深入解析Red Hat Enterprise Linux 5管理
基本信息·出版社:清华大学出版社 ·页码:520 页 ·出版日期:2008年07月 ·ISBN:7302178232/9787302178231 ·条形码:9787302178231 ·版本:第1版 · ...
商家名称 |
信用等级 |
购买信息 |
订购本书 |
|
|
深入解析Red Hat Enterprise Linux 5管理 |
|
|
|
深入解析Red Hat Enterprise Linux 5管理 |
|
基本信息·出版社:清华大学出版社
·页码:520 页
·出版日期:2008年07月
·ISBN:7302178232/9787302178231
·条形码:9787302178231
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·外文书名:Red Hat Enterprise Linux 5 Administration Unleashed
内容简介 《深入解析Red Hat Enterprise Linux 5管理》涵盖了网络和Wed服务的方方面面,包括从Apache HTTP服务器、Sendmail电子邮件服务到用OpenSSH进行远程登录的所有内容。还介绍了Red Hat最具价值的临视和优化工具,并深入讲解了安全,包括对安全增强型Linux(SELinux)的详细介绍。
作者简介 Tammy Fox是Red Hat文档组的技术领导,Red HatMagazine的骨干编辑、Fedora Does Project的创始人。从事Linux编程、系统管理、日常应用等工作十余年,曾担任过Red Hat的技术撰稿人、项目领导、程序员、杂志编辑、市场部门经理等职务、除了编写和修订The Red HarEnterprise Linux System Adminsitration Guisd 外,她还编写了Ret Hat的LogViewer工具,并且精心编写和策划了其他一些Red Hat配置工具。
编辑推荐 《深入解析Red Hat Enterprise Linux 5管理》的作者Tammy Fox长期就职于Red Hat,不但具有丰富的实践经验,还对Linux知之甚深。如今,她为大家带来了针对整个系统生命周期的最佳实践,从规划和部署,到维护与故障检修。此外,她还在书中列举了多种能极大地提高工作效率的方法,例如,用脚本自动执行日常维护,用Red Hat Network部署安全更新,应用中央身份管理服务,以及用NFS和Samba提供共享数据。面临纷繁复杂的生产环境,要应对的挑战也日益艰巨。但无论挑战多么大,这本综合指导都能帮助您有效地管理Red Hat Enterprise Linux 5。
目录 第Ⅰ部分 安装与配置
第1章 安装Red Hat Enterprise Linux
1.1 选择一种安装方法
1.2 创建安装源
1.2.1 创建安装CD
1.2.2 创建引导磁盘
1.2.3 使用ISO文件
1.2.4 为安装媒介或安装源添加更新
1.3 开始安装
1.3.1 开始CD安装
1.3.2 开始网络或硬盘安装
1.3.3 开始kickstart或PXE安装
1.4 执行安装
1.5 用kickstart安装
1.5.1 创建kickstart文件
1.5.2 让kickstart文件可访问
1.5.3 开始kickstart安装
1.6 用PXE安装
1.6.1 配置tftp服务器
1.6.2 配置DHCP服务器
1.6.3 开始PXE网络安装
1.7 执行升级
1.8 Red Hat Network Provisioning
1.9 小结
第2章 安装后的配置
2.1 Red Hat Setup Agent
2.2 第一次登录
2.3 网络配置
2.3.1 网络配置文件
2.3.2 启动和停止网络
2.4 打印机配置
2.4.1 添加打印机
2.4.2 添加打印机类
2.4.3 设置默认打印机
2.4.4 远程管理
2.5 添加引导参数
2.5.1 GRUB
2.5.2 ELILO
2.5.3 OS/400
2.5.4 YABOOT
2.5.5 z/IPL
2.6 小结
第3章 操作系统更新
3.1 导航RHN Web站点
3.2 为RHN Web站点分配用户
3.3 订阅RHN通道
3.4 在RHN Web站点中的各个系统上执行动作
3.5 在RHN Web站点上使用系统组
3.5.1 在系统组上执行动作
3.5.2 授予用户对特定系统的访问权限
3.6 用YUM从RHN中检索软件
3.6.1 什么是YUM
3.6.2 用YUM管理软件
3.7 小结
第Ⅱ部分 操作系统核心概念
第4章 了解Linux概念
4.1 了解桌面
4.2 文件系统层次结构系统
4.3 shell基础
4.3.1 导航文件系统
4.3.2 查找文件
4.3.3 查找命令
4.3.4 阅读文本文件
4.3.5 启动应用程序
4.4 成为根用户
4.5 手册页面
4.6 编辑文本文件
4.6.1 Vi编辑器
4.6.2 Emacs编辑器
4.7 文件权限
4.8 初始化脚本
4.9 运行级别
4.9.1 修改默认运行级别
4.9.2 配置运行级别
4.9.3 服务配置工具
4.10 小结
第5章 使用RPM软件
5.1 理解RPM的工作原理
5.2 查找软件
5.3 安装软件
5.4 更新软件
5.5 删除软件
5.6 验证软件文件
5.7 查询程序包文件
5.8 构建RPM程序包
5.8.1 建立构建环境
5.8.2 创建说明文件
5.8.3 创建Makefile
5.8.4 创建源tarball
5.8.5 构建程序包
5.8.6 签署程序包
5.8.7 测试程序包
5.9 小结
第6章 分析硬件
6.1 列出设备
6.1.1 列出PCI设备
6.1.2 列出USB设备
6.1.3 列出存储器设备
6.2 检测硬件
6.2.1 用Kudzu检测硬件
6.2.2 用ddcprobe检测硬件
6.3 从BIOS中收集信息
6.3.1 查询BIOS
6.3.2 查询SMBIOS或DMI
6.3.3 查询供应商特有的数据
6.4 列出与配置内核模块
6.5 HAL
6.6 小结
第7章 管理存储器
7.1 分区
7.1.1 创建分区
7.1.2 在分区上创建文件系统
7.1.3 给分区加上标签
7.1.4 创建挂载点
7.1.5 重新调整分区的大小
7.1.6 删除分区
7.2 LVM
7.2.1 添加额外的磁盘空间
7.2.2 创建物理卷
7.2.3 创建和修改卷组
7.2.4 创建和修改逻辑卷
7.2.5 创建快照
7.3 RAID
7.3.1 配置RAID设备
7.3.2 增加和中止RAID分区
7.3.3 监视RAID设备
7.3.4 使用MD多路径
7.4 群集和GFS
7.5 使用访问控制列表
7.5.1 启用ACL
7.5.2 设置与修改ACL
7.5.3 删除ACL
7.5.4 保留ACL
7.6 使用磁盘限额
7.6.1 启用限额
7.6.2 设置和修改限额
7.6.3 显示限额
7.7 小结
第8章 64位、多核和超线程处理器
8.1 64位处理器
8.2 多核处理器
8.3 带超线程技术的处理器
8.4 小结
第Ⅲ部分 系 统 管 理
第9章 管理用户与组
9.1 用户与组的定义
9.2 管理用户
9.2.1 添加和修改用户
9.2.2 删除用户
9.2.3 通过命令行配置
9.3 管理组
9.3.1 添加和修改组
9.3.2 删除组
9.3.3 通过命令行配置
9.4 工作原理
9.5 最佳实践
9.5.1 管理用户名
9.5.2 管理口令
9.5.3 删除账户
9.5.4 构造主目录
9.6 小结
第10章 备份与恢复技术
10.1 写备份计划
10.1.1 备份什么数据
10.1.2 增量备份与完全备份
10.2 用Amanda备份
10.2.1 建立Amanda服务器
10.2.2 建立Amanda客户机
10.2.3 执行备份
10.2.4 从备份中恢复
10.3 其他Linux备份实用程序
10.3.1 tar实用程序
10.3.2 rsync实用程序
10.4 恢复与修理
10.4.1 援救模式
10.4.2 单用户模式
10.4.3 应急模式
10.4.4 文件系统修理
10.4.5 引导加载程序修理
10.5 小结
第11章 用脚本自动执行任务
11.1 用Bash编写脚本
11.1.1 在Bash脚本中执行命令
11.1.2 变量
11.1.3 运行脚本
11.1.4 条件
11.1.5 循环
11.2 其他脚本编程语言
11.2.1 用Python写脚本
11.2.2 用Perl写脚本
11.2.3 用Sed写脚本
11.2.4 用Awk写脚本
11.3 用时钟守护进程调度任务
11.4 小结
第Ⅳ部分 网 络 服 务
第12章 身份管理
12.1 PAM
12.2 启用NIS
12.2.1 NIS与SELinux
12.2.2 允许NIS连接
12.2.3 配置NIS服务器
12.2.4 添加可选的NIS从属服务器
12.2.5 限定对NIS服务器的访问权限
12.2.6 连接到NIS服务器
12.2.7 使用带autofs的NIS
12.3 启用LDAP
12.3.1 允许LDAP连接
12.3.2 配置LDAP服务器
12.3.3 连接到LDAP服务器
12.3.4 定制LDAP登录
12.4 启用Kerberos
12.4.1 允许Kerberos连接
12.4.2 配置Kerberos服务器
12.4.3 连接到Kerberos服务器
12.4.4 记录Kerberos连接
12.5 启用SMB或Winbind身份验证
12.5.1 启用SMB
12.5.2 启用Winbind
12.6 用身份验证工具启用
12.7 小结
第13章 网络文件共享
13.1 网络文件系统
13.1.1 NFS和SELinux
13.1.2 允许NFS连接
13.1.3 用图形化工具配置NFS服务器
13.1.4 在命令行配置NFS服务器
13.1.5 分配静态NFS端口
13.1.6 连接到NFS共享
13.2 Samba文件共享
13.2.1 Sambat与SELinux
13.2.2 允许Samba连接
13.2.3 用图形化工具配置Samba服务器
13.2.4 用命令行配置Samba服务器
13.2.5 用日志记录Samba连接
13.2.6 连接到Samba共享
13.3 小结
第14章 用DHCP授予网络连通性
14.1 允许连接
14.2 配置服务器
14.3 用日志记录连接
14.4 小结
第15章 用Apache HTTP服务器创建Web服务
15.1 Apache HTTP服务器和SELinux
15.2 允许连接
15.3 配置服务器
15.3.1 全局配置部分
15.3.2 主要服务器部分
15.3.3 目录部分
15.3.4 虚拟主机部分
15.3.5 加载模块
15.4 用日志记录连接
15.5 启动和停止服务器
15.6 小结
第16章 用BIND解析主机名
16.1 DNS概念
16.2 允许连接
16.3 配置BIND
16.3.1 配置named.conf
16.3.2 配置控制通道
16.3.3 配置视图
16.3.4 配置区间
16.3.5 配置rndc.conf
16.3.6 启动和停止服务器
16.4 图形化地配置BIND
16.4.1 导入定义的主机
16.4.2 保存修改
16.4.3 启动和停止服务器
16.5 用日志记录连接
16.6 小结
第17章 用OpenSSH保护远程登录安全
17.1 允许连接
17.2 配置服务器
17.3 从客户机连接
17.3.1 登录到远程系统
17.3.2 远程执行命令
17.3.3 安全地传输文件
17.3.4 创建口令短语
17.3.5 记住口令短语
17.3.6 X11转发
17.3.7 端口转发
17.4 用日志记录连接
17.5 小结
第18章 用Sendmail建立电子邮件服务器
18.1 了解电子邮件概念
18.2 配置Sendmail
18.2.1 使用SSL加密
18.2.2 启动和停止服务器
18.3 使用POP和IMAP
18.3.1 启用POP和IMAP
18.3.2 用SSL启用POP和IMAP
18.4 用日志记录Sendmail连接
18.5 允许邮件连接
18.6 小结
第19章 解释其他常见网络服务
19.1 xinetd超级服务器
19.1.1 配置xinetd服务器
19.1.2 允许xinetd连接
19.2 用FTP传输文件
19.2.1 FTP和SELinux
19.2.2 配置FTP服务器
19.2.3 允许匿名FTP
19.2.4 允许FTP连接
19.2.5 从FTP客户机连接
19.2.6 用日志记录FTP连接
19.3 用NTP保持准确时间
19.3.1 从客户机连接到NTP
19.3.2 配置NTP服务器
19.3.3 允许NTP连接
19.4 用CUPS创建网络打印机
19.5 小结
第Ⅴ部分 监视与调整
第20章 监视系统资源
20.1 报告文件系统使用情况
20.1.1 确定文件系统使用情况
20.1.2 报告开放文件
20.2 报告磁盘性能
20.2.1 使用iostat
20.2.2 使用sar
20.3 报告系统进程
20.4 报告系统处理器情况
20.5 报告内存使用情况
20.6 报告网络子系统情况
20.7 生成系统报表
20.8 定位日志文件
20.9 用Logwatch查看日志文件
20.9.1 了解Logwatch配置
20.9.2 定制Logwatch配置
20.9.3 定制Logwatch脚本
20.9.4 创建服务过滤器
20.10 小结
第21章 监视与调整内核
21.1 使用/proc目录
21.2 优化虚拟内存
21.3 用NUMA管理内存
21.4 用AltSysRq执行系统请求
21.5 为分析保存内核转储
21.5.1 用Kexec引导
21.5.2 为 第二个内核保留内存
21.5.3 选择转储文件的位置
21.5.4 其他Kdump选项
21.5.5 启动和停止Kdump服务
21.5.6 用图形化应用程序激活Kdump
21.5.7 测试Kdump
21.5.8 分析崩溃
21.6 设置SMP IRQ亲和力
21.7 为锁住的系统启用NMI
21.8 小结
第22章 监视与调整应用程序
22.1 OProfile
22.1.1 配置UProfile
22.1.2 配置要监视的事件
22.1.3 启动OProfile
22.1.4 收集样本
22.1.5 分析样本
22.1.6 OProfile评审
22.1.7 图形化地使用OProfile
22.2 Valgrind
22.3 要考虑的其他程序
22.4 小结
第Ⅵ部分 安全
第23章 用安全增强型Linux 防止入侵
23.1 选择一种SELinux模式
23.2 选择和定制SELinux策略
23.3 利用SELinux Troubleshooting Tool
23.4 使用安全上下文
23.4.1 查看安全上下文
23.4.2 修改安全上下文
23.4.3 多文件共享协议的安全上下文
23.4.4 使安全上下文修改持久有效
23.5 小结
第24章 配置防火墙
24.1 为IPTables选择一个表和命令
24.2 选择IPTables选项
24.3 用IPTables匹配扩展
24.4 使用IPTables目标扩展
24.5 启动和停止IPTables服务
24.6 保存IPTables规则
24.7 IPTables示例
24.8 启用默认防火墙
24.9 小结
第25章 Linux审计系统
25.1 配置审计守护进程
25.2 编写审计规则与观察器
25.2.1 编写审计规则
25.2.2 编写审计观察器
25.2.3 定制auditctl
25.3 启动和停止守护进程
25.4 分析记录
25.4.1 生成报表
25.4.1 搜索记录
25.5 用审计跟踪进程
25.6 小结
第Ⅶ部分 附录
附录A 安装私有内核模块
A.1 安装私有模块
A.2 安装nVidia显示驱动程序
A.3 识别被感染的内核
附录B 创建虚拟机
B.1 虚拟化系统需求
B.2 安装Virtualization
B.3 配置VM并安装客户OS
B.3.1 用虚拟机管理器安装
B.3.2 用virt-install安装
B.4 virsh命令
B.5 启动和停止虚拟机
B.6 修改专用资源
B.7 执行其他动作
B.8 用xm实用程序管理VM
附录C 用ExecShiedl防止安全缺口
C.1 ExecShield的工作原理
C.2 确定ExecShield的状态
C.3 禁用ExecShield
附录D 问题解答
D.1 安装与配置问题解答
D.2 OS核心概念问题解答
D.3 系统管理问题解答
D.4 网络问题解答
D.5 监视与调整问题解答
D.6 安全问题解答
……