OpenBSD. Podstawy administracji systemem - Helion
Tytuł oryginału: Absolute OpenBSD
Tłumaczenie: Michalski Mateusz, Moch Wojciech
ISBN: 83-7361-603-9
stron: 552, Format: B5, okładka: miękka
Data wydania: 2004-10-13
Księgarnia: Helion
Cena książki: 84,90 zł
Kompletny przewodnik po systemie OpenBSD
OpenBSD jest to system operacyjny powszechnie uznawany za najbezpieczniejszy wśród systemów dostępnych na zasadach jakiejkolwiek licencji. Zawiera mniej luk niż w zabezpieczeniach niż dowolna wersja Windows lub Linuksa. Jego twórcy postawili na niezawodność, stabilność i bezpieczeństwo. W wyniku ich prac powstał i nadal rozwijany jest system operacyjny dostępny nieodpłatnie i możliwy do uruchomienia zarówno na zabytkowych komputerach klasy 386, jak i na nowoczesnych serwerach. Jego stabilność doceniło wiele firm, w tym Adobe i Apple. Ta ostatnia oparła na jądrze BSD swój system Mac OS X.
"OpenBSD. Podstawy administracji systemem" to praktyczny przewodnik opisujący wszystkie elementy systemu OpenBSD. Dzięki zawartym w niej wiadomościom poznasz system, będziesz w stanie efektywnie nim administrować, wykorzystywać zaimplementowane w nim mechanizmy zabezpieczające i instalować nowe oprogramowanie. Dowiesz się, jak w pełni wykorzystać możliwości OpenBSD.
- Instalacja systemu
- Konfiguracja i pierwsze uruchomienie
- Administrowanie kontami użytkowników
- Mechanizmy sieciowe
- Zabezpieczenia
- Konfiguracja i rekompilacja jądra
- Administrowanie systemem plików
- Filtrowanie pakietów i system PF
Cennym uzupełnieniem wiadomości zawartych w książce jest lista opcji kompilacji jądra oraz zestawienie przykładowych konfiguracji systemu PF.
Jeśli chcesz poznaj najbezpieczniejszy system operacyjny na świecie --
sięgnij po tę książkę.
Osoby które kupowały "OpenBSD. Podstawy administracji systemem", wybierały także:
- OpenBSD. Tworzenie firewalli za pomocą PF 59,00 zł, (38,35 zł -35%)
- Systemy operacyjne. Wydanie IV 129,00 zł, (96,75 zł -25%)
- BSD Hacks. 100 Industrial Tip & Tools 107,73 zł, (92,65 zł -14%)
- Systemy operacyjne. Wydanie IV 129,00 zł
- FreeBSD 7. Instalacja i konfiguracja 59,00 zł
Spis treści
OpenBSD. Podstawy administracji systemem -- spis treści
Wstęp (21)
Rozdział 1. Dodatkowa pomoc (35)
- Wsparcie społeczności OpenBSD (36)
- "Kod jest w porządku; czy to z Tobą jest coś nie tak?" (37)
- Strony podręcznika (38)
- Rozdziały podręcznika man (38)
- Nawigowanie wśród stron podręcznika man (40)
- Wyszukiwanie stron podręcznika man (40)
- Numeracja rozdziałów (41)
- Zawartość stron podręcznika (41)
- Strony podręcznika w sieci WWW (42)
- www.OpenBSD.org (43)
- Serwery lustrzane (43)
- Lista często zadawanych pytań (FAQ) (43)
- Inne strony WWW (43)
- Listy dystrybucyjne (44)
- Główne listy dystrybucyjne (45)
- Subskrybowanie list dystrybucyjnych (45)
- Inne listy oficjalne (46)
- Listy dystrybucyjne spoza domeny @OpenBSD.org (46)
- Używanie list dystrybucyjnych (46)
- Używanie zasobów OpenBSD do rozwiązywania problemów (47)
- www.OpenBSD.org (47)
- Strony podręcznika (47)
- Przeszukiwanie internetu (48)
- Wysyłanie listów z prośbą o pomoc (49)
- Tematy dyskusji (49)
- Zawartość prośby o pomoc (50)
- Formatowanie prośby o pomoc (50)
- Wysyłanie wiadomości (51)
- Odpowiadanie na wiadomość (52)
Rozdział 2. Przygotowania do instalacji (53)
- Sprzęt OpenBSD (54)
- Sprzęt własnościowy (54)
- Procesor (55)
- Pamięć (RAM) (55)
- Dyski twarde (55)
- Pozyskiwanie systemu OpenBSD (56)
- Płyty CD-ROM (56)
- Wyszukiwanie OpenBSD w sieci (57)
- Wydanie systemu OpenBSD (60)
- Wybór metody instalacji (60)
- Lokalne serwery instalacyjne (61)
- Zestawy dystrybucyjne (61)
- bsd (62)
- baseXX.tgz (62)
- etcXX.tgz (62)
- manXX.tgz (62)
- compXX.tgz (62)
- gameXX.tgz (63)
- miscXX.tgz (63)
- xbaseXX.tgz (63)
- xfontsXX.tgz (63)
- xservXX.tgz (63)
- xshareXX.tgz (64)
- Partycjonowanie (64)
- Po co stosować partycje? (64)
- Partycjonowanie dla samodzielnego systemu OpenBSD (65)
- Partycja podstawowa (root) (65)
- Partycja wymiany (67)
- /tmp (68)
- /var (68)
- /usr (68)
- /home (69)
- Wiele dysków twardych (69)
- Partycjonowanie dla wielu systemów operacyjnych (70)
- Sektory dysku (71)
- Decyzje zostały podjęte! (71)
Rozdział 3. Procedura instalacji (73)
- Konfiguracja sprzętu (74)
- Konfiguracja BIOS-u (74)
- Przygotowanie dyskietki rozruchowej (75)
- Tworzenie dyskietek w Uniksie (75)
- Tworzenie dyskietek w Windows 9x (76)
- Tworzenie dyskietek w nowych systemach Windows (76)
- Uruchamianie (77)
- Program instalacyjny (77)
- Konfiguracja dysku (78)
- Tworzenie partycji dla OpenBSD (79)
- Poznawanie narzędzia Disklabel (80)
- Dodawanie partycji (82)
- Kolejne dyski (85)
- Inne operacje z etykietą dysku (86)
- Tryb eksperta (86)
- Zmiana podstawowych parametrów dysku (86)
- Usuwanie istniejących partycji (87)
- Modyfikowanie istniejącej partycji (87)
- Usuwanie istniejącej etykiety dysku (87)
- System pomocy (88)
- Końcowa konfiguracja dysku (88)
- Konfiguracja sieci (89)
- Jeżeli w komputerze zamontowanych jest kilka kart sieciowych (89)
- Testowanie połączenia z siecią (91)
- Hasło administratora (92)
- Nośnik instalacyjny (92)
- Instalowanie z płyty CD-ROM (93)
- Instalacja poprzez sieć (93)
- Zestawy dystrybucyjne (95)
- Typowe zestawy instalacyjne i skrypty (96)
- Finalizowanie instalacji (96)
Rozdział 4. Instalacja wielosystemowa (99)
- Przegląd (99)
- Partycje MBR (100)
- Dziesiątki różnych programów fdisk (101)
- Ograniczenia instalacji wielosystemowych (101)
- Sugerowane kombinacje (102)
- Instalowanie systemów Windows NT/2000/XP (102)
- Instalowanie systemów Windows 9x (103)
- Instalowanie systemów Linux i(lub) FreeBSD (103)
- Geometria dysku twardego (104)
- Używanie programu fdisk w czasie instalowania systemu (105)
- Odczytywanie partycji MBR (106)
- Tworzenie partycji MBR (107)
- Edytowanie partycji MBR (108)
- Ustalanie aktywnej partycji (109)
- Kończenie pracy z programem fdisk (109)
- Inne opcje programu fdisk (109)
- Zaczynanie od początku (109)
- Wyłączenie partycji (110)
- Etykieta dysku w środowisku wielosystemowym (110)
- Instalowanie z obcej partycji (112)
- Menedżery uruchamiania (113)
- Gdzie znaleźć GAG? (113)
Rozdział 5. Konfigurowanie po zainstalowaniu (115)
- Podstawowa konfiguracja (115)
- Strefa czasowa (116)
- Data (116)
- Ustalanie nazwy komputera (117)
- Konfiguracja interfejsu Ethernet (117)
- Domyślna brama (118)
- Serwis nazw (118)
- Aliasy poczty (119)
- Sprawdzenie efektów naszej pracy (119)
- Konfiguracja programów zintegrowanych (119)
- Konfiguracja demonów w /etc/rc (120)
- Typowe wartości w pliku /etc/rc.conf (120)
- Opcje routingu (121)
- Filtrowanie pakietów (121)
- Stacje bezdyskowe (122)
- Zarządzanie czasem (122)
- Demony (123)
- Funkcje IPv6 (125)
- NFS (126)
- Konfiguracja AFS (127)
- Konfiguracja Kerberos (127)
- Różne (128)
- Instalowanie kodu źródłowego (129)
- Instalowanie kolekcji portów (129)
- Dalsza konfiguracja (129)
Rozdział 6. Uruchomienie systemu (131)
- Konfigurowanie rozruchu systemu (132)
- Znak zachęty programu rozruchowego (132)
- Uruchamianie w trybie jednoużytkownikowym (133)
- Uruchamianie w trybie konfiguracji jądra (134)
- Uruchamianie alternatywnych jąder systemu (134)
- Uruchamianie z alternatywnego dysku twardego (134)
- Inne przydatne polecenia (135)
- Plik /etc/boot.conf (135)
- Konsole szeregowe (136)
- Sprzętowa konsola szeregowa (137)
- Programowa konsola szeregowa (137)
- Konsole szeregowe systemów innych niż i386 (137)
- Fizyczna konfiguracja konsoli szeregowej (138)
- Klient konsoli szeregowej (138)
- Konfigurowanie konsoli szeregowej (139)
- Uruchomienie w trybie wieloużytkownikowym (140)
- /etc/rc (140)
- /etc/rc.conf (141)
- /etc/netstart (141)
- /etc/rc.securelevel (141)
- /etc/rc.local (142)
- /etc/rc.conf.local (142)
- /etc/rc.shutdown (142)
- Edycja skryptów /etc/rc (142)
- Uruchamianie oprogramowania pochodzącego z portów (143)
- Uruchamianie innych programów (144)
Rozdział 7. Obsługa użytkowników (145)
- Systemy dla pojedynczego użytkownika (145)
- Dodawanie użytkowników (147)
- Interaktywne dodawanie użytkowników (147)
- /etc/adduser.conf (148)
- Nieinteraktywne dodawanie użytkowników (151)
- Ograniczenia kont (153)
- Usuwanie kont użytkowników (154)
- Edycja danych użytkowników (154)
- Grupy użytkowników (155)
- W jakich grupach jestem? (156)
- /etc/group (156)
- Grupa pierwotna (157)
- Zmiana przynależności do grup (157)
- Tworzenie grup (157)
- Klasy użytkowników (158)
- Klasa domyślna (158)
- Definicje klas (159)
- Prawidłowe wartości zmiennych z pliku /etc/login.conf (159)
- Ograniczenia zasobów (160)
- Domyślne ustawienia środowiska (161)
- Opcje FTP (162)
- Opcje kontrolujące hasła i logowanie (162)
- Metody autoryzacji (163)
- Hasło superużytkownika (165)
- Używanie hasła superużytkownika (165)
- Kto może używać hasła superużytkownika? (166)
- Unikanie używania hasła superużytkownika poprzez stosowanie grup (167)
- Ukrywanie superużytkownika za programem sudo (169)
- Po co używać sudo? (170)
- Wady programu sudo (170)
- Przegląd (171)
- visudo (171)
- /etc/sudoers (172)
- Aliasy w pliku /etc/sudoers (174)
- Stosowanie aliasów w pliku /etc/sudoers (175)
- Zagnieżdżanie aliasów (176)
- Wykorzystywanie grup systemowych jako aliasów (176)
- Identyczne nazwy aliasów (176)
- Używanie sudo (177)
- Wykluczanie poleceń z grupy ALL (178)
- Dzienniki sudo (179)
Rozdział 8. Sieci (181)
- Warstwy sieciowe (182)
- Warstwa fizyczna (182)
- Warstwa protokołu fizycznego (182)
- Warstwa protokołu logicznego (183)
- Aplikacje (184)
- Życie i czas żądań sieciowych (184)
- Podstawy sieci (186)
- Bufory mbuf (186)
- Bity (187)
- Adresy IP i maski sieciowe (188)
- Podstawy TCP/IP (192)
- IP (192)
- ICMP (192)
- UDP (193)
- TCP (193)
- Jak protokoły współpracują ze sobą (194)
- Porty sieciowe (194)
- Które porty są otwarte? (195)
- Co to jest port nasłuchujący? (197)
- Konfigurowanie interfejsów (198)
- Routing IP (200)
- Przykład wewnętrznej sieci routowanej (201)
- Polecenia routingu (202)
Rozdział 9. Połączenia sieciowe (205)
- Modemowe połączenia internetowe (205)
- Modemy (206)
- Konfigurowanie PPP (207)
- Wpis domyślny (207)
- Konfiguracja połączenia (208)
- Przykładowa konfiguracja dostawcy internetu (209)
- Uruchamianie PPP (210)
- Rodzaje połączeń (211)
- Ethernet (213)
- Wstępne wymogi (213)
- Ethernetowy protokół fizyczny (214)
- Adresy MAC (214)
- Koncentratory, przełączniki i mosty (215)
- Konfigurowanie karty ethernetowej (215)
- Wiele adresów IP dla jednej karty sieciowej (216)
- Aliasy IP na interfejsie pętli zwrotnej (216)
- Aliasy puli adresów IP (217)
Rozdział 10. Dodatkowe funkcje zabezpieczające (219)
- Gdzie kryje się wróg? (220)
- Script kiddies (220)
- Nielojalni użytkownicy (220)
- Wprawni włamywacze (221)
- Hakerzy (221)
- Komunikaty o bezpieczeństwie OpenBSD (222)
- Sumy kontrolne (222)
- Stosowanie sum kontrolnych (223)
- Niezgodne sumy kontrolne (223)
- Znaczniki plików (224)
- Przeglądanie znaczników plików (224)
- Rodzaje znaczników (225)
- Ustawianie i usuwanie znaczników plików (226)
- Poziomy bezpieczeństwa (226)
- Ustawianie poziomu bezpieczeństwa (227)
- Poziom bezpieczeństwa -1 (227)
- Poziom bezpieczeństwa 0 (228)
- Poziom bezpieczeństwa 1 (228)
- Poziom bezpieczeństwa 2 (228)
- Którego poziomu bezpieczeństwa potrzebuję? (229)
- Praca z poziomami bezpieczeństwa (229)
- Systrace (230)
- Wywołania systemowe (230)
- Zasady systrace (231)
- Proste zasady systrace (232)
- Zezwalanie na wykonywanie wywołań systemowych (232)
- Tworzenie pliku zasad systrace (235)
- Tworzenie zasad systrace (236)
- Publiczne zbiory zasad systrace (236)
- Generowanie zasad za pomocą systrace(1) (236)
- Stosowanie zasad systrace (237)
- Monitorowanie systrace w czasie rzeczywistym (238)
- Funkcje bezpieczeństwa oprogramowania (239)
- Niewykonywalny stos (240)
- Czystość uprawnień PROT_ (240)
- WorX (241)
- Segmenty tylko do odczytu (241)
- ProPolice (241)
Rozdział 11. Podstawowa konfiguracja jądra (243)
- Czym jest jądro? (244)
- Komunikaty rozruchowe (244)
- Dołączanie urządzeń (245)
- Numerowanie urządzeń (247)
- sysctl(8) (247)
- Wartości parametrów systemowych (248)
- Przeglądanie dostępnych parametrów systemowych (248)
- Zmienianie wartości parametrów systemowych (250)
- Ustawianie parametrów systemowych w czasie rozruchu systemu (251)
- Tabele parametrów systemowych (253)
- Zmienianie jądra poleceniem config(8) (253)
- Czym jest program config(8)? (254)
- Przygotowania (254)
- Sterowniki urządzeń i konfiguracja (254)
- Edytowanie jądra systemu poleceniem config (255)
- Co oznaczają te wpisy? (256)
- Konfigurowanie istniejących sterowników urządzeń (257)
- Dodawanie urządzeń (259)
- Wyszukiwanie konfliktów (260)
- Zmienianie informacji niezwiązanych ze sterownikami urządzeń (261)
- Zakończenie konfiguracji (263)
- Instalowanie edytowanego jądra (263)
- Konfigurowanie jądra w czasie rozruchu systemu (263)
Rozdział 12. Kompilacja jądra (267)
- Kultura kompilacji jądra (267)
- Po co budować własne jądro? (269)
- Problemy z budowaniem własnego jądra (269)
- Problemy z uruchamianiem własnego jądra (270)
- Przygotowania (271)
- Format pliku konfiguracji (271)
- Pliki konfiguracyjne (273)
- Konfiguracja niezależna od sprzętu (273)
- Konfiguracja uzależniona od sprzętu (273)
- Własny plik konfiguracji jądra (274)
- Magistrale i podłączenia (275)
- mainbus0 (275)
- Konfiguracja połączeń (276)
- Ograniczanie rozmiaru jądra (277)
- Dmassage i konfiguracja jądra (278)
- Rozbudowa jądra systemu (278)
- Zmienianie jądra (279)
- config(8) (279)
- Błędy programu config (280)
- Budowanie jądra (281)
- Błędy budowania jądra (281)
- Instalowanie własnego jądra (282)
- Identyfikowanie uruchomionego jądra (282)
Rozdział 13. Oprogramowanie dodatkowe (283)
- Kompilowanie programów (284)
- Kod źródłowy (284)
- Przenośność między platformami (285)
- System portów i pakietów (286)
- Drzewo portów (286)
- Podkategorie portów (288)
- Wyszukiwanie programów (288)
- Korzystanie z pakietów (291)
- Pliki pakietu (291)
- Instalacja pakietu (291)
- Instalacja z płyt CD-ROM (292)
- Instalacja z serwera FTP (293)
- Architektury pakietów (295)
- Zawartość pakietu (295)
- Usuwanie zainstalowanych pakietów (298)
- Problemy przy używaniu pakietów (298)
- Korzystanie z portów (299)
- Instalacja portu (300)
- Przebieg instalacji (301)
- Etapy budowania portu (303)
- Odmiany portów (307)
- Usuwanie i powtarzanie instalacji (309)
- Dostosowywanie pobierania z internetu (309)
- Uruchamianie programów dla innych systemów (311)
Rozdział 14. /etc (313)
- /etc/adduser.conf (314)
- /etc/afs/ (314)
- /etc/amd/ (314)
- /etc/authpf/ (314)
- /etc/boot.conf (314)
- /etc/bootptab (315)
- /etc/ccd.conf (315)
- /etc/changelist (315)
- /etc/csh.* (315)
- /etc/daily (315)
- Kopie bezpieczeństwa głównego systemu plików (316)
- Codzienne sprawdzanie spójności systemu plików (316)
- /etc/daily.local (317)
- /etc/dhclient.conf (317)
- Przedłużanie żądań przydziału adresu (317)
- Odrzucanie złych serwerów DHCP (317)
- Rozgłaszanie informacji o hoście (318)
- /etc/dhcpd.conf (318)
- /etc/disklabels/ (319)
- /etc/exports (319)
- /etc/fstab (319)
- /etc/ftpchroot (319)
- /etc/ftpusers (319)
- /etc/groups (319)
- /etc/hostname.* (320)
- /etc/hosts (320)
- /etc/hosts.equiv (320)
- /etc/inetd.conf (321)
- /etc/hosts.lpd (323)
- /etc/kerberosIV (323)
- /etc/kerberosV (323)
- /etc/ksh.kshrc (323)
- /etc/localtime (323)
- /etc/locate.rc (324)
- /etc/login.conf (324)
- /etc/lynx.cfg (325)
- /etc/magic (325)
- /etc/mail/ (325)
- /etc/mail.rc (325)
- /etc/mailer.conf (325)
- /etc/man.conf (326)
- Indeks wyszukiwania (326)
- Położenie stron podręcznika (327)
- Wyświetlanie stron podręcznika (327)
- Nazwy sekcji (328)
- /etc/master.passwd (328)
- Pola (329)
- /etc/mk.conf (330)
- /etc/moduli (330)
- /etc/monthly (331)
- /etc/monthly.local (331)
- /etc/motd (331)
- /etc/mtree (331)
- /etc/myname (331)
- /etc/netstart (332)
- /etc/newsyslog.conf (332)
- /etc/passwd (334)
- /etc/pf.conf (335)
- /etc/phones (335)
- /etc/portal.conf (335)
- /etc/ppp/ (335)
- /etc/printcap (336)
- /etc/protocols (336)
- /etc/pwd.db (336)
- /etc/rbootd.conf (337)
- /etc/rc.* (337)
- /etc/remote (337)
- /etc/resolv.conf (337)
- Ustawienie domeny lub listy domen (338)
- Lista serwerów nazw (338)
- /etc/rpc (339)
- /etc/security (339)
- /etc/services (339)
- /etc/shells (340)
- /etc/skel/ (340)
- /etc/skeykeys (340)
- /etc/sliphome/ (340)
- /etc/spwd.db (340)
- /etc/ssh/ (340)
- /etc/ssl/ (341)
- /etc/sudoers (341)
- /etc/sysctl.conf (341)
- /etc/syslog.conf (341)
- Kanały (341)
- Poziomy (342)
- Akcje (343)
- Tworzenie wpisów w pliku syslog.conf (343)
- Nazwy programów jako kanały (344)
- /etc/systrace/ (345)
- /etc/termcap (345)
- /etc/ttys (345)
- Typy terminali (345)
- Konfiguracja /etc/ttys (346)
- /etc/weekly (347)
- /etc/weekly.local (347)
- /etc/wsconsctl.conf (347)
- Zmiana układu klawiatury (347)
- Wygaszanie ekranu (348)
Rozdział 15. Zarządzanie dyskami i systemami plików (349)
- Węzły urządzeń (349)
- Urządzenia typu raw i block (350)
- Tablica systemu plików: /etc/fstab (351)
- System plików FFS (352)
- Opcje montowania FFS (352)
- Wykorzystanie typów montowania (355)
- Co jest zamontowane? (355)
- Uszkodzone partycje FFS (356)
- Nieudane sprawdzanie automatyczne (356)
- mount(8) i FFS (357)
- Montowanie standardowych systemów plików (358)
- Określanie opcji montowania (358)
- Wymuszanie trybu read-write (358)
- Zamontowanie wszystkich standardowych systemów plików (359)
- Montowanie partycji w innych punktach (359)
- Odmontowywanie systemu plików FFS (359)
- Montowanie niestandardowych systemów plików (359)
- Dedykowane programy montujące (360)
- V-węzły, niestandardowe systemy plików i FFS (361)
- Typy niestandardowych systemów plików (361)
- Prawa dostępu do systemu plików (362)
- Media wymienne (362)
- Dyski wymienne w /etc/fstab (363)
- Formatowanie dyskietek (363)
- Dodawanie nowych dysków twardych (364)
- fdisk (365)
- Podział na partycje (365)
- Tworzenie systemów plików (366)
- Montowanie nowego napędu (366)
- Przenoszenie danych na nową partycję (367)
- System plików MFS (367)
- MFS a plik wymiany (368)
- Tworzenie partycji MFS (368)
- Montowanie partycji MFS przy starcie systemu (368)
- Montowanie obrazów dysków (369)
- V-węzły urządzeń (369)
- Używanie vconfig(8) i mount(8) (370)
- Odłączanie obrazów dysków (370)
- Partycje zaszyfrowane (370)
- Tworzenie pliku partycji (371)
- Konfiguracja pliku partycji (371)
- Nieprawidłowe zamknięcia systemu (372)
- Niepoprawne klucze i ich zmiana (373)
Rozdział 16. Aktualizacja OpenBSD (375)
- Po co aktualizować? (375)
- Wersje OpenBSD (376)
- Current (376)
- Snapshot (377)
- Release (378)
- Stable (378)
- Którą wersję wybrać? (378)
- Erraty (379)
- Przygotowania (380)
- Stosowanie erraty (380)
- Kompilacja erraty jądra (381)
- Kompilacja erraty programów użytkowych (382)
- Aktualizacja OpenBSD (382)
- Przygotowania (382)
- Aktualizacja głównych składników systemu (382)
- Lista Upgrading Mini-FAQ (383)
- Dostosowywanie procesu aktualizacji do własnych potrzeb (384)
- Instalacja nowych wersji głównych składników systemu (384)
- Scalanie zawartości /etc (387)
- Przygotowania (387)
- Instalacja programu mergemaster (388)
- Korzystanie z mergemastera (389)
- Aktualizacja portów i pakietów (392)
- Aktualizacja drzewa portów (393)
- Aktualizacja zainstalowanych pakietów (393)
- Wyszukiwanie przestarzałych pakietów (393)
- Zależności między uaktualnionymi pakietami (394)
- Aktualizacja ze źródeł (395)
- Dystrybucja kodów źródłowych (395)
- Repozytoria kodów źródłowych (395)
- Znaczniki (396)
- Różne wersje repozytoriów (397)
- source-changes@OpenBSD.org (397)
- Konfiguracja CVS (398)
- Korzystanie z CVS (399)
- Konfiguracja CVSup (400)
- Korzystanie z CVSup (401)
- Standardowy proces budowania źródeł (402)
- Polecenia budowania (402)
- Problemy z aktualizacją ze źródeł (404)
Rozdział 17. Podstawy filtrowania pakietów (407)
- Zapory sieciowe (407)
- Aktywacja PF (409)
- Co oznacza filtrowanie pakietów? (409)
- Podstawowe zasady filtracji pakietów (410)
- Program sterujący filtrem pakietów (411)
- /etc/pf.conf (412)
- In i out (412)
- "Moja sieć nikomu nie szkodzi" (413)
- Operatory logiczne (413)
- Łączenie wpisów za pomocą nawiasów klamrowych (415)
- Makra (416)
- Tabele (417)
- Definiowanie tabel (417)
- Atrybuty tabel (418)
- Wyjątki (419)
- Stosowanie tabel w regułach (419)
- Opcje (420)
- Opcje czasowe (420)
- Aktywacja rejestracji zdarzeń (421)
- Limity pamięci PF (421)
- Zachowanie przy blokowaniu pakietu (422)
- Normalizacja pakietów (422)
- Unikanie przetwarzania fragmentów (424)
- Filtracja pakietów (425)
- Czego się w ten sposób nie osiągnie? (425)
- Tworzenie reguł filtracji pakietów (426)
- Pass i block (426)
- Dodatkowe czynności w regułach (428)
- Dopasowywanie pakietu do wzorca (429)
- Etykiety (435)
- Zakotwiczenia i nazwane zestawy reguł (436)
- Reguły, interfejsy i DHCP (437)
- Inspekcja stanu (437)
- Modulacja stanu (439)
- Opcje inspekcji i modulacji (439)
- Filtracja sfałszowanych pakietów (440)
Rozdział 18. Zaawansowane filtrowanie pakietów (443)
- Translacja adresów sieciowych (443)
- Kolejność reguł NAT (444)
- Adresy prywatne NAT (445)
- Wyjątki od NAT (445)
- Dwukierunkowy NAT (445)
- Filtracja pakietów a NAT (446)
- Przekierowania połączeń (446)
- Przekierowania zakresów portów (447)
- Przekierowania a serwery proxy (448)
- Przekierowania a filtracja pakietów (449)
- FTP i zapory sieciowe (449)
- Konfiguracja FTP-proxy (450)
- Reguły PF dla FTP-proxy (451)
- Rozkładanie obciążenia (452)
- Rodzaje rozkładów obciążeń (452)
- Równoważenie obciążenia dla połączeń wychodzących (453)
- Równoważenie obciążenia dla połączeń przychodzących (454)
- Regulacja przepustowości (455)
- Kolejki (456)
- Typy kolejek (456)
- Opcje kolejek (457)
- Konfiguracja kolejki nadrzędnej (458)
- Definiowanie kolejek priorytetowych (459)
- Definiowanie kolejek opartych na klasach (460)
- Podział kolejki CBQ (461)
- Przypisywanie ruchu do kolejek (462)
- Kolejkowanie na podstawie ToS (463)
- Optymalizacja reguł filtracji (464)
Rozdział 19. Administracja systemu PF (467)
- pfctl(8) (467)
- Polecenia ogólne (467)
- Ładowanie reguł (468)
- Usuwanie reguł (469)
- Podgląd informacji PF (470)
- Zerowanie statystyk PF (473)
- Obsługa tabel (473)
- Statystyki tabel (475)
- Obsługa tabel stanów (476)
- Podgląd tabel stanów (476)
- Usuwanie zawartości tabeli stanów (476)
- Usuwanie połączeń (477)
- Uwierzytelnianie w PF (477)
- Konfiguracja kont użytkowników (478)
- Konfiguracja serwera (478)
- Konfiguracja PF (478)
- Tworzenie reguł authpf(8) (479)
- Reguły dla poszczególnych użytkowników (480)
- Listy dostępu (480)
- Dzienniki zdarzeń PF (481)
- Podgląd dzienników PF (482)
- Bieżący dostęp do dzienników (482)
Dodatek A Opcje konfiguracyjne jądra rodziny i386 (483)
- Konfiguracja CPU (483)
- Opcje różne (484)
- Standardowe sterowniki urządzeń (486)
- Opcje jądra i386 (507)
- Pseudourządzenia (517)
Dodatek B Przykładowe konfiguracje PF (521)
- Domowa zapora sieciowa (521)
- Małe biuro (522)
- Architektura 3-warstwowa (525)
Posłowie (529)
Skorowidz (531)