2 Solaris 2.8中的PAM
7.12 ident服务器和身份验证
7.12.1 Linux Red Hat 7.1的identd守护进程
7.12.2 Solaris 2.8的identd守护进程
7.13 最佳操作
7.14 参考
第8章 系统安装后的保护措施
8.1 必须加强系统
8.2 安装补丁:过程与策略
8.2.1 安装Solaris时
8.2.2 在Red Hat Linux系统中安装补丁
8.2.3 Mandrake Linux
8.2.4 安装补丁的综合考虑
8.3 除了安装补丁以外,为什么还需要其他措施
8.3.1 第1步:有人在程序中发现了一个bug
8.3.2 第2步:有人意识到这个bug是个安全漏洞
8.3.3 第3步:有人指出如何利用这个漏洞
8.3.4 第4步:有人可能会将漏洞的信息公开
8.3.5 第5步:发布源代码补丁
8.3.6 第6步:发布二进制形式的(供应商)补丁
8.3.7 第7步:人们应用了补丁
8.4 审查服务
8.4.1 第一部分:inetd/xinetd审查
8.4.2 第二部分:使用netstat、lsof和一些检查工具跟踪其余信息
8.4.3 定期检查完整性
8.5 安全的网络守护进程替代产品
8.5.1 TCP Wrappers(tcpd)
8.5.2 Secure Shell(ssh)
8.5.3 安全portmapper(portmap/rpcbind)
8.6 审查密码
8.7 使用Bastille Linux实现自动化锁定Linux/UNIX
8.7.1 帐户安全(AccountSecurity.pm)
8.7.2 文件权限(FilePermissions.pm)
8.7.3 关闭各种守护进程(Miscellaneous-Daemons.pm)
8.7.4 引导安全(BootSecurity.pm)
8.7.5 添加功能增强的日志(logging.pm)
8.7.6 配置各种PAM设置(Configure-MiscPAM.pm)
8.7.7 禁用用户工具(DisableUserTools.pm)
8.7.8 打印(printing.pm)
8.7.9 Apache(Apache.pm)
8.7.10 DNS(DNS.pm)
8.7.11 FTP(FTP.pm)
8.7.12 sendmail(sendmail.pm)
8.7.13 安全的inetd配置(SecureInetd.pm)
8.7.14 tmp目录保护(TMPDIR.pm)
8.7.15 防火墙(firewall.pm)
8.7.16 端口扫描攻击检测程序(psad.pm)
8.8 使用其他工具实现自动化锁定Solaris/UNIX
8.8.1 Titan
8.8.2 Solaris专用的加强工具:YASSP和jass
8.9 最佳操作
8.10 资源
8.11 注释
第9章 日常系统管理
9.1 概述
9.2 主动的系统管理员
9.2.1 成为root的重要性
9.2.2 进程管理
9.2.3 查看系统日志
9.2.4 检查分区使用情况
9.2.5 赞成和反对使用配额的理由
9.2.6 系统是何时启动的
9.2.7 所有程序都在运行吗
9.2.8 备份完成了吗
9.2.9 成为系统环境专家
9.3 反应式管理
9.3.1 降低防范
9.3.2 排除故障
9.3.3 解释用户请求
9.3.4 删除的mailspool
9.3.5 “新人员需要帐户”的情况
9.3.6 “需要为Web页组和邮件组创建帐户”的情况
9.3.7 “<在此插入应用程序名>有问题”的情况
9.3.8 需要新硬件
9.3.9 需要新软件/许可证
9.4 最佳操作
9.5 在线参考
第二部分 关键子系统
第10章 X Window系统
10.1 介绍
10.2 X目录结构
10.2.1 XFree86风格
10.2.2 Solaris风格
10.3 X 发行版导航
10.4 非基础性的基础知识
10.5 安全性
10.5.1 基于主机的授权
10.5.2 xauth:更强的验证方法
10.5.3 其他验证方案
10.5.4 启动安全验证
10.6 自定义环境(以用户身份)
10.6.1 .xsession
10.6.2 资源
10.6.3 键映射
10.6.4 实用应用程序:xkeycaps
10.6.5 窗口管理器和环境
10.7 系统级X环境
10.7.1 xdm
10.7.2 X字体
10.7.3 字体存储方式
10.7.4 字体存储位置
10.7.5 字体路径
10.8 参考
第11章 名称服务(DNS)
11.1 介绍
11.1.1 域和子域
11.1.2 BIND
11.1.3 名称服务基本原理
11.1.4 服务器与客户端的区别
11.1.5 FQDN
11.2 客户端(即解析程序)
11.3 名称服务器
11.3.1 主名称服务器和从属名称服务器
11.3.2 配置BIND启动
11.3.3 配置区
11.3.4 维护DNS
11.3.5 仅起高速缓存作用的名称服务器
11.4 工具和故障排除
11.4.1 nslookup
11.4.2 dig
11.5 最佳操作
11.6 在线参考
第12章 邮件
12.1 Unix邮件处理
12.1.1 Unix邮件投递代理
12.1.2 Unix邮件传输代理
12.1.3 Unix邮件用户代理
12.1.4 SMTP协议
12.2 sendmail MTA包
12.2.1 配置sendmail
12.2.2 使用m4宏预处理程序
12.3 Unix邮件客户端
12.3.1 Unix工作站邮件配置
12.3.2 使用PINE阅读和发送邮件消息
12.4 服务器主题
12.4.1 专用域邮件集中器
12.4.2 使用procmail作为本地邮件投递代理
12.4.3 SMTP验证
12.4.4 IMAP服务器和POP服务器
12.4.5 IMAP和POP安全
12.5 最佳操作
12.6 在线参考
第13章 文件共享
13.1 文件共享概述
13.1.1 文件共享的概念
13.1.2 文件共享的历史
13.1.3 文件共享的现状
13.1.4 当网络策略不支持同时使用文件共享时的共享技术
13.2 设置NFS
13.2.1 NFS概述
13.2.2 服务器设置
13.2.3 客户端设置
13.2.4 NFS性能调节和故障排除
13.3 设置Samba
13.3.1 Samba概述
13.3.2 服务器设置
13.3.3 Samba客户端设置
13.3.4 Samba故障排除和性能调节
13.4 最佳操作
13.5 在线参考
第14章 打印
14.1 介绍
14.2 后台打印系统
14.2.1 将作业加入队列
14.2.2 过滤作业
14.2.3 命令
14.3 System V下的打印
14.3.1 配置文件
14.3.2 命令
14.3.3 添加本地打印机配置
14.3.4 在客户端添加远程打印机配置
14.3.5 删除打印机配置
14.3.6 修改默认目标
14.3.7 提交打印作业请求
14.3.8 状态信息
14.3.9 取消打印作业请求
14.3.10 终止/启动后台队列
14.3.11 终止/启动打印
14.3.12 将作业转移到另一个目标
14.3.13 记帐
14.4 BSD系统下的打印
14.4.1 配置文件
14.4.2 命令
14.4.3 添加本地打印机配置
14.4.4 在客户端添加远程打印机配置
14.4.5 删除打印机配置
14.4.6 修改默认目标
14.4.7 提交打印作业请求
14.4.8 状态信息
14.4.9 取消打印作业请求
14.4.10 终止/启动后台队列
14.4.11 终止/启动打印
14.4.12 记帐
14.5 LPRng下的打印
14.5.1 配置文件
14.5.2 命令
14.5.3 添加本地打印机配置
14.5.4 在客户端添加远程打印机配置
14.5.5 删除打印机配置
14.5.6 修改默认目标
14.5.7 提交打印作业请求
14.5.8 状态信息
14.5.9 取消打印作业请求
14.5.10 终止/启动后台队列
14.5.11 终止/启动打印
14.5.12 将作业转移到另一个目标
14.5.13 记帐
14.6 CUPS下的打印
14.6.1 配置文件
14.6.2 命令
14.6.3 添加本地打印机配置
14.6.4 在客户端添加远程打印机配置
14.6.5 删除打印机配置
14.6.6 修改默认目标
14.6.7 提交打印作业请求
14.6.8 状态信息
14.6.9 取消打印作业请求
14.6.10 终止/启动后台队列
14.6.11 终止/启动打印
14.6.12 将作业转移到另一个目标
14.6.13 记帐
14.6.14 打印机配置
14.7 最佳操作
14.8 在线参考
第15章 基本Web服务
15.1 介绍
15.2 提供基本Web服务
15.3 获取并安装Apache
15.3.1 Apache须知
15.3.2 获取源代码
15.3.3 配置源代码
15.3.4 生成Apache
15.3.5 安装新服务器
15.4 配置Apache
15.4.1 配置文件
15.4.2 全局配置指令
15.4.3 配置默认服务器
15.4.4 配置虚拟服务器
15.5 服务器端嵌入
15.5.1 使用SSI的原因
15.5.2 在Apache中配置SSI
15.5.3 测试SSI示例
15.6 配置MIME
15.7 CGI脚本
15.7.1 启用CGI
15.7.2 测试配置
15.8 使用Apache模块添加特性
15.8.1 Apache模块的定义
15.8.2 标准模块
15.8.3 附加模块
15.8.4 模块配置指令
15.9 运行改变根目录的(chrooted)Web服务器
15.9.1 运行改变根目录服务器的原因
15.9.2 设置chroot环境
15.10 参考
15.11 最佳操作
第16章 备份
16.1 介绍
16.2 备份的步骤和条件
16.2.1 预算
16.2.2 系统或数据的关键性
16.2.3 了解可能遇到的恢复类型
16.2.4 恢复速度
16.2.5 保存
16.2.6 离场存储
16.2.7 中央专用备份服务器
16.2.8 完成配置—备份窗口和其他约束
16.2.9 选择备份介质
16.2.10 监视的重要性
16.2.11 还原/恢复测试
16.2.12 配套的系统配置文档
16.2.13 指定备份计划
16.2.14 书写备份策略
16.2.15 改进系统
16.3 备份与恢复
16.3.1 常用嵌入工具
16.3.2 免费工具
16.3.3 商业化产品
16.4 最佳操作
16.5 在线参考
16.6 总结
第三部分 应用程序和工具
第17章 开放源码软件管理
17.1 介绍
17.1.1 有关自由软件的更多话题
17.1.2 一些基本的自由软件
17.1.3 在哪里查找自由和开放源码软件
17.1.4 厂商提供的“自由”软件
17.1.5 应当选择源码还是二进制形式
17.1.6 安装二进制版本
17.1.7 Solaris包
17.2 生成源码分发
17.2.1 需求
17.2.2 生成一个软件包:OpenSSH
17.2.3 生成软件
17.2.4 高级软件配置
17.3 管理软件安装
17.4 注释
第18章 数据库
18.1 介绍
18.2 数据库综述
18.2.1 什么是数据库
18.2.2 系统结构
18.2.3 数据库就是操作系统
18.2.4 数据库为什么要吞噬如此多的资源
18.3 挑选一家数据库厂商
18.3.1 平台选择
18.3.2 支持大型系统还是支持小型系统
18.3.3 性能和复杂性
18.3.4 支持和接口
18.3.5 价格和厂商可用性
18.4 Oracle数据库综述
18.4.1 机器设置
18.4.2 基本结构
18.4.3 安装过程
18.4.4 数据库环境和文件配置
18.4.5 备份
18.4.6 MySQL概述
18.5 总结
第19章 自动化
19.1 介绍
19.2 脚本编制
19.2.1 解释型和编译型语言
19.2.2 其他脚本编制语言:Expect、Perl等
19.3 调度和定期执行的进程
19.3.1 at:面向未来事件的一次性调度
19.3.2 cron:定期调度
19.3.3 anacron:可拦截的定期调度
19.3.4 cron的例子
19.4 用cfengine进行自动化配置管理
19.4.1 工作原理
19.4.2 用网络分发cfengine的配置文件
19.4.3 一个cfengine命令实例—tidy:
19.4.4 示范cfengine.conf文件
19.5 改进自动化技术的提示
19.5.1 再教育
19.5.2 良好工程
19.6 对自动化价值的解释
19.7 最佳操作
19.8 在线参考
第20章 高级Web服务
20.1 提供高级Web服务
20.1.1 动态与静态站点
20.1.2 站点所用软件
20.1.3 运行时间、可靠性和风险
20.1.4 把用户看成测试者
20.1.5 集成和系统级设置
20.1.6 成本(以及由管理层决定的事情)
20.1.7 不便共享时:专用服务器的情况
20.2 脚本语言
20.3 数据库
20.4 语言
20.4.1 PHP
20.4.2 Perl
20.4.3 Java
20.4.4 JSP
20.4.5 ASP
20.4.6 JavaScript 601
20.4.7 身份验证、状态保存和Cookie
20.4.8 服务器身份验证
20.4.9 状态变量
20.5 安全性
20.5.1 系统安全性
20.5.2 访问:谁有权用它和在哪里使用
20.5.3 污染
20.6 后期工作
20.6.1 人/页
20.6.2 趋势分析
20.6.3 负载问题
20.6.4 重新设计和报酬
20.6.5 干扰和准确的用户数据
20.6.6 可视化和使用情况
20.6.7 Web广告
第四部分 改善系统管理
第21章 安全性
21.1 介绍
21.2 为什么要担心
21.3 复杂系统的危险性
21.4 构建一个威胁模型
21.5 安全哲学
21.5.1 我们完了
21.5.2 两种安全哲学
21.6 安全就是麻烦
21.6.1 备份
21.6.2 系统加固
21.6.3 系统补丁
21.6.4 阅读日志
21.6.5 侦测问题
21.7 配置管理
21.8 策略
21.8.1 策略理论
21.8.2 规程
21.8.3 管理层要买帐
21.9 道德
21.10 总结
21.11 最佳操作
21.12 资源
第22章 入侵侦测
22.1 介绍
22.2 网络的危险性
22.3 网络协议概念
22.3.1 封装
22.3.2 分层
22.4 堆栈
22.4.1 ISO OSI七层模型
22.4.2 TCP/IP模型
22.5 探索TCP/IP协议
22.5.1 缓冲区溢出
22.5.2 端口扫描
22.6 正签名
22.7 负签名
22.8 Snort
22.8.1 安装Snort
22.8.2 测试Snort
22.9 NIDS
22.10 最佳操作
22.11 在线参考
第23章 需求分析和性能监视
23.1 需求分析
23.1.1 资源
23.1.2 工作目标
23.1.3 需求分析驱动设计
23.1.4 需求分析中的注意事项
23.2 性能监视
23.2.1 找出瓶颈
23.2.2 系统整体性能状态
23.3 容量展望与计划
23.3.1 建立计划表
23.3.2 指定替换部件
23.3.3 维持灵活性
23.4 最佳操作
23.5 在线参考
第24章 与人相处
24.1 赢得尊重
24.2 用户想要什么
24.3 做一名有远见的管理员
24.3.1 如何教用户
24.3.2 让他人更能干
24.3.3 如何教老板
24.3.4 提前维护
24.4 成功的仪表
24.5 与其他管理员相处
24.5.1 指导
24.5.2 新上岗的管理员须知
24.6 研讨会和协会
24.6.1 加入Usenix和SAGE
24.6.2 和志同道合者聊一聊
24.7 编写文件的好处
24.8 管理性策略
24.8.1 领导能力
24.8.2 制定章程
24.9 获取所需资源
24.10 好的系统管理员同时也是好人
24.11 你不可能取悦每个人
第五部分 附 录
附录A 高级安装步骤
附录B 从磁盘到文件系统
附录C 用户创建核对表
附录D 二进制、十六进制小结
附录E UNIX密码系统
附录F 方便的命令
附录G 参考资料
附图 SCSI故障诊断流程图
猜您喜欢